Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.



Documents pareils
Sécurité des réseaux Firewalls

Administration réseau Firewall

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TP4 : Firewall IPTABLES

Formation Iptables : Correction TP

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Sécurité et Firewall

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Le filtrage de niveau IP

FILTRAGE de PAQUETS NetFilter

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

avec Netfilter et GNU/Linux

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

pare - feu généralités et iptables

ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION

TP 3 Réseaux : Subnetting IP et Firewall

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Sécurité GNU/Linux. Iptables : passerelle

Les firewalls libres : netfilter, IP Filter et Packet Filter

Iptables. Table of Contents

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Administration Réseaux

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Figure 1a. Réseau intranet avec pare feu et NAT.

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Devoir Surveillé de Sécurité des Réseaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Linux Firewalling - IPTABLES

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Exemples de commandes avec iptables.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Conférence Starinux Introduction à IPTABLES

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TCP/IP, NAT/PAT et Firewall

MISE EN PLACE DU FIREWALL SHOREWALL

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Architectures sécurisées

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Sécurité des réseaux Les attaques

acpro SEN TR firewall IPTABLES

Architecture réseau et filtrage des flux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

TP SECU NAT ARS IRT ( CORRECTION )

Linux sécurité des réseaux

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

TAGREROUT Seyf Allah TMRIM

Haka : un langage orienté réseaux et sécurité

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Environnements informatiques

Les systèmes pare-feu (firewall)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Chap.9: SNMP: Simple Network Management Protocol

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D

CONFIGURATION FIREWALL

SQUID Configuration et administration d un proxy

Réalisation d un portail captif d accès authentifié à Internet

A5.2.3, Repérage des compléments de formation ou d'autoformation

Projet Système & Réseau

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Firewall Net Integrator Vue d ensemble

Introduction. Conclusion. Sommaire. 1. Installation de votre routeur Coyote Linux Configuration requise et installation du matériel.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Rappels réseaux TCP/IP

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

GENERALITES. COURS TCP/IP Niveau 1

Programme formation pfsense Mars 2011 Cript Bretagne

Plan. Programmation Internet Cours 3. Organismes de standardisation

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

TP réseaux Translation d adresse, firewalls, zonage

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

LAB : Schéma. Compagnie C / /24 NETASQ

Polux Développement d'une maquette pour implémenter des tests de sécurité

MAUREY SIMON PICARD FABIEN LP SARI

Spécialiste Systèmes et Réseaux

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

pfsense Manuel d Installation et d Utilisation du Logiciel

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Module 8. Protection des postes de travail Windows 7

Introduction. Adresses

Cisco Certified Network Associate

Technologies de l Internet

Firewall et NAC OpenSource

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTER DE L ENSEGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

Transcription:

Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr

Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu Linux Exemple Autres mécanismes

Pare-feu et Filtre de Confiance requirement

Fonctions de filtrage

Décomposition et recomposition des trames

Pare-feu (Firewall)(1/2)

Pare-feu(2/2) Définition Fonctions Principe Objectifs Ensemble de composants appliquant une politique de contrôle d'accès entre deux réseaux Autoriser ou interdire l'ouverture d'un service utilisant un protocole Autoriser ou bannir une adresse IP source / destination Vérifier / inspecter la conformité du trafic Tout ce qui n'est pas explicitement autorisé, est interdit Se protéger des malveillances "externes" Éviter la fuite d information non contrôlée vers l extérieur Surveiller les flux d'informations internes / externes Faciliter l administration du réseau

Types de pare-feu(1/2) pare-feu à filtrage de paquets

Types de pare-feu(1/2) pare-feu à filtrage de paquets

La Grande Muraille filtrage de paquets

Filtrage de paquets

Filtrage de paquets

Différence entre filtrage statique et dynamique Le filtrage statique analyse les paquets indépendamment les uns des autres Pour tcp seul les flags sont regardés pour «established» Le filtrage dynamique introduit la notion de session (Aussi bien en TCP qu en UDP) un flux de retour sera autorisé uniquement si on a déjà «vu passer un paquet similaire» dans l autre sens

Les Décision de firewall

Exemple de règle en entreprise

Avantages et Inconvénients

Différents Types de firewalls Pare-feu niveau réseau(iptables, paquet filter, ) Firewall fonctionnant à un niveau bas de la pile TCP/IP Basé sur le filtrage des paquets Possibilité (si mécanisme disponible) de filtrer les paquets suivant l état de la connexion Intérêt: Transparence pour les utilisateurs de réseau Pare-feu au niveau applicatif.(inetd, xinetd, ) Firewall fonctionnant au niveau le plus haut de la pile TCP/IP Généralement basé sur des mécanisme de proxy Intérêt: Possibilité d interpréter le contenu du trafic Pare-feu des applications. (/etc/ftpaccess pour ftp, ) Restrictions au niveau des différentes applications

Proxy(1/2)

Proxy (2/2)

Filtrage applicatif(proxy, )

DMZ(DeMilitarized Zone)(1/2) Définition: Une zone démilitarisée est un sous-réseau se trouvant entre le réseau local et le réseau extérieur. Propriétés: Les connexions à la DMZ sont autorisées de n importe où. Les connections à partir de la DMZ ne sont autorisées que vers l extérieur. Intérêt: Rendre des machines accessible à partir de l extérieur(possibilité de mettre en place des serveurs( DNS,SMTP, ) )

DMZ(DeMilitarized Zone)(2/2)

DMZ

DMZ

Bastion

Architecture(1/2)

Exemple Architecture(1/2)

