Prés kais

615 vues

Publié le

2 commentaires
0 j’aime
Statistiques
Remarques
  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
615
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
17
Commentaires
2
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Prés kais

  1. 1. 1
  2. 2. Mise en place d’un système de détection d’intrusion (Snort,FWSnort,RKHunter) Kais MADI Encadrée par: Mr . Zied OURDA 2
  3. 3. PLANIntroductionSécurité de réseaux informatiquesAttaque au réseaux informatiqueLes solutions couranteSystème de détection d’intrusionSnortFWSnortRKHunterBasePulledPorkActive Response sous WindowsConclusion 3
  4. 4. IntroductionAprès une année qui a établi un nouveau record pourles logiciels malveillants, avec 26 millions de nouveauxmalware, de téraoctet d’information privée sont volé.Le cyber guerre a été lun des grands titres delannée. Donc il est nécessaire d’utilise une ensembledes moyens techniques, organisationnels, juridiqueset humains et le mis en place pourconserver, rétablir, et garantir la sécurité du systèmedinformation. 4
  5. 5. Sécurité de réseaux informatique 5
  6. 6. Attaque au réseaux informatique Attaque Dos Scan de port ARP Poisoning ICMP redirect SYN Flood UDP Flood 6
  7. 7. Solution couranteArchitecture réseau Le contrôle externe deSécurisée sécuritéSécurité des équipementsréseauProtection des systèmes Contrôle interne deet des applications réseau sécurité 7
  8. 8. Système de détection d’intrusion 8
  9. 9. Système de détection d’intrusion Ensemble de composants logiciels et matériels dont la fonction principale est de détecter tout type d’attaque. 9
  10. 10. Type de système de détection d’intrusionLes systèmes de détection d’intrusions réseauxLes systèmes de détection d’intrusions de type hôteLes systèmes de détection d’intrusions hybridesLes systèmes de prévention d’intrusions 10
  11. 11. Technique de détectionPar signature les IDS réseaux se basent sur un ensemble de signatures qui représentent chacune le profil dune attaque.Par anomalie Leur déploiement nécessite une phase dapprentissage pendant laquelle loutil va apprendre le comportement "normal" des fluxs applicatifs présents sur son réseau.Par Vérification d’intégrité 11
  12. 12. Emplacement d’un ids dans le réseaux Mail Serveur Web Serveur FTP Serveur DMZIDS Mangement Station Réseaux interne 12
  13. 13. SNORT 13
  14. 14. SnortSnort est un système de détection dintrusion libre àlorigine écrit par Martin Roesch, il appartientactuellement à Sourcefire. Il combinant les avantagesde la signature, l’analyse de protocole, et l’inspectionbasée sur les anomalies. 14
  15. 15. Paquets décodeur le choix de décodeur et dépend de protocole de couche liaison. Snort supporte un certain nombre de protocole de couches liaison telque,Ethernet, 802.11, Token Ring, FDDI, Cisco HDLC, SLIP, PPP, et PF dOpenBSD. 15
  16. 16. Préprocesseur il fournie une variété de fonctions, de la normalisation du protocole, à la détection statique, à détection basée sur l’anomalie. 16
  17. 17. Moteur de détection La plupart de la capacité de Snort pour détecter les attaques se matérialise dans les règles qui sont utilisés pour construire le moteur de détection. 17
  18. 18. Génération d’alerte si les données correspondent à une règle dans le moteur de détection, une alerte est déclenchée. Les alertes peuvent être envoyées à un fichier journal, via une connexion réseau, à travers des sockets UNIX ou Windows Popup (SMB), ou SNMP alertes traps.il peut être également stockée dans une base de données comme MySQL et Postgres. 18
  19. 19. FWSnort 19
  20. 20. FWSnortFWSnort est un système deprévention dintrusionagissant de pair avec le pare-feu iptable ( intégré dansubuntu) afin de bloquer desattaques réseau quildétecte. fwsnort, commeson nom lindique, convertitles règles de Snort dans lepare-feu iptables. 20
  21. 21. Basic 21
  22. 22. Basic Analysis andSecurity Engine est uneinterface graphique écriteen PHP utilisée pourafficher les logs généréspar lIDS Snort et envoyésdans la base de données. 22
  23. 23. Active Response sous Windows 23
  24. 24. 24
  25. 25. SASS XML computing Cloud25
  26. 26. DEMO 26
  27. 27. Conclusionje fais une étude théorique de système de détection d’intrusionet finalement j’ai réussi à mis en place le système de détectiond’intrusion snort, et je fais une étude pratique sur le attaque duréseau informatiques et je tester avec l’outil Snort commentdétectera ces attaques. Ainsi je réussis à intégrer d’autres outilsde sécurité comme le firewall iptable et le Nips fwsnort et le Hidsrkhunter avec snort pour améliorer la sécurité de réseaux. et j’aicrée une application de réponse active sur le systèmed’exploitation windows. Ce travail peut-être amélioré, par l’implémentation de cesystème de NIDSsnort ,IPS fwsnort,hids rkhunter sousl’architecture cloud computing. 27
  28. 28. 28

×