OSSEC, détection d intrusion libre et plus encore



Documents pareils
Retour d expérience sur Prelude

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Fiche Technique. Cisco Security Agent

DenyAll Detect. Documentation technique 27/07/2015

Les différentes méthodes pour se connecter

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

Open Source Job Scheduler. Installation(s)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Machine virtuelle W4M- Galaxy : Guide d'installation

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Outils de développement collaboratif

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Audits de sécurité, supervision en continu Renaud Deraison

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Dans le cadre de SECURIDAY Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Infrastructure Management

Sécuriser les applications web de l entreprise

Groupe Eyrolles, 2006, ISBN : X

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Gestion des journaux

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Installer Enterprise Miner 5.1 en SAS environnement Windows

FusionInventory. Journées Perl. Gonéri Le Bouder Juin Strasbourg

Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Retour d'expérience avec : OCS Inventory & GLP

Les risques HERVE SCHAUER HSC

Mettez Linux en boîte avec ClearOS

SECURIDAY 2013 Cyber War

Dr.Web Les Fonctionnalités

NetCrunch 6. Superviser

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

IBM Tivoli Compliance Insight Manager

Guide de démarrage rapide

Services Réseaux - Couche Application. TODARO Cédric

Mise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel

Guide d installation de SugarCRM Open Source version 4.5.1

Les utilités d'un coupe-feu applicatif Web

Guide SQL Server 2008 pour HYSAS

Pourquoi choisir ESET Business Solutions?

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

L3 informatique Réseaux : Configuration d une interface réseau

Formation en Sécurité Informatique

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Documentation Utilisateur/Développeur. Client de Monitoring CamTrace

Prérequis. Installation SNMP sous ESX. Date 19/01/2011 Version 1.1 Référence 001 Auteur Quentin OZENNE

Protection des protocoles

Le Client/Serveur avec Enterprise Miner version 4

Guide d installation JMap 5.0

Zabbix. Solution de supervision libre. par ALIXEN

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Scénarios d Attaques et Détection d Intrusions

Indicateur et tableau de bord

Présentation de la solution Open Source «Vulture» Version 2.0

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

La citadelle électronique séminaire du 14 mars 2002

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

A. Présentation. LanScanner2006

Symantec Endpoint Protection Fiche technique

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

INSTALLATION MICRO-SESAME

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique

ESET Remote Administrator

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Bon ben voilà c est fait!

Bacula R - The Network Backup Solution

L analyse de logs. Sébastien Tricaud Groupe Resist - Toulouse 2013

Serveur de sauvegarde à moindre coût

PPE 2-1 Support Systeme. Partie Support Système

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Gestion des utilisateurs dans un environnement hétérogène

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

LAB : Schéma. Compagnie C / /24 NETASQ

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

Audits Sécurité. Des architectures complexes

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

Catalogue «Intégration de solutions»

Sophos Antivirus, guide d installation

Sécurisation du réseau

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Administration Linux - FTP

Réseau - VirtualBox. Sommaire

Avantages. Protection des réseaux corporatifs de gestion centralisée

Direction des Systèmes d'information

Trend Micro Deep Security

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Polux Développement d'une maquette pour implémenter des tests de sécurité

Supervision avec OCS Inventory NG

L3 informatique TP n o 2 : Les applications réseau

Détection d'intrusions et analyse forensique

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Transcription:

OSSEC, détection d intrusion libre et plus encore Nicolas Sulek 25 septembre 2014 Nicolas Sulek OSSEC 25 septembre 2014 1 / 21

Présentation 1 Présentation Fonctionnement Support multi-os Généralités 2 Installation 3 Fonctionnalités Vérification d intégrité Détection de rootkits Respect des politiques de sécurité Réponse sur incident 4 Règles de sécurité Cœur d OSSEC Catégories de règles Exemples de règles pour Apache HTTP Server Exemples de règles pour SSH 5 Avantages et inconvénients pour les décideurs pressés 6 Références Nicolas Sulek OSSEC 25 septembre 2014 2 / 21

