"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4
Fortinet est un éditeur de solutions de sécurité des réseaux dédiées aux Data Center, entreprises, MSSP.
En 2015, et pour la 7éme année consécutive, Fortigate a été reconnue par Gartner comme étant leader des solutions UTM (Unified Threats Management)
Cette première formation, Fortigate fonctionnalités de base, permet de comprendre et d’appréhender les éléments de base du firewalling classique sur le produit Fortigate dans sa version FortiOS 5.2.
Durant cette formation, vous allez vous familiariser avec les fonctionnalités Fortigate de base. Dans les exercices interactifs, nous découvrirons les règles de sécurité, les VPN, la détection des menaces, le filtrage web, le contrôle applicatif, l’authentification utilisateurs, et plus encore. Ces fondamentaux vous fourniront une solide compréhension de comment intégrer la solution de sécurité du réseau Fortigate.
Les deux Formations : Fortigate fonctionnalités de base, et fonctionnalités avancées, vous donnent l’accès à la certification NSE4.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers,
etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates
informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types
d'attaques afin de mettre en oeuvre des dispositions préventives.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4
Fortinet est un éditeur de solutions de sécurité des réseaux dédiées aux Data Center, entreprises, MSSP.
En 2015, et pour la 7éme année consécutive, Fortigate a été reconnue par Gartner comme étant leader des solutions UTM (Unified Threats Management)
Cette première formation, Fortigate fonctionnalités de base, permet de comprendre et d’appréhender les éléments de base du firewalling classique sur le produit Fortigate dans sa version FortiOS 5.2.
Durant cette formation, vous allez vous familiariser avec les fonctionnalités Fortigate de base. Dans les exercices interactifs, nous découvrirons les règles de sécurité, les VPN, la détection des menaces, le filtrage web, le contrôle applicatif, l’authentification utilisateurs, et plus encore. Ces fondamentaux vous fourniront une solide compréhension de comment intégrer la solution de sécurité du réseau Fortigate.
Les deux Formations : Fortigate fonctionnalités de base, et fonctionnalités avancées, vous donnent l’accès à la certification NSE4.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers,
etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates
informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types
d'attaques afin de mettre en oeuvre des dispositions préventives.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Firewall protection is the one that controls and monitors the network traffic whether it is incoming or outgoing on predetermined rules of security. It is basically a barrier or a shield applied specifically to save your PC, phone or tablet from the malwares of external world that exist in abundance on the internet.
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Firewall protection is the one that controls and monitors the network traffic whether it is incoming or outgoing on predetermined rules of security. It is basically a barrier or a shield applied specifically to save your PC, phone or tablet from the malwares of external world that exist in abundance on the internet.
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées, qu’elle ne
sera pas divulguée en dehors d’un environnement spécifié.
Cette fiche applicative présente la configuration d’une zone démilitarisée ou DMZ. Celle-ci permet de rendre accessible des services tels que le serveur web ou la messagerie aux personnes se trouvant soit dans
l’entreprise ou à l’extérieur de celle-ci.
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
Cette formation rentre dans la série de pentest Hardware qui a vu le jour sur Alphorm.
Dans cette serie de mini formation, nous avons pu préalablement découvrir le Wifi Pineaple qui représente un exellent outil de pentest des réseaux sans fils et de Red Teaming.
Dans cette formation, nous allons pouvoir découvrir deux autres redoutables pentest hardwares qui sont le Lan Turtle et le Packet Squirrel. Orienté réseaux informatiques, ces outils sont extrêmement redoutables et possèdent plusieurs fonctionnalités qui leurs permettent d’effectuer un bon nombre d’actions mais aussi d’automatiser plusieurs tâches tel que :
Reconnaissance du réseau
Persistance dans le réseau
Exfiltration de données
Tunneling
Spoofing
Accès VPN
Et bien d’autres …
Découvrez les principes liés à la programmation FPGA d'un point de vu matériel comme logiciel et lancer vous sans crainte dans le développement d'applications à l'aide de LabVIEW FPGA.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
2. Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 2
3. Firewall?
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 3
4. Firewall?
Pourquoi un firewall?
