Surveillance et corrélation de flux réseaux via sondes applicatives embarquées



Documents pareils
Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Surveillance et corrélation de flux réseaux via des sondes applicatives embarquées

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Spécialiste Systèmes et Réseaux

Le filtrage de niveau IP

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Catalogue des formations 2015

Menaces et sécurité préventive

MANUEL D INSTALLATION D UN PROXY

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

FORMATION CN01a CITRIX NETSCALER

Sécurité des réseaux Firewalls

Proxy et reverse proxy. Serveurs mandataires et relais inverses

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Devoir Surveillé de Sécurité des Réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CONFIGURATION DE BASE

TP4 : Firewall IPTABLES

MISE EN PLACE DU FIREWALL SHOREWALL

TCP/IP, NAT/PAT et Firewall

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Sécurité et Firewall

Les firewalls libres : netfilter, IP Filter et Packet Filter

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

pfsense Manuel d Installation et d Utilisation du Logiciel

Présentation du logiciel Free-EOS Server

FILTRAGE de PAQUETS NetFilter

acpro SEN TR firewall IPTABLES

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Contrôle d accès Centralisé Multi-sites

Linux Firewalling - IPTABLES

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Retour d expérience sur Prelude

Licence professionnelle Réseaux et Sécurité Projets tutorés

Projet Sécurité des SI

Graphes de trafic et Statistiques utilisant MRTG

ManageEngine Netflow Analyser

LAB : Schéma. Compagnie C / /24 NETASQ

Fiche d identité produit

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Chapitre 1 Windows Server

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Description générale des fonctions actuelles du PBX de PointCA Télécom (modèle PTCA-1280)

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Linux sécurité des réseaux

Formation Iptables : Correction TP

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

SECURIDAY 2013 Cyber War

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

CAHIER DES CLAUSES TECHNIQUES

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Cisco Certified Network Associate

DSI - Pôle Infrastructures

Architecture de serveurs virtualisés pour la communauté mathématique

UCOPIA EXPRESS SOLUTION

Spécifications techniques de l outil de métrologie active cosmon

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

CONFIGURATION DE BASE

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Rapport du projet Qualité de Service

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

ClariLog - Asset View Suite

Guide d installation

Hébergement de sites Web

Programme formation pfsense Mars 2011 Cript Bretagne

Présentation du modèle OSI(Open Systems Interconnection)

Fiche Technique. Cisco Security Agent

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

OPTENET DCAgent Manuel d'utilisateur

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Réseaux et protocoles Damien Nouvel

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Transcription:

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Hypothèses Entreprise de taille moyenne, et agences réparties sur le territoire. Flux transitant entre le siège et les agences. Pas de filtrage au sein de l'entreprise Administrateur réseau débordé Budget informatique réduit

Constat pessimiste Aucune visibilité réelle concernant les types de flux d agences Prospective difficile pour la gestion de l infrastructure réseau. Pas de maîtrise de la bande passante Lenteurs aléatoires sur certains applicatifs métier. Pas de filtrage interne des applications interdites Logiciels de peer to peer, messagerie instantanée, etc. DANGER!

Objectifs d'un tel projet Mettre en place des équipements dans chaque agence. Remonter les statistiques de trafic au siège. Transparent pour les utilisateurs. Dépenser le moins possible!

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Architecture générale Serveur central de collecte de flux Collecte des informations d'agence Stockage et affichage des informations Simple d'utilisation (interface web) Sondes réseaux dans chaque agence Ecoute passive du réseau Analyse protocolaire des flux Transparent à l'installation et à l'utilisation Faciles à déployer et à administrer

Architecture générale

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Sondes distantes PARTIE MATERIELLE : Utilisation de routeurs «grand public» Linksys (Cisco). Moins de 100 Euros pièce Suppression des antennes (et désactivation du Wi Fi par logiciel) Avantages : Très bon rapport qualité / prix Facile à se procurer

