Test d un système de détection d intrusions réseaux (NIDS)



Documents pareils
Détection d'intrusions et analyse forensique

Chap.9: SNMP: Simple Network Management Protocol

SECURIDAY 2013 Cyber War

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux Les attaques

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

SECURIDAY 2012 Pro Edition

NetCrunch 6. Superviser

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

DIGITAL NETWORK. Le Idle Host Scan

Nouveaux outils de consolidation de la défense périmétrique

Retour d expérience sur Prelude

Figure 1a. Réseau intranet avec pare feu et NAT.

Infocus < >

Guide d installation

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Constat. Nicole DAUSQUE, CNRS/UREC

Administration Réseau

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory

Sécurité des Réseaux et d internet. Yves Laloum

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

MSP Center Plus. Vue du Produit

Services Réseaux - Couche Application. TODARO Cédric

Pare-feu VPN sans fil N Cisco RV120W

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Topologies et Outils d Alertesd

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Dr.Web Les Fonctionnalités

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Gestion des incidents de sécurité. Une approche MSSP

Indicateur et tableau de bord

Licence Pro ASUR Supervision Mai 2013

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Outils d administration

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

INTRUSION SUR INTERNET

Formation en Sécurité Informatique

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Sécurité des réseaux Firewalls

ClariLog - Asset View Suite

LAB : Schéma. Compagnie C / /24 NETASQ

Routeur VPN Wireless-N Cisco RV215W

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Administration réseau Firewall

Pare-feu VPN sans fil N Cisco RV110W

Plan. Programmation Internet Cours 3. Organismes de standardisation

PACK SKeeper Multi = 1 SKeeper et des SKubes

Configuration du driver SIP dans ALERT. V2

SOLUTION POUR CENTRE D'APPEL

Menaces et sécurité préventive

Fiche Technique. Cisco Security Agent

Groupe Eyrolles, 2004, ISBN :

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Gestion et Surveillance de Réseau

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Protection des protocoles

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

La haute disponibilité de la CHAINE DE

Fiche d identité produit

NT Réseaux. IDS et IPS

Logiciels de détection d intrusions

La collecte d informations

Tutoriel sur Retina Network Security Scanner

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Documentation : Réseau

Internet Subscriber Server II. Just plug in... and go to the Internet

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

IPS : Corrélation de vulnérabilités et Prévention des menaces

TER SUPERVISION RESEAU

Projet de Sécurité Groupe Audit

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

TAGREROUT Seyf Allah TMRIM

Security and privacy in network - TP

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Sécurité / OSSIR

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

CONFIGURATION FIREWALL

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

1 LE L S S ERV R EURS Si 5

Sécurisation des entreprises. Guide des solutions sécurité et VPN CISCO SYSTEMS

Spécialiste Systèmes et Réseaux

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Zabbix. Solution de supervision libre. par ALIXEN

Transcription:

Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier

Environnement du Produit 2 éléments Le produit s intègre dans la gamme CISCO SECURE Intégration dans le réseaux Installation

2 éléments La sonde (SENSOR) PC propriétaire 20 Kg La console d administration (Le Director) Un station SUN/HP Sun de préférence avec HP- OpenView Plug-In Elle peut gérer plusieurs Sensors et plusieurs Directors (hierarchiques)

Le produit s intègre dans la gamme CISCO SECURE Gestion dynamique d acl sur routeurs CISCO Une version allégée (59 signatures) Peut être installé dans l IOS CISCO 12.5(T) et dans ce cas peut être autonome (syslog) La version 2.0 de CSPM (mi avril) pourra recevoir les alarme et la version 2.1 (septembre) remplacera le director

Intégration dans le réseau Le sonde possède 2 interfaces une sur le réseau à écouter une sur le réseau du director utiliser de préférence un réseau dédié

Installation du Sensor installation physique PC à intégrer dans une armoire 19 pouces paramétrage réseau @ip nom @director(s)» seules les machines citées peuvent communiquer avec lui configuration de la communication (Host ID,Host Name, Organisation ID, Organisation Name)

Installation du Director Nous avons utilisé une station SUN sous Solaris 2.7 avec HpOv 6.1 et Netscape. Il faut prévoir 1,2 Go d espace disque dont 1Go pour les logs Une fois que ces pré requis sont mis en place : un script (./install) rajoute à HpOv un plugin en Java et demande des info (Host ID,Host Name, Org. ID, Org. Name) Sous HpOv, AddHost lance un assistant dans lequel on indique le sensor concerné

Hiérarchisation de directors

Principe de Fonctionnement Rôles de chacun des éléments (Sensor et Director) Le SENSOR Sniffe les paquets reconstitue les sessions et compare avec une base de signatures sert via POP les alarmes au(x) Directors selon la politique de sécurité» logue les sessions» envoie des TCP Reset

Principe de Fonctionnement Rôle du DIRECTOR Paramétrage de la politique de sécurité (alarmes,logs,actions) Affichage les alarmes "en temp réel" sous forme d'icones Paramétrage des signatures» Mise à jour du fichier de signatures (tous les 15jours).» Personnalisation de signatures basées sur des chaînes de caractères. Et suivant la politique de sécurité configurée Retransmet des alarmes (syslog, mail, snmp, script, oracle) Modifie les droits d'accès au réseau (acl spécifique CISCO)

Fonctionnalités Affichage des alarmes Tri sur critère des alarmes Visualisation de la NSDB Description des signatures Description des failles Paramétrage graphique de la sonde Paramétrage graphique de la politique de sécurité

Affichage des alarmes

Détails des alarmes

Visualisation de la NSDB (description des signatures)

Description des failles

Paramétrage graphique de la sonde

actions spécifiques

Exploitation premières impressions Problématique de l'analyse des logs quantités qualification SQL une solution efficace mais insuffisante Une attaque peut-être représentée par des alarmes dont les paramètres ne sont pas fixes» signature» @source et @destination» port» temporisation

Résultats beaucoup de scans transparents Certains faux positifs sont identifiables Proxy => Syn Host Sweep (80) Traceroute => ICMP Time exeded alarmes anodines révélatrices d'anomalies Danger d'ignorer une alarme (Time exeded)

Résultats Découverte d'un serveur piraté Oubli dans les configurations de routage règle anti-smurf sur une interface problèmes de routage des classes privées Hot spots salles d'étudiants machines habitées» lokid» trafic suspect

Points positifs améliore la connaissance de l'usage du réseau NSDB (Network Sécurity Data Base) scans bien détectés reconstitue les session dans le cas d attaques fragmentées avec nmap -f semble tenir la charge (nmap -f) Logs denses (1 ligne par alarme) Paramétrage fin de la politique de sécurité

Points négatifs Interface graphique déplorable Contraintes sur le matériel nécessaire. Coté boîte noire algorithme de détection des attaques inconnu fichier de signatures binaire monolithique sonde peu transportable (21 kg) Pas de synthèse des logs Problèmes de remontée des alarmes dans HpOv Bugs (tri, java)

Conclusion Avant ce test : On s'en passait très bien Après ce test : Il nous paraît difficile de ne pas utiliser du tout d'ids Il reste à choisir 1 (ou plusieurs) IDS et à trouver une solution humaine pour l'analyse des logs.