Definition
Programme, ou un matériel, chargé de vous protéger du monde
extérieur en contrôlant tout ce qui passe, et surtout tout ce qui ne
doit pas passer entre internet et le réseau local.
pourquoi un firewall?
Contrôle. Gérer les connexions sortantes a partir du réseau local.
Sécurité. Protéger le réseau interne des intrusions venant de
l’extérieur.
Vigilance. Surveiller/tracer le trafic entre le réseau local et internet.
A. Guermouche Cours 1 : Firewalls 4
5. Firewall?
Firewall
Plusieurs types de firewalls :
Pare-feu au niveau réseau
Pare-feu au niveau applicatif
Pare-feu des applications
A. Guermouche Cours 1 : Firewalls 5
6. Firewall?
Différents types de firewalls
Pare-feu niveau réseau. (iptables, paquet filter, . . . )
Firewall fonctionnant à un niveau bas de la pile
TCP/IP
Basé sur le filtrage des paquets
Possibilité (si mécanisme disponible) de filtrer les
paquets suivant l’état de la connexion
Intérêt : Transparence pour les utilisateurs du réseau
Pare-feu au niveau applicatif. (inetd, xinetd, . . . )
Firewall fonctionnant au niveau le plus haut de la
pile TCP/IP
Généralement basé sur des mécanisme de proxy
Intérêt : Possibilité d’interpréter le contenu du trafic
Pare-feu des applications. (/etc/ftpaccess pour ftp, . . . )
Restrictions au niveau des différentes
applications
A. Guermouche Cours 1 : Firewalls 6
7. DMZ
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 7
8. DMZ
DMZ
Definition (DMZ)
Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre
le réseau local et le réseau extérieur.
Propriétés :
Les connexions à la DMZ sont autorisées de n’importe où.
Les connexions à partir de la DMZ ne sont autorisées que vers
l’extérieur.
Intérêt :
Rendre des machines accessible à partir de l’extérieur
(possibilité de mettre en place des serveurs (DNS, SMTP, . . . ).
A. Guermouche Cours 1 : Firewalls 8
9. Proxy
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 9
10. Proxy
Proxy ou mandataire
Définition :
Un proxy est un intermédiaire dans une connexion entre le
client et le serveur
Le client s’adresse toujours au proxy
Le proxy est spécifique à une application donnée (HTTP, FTP,
. . . )
→ Possibilité de modification des informations échangées entre le
client et le serveur.
A. Guermouche Cours 1 : Firewalls 10
11. Proxy
Proxy ou mandataire
Définition :
Un proxy est un intermédiaire dans une connexion entre le
client et le serveur
Le client s’adresse toujours au proxy
Le proxy est spécifique à une application donnée (HTTP, FTP,
. . . )
192.168.0.1 8033210
Proxy Réseau privé
GET www.google.com/index.html
64.233.183.147 8033210
GET index.html
192.168.0.10
64.233.183.147 8033210
<HTML> ... <HTML>
140.77.13.5
140.77.13.5 192.168.0.1 80 33210192.168.0.10
<HTML> ... <HTML>
Mémorisation de la requête à partir de
192.168.0.10 et réexpédition
Délivrance de la demande initiale
A. Guermouche Cours 1 : Firewalls 10
12. Logiciels de filtrage de paquets
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 11
13. Logiciels de filtrage de paquets
Logiciels de filtrage de paquets
Fonctionnalités de “firewall” filtrant directement implémentée
dans le noyau Linux.
Filtrage de niveau 3 ou 4.
3 types de firewall filtrants :
Ipfwadm. Jusqu’à la version 2.1.102 du noyau linux
Ipchains. Entre les versions 2.2.0 et 2.4 du noyau linux
Iptables. À partir des noyaux 2.4
A. Guermouche Cours 1 : Firewalls 12
14. Ipfwadm
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 13
15. Ipfwadm
Ipfwadm
Firewall permettant la gestion des paquets TCP, UDP et ICMP.
