Métrologie et gestion d incidents!



Documents pareils
ManageEngine Netflow Analyser

Gestion et Surveillance de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

ZneTS v1.2 «The NEtwork Trafic Supervisor»

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

IPFIX (Internet Protocol Information export)

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

Test d un système de détection d intrusions réseaux (NIDS)

Network Instruments Solutions d Analyse Réseau

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Atelier Sécurité / OSSIR

Infocus < >

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

La supervision des services dans le réseau RENATER

Services Réseaux - Couche Application. TODARO Cédric

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Chap.9: SNMP: Simple Network Management Protocol

Principe de la messagerie électronique

Guide d Estimation Volumétrique des Logs

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Dr.Web Les Fonctionnalités

ProCurve Manager Plus 2.2

ENREGISTREUR DE COMMUNICATIONS

MSP Center Plus. Vue du Produit

Détection d'intrusions et analyse forensique

Licence Pro ASUR Supervision Mai 2013

Documentation : Réseau

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Retour d expérience sur Prelude

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Savoir-faire Linux Inc Administration et Conseil Linux

Catalogue «Intégration de solutions»

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TutoJRES MétrologieM Mesures passives

ClaraExchange 2010 Description des services

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Hypervision et pilotage temps réel des réseaux IP/MPLS

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

CAHIER DES CLAUSES TECHNIQUES

Comment optimiser ses moyens de métrologie?

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Logiciel d administration réseau ProSAFE. En résumé NMS300

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Portail de Management de Visioconférence As a Service

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

SECURIDAY 2013 Cyber War

LETTRE DE CONSULTATION

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Principaux utilisateurs du Réseau

NetCrunch 6. Superviser

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Projet Sécurité des SI

THE GLOBAL EVENT MANAGER

Offre de stage. Un(e) stagiaire en informatique

PACK SKeeper Multi = 1 SKeeper et des SKubes

Métrologie des réseaux IP

La gestion des identités au CNRS Le projet Janus

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Présentation du modèle OSI(Open Systems Interconnection)

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Infrastructure Management

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Symantec MessageLabs Web Security.cloud

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Le spam introduction. Sommaire

Campagne en vue du premier tour de l élection du Président de la République, le 22 avril 2007

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

PLAteforme d Observation de l InterNet (PLATON)

Programme Opérations de registre avancées Introduction à la supervision et à la gestion de réseaux

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Fiche Technique. Cisco Security Agent

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Contrôle d accès Centralisé Multi-sites

La Gestion des Applications la plus efficace du marché

Appliances et logiciels Security

MediMail SLA 1/1/2014 1

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3


Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

COMMENT PROTÉGER LE FLUX SORTANT?

NetFlow Analyzer. Vue Produit

Livre blanc. Comment internaliser votre routage ?

escan Entreprise Edititon Specialist Computer Distribution

sur pc, tablette ou smartphone... mon site ...GRÂCE AU responsive design!

netmet Network's METrology, De nouveaux besoins, de nouvelles fonctionnalités

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

Fiche descriptive de module

Notice d installation des cartes 3360 et 3365

Introduction. Adresses

Transcription:

1/20 Métrologie et gestion d incidents! Frédéric Bongat Assemblée des CSSI Janvier 2015

2/20 Sommaire : 1 2 3

3/20 La métrologie Mon objectif : savoir mieux ce qui se passe sur le réseau du point de vue du CSSI Au jour le jour Connaître les usages et applications utilisées (on a souvent une connaissance non complète de son trafic) Détecter de façon pro-active des déviations par rapport à un état normal En cas d incident : aide et soutien après un incident (recherche d informations) Un monitoring moderne entre dans les planifications PDCA (d une PSSI) On souhaite une visualisation de statistiques horaires et journalières

4/20 Les flux réseaux Analyse du trafic = Analyse des flux Qu est-ce qu un flux : Un flux est défini comme une sucession de paquets IP transitant par un point d observation du réseau durant un intervalle de temps. Aspect de comtabilisation des flux Mes critères d un flux réseau Adresses IP (source et destination) Protocoles Ports applicatifs (source et destination) Type of Service (ToS) Interfaces d entrée et de sortie du routeur

