Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1



Documents pareils
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Retour d expérience sur Prelude

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Administration réseau Firewall

PACK SKeeper Multi = 1 SKeeper et des SKubes

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

SECURIDAY 2012 Pro Edition

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux Firewalls

IPS : Corrélation de vulnérabilités et Prévention des menaces

Sécurité et Firewall

Test d un système de détection d intrusions réseaux (NIDS)

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

SECURIDAY 2013 Cyber War

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

1 La visualisation des logs au CNES

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FILTRAGE de PAQUETS NetFilter

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Bibliographie. Gestion des risques

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

CONFIGURATION FIREWALL

acpro SEN TR firewall IPTABLES

Détection d'intrusions et analyse forensique

Nouveaux outils de consolidation de la défense périmétrique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

TP4 : Firewall IPTABLES

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Positionnement produit

Le filtrage de niveau IP

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Atelier Sécurité / OSSIR

Sécurité des réseaux Les attaques

GENERALITES. COURS TCP/IP Niveau 1

État Réalisé En cours Planifié

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Sécurisation du réseau

Gestion des incidents

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

z Fiche d identité produit

Assistance à distance sous Windows

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Formation Iptables : Correction TP

Haka : un langage orienté réseaux et sécurité

LAB : Schéma. Compagnie C / /24 NETASQ

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Topologies et Outils d Alertesd

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Outils d administration

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Projet Sécurité des SI

NT Réseaux. IDS et IPS

Catalogue «Intégration de solutions»

NetCrunch 6. Superviser

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Formations. «Produits & Applications»

pare - feu généralités et iptables

Dr.Web Les Fonctionnalités

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécurité GNU/Linux. Iptables : passerelle

Les firewalls libres : netfilter, IP Filter et Packet Filter

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Gestion des incidents de sécurité. Une approche MSSP

Notions de sécurités en informatique

Serveur de messagerie

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Acquisition des données

Infocus < >

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Fiche Technique. Cisco Security Agent

TCP/IP, NAT/PAT et Firewall

La haute disponibilité de la CHAINE DE

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Projet de Sécurité Groupe Audit

escan Entreprise Edititon Specialist Computer Distribution

Audits Sécurité. Des architectures complexes

Transcription:

Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1

Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des évènements Des adresses IP impliquées par la machine compromise On veut déterminer Extension de l incident Des nouvelles informations Formation A2IMP 2

Les riches en informations Le routeur Le firewall L IDS Formation A2IMP 3

Le routeur: Equipement d'interconnexion de réseaux permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Élément central du réseau Peux donc donner des informations importantes Formation A2IMP 4

Le routeur Activation de la journalisation Déclaration du fuseau horaire et du changement d heure Synchronisation NTP de l heure Gestion des logs interne Réserver de la RAM, marquer la date/l heure Par contre : problème de ressources Gestion de logs centralisée sur un serveur SYSLOG L information intéressante est mise en place via des ACLs en journalisant Formation A2IMP 5

Les ACL permettent de mettre en œuvre la politique de filtrage associée à chaque interface d un routeur. Elles sont appliquées pour le sens spécifié (in et/ou out) lors de leur déclaration sur l'interface considérée. In et Out sont toujours référencés par rapport au routeur (in = ce qui entre, out = ce qui sort). Une ACL est constituée d'un ensemble de filtres exécutés séquentiellement dans l'ordre de leur déclaration. Ces filtres peuvent préciser l'acceptation (permit), le rejet (deny) ou la journalisation (log) d'un paquet lorsque celui-ci répond au critère spécifié Met en jeux les adresses IP, numéros de ports et le protocole employés Formation A2IMP 6

Les informations obtenues auprès du routeur: Des connexions en fonctions des services Des dates Des adresses IP Un protocole Des ports accédés La collecte des données Se fait sur le serveur de logs centralisé Formation A2IMP 7

Le Firewall: système servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données Il s'agit donc d'une machine comportant au minimum deux interfaces réseau : une interface pour le réseau à protéger (réseau interne) une interface pour le réseau externe «Tous les flux» du trafic entre le réseau interne et externe peuvent être surveillés. Il permet un audit de façon "centrale" du trafic Formation A2IMP 8

Le Firewall Doit être à l heure Par rapport aux autres équipements Les fonctions d un firewall filtrage IP génération de journaux En les centralisant vers un serveur de logs Couplage avec d autres applications Au niveau des logs detescan (analyse en sortie) Formation A2IMP 9