3 types de règles :
INPUT. sont appliquées lors de l’arrivée d’un paquet.
FORWARD. sont appliquées lorsque la destination du paquet
n’est pas le routeur.
OUTPUT. sont appliquées dès qu’un paquet doit sortir du
routeur.
Fonctionnement :
FORWARD
OUTPUT
Paquet routé
Paquet rejeté
Paquet accepté
INPUT
Demasquerading
Processus local
A. Guermouche Cours 1 : Firewalls 14
16. Ipfwadm
Ipfwadm
Firewall permettant la gestion des paquets TCP, UDP et ICMP.
3 types de règles :
INPUT. sont appliquées lors de l’arrivée d’un paquet.
FORWARD. sont appliquées lorsque la destination du paquet
n’est pas le routeur.
OUTPUT. sont appliquées dès qu’un paquet doit sortir du
routeur.
Fonctionnement :
1: lorsqu’un paquet entre, il traverse les règles de type INPUT
2: Si il est accepté Alors
3: Si il est destiné à une autre machine Alors
4: il est routé vers les règles FORWARD
5: Sinon
6: il est rejeté
7: le paquet est finalement émis
Dans tous les cas, le paquet traverse les règles OUTPUT
A. Guermouche Cours 1 : Firewalls 14
17. Ipchains
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 15
18. Ipchains
Ipchains
Module du noyau Linux réalisant le filtrage de paquets.
Inspiré du parre-feu BSD (tout comme ipfwadm)
Fonctionnement :
INPUT Routage
Processus local
FORWARD OUTPUT
Rejeté Rejeté Rejeté
Accepté
"Demasquerading"
Boucle locale
A. Guermouche Cours 1 : Firewalls 16
19. Iptables
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 17
20. Iptables
Iptables (1/2)
Module du noyau Linux réalisant le filtrage de paquets (noyaux
≥ 2.4).
Améliorations en matière de filtrage et de translation
d’adresses par rapport à Ipchains.
Fonctionnement :
Pré-routage Routage
INPUT OUTPUT
FORWARD
Post-routage
Processus
local
Rejeté Rejeté
Rejeté
Accepté
A. Guermouche Cours 1 : Firewalls 18
21. Iptables
Iptables (1/2)
Module du noyau Linux réalisant le filtrage de paquets (noyaux
≥ 2.4).
Améliorations en matière de filtrage et de translation
d’adresses par rapport à Ipchains.
Fonctionnement :
À l’arrivée d’un paquet (après décision de routage) :
1: Si le paquet est destiné à l’hôte local Alors
2: il traverse la chaîne INPUT.
3: Si il n’est pas rejeté Alors
4: il est transmis au processus impliqué.
5: Sinon
6: Si le paquet est destiné à un hôte d’un autre réseau Alors
7: il traverse la chaîne FORWARD
8: Si il n’est pas rejeté Alors
9: il poursuit alors sa route
A. Guermouche Cours 1 : Firewalls 18
22. Iptables
Iptables (1/2)
Module du noyau Linux réalisant le filtrage de paquets (noyaux
≥ 2.4).
Améliorations en matière de filtrage et de translation
d’adresses par rapport à Ipchains.
Fonctionnement :
À l’arrivée d’un paquet (après décision de routage) :
1: Si le paquet est destiné à l’hôte local Alors
2: il traverse la chaîne INPUT.
3: Si il n’est pas rejeté Alors
4: il est transmis au processus impliqué.
5: Sinon
6: Si le paquet est destiné à un hôte d’un autre réseau Alors
7: il traverse la chaîne FORWARD
8: Si il n’est pas rejeté Alors
9: il poursuit alors sa route
Tous les paquets émis par des processus locaux au routeur
traversent la chaîne OUTPUT.