Configurations

NAT(Network Address Translation) C est aussi une mécanisme de filtrage des paquets Permet de renuméroter les adresse et les ports source/destination Traduction dynamique ou statique Table de correspondances adresse: port en entrée/ adresse : port traduite

NAT statique

NAT statique: Principe

NAT dynamique:masquerading

NAT dynamique: Principe(1/2)

NAT dynamique: Principe(2/2)

Pare-feu Linux

Linux firewall Quand une paquet arrive à la firewall de linux, il peut être accepté par application de hôte ou bien transféré par l autre interface d après sa destination. Pare-feu libre Netfilter/iptables(Linux)

netfilter Un framework implémentant un pare-feu au sein du noyau Linux.(version>=2.4) Il prévoit des accroches(hooks)dans le noyau pour l interception et la manipulation des paquets réseau lors des appels des routines de réception ou d émission des paquets des interfaces réseaux.

Netfilter Hook 5 hooks dans la pile réseau, soit Pre-Routing, Local-IN, Forward, Local-Out et Post-Routing

Netfilter Hook routage

Netfilter Table Netfilter défini trois Tables différents, soit NAT, Mangle et Filter Utilisateur peut configure les actions à travers les tables différents pour satisfaire les exigences.

Netfilter Table

Filter table 3 chaînes : INPUT : Paquets rentrants vers des processus locaux OUTPUT : Paquets sortant des processus locaux FORWARD : Paquets passant d'une interface à l'autre

NAT table 3 chaînes : PREROUTING : Paquets rentrants dans la couche réseau POSTROUTING : Paquets sortants de la couche réseau OUTPUT : Paquets sortants des processus locaux

Mangle table

Table et Hook

Exemple pour expliquer iptables Supposons la configuration dans Filter table: si on a une règle: protocole=icmp, on fait DROP iptables -A INPUT -p ICMP -j DROP

Explication(flèche1) Flèche1:le paquet transférer à travers les interfaces réseaux Le paquet entre de Pre-Routing, via Forward Post-Routing et puis sort. Quand le paquet passe via Forward(Check Point A), on va check si c est paquet de ICMP et puis log.

Explication(flèche2) Le paquet entré dans application de Hôte Linux Le paquet passe via Pre-Routing, puis passe INPUT, donc faire le check si c est paquet de ICMP dans le point B, si oui, log it.

Explication(flèche3) Paquet via hôte linux vers extérieur Via OUTPUT, Faire le check dans le Point C

Bilan Fonctionnement: Tous les paquets émis par des processus locaux au routeur traversent la chaine OUTPUT.

Bilan

Connection Tracking Un mécanisme permettant netfliter manager et contrôler l état de connexion. On peut faire TCP Connection Tracking à travers iptables Quatre état(state) de TCP Connection Tracking : NEW ESTABLISHED RELATED et INVALID Sauf le paquet produit par le hôte est dans le chaine OUTPUT, toutes les autres Connection Tracking fonctionnent dans le chaine Pre-Routing.

État de Connection Tracking(connect TCP)

État de Connection Tracking(disconnect TCP)

État de Connection Tracking(connect UDP)

État de Connection Tracking(connect ICMP)

Commands iptables iptables est noyau de contrôle sur netfilter de userspace Trois genres de configuration iptables: Table, Chain, Rule Trois genres de tables: Filter,NAT, Mangle. Iptable v L peut lister toutes les règles et infos de table. Il est utilisé pour expliquer Table, Chain, Rule

Un exemple de résultat iptables -v -L

Ex: Format de command iptables

Format iptables

Liste de iptables Table

Liste de iptables Table

Liste des autre iptables commands

Liste de iptables Generic match

Liste de iptables implicit match

Liste de iptables explicit match

Liste de iptables target/jump

EXEMPLE

Exemple1 port 53 de hôte accepte un paquet UDP vient de 1.2.3.4 # iptables -A INPUT -p UDP -s 1.2.3.4 --dport 53 -j ACCEPT Rajouter une règle(rule), puis le supprimer # iptables -A test -p tcp -j ACCEPT # iptables -D test -p tcp -j ACCEPT

Exemple2 accpte paquet ICMP comme 3(ping) # iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT Si 20 paquet de tcp SYN se produit par seconde, log it, le prefix est SYN Flood. # iptables -A INPUT -p tcp --syn -m limit --limit 20/second -j \ LOG logdatagrammeprefix "SYN Flood:"

Exemple3 Fonctionnalité NAT d iptables(1/2)

Exemple4-a Fonctionnalité NAT d iptables(1/2)

Exemple4-b Fonctionnalité NAT d iptables(1/2)

Fonctionnalités NAT d Iptables (2/2)

Transfert de ports

Iptables et filtrage(1/2)

Iptables et filtrage(1/2)

Iptables et filtrage(2/2)

Iptables et filtrage(2/2)

Iptables et suivi des connexions(1/2)

Iptables et suivi des connexions(2/2)

Outils de diagnostic Traces iptables. Possibilité de tracer certaines actions iptables. exemple : 1. Tracer toutes les actions iptables : 2. Rajouter une règle pour tracer les paquets rejetés nmap, nessus,.... Logiciels permettant de diagnostiquer l état d un firewall (trouver les ports ouverts, détecter les services utilisant les ports,... )

Outils et liens

Autres mécanismes de sécurité détection d instrusion(1/3)

Autres mécanismes de sécurité détection d instrusion(2/3)

Autres mécanismes de sécurité détection d instrusion(3/3)

Autres mécanismes de sécurité IPS et Honeypots