Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS



Documents pareils
PROJET SECURITE RESEAU Groupe Analyse

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Projet Sécurité des SI

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Projet de Sécurité Groupe Audit

Retour d expérience sur Prelude

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Audits Sécurité. Des architectures complexes

Sécurité des réseaux Les attaques

IPS : Corrélation de vulnérabilités et Prévention des menaces

SECURIDAY 2013 Cyber War

Projet de sécurité d un SI Groupe défense

White Paper - Livre Blanc

MSP Center Plus. Vue du Produit

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Indicateur et tableau de bord

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Résoudre ses problèmes de performance en 4 clics!

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Les risques HERVE SCHAUER HSC

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Administration réseau Firewall

PACK SKeeper Multi = 1 SKeeper et des SKubes

Zabbix. Solution de supervision libre. par ALIXEN

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Ingénierie des réseaux

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Produits et grille tarifaire. (septembre 2011)

Catalogue «Intégration de solutions»

Le monitoring de flux réseaux à l'in2p3 avec EXTRA

Détection d'intrusions et analyse forensique

Guide d installation

Sécurité des réseaux Firewalls

Sécurisation d un site nucléaire

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

NetCrunch 6. Superviser

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Test d un système de détection d intrusions réseaux (NIDS)

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N

Guide des Bonnes Pratiques (GBP) pour les Administrateurs Systèmes et Réseaux (ASR) 09/10/2008 Laurette Chardon Journées Mathrice Rouen

FORMATION CN01a CITRIX NETSCALER

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Installation des outils OCS et GLPI

Infrastructure Management

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Découvrir les vulnérabilités au sein des applications Web

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

< <

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Bibliographie. Gestion des risques

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Cloud public d Ikoula Documentation de prise en main 2.0

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Compromettre son réseau en l auditant?

Les menaces informatiques

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

MULTITEL, votre partenaire de recherche et d innovation

Principaux utilisateurs du Réseau

Excellence. Technicité. Sagesse

Menaces et sécurité préventive

PROJET DE SECURITE : GROUPE ANALYSE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Sujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula. par ALIXEN

Dr.Web Les Fonctionnalités

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

IBM Tivoli Compliance Insight Manager

Etat des lieux sur la sécurité de la VoIP

Gestion des incidents de sécurité. Une approche MSSP

Atelier Sécurité / OSSIR

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Compétences informatiques

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Catalogue Audit «Test Intrusion»

MARCHE DE PRESTATIONS INFORMATIQUES

Constat. Nicole DAUSQUE, CNRS/UREC

INTRUSION SUR INTERNET

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Impression de sécurité?

ClariLog - Asset View Suite

SECURIDAY 2012 Pro Edition

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Gestionnaire de réseaux Linux et Windows

Transcription:

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse des confrontations Bilan 18/12/07 M2 STRI Equipe Analyse 2 2

CONTEXTE Une société: Candide SA, et son système d information Equipes impliquées: Défense: mettre en place une architecture sécurisée Attaque: pénétrer et compromettre le système d'entreprise Audit: analyser les évènements 18/12/07 M2 STRI Equipe Analyse 2 3 réseau

OBJECTIFS Humain: Mettre en place et gérer l organisation d une équipe hétérogène Prendre conscience des aspects relationnels avec le client ou au sein même de l équipe Technique: Appréhender les aspects contractuels d un projet d audit Détecter les failles de sécurité et proposer des recommandations Savoir réagir efficacement en cas d incidents et informer la défense pour une reprise 18/12/07 rapide M2 STRI Equipe Analyse 2 4

ORGANISATION Répartition des rôles: Manager David G. Pôle Commercial et Juridique Jonathan B. Dimitri T. Pôle technique et stratégique David N. Simon P. Secrétariat pluri compétence Julien M. 18/12/07 M2 STRI Equipe Analyse 2 5

ORGANISATION Planning: 18/12/07 M2 STRI Equipe Analyse 2 6

ORGANISATION Etablissement du contrat: Délimiter le périmètre d action pour le groupe d audit et le groupe défense Définir les besoins en terme d informations et d accès au réseau pour mener à bien l analyse Poser les notions de confidentialité, de rémunération et planification des 18/12/07 M2 STRI Equipe Analyse 2 7 rapports

ORGANISATION Etablissement du cahier des charges: Réalisé en collaboration avec la défense Spécification des droits d accès Définition des attentes de la défense Définition de l architecture existante 18/12/07 M2 STRI Equipe Analyse 2 8

ORGANISATION Application méthode MEHARI: Réalisé en collaboration avec la défense Prise en main d'un outil complet d analyse Questionnaire d audit avec la défense Mise en conformité avec les recommandations de la norme ISO17999 18/12/07 M2 STRI Equipe Analyse 2 9

ORGANISATION Prise en main des outils d analyse: - Familiarisation et formation de toute l équipe aux outils d'audit et d'analyse - Rédaction d'un rapport avant chaque confrontation: Diagnostiquer le système mis en place Prévenir des failles éventuelles et les corriger - Une analyse critique post confrontation pour recenser les incidents 18/12/07 M2 STRI Equipe Analyse 2 10

SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse des confrontations Bilan 18/12/07 M2 STRI Equipe Analyse 2 11

Déploiement (étude) Architecture client Très simple Cloisonnée par vlan Services déployés Web+proxy, Mail, DNS Intégration de la sonde périmètre serveurs 18/12/07 M2 STRI Equipe Analyse 2 12

Déploiement (installation) Mise en place de la sonde: Serveur SSH désinstallation de telnetd pour plus de sécurité Serveur WEB Apache 2 modules PHP5 et mod-security SGBD MySQL avec interface MyAdmin Création des bases d'archivage pour snort Serveur Syslog-NG Centralisation des logs système Configuration longue et fastidieuse 18/12/07 M2 STRI Equipe Analyse 2 13