Sondes distantes MATERIEL : CPU MIPS à 200MHz 16Mo RAM 16Mo Flash Switch manageable Module Wi Fi (désactivé)

Sondes distantes COMMUTATEUR INTEGRE Chipset ADM6996L 6 port 10/100 Mbit/s Single chip Ethernet Switch Controller 802.1p (QoS) : Gestion de la bande passante 802.1q (VLAN) Bloquage des ports par Mac Adresse Gestion avancée des ports Auto MDI x Gestion des priorité par port, VLAN, et champ IP TOS. Assignation jusqu à 16 groupes de VLANs C est un VRAI switch manageable!

Firmware Talisman Microcode personnalisé par SVEASOFT pour le routeur WRT 54G (Talisman) Noyau LINUX 2.4 Fonctions réseaux avancées : + QoS complet, firewall applicatif (niveau 2 à 7) Pilotage complet du chipset ADM9669 Sonde logicielle Rmon / Netflow pour l'analyse des flux Possibilité d'installer des outils Linux après cross compilation Outils classiques Linux (vi, ssh, ps, shell,...) Coût du microcode + support : 20 $ par an!

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Sécurisation Sécurisation du système (Knoppix/Debian): Mise à jour de sécurité système (après l'installation) Apt get update Apt get upgrade Désactivation des services démon Utilitaire aptitude Sécurisation du système de fichiers : en précisant dans le fichier /etc/fstab les partitions à monter au démarrage.

Sécurisation Sécurisation du système: Sécurisation des comptes : en définissant une politique des mots de passe en modifiant le fichier /etc/login.defs. Déconnexion des comptes inactifs (après 6 min d'inactivité). Suppression des utilisateurs et groupes inutiles.

Sécurisation Sécurisation du système: Restriction le démarrage du système depuis la console (/etc/shutdown.allow) Activation du pare feu Netfilter

Sécurisation Sécurisation du système: Principe de Netfilter : le paquet passe par l'une des trois possibilités suivantes: INPUT : le paquet à destination du système entrant sur une interface OUTPUT : le paquet généré par le système sortant sur une interface FORWARD : le paquet traverse le système

Sécurisation Sécurisation du système: Principe de Netfilter : traitement du paquet ACCEPT : le paquet est accepté, DROP : le paquet est ignoré, RETURN : fin du sous programme courant INPUT, OUTPUT et FORWARD, REJECT : le paquet est rejeté avec un message d'erreur, LOG : le paquet est journalisé, QUEUE : le paquet est redirigé vers une application

Sécurisation Sécurisation Apache : Mise en place de la couche ssl : Création de l'autorité de certification Génération d'une demande de certificat (.csr) pour l'autorité de certification Configuration du serveur apache de façon à pouvoir se connecter en https au lieu de http.

Sécurisation Sécurisation du Linksys : Désactivation de WiFi sur les Linksys Désactivation des 'accès anonymes, le filtrage de type IDENT qui permet d obtenir des informations sur le système, le filtrage des aplets Java et ActiveX... Activation du filtrage par des règles iptables Activation de la fonction ssh pour se connecter en mode sécurité (en ssh) au lieu d'utiliser le telnet (où tout passe en clair).

Sécurisation Client serveur SSH pour systèmes embarqués (Dropbear) Dropbear est un client SSH allégé, peut fonctionner dans un environnement possédant peu de mémoire et de capacités CPU.