A. Guermouche Cours 1 : Firewalls 18
23. Iptables
Iptables (2/2)
Fonctionnalités :
Filtrage de paquets
NAT
Marquage de paquets
Architectures :Trois tables de chaînes (FILTER, NAT et MANGLE).
FILTER NAT
(filtrage des paquets) (translation d’adresses)
INPUT paquet entrant sur
le routeur
PREROUTING NAT de destination
OUTPUT paquet émis par le
routeur
POSTROUTING NAT de source
FORWARD paquet traversant le
routeur
OUTPUT NAT sur les paquets
émis localement
La table MANGLE sert au marquage des paquets
A. Guermouche Cours 1 : Firewalls 19
24. Iptables
Fonctionnalités NAT d’Iptables (1/2)
Routeur
Réseau privé
192.168.0.2140.77.13.2
eth1 eth0
Modification de la destination du paquet avant le routage (paquet
reçu de l’extérieur).
iptables -t nat -A PREROUTING -d 140.77.13.2 -i eth1 -j DNAT
-to-destination 192.168.0.2
Modification de la source du paquet après le routage (paquet émis
à partir du réseau privé).
iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth1 -j
SNAT -to-source 140.77.13.2
A. Guermouche Cours 1 : Firewalls 20
25. Iptables
Fonctionnalités NAT d’Iptables (1/2)
Routeur
Réseau privé
192.168.0.2140.77.13.2
eth1 eth0
Exercice : Comment faire pour que le routeur puisse envoyer un
paquet à l’adresse 140.77.13.2?
A. Guermouche Cours 1 : Firewalls 20
26. Iptables
Fonctionnalités NAT d’Iptables (1/2)
Routeur
Réseau privé
192.168.0.2140.77.13.2
eth1 eth0
Exercice : Comment faire pour que le routeur puisse envoyer un
paquet à l’adresse 140.77.13.2?
Réponse :
Il faut modifier la destination du paquet émis localement avant le
routage.
iptables -t nat -A OUTPUT -d 140.77.13.2 -j DNAT
-to-destination 192.168.0.2
A. Guermouche Cours 1 : Firewalls 20
27. Iptables
Fonctionnalités NAT d’Iptables (2/2)
Routeur
192.168.0.0/24
140.77.13.2 eth1 eth0
140.77.13.3 eth2
192.168.1.0/24
switch
Réseau privé
NAT
NAT
Association entre toutes les adresses privées du sous-réseau
192.168.0.0/24 avec l’interface eth1.
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j
MASQUERADE
Association entre toutes les adresses privées du sous-réseau
192.168.1.0/24 avec l’interface eth2.
iptables -t nat -A POSTROUTING -o eth2 -s 192.168.1.0/24 -j
MASQUERADE
A. Guermouche Cours 1 : Firewalls 21
28. Iptables
Transfert de ports
Routeur
192.168.0.0/24
140.77.13.2 eth1 eth0
140.77.13.3 eth2
192.168.1.0/24
switch
Réseau privé
NAT
NAT
Transférer les connexions sur le port 80 de l’adresse 140.77.13.2
sur la machine ayant l’adresse privée 192.168.0.200 sur le port
8080 :
iptables -t nat -A PREROUTING -p tcp -i eth0 -d 140.77.13.2
-dport 80 -sport 1024:65535 -j DNAT -to 192.168.0.200:8080
A. Guermouche Cours 1 : Firewalls 22
29. Iptables et filtrage
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 23
30. Iptables et filtrage
Iptables et filtrage(1/2)
Filtrage des paquets IP, TCP, UDP ou ICMP
Spécification de règle pour le rejet ou l’acceptation de paquet
Utilisation de la table FILTER et des chaînes INPUT, OUTPUT et
FORWARD
Règles traitées de manière séquentielle : Le paquet sort dès
qu’il rencontre une règle qui peut lui être appliquée
Exemples :
Accepter tous les paquets en provenance de n’importe où et
destinés à l’adresse du routeur 192.168.1.1.