Déploiement (configuration) Installation des outils de monitoring: Snort-MySQL & ACIDBASE Ntop Hobbit Nessus Tshark Difficultés de configuration (pas d'exécution des scripts) Retrace graphiquement l'activité réseau en live. Très utilisé! Apporte une vue globale du réseau via SNMP Problème de sources lors de l'installation du paquet... Scanne le réseau et identifie des vulnérabilités 18/12/07 M2 STRI Equipe Analyse 2 14 Capture des trames à la volée

SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse des confrontations Bilan 18/12/07 M2 STRI Equipe Analyse 2 15

Synthèse de la confrontation 1 Objectifs: Se familiariser avec les outils déployés Comprendre et interpréter rapidement les actions entreprises par l'attaque Assurer la récupération des logs pour une analyse ultérieure Difficultés rencontrées: Centralisation des logs en cours de finalisation Pas de visualisation du trafic temps-réel (mais prise de note des évènements chronologiques) 18/12/07 M2 STRI Equipe Analyse 2 16

Synthèse de la confrontation 1 Stratégie Deux interfaces de capture: eth0 (externe) eth1 (interne) Récolter un maximum de logs afin de restituer avec précision la chronologie de la confrontation. 18/12/07 M2 STRI Equipe Analyse 2 17

Synthèse de la confrontation 1 18/12/07 M2 STRI Equipe Analyse 2 18

Synthèse de la confrontation 1 @ 17H10 @ 17H15 18/12/07 M2 STRI Equipe Analyse 2 19

Synthèse de la confrontation 1 18/12/07 M2 STRI Equipe Analyse 2 20

Synthèse de la confrontation 1 < @ 17H30 @ 17H50 > < @ 18H15 18/12/07 M2 STRI Equipe Analyse 2 21

Synthèse de la confrontation 1 18/12/07 M2 STRI Equipe Analyse 2 22

Synthèse de la confrontation 1 Bilan : Principale cible: la sonde a généreusement servi de honeypot à cause de son interface publique. Par contre, les logs ont été abondants... Très lourde attaque : flooding ICMP et TCP en bruit de fond par dictionnaire SSH par injection de code CGI Le réseau a bien résisté même si plusieurs dénis de service ont été constatés 18/12/07 M2 STRI Equipe Analyse 2 23

Synthèse de la confrontation 1 Recommandations : Préconisation d'un changement complet des mots de passe. Vérification systématique de la validité des documents transmis par la défense Scans Nessus: identification de failles sur les serveurs défense et audit. 18/12/07 M2 STRI Equipe Analyse 2 24

Synthèse de la confrontation 2 Objectifs: Avoir un contrôle temps réel du réseau Assignation de la remontée des logs à chaque membre de l équipe via l interface NTOP et ACIDBASE informer la défense et réagir efficacement Appliquer dynamiquement des règles Iptables Difficultés rencontrées: Désactivation du firewall interne de la sonde Inhibition des fonctionnalités NTOP 18/12/07 M2 STRI Equipe Analyse 2 25

Synthèse de la confrontation 2 Stratégie Sécurité offensive Jeu de rôles: chaque membre effectue une tâche de monitoring particulière pour articuler la supervision globale. Détecter en temps réel les intrusions afin d'informer rapidement la défense de l'activité réseau. 18/12/07 M2 STRI Equipe Analyse 2 26

Synthèse de la confrontation 2 18/12/07 M2 STRI Equipe Analyse 2 27

Synthèse de la confrontation 2 Le SGBD est submergé par des injections de scripts, mais tient bon!!! @ 16H30 18/12/07 M2 STRI Equipe Analyse 2 28

Synthèse de la confrontation 2 18/12/07 M2 STRI Equipe Analyse 2 29

Synthèse de la confrontation 2 @ 16H50 la requête HTTP est passée clair < Accès à la page web de gestion MyAdmin avec double requête de confirmation... 18/12/07 M2 STRI Equipe Analyse 2 30

Synthèse de la confrontation 2 18/12/07 M2 STRI Equipe Analyse 2 31

Synthèse de la confrontation 2 Des trames vides sont envoyées en permanence... avec le bit FIN= 1! 18/12/07 M2 STRI Equipe Analyse 2 32

Synthèse de la confrontation 2 18/12/07 M2 STRI Equipe Analyse 2

Synthèse de la confrontation 2 On observe un torrent de logs de près de 7000 paquets /sec 18/12/07 M2 STRI Equipe Analyse 2 34

Synthèse de la confrontation 2 18/12/07 M2 STRI Equipe Analyse 2

Synthèse de la confrontation 2 18/12/07 M2 STRI Equipe Analyse 2

Synthèse de la confrontation 2 Bilan : Attaque pertinente: La présence du Keylogger a permis aux attaquants de récupérer les mdp ultimes de la sonde et d'exploser son daemon mysqld. Centralisation des logs à son apogée: Saturation de l'espace disque des serveurs (on parle ici de GigaOctets par heure) Buffers d'envoi ont apporté des infos sur des actions antérieures => meilleur recoupement des logs 18/12/07 M2 STRI Equipe Analyse 2 37

SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse des confrontations Bilan 18/12/07 M2 STRI Equipe Analyse 2 38

Bilan du projet Bon partenariat avec l équipe Défense Contrat respecte sur l ensemble du projet Analyses des logs fastidieuses Pole technique performant Gestion des ressources humaines complexe Bonne expérience tant sur le plan personnel que professionnel 18/12/07 M2 STRI Equipe Analyse 2 39