Sécurisation Collecte des journaux (Configuration de syslog): Mise en œuvre du serveur NTP: Installation du serveur NTP : apt get install ntpdate Configuration des routeurs Linksys pour se synchroniser sur la serveur central de temps en activant le Client NTP de Talisman Mise en œuvre du serveur SYSLOG : Installation : apt get install sysklogd configuration du service syslog (SYSLOG= r)

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Flux Gestion des flux Présentation Sécurité Outils Vtun Rflow Fonctionnement

Flux Architecture de collecte: Consultation à distance des flux Authentification: formulaire base de données MySQL PHP Affichage des flux (graphiques) mod_rewrite et mod_proxy Redirection silencieuse vers NTOP/RRDtool

Flux Architecture de collecte: Routeurs Linksys et un serveur principal de collecte. Routeur Linksys de chaque site: envoie les flux générés (trafic réseau local) vers le serveur central NTOP pour traitement Afin de garantir la sécurité dans la transmission inter site nous utilisons des tunnels virtuels

Présentation Rflow Rflow Ntop Rflow

VTUN VTUN Open Source Permet de créer facilement des tunnels au dessus des réseaux TCP/IP. On peut ainsi relier deux(ou plus) sites distants via Internet de manière sécurisée. Vtun assure les mécanismes suivants : Trafic shaping (limitation de bande passante) Compression Chiffrement

VTUN

RFLOW Rflow Collector: outil de surveillance et de gestion du trafic permet à d'observer un réseau complet.

Fonctionnement Mode de fonctionnement des équipements Routeur Linksys < > Serveur Ntop C'est à l'initiative des routeurs que la communication sera établie.

Fonctionnement Création automatique des tunnels Côté Serveur Ntop Coté Routeur Linksys

Côté Client Fonctionnement

Fonctionnement Côté Client

Fonctionnement Côté Serveur

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Serveur de collecte NTOP Moniteur réseau opensource hybride Traite des paquets réseaux envoyés par des sondes (sflow/netflow) Repose sur la libpcap qui cache le niveau 1 Caractérisation du trafic: Utilisation du réseau par site/global Extrait les informations du niveau 3 à 7

Serveur de collecte NTOP Agrège un réseau en une image pouvant être visualisée sur une longue période de temps Ports 3000 (http) et 3001 (https) Portabilité Unix/Windows Extensible en ajoutant des modules ex.: RRDtool

Serveur de collecte RRDtool RRDtool Module intégrable avec NTOP Unique moyen de stocker de façon persistente des données de NTOP Bases de données circulaires: Paramétrage des données à sauvegarder Paramétrage de la durée de stockage persistent Création de graphes et de statistiques Renvoi des résultats dans une page web

Serveur de collecte RRDtool RRD: stockent des séquences d informations sur des périodes de temps définies par l administrateur BD circulaires => taille maximale prédéfinie de la base de données jamais dépassée Avantage au niveau maintenance (purge) Possibilité d'appel direct aux fonctions RRDtool ou indirectement avec une requête vers NTOP sur le port 3000 ou 3001

Serveur de collecte (RRDtool)

Serveur de collecte MySQL phpmyadmin Suppression de l'usager anonymous Assignation d'un mot de passe root Base de données «flux» Table «dispatch_flux» cle: la clé primaire nom: le nom de l'usager pwd: le mot de passe de l'usager interface: une interface dont l'usager est autorisé à visualiser les flux

Serveur de collecte (Apache) Apache 1.3 Consultation à distance des flux Authentification: formulaire base de données MySQL PHP Affichage des flux (graphiques) mod_rewrite et mod_proxy Redirection silencieuse vers NTOP/RRDtool

Serveur de collecte (Architecture) Serveur central Serveur de collecte NTOP + RRDtool Serveur Serveur Apache MySQL

Serveur de collecte (Exemple)

Serveur de collecte (Exemple)

Serveur de collecte (Exemple)

Serveur de collecte (Exemple)

Serveur de collecte (Exemple)

Plan Introduction Architecture générale Sondes distantes Sécurisation Flux Serveur de collecte Conclusion

Conclusion Projet riche d'enseignements Découverte du monde de l'embarqué Nombreux domaines abordés (réseaux, sécurité, Linux, gestion des flux, Apache/PHP/Mysql, etc.) De nombreuses perspectives d'évolution Ajout d'options de monitoring Interface utilisateur plus riche Etc.

Questions? Merci pour votre attention