Le Firewall Routeur vs Firewall A chacun son job Le routeur route Le firewall filtre En réalité : un mixte des 2 Analyse des informations : plus fine dans un firewall que dans un routeur? Formation A2IMP 10

Analyse de logs du firewall fwlogwatch un programme d'analyse de trafic réseau FirewallEyes un outil d'analyse de logs en temps réel pour le parefeu iptables. Grâce à une interface Web, on peux visualiser et superviser simplement et efficacement l'activité réseau traversant du firewall Formation A2IMP 11

Un IDS «peut être utile» sur un réseau Il permet de détecter toute anomalie et tentative d'intrusion, et vous préviendra en remontant des alertes Il existe de plusieurs IDS commerciaux ou libre, hardware ou software, les IDS ne fonctionnent pas sur le même schéma certain recherche des attaques connues (par signature) d'autres sont capable de «détecter des attaques nouvelles» par analyse comportementale Formation A2IMP 12

3 catégories IDS basé hôte IDS basé réseau IDS hybride snort (http://www.snort.org/) est un programme open source comme prelude (http://www.prelude-ids.org/) Les IDS seront donc idéalement placés sur un port «mirroré» sur chaque Router/Switch du réseau, tout en essayant de limiter leur nombre Formation A2IMP 13

Snort : Système de détection d'intrusion réseau (NIDS) Mode sniffeur : lit les paquets circulant sur le réseau et les affiche d une façon continue sur l écran Mode enregistreur de paquets journalise le trafic réseau dans des répertoires sur le disque Mode détection d intrusion Analyse le trafic du réseau, compare ce trafic à des règles déjà définies par l administrateur et établit des actions à exécuter Portable sur plusieurs types de plateformes Installation et configuration simples Ouvert : écriture des règles Logiciel libre de droit Formation A2IMP 14

Snort : Détection au niveau des protocoles : TCP - UDP - ICMP Détection d'activités anormales Stealth scan (port scan) Découverte d'empreinte d'os Code ICMP «invalide» Détection de dénis de service Détection de débordement de buffer Formation A2IMP 15

Les avantages de Snort : Installation simple et rapide Nombre de règles conséquentes Attention à la mise à jour des règles : même principe qu un antivirus N'engendre pas de ralentissement du trafic Dédier une machine à snort (gourmand en ressource) Renvoi des alertes Enregistre le trafic réseau Simplicité d'écriture des règles pour personnaliser la configuration Formation A2IMP 16

Les inconvénients de Snort : Ne détecte pas tout Les faux positifs sur un réseau à haut débit Nécessite une configuration personnalisée Pas d interface graphique intégrée Nécessite une interface supplémentaire (SnortSnarf ou acid+mysql+apache) Gestion des rapports difficile avec la prolifération des sondes Dans les réseaux haut débit, analyser tout le trafic en temps réel, c'est impossible. Si on utilise automatiquement ces méthodes, on doit être devant une alternative: analyser une partie de trafic ou réduire le débit de réseau Formation A2IMP 17

Informations d un Firewall vs IDS Un Firewall: filtre les flux entrants et sortants en fonction de la politique de sécurité choisie Les données autorisées peuvent contenir des attaques Cartographie des adresses IPs IDS : explore la nature du trafic en inspectant le contenu des paquets Dump du trafic réseau Formation A2IMP 18

Méthodologie utilisée Les informations des équipements réseau : serveur de logs centralisé Organiser ses fichiers de logs A première vue, il semble évident que l'on peut corréler la totalité des informations que nous avons collectées Mais il existe un problème de corrélation dans les recherches entre le routeur, firewall et l IDS Type différents Cependant, certaines d'entre elles sont inutiles à la corrélation, parce qu'elles peuvent soit prendre trop de temps à être corréler où alors, leur corrélation surcharge le "processing time" de notre système Formation A2IMP 19

Méthodologie : l IDS Tri des logs à l aide d acide-web et identification des attaquants (ou attaques) à partir des statistiques Snort Documentation sur chaque attaque détectée Analyse complète du trafic entre les adresses soupçonnées Recherche d informations supplémentaires sur les attaques sur le serveur de logs afin de recouper les informations Formation A2IMP 20

Conclusion Recherche d informations : dans des fichiers textes du serveur de logs central Sauf l IDS Sélection des informations à corréler Date/heure Protocole IP source IP destination Port source Port destination Taille des paquets Dump réseau Formation A2IMP 21