5/20 Les protocoles de flux réseaux Les protocoles Netflow (Cisco) et sflow (Extreme Networks, 3COM, HP Procurve... ) sont les principaux implantés par les équipementiers réseau. Ils fournissent les informations de niveau 3 et 4 sur les flux transitant sur le réseau, et ce sans avoir à déployer des sondes ou des agents. Choix d une sonde d émission dans un des formats (et non pas en fonction des équipements) Particularités : Flux unidirectionnels ou bidirectionnels (aller-retour, comportement TCP,...) Flux d application : vue au delà des en-têtes afin de classifier les paquets en fonction de leur contenu. Agrégation possibles

6/20 Les flux de type netflow Format Netflow Les versions 1, 5,6, 7, 8 sont propriétaires (nombres de paramètres fixes) La version 9 : extensible et flexible (templates) Nouveau standard : IPFIX, compatible v9 Pour exploiter les informations NetFlow, il faut mettre en œuvre : un collecteur chargé d enregistrer les informations NetFlow émises par le (ou les) équipement(s), un analyseur pour produire les tableaux statistiques et les graphes.

7/20 Présentation du contexte Institut Pierre-Simon Laplace IDES, LATMOS, LMD, LISA, LOCEAN, LPMAA, LSCE, SISYPHE Sur le Campus Jussieu Fédération IPSL (400 personnels) LMD, LOCEAN, LATMOS, IPSL (infrastructure réseau commune) Présentation de l incident au LOCEAN Les sites du LOCEAN CNRS, IRD, MNHN, UPMC Les tutelles : Paris (Jussieu/Muséum), Bondy LMI : Sénégal (Dakar, Saint-Louis), Brésil (Niteroi), Pérou (Callao), IRD Nouméa

8/20 Infrastructure IPSL Schéma réseau IPSL Ressources 2x1Gb/s mais 1 Gb/s en sortie effective

9/20 Architecture de gestion des flux Repose sur deux colecteurs (basés sur nfdump et silk) nfcapd : 8 Go/mois silk : 5 Go/mois

10/20 Console d observation et d analyse restreinte

11/20 Les profiles Nouvelles vues d analyses sur des critères prédéfinis Ensemble des profiles (10) : environ 2 Go/mois de données

12/20 Les outils d analyse Outils de "recherche" en ligne de commande Analyse : nfdump et shell Analyse : silk Nombreuses commandes intégrées (rwfilter, rwcut, rwstat,...), map de sortie en format binaire besoin de moins de commandes shell

13/20 Etude d un incident L incident : phishing et vol d identifiants

14/20 Chronologie de l incident Au LOCEAN : multi sites internationnaux Samedi 3 janvier, um message de type phishing des plus classiques est envoyé

Chronologie de l incident : le phishing Vérification de la dangerosité du message Le lien est des plus mêne sur un site en République Tchèque L interface ne ressemble pas du tout à celui de l UPMC Par acquit de conscience : le lundi matin, j envoie un message aux utilisateurs sur cette campagne de phishing En fin de matînée, deux utilisateurs se sont présentés comme victimes Mesure : changement des mots de passe, ouf!! 15/20

16/20 Observation de l incident Lundi en soirée, début des hostilités Graphique de la messagerie et la période de spam Graphique du mail en temps normal sur une semaine

17/20 Analyse de la situation Validation de l attaque sur le serveur de messagerie Caractéristiques de cette attaques environ 450000 messages et 1,6Go de données dans le spool (incomming, deferred,...) Blocage du serveur, identification du compte, Changement du mot de passe du compte Maintenance du serveur, redémarrage du service Analyse de l incident

Méthodologie d attaque simple Vérification par webmail, envoi des spams par smtps Attaque depuis l île Maurice 18/20

Suite de l incident De nouveau une nouvelle attaque (adaptée) Nouveau compte compromis : toujours une réponse au phishing Première partie mardi soir 18h30-20h Deuxième partie : mercredi 7h30-9h Même méthode d attaque, nouvelle ip de la même région géographique Ensemble des 3 attaques Même gestion que précédemment Action niveau administrateur : mise en place du contrôle de la 19/20

20/20 Les analyses de flux sont très intressantes D un point de vu de la détection C est complémentaire à un IDS Avec le problème de la visualisation de la console (veille) Au niveau gestion d incidents Outils très performants Beaucoup d informations disponibles C est un bon outil pour un CSSI Améliore la connaissance de son environnement et du fonctionnement des applications réseaux Beaucoup d informations disponibles