Présentation Fonctionnement OSSEC est un Host based IDS ou système de détection d intrusion machine Deux modes de fonctionnement possibles local client-serveur Communication client-serveur chiffrée par blowfish compressée avec la zlib UDP 1514 Méthodes d audits analyse des journaux de logs locaux ou distants (plus de 100 décodeurs) processus de scan en temps réel ou programmable Nicolas Sulek OSSEC 25 septembre 2014 3 / 21

Présentation Support multi-os Serveurs Unix only GNU/Linux *BSD Agents quasi-universels GNU/Linux Windows VMWare ESX *BSD Unix propriétaires (Solaris, AIX, HP-UX, Mac OSX) Nicolas Sulek OSSEC 25 septembre 2014 4 / 21

Présentation Généralités Licence Logiciel sous licence Gnu General Public Licence v2 Bref historique 2004 : logiciel rendu public 2008 : achat par Third Brigade (applications de sécurité pour serveur) 2009 : achat de Third Brigade par Trend Micro (solutions de sécurité) Projet actif 26 contributeurs plus de 3000 commits depuis 2005 version 2.8.1 sortie le 09/09/2014 Nicolas Sulek OSSEC 25 septembre 2014 5 / 21

Installation 1 Présentation Fonctionnement Support multi-os Généralités 2 Installation 3 Fonctionnalités Vérification d intégrité Détection de rootkits Respect des politiques de sécurité Réponse sur incident 4 Règles de sécurité Cœur d OSSEC Catégories de règles Exemples de règles pour Apache HTTP Server Exemples de règles pour SSH 5 Avantages et inconvénients pour les décideurs pressés 6 Références Nicolas Sulek OSSEC 25 septembre 2014 6 / 21

Installation Installation sous GNU/Linux et *BSD wget http://www.ossec.net/files/ossec-hids-2.8.1.tar.gz tar xfz ossec-hids-2.8.1.tar.gz cd ossec sh install.sh (répondre à quelques questions) /var/ossec/bin/ossec-control start Installation sous Windows Internet Explorer->www.ossec.net->Downloads-> Agent 2.8 Windows ossec-agent-win32-2.8.exe->next->i agree->next->install->next ->Finish Nicolas Sulek OSSEC 25 septembre 2014 7 / 21

Fonctionnalités 1 Présentation Fonctionnement Support multi-os Généralités 2 Installation 3 Fonctionnalités Vérification d intégrité Détection de rootkits Respect des politiques de sécurité Réponse sur incident 4 Règles de sécurité Cœur d OSSEC Catégories de règles Exemples de règles pour Apache HTTP Server Exemples de règles pour SSH 5 Avantages et inconvénients pour les décideurs pressés 6 Références Nicolas Sulek OSSEC 25 septembre 2014 8 / 21

Fonctionnalités Vérification d intégrité en temps réel ou à une fréquence définie droits des fichiers et répertoires taille propriétaire somme de contrôle (MD5, SHA1) Nicolas Sulek OSSEC 25 septembre 2014 9 / 21

Fonctionnalités Détection de rootkits signatures et anomalies fichiers dans /dev qui ne sont pas des devices répertoires cachés fichiers SUID fichiers avec droits root et écriture pour tous processus en cours non visibles avec ps ports en écoute non visibles avec netstat interfaces en mode promiscuous Nicolas Sulek OSSEC 25 septembre 2014 10 / 21

Fonctionnalités Respect des politiques de sécurité identification des situations pouvant créer une brèche benchmark de sécurité suivant les standards du Center for Internet Security ou personnalisés fichiers, registre ou processus qui doivent exister ou pas vérification de l état de l antivirus et du pare-feu Nicolas Sulek OSSEC 25 septembre 2014 11 / 21

Fonctionnalités Réponse sur incident Pour un niveau d alerte défini, possibilité d exécuter un script qui : sur ajoute une règle au pare-feu utilise TCP Wrapper redémarre OSSEC désactive un compte... l agent qui a levé l alerte un agent choisi arbitrairement le serveur tous les agents et le serveur Nicolas Sulek OSSEC 25 septembre 2014 12 / 21

