Analyse des logs d un Firewall



Documents pareils
Protection des protocoles

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Retour d expérience sur Prelude

IPS : Corrélation de vulnérabilités et Prévention des menaces

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux Les attaques

Sécurité des réseaux Firewalls

Test d un système de détection d intrusions réseaux (NIDS)

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

SECURIDAY 2013 Cyber War

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

PACK SKeeper Multi = 1 SKeeper et des SKubes

CONFIGURATION FIREWALL

Nouveaux outils de consolidation de la défense périmétrique

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Notions de sécurités en informatique

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

TCP/IP, NAT/PAT et Firewall

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Présenté par : Mlle A.DIB

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

FILTRAGE de PAQUETS NetFilter

Groupe Eyrolles, 2004, ISBN :

Sécurisation du réseau

Infocus < >

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Conférence Starinux Introduction à IPTABLES

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Le filtrage de niveau IP

GENERALITES. COURS TCP/IP Niveau 1

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Groupe Eyrolles, 2006, ISBN : X

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Exemple de configuration ZyWALL USG

Fiche Technique. Cisco Security Agent

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Administration réseau Firewall

Hybrid IDS Réalisé par Classe Professeurs

Positionnement produit

avec Netfilter et GNU/Linux

RAPPORT DE TER sur PRELUDE-IDS

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

SECURIDAY 2012 Pro Edition

Indicateur et tableau de bord

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les menaces informatiques


Formation Webmaster : Création de site Web Initiation + Approfondissement

Polux Développement d'une maquette pour implémenter des tests de sécurité

Cloud public d Ikoula Documentation de prise en main 2.0

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

1/ Introduction. 2/ Schéma du réseau

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

JAB, une backdoor pour réseau Win32 inconnu

INTRUSION SUR INTERNET

Création d un «Web Worm»

QoS Réseaux haut débit et Qualité de service

TP4 : Firewall IPTABLES

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Réalisation d un portail captif d accès authentifié à Internet

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

SECURIDAY 2012 Pro Edition

Mémoire de fin d études : Sécurité des échanges de données Clients - Serveurs

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Outils d administration

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Annexe 1. DIDACTICIEL Installation OCS 2.0RC2 /GLPI pour WINDOWS

Projet Sécurité des SI

La sécurité IT - Une précaution vitale pour votre entreprise

Transcription:

Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont

Existant Logiciels Très nombreux parsers de logs Points faibles Complexité du code et du fonctionnement Incomplet Rendu graphique insatisfaisant Recherches complémentaires Absence de réalisation détectant les attaques Absence d explication sur ce constat

Analyse par détection Firewalls Principe Autorise ou bloque les paquets selon ses règles IPTables Intégré à Linux à partir des noyaux 2.4 Limites d IPTables Absence des données Ne logue que les en-têtes Nécessité des données Attaques majoritairement dans les données Addon disponible, mais non certifié

Analyse par détection Intrusion Detection System Les plus réputés Snort Prélude Principe de fonctionnement Exploitation des paquets entiers (en-tête, données) Fichier de règles Analyse sur les données Complémentaires aux firewalls

Analyse par détection Types d attaques Source de l attaque Attaques directes Pirate utilise sa propre adresse Facilité de remonter l origine Attaques indirectes par rebond Pirate utilise une machine intermédiaire Au mieux remontée de la machine intermédiaire Attaques indirectes par réponse Pirate redirige un flux d informations vers sa victime Au mieux remontée de la machine intermédiaire Attaques Exploitation de l une de ces techniques de diffusion

Analyse statistique Par service Principe Limitation aux seuls services utilisés Assurance de l ordre des ports par service Utilisation aucun port non nécessaire Limites Aucune assurance des ports Absence de paquet attaque

Analyse statistique Par port Principe Contrôler que tous les paquets précédents sont bien arrivés Limites Ordre de délivrance non garanti Absence de paquet attaque

Analyse statistique ICMP Principe Utilisation des erreurs ICMP Analyse par absence de paquets Limites Exploitation majoritairement sur les données Seule une quinzaine de signaux dans les logs non tous exploitables Impossibilité de s assurer la délivrance distante des paquets

Points pertinents Configuration minimale Configuration firewall Bloquer tout le trafic Autoriser les ports nécessaires Réalisable avec IPTables Autoriser les applications nécessaires Non réalisable avec IPTables Mise à jour Au moins tous les logiciels accédant au réseau Régulièrement Protection contre les failles connues

Points pertinents Règles Constat Aucune règle trouvée : frilosité des administrateurs IDS Beaucoup d informations Inexploitables avec un firewall Détection de scans Une même @IP tente de se connecter sur différents ports dans un espace temps réduit Troyens les plus courants Sur le port par défaut uniquement

Génération HTML Meilleure réalisation actuelle FWAnalog Points faibles Fonctionnement bancal Obligation de passer en logs HTTP

A réaliser Redéfinition des objectifs Objectifs initiaux Trop ambitieux Techniquement impossible Redéfinition du sujet Améliorer l existant Meilleure efficacité Présentation plus fonctionnelle

A réaliser Problème d entrée / sortie Entrée Lecture du fichier de log en PERL Sortie Fichier exploitable en HTML Interface réalisée en PHP

A réaliser Traitement Parser de données Détection d éléments suspects Répétition d adresse Schémas connus Utilisation de in-addr.arpa

Point de vue utilisateur Interface en PHP Navigation par menus Par type d analyse Sous menu par date Par date d analyse Sous menu par type d analyse Présentation des résultats Liste Graphique

Conclusion Sujet trop ambitieux Nécessité des recherches Objectif L existant ne convient pas Nécessité de proposer Plus fonctionnel Plus propre Plus convivial