iptables -A INPUT -s 0/0 -i eth0 -d 192.168.1.1 -p TCP
-j ACCEPT
Accepter de router les paquets entrant sur eth0 tels que :
@source @dest P-source P-dest
0/0 192.168.1.58 1024-65535 80
iptables -A FORWARD -s 0/0 -i eth0 -d 192.168.1.58 -o
eth1 -p TCP -sport 1024:65535 -dport 80 -j ACCEPT
A. Guermouche Cours 1 : Firewalls 24
31. Iptables et filtrage
Iptables et filtrage(2/2)
Accepter un paquet ICMP “echo-request” (ping) par seconde
iptables -A INPUT -p icmp -icmp-type echo-request -m
limit -limit 1/s -i eth0 -j ACCEPT
Accepter 5 segments TCP ayant le bit SYN positionné par
seconde (permet d’éviter de se faire inonder)
iptables -A INPUT -p tcp -syn -m limit -limit 5/s -i
eth0 -j ACCEPT
Accepter de router les paquets entrants sur eth0 tels que :
@source @dest P-source P-dest
0/0 192.168.1.58 1024-65535 80 ou 443
iptables -A FORWARD -s 0/0 -i eth0 -d 192.168.1.58 -o
eth1 -p TCP -sport 1024:65535 -m multiport -dport 80,443
-j ACCEPT
A. Guermouche Cours 1 : Firewalls 25
32. Iptables et filtrage
Iptables et suivi des connexions
Suivi des connexions disponible (conntrack)
Quatre états possibles pour une connexion :
NEW . Nouvelle connexion établie
ESTABLISHED . La connexion analysée est déjà établie
RELATED . La connexion est en relation avec une
connexion déjà établie (ftp-data par exemple)
INVALID . Le paquet reçu n’appartient à aucune des
trois catégories précédentes.
Exemples :
Autoriser tous les paquets émis par le routeur concernant des
connexions déjà établies.
iptables -A OUTPUT -o eth0 -m state -state
ESTABLISHED,RELATED -j ACCEPT
A. Guermouche Cours 1 : Firewalls 26
33. Iptables et filtrage
Iptables et suivi des connexions
Suivi des connexions disponible (conntrack)
Quatre états possibles pour une connexion :
NEW . Nouvelle connexion établie
ESTABLISHED . La connexion analysée est déjà établie
RELATED . La connexion est en relation avec une
connexion déjà établie (ftp-data par exemple)
INVALID . Le paquet reçu n’appartient à aucune des
trois catégories précédentes.
Exemples :
Autoriser le routeur à relayer tous les paquets reçus
concernant de nouvelles connexions sur le port 22.
iptables -A FORWARD -p tcp -i eth0 -dport 22 -sport
1024:65535 -m state -state NEW -j ACCEPT
A. Guermouche Cours 1 : Firewalls 26
34. Iptables et filtrage
Outils de diagnostic
Traces iptables. Possibilité de tracer certaines actions iptables.
exemple :
1. Tracer toutes les actions iptables :
iptables -A OUTPUT -j LOG
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
2. Rajouter une règle pour tracer les paquets rejetés
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG -log-prefix
’[IPTABLES DROP] : ’
iptables -A LOG_DROP -j DROP
nmap, nessus,. . . . Logiciels permettant de diagnostiquer l’état d’un
firewall (trouver les ports ouverts, détecter les services
utilisant les ports, . . . )
A. Guermouche Cours 1 : Firewalls 27
35. Translation d’adresses
Plan
1. Firewall?
2. DMZ
3. Proxy
4. Logiciels de filtrage de paquets
5. Ipfwadm
6. Ipchains
7. Iptables
8. Iptables et filtrage
9. Translation d’adresses
NAT statique
NAT dynamique : Masquerading
A. Guermouche Cours 1 : Firewalls 28
36. Translation d’adresses
Pourquoi avoir des adresses privées?
Gérer la pénurie d’adresses au sein d’un réseau
Masquer l’intérieur du réseau