Règles de sécurité 1 Présentation Fonctionnement Support multi-os Généralités 2 Installation 3 Fonctionnalités Vérification d intégrité Détection de rootkits Respect des politiques de sécurité Réponse sur incident 4 Règles de sécurité Cœur d OSSEC Catégories de règles Exemples de règles pour Apache HTTP Server Exemples de règles pour SSH 5 Avantages et inconvénients pour les décideurs pressés 6 Références Nicolas Sulek OSSEC 25 septembre 2014 13 / 21

Règles de sécurité Cœur d OSSEC Règles relativement simples écrites en XML Définitions de niveau d alerte de 0 (ignoré) à 15 (attaque critique) Plus de 1000 règles fournies Règles complétement personnalisables Nicolas Sulek OSSEC 25 septembre 2014 14 / 21

Règles de sécurité Catégories de règles Nicolas Sulek OSSEC 25 septembre 2014 15 / 21

Règles de sécurité Exemples de règles pour Apache HTTP Server Alerte niveau 10 pour nom de fichier ou URI trop long <rule id="30117" level="10"> <if_sid>30101</if_sid> <match>file name too long request failed: URI too long</match> <description>invalid URI, file name too long.</description> <group>invalid_request,</group> </rule> Alerte niveau 6 pour blocage par ModSecurity <rule id="30118" level="6"> <if_sid>30101</if_sid> <match>mod_security: Access denied ModSecurity: Access denied</match> <description>access attempt blocked by Mod Security</description> <group>access_denied,</group> </rule> Nicolas Sulek OSSEC 25 septembre 2014 16 / 21

Règles de sécurité Exemples de règles pour SSH Alerte niveau 5 pour connexion d un utilisateur non autorisé <rule id="5718" level="5"> <if_sid>5700</if_sid> <match>not allowed because</match> <description>attempt to login using a denied user.</description> <group>invalid_login,</group> </rule> Alerte niveau 10 pour déclenchement régulier de la règle précédente <rule id="5719" level="10" frequency="6" timeframe="120" ignore="60"> <if_matched_sid>5718</if_matched_sid> <description>multiple access attempts using a denied user. </description> <group>invalid_login,</group> </rule> Nicolas Sulek OSSEC 25 septembre 2014 17 / 21

Avantages et inconvénients pour les décideurs pressés 1 Présentation Fonctionnement Support multi-os Généralités 2 Installation 3 Fonctionnalités Vérification d intégrité Détection de rootkits Respect des politiques de sécurité Réponse sur incident 4 Règles de sécurité Cœur d OSSEC Catégories de règles Exemples de règles pour Apache HTTP Server Exemples de règles pour SSH 5 Avantages et inconvénients pour les décideurs pressés 6 Références Nicolas Sulek OSSEC 25 septembre 2014 18 / 21

Avantages et inconvénients pour les décideurs pressés Avantages gratuit et libre installation facile peu gourmand en ressources et en compétences visibilité des activités systèmes (kernel, daemons internes,...) n importe quel logiciel ou système peut être intégré tant qu il y a des logs Inconvénients peut générer beaucoup de mails -> exceptions sur les règles support Windows inférieur au reste -> net progrès avec la dernière version agrégation de mails pas toujours respectée Nicolas Sulek OSSEC 25 septembre 2014 19 / 21

Références 1 Présentation Fonctionnement Support multi-os Généralités 2 Installation 3 Fonctionnalités Vérification d intégrité Détection de rootkits Respect des politiques de sécurité Réponse sur incident 4 Règles de sécurité Cœur d OSSEC Catégories de règles Exemples de règles pour Apache HTTP Server Exemples de règles pour SSH 5 Avantages et inconvénients pour les décideurs pressés 6 Références Nicolas Sulek OSSEC 25 septembre 2014 20 / 21

Références Site web d OSSEC : www.ossec.net Documentation officielle : http://ossec-docs.readthedocs.org/en/latest/index.html Dépôt GIT : https://github.com/ossec Liste de diffusion utilisateurs : ossec-list@googlegroups.com Liste de diffusion développeurs : ossec-dev@googlegroups.com Nicolas Sulek OSSEC 25 septembre 2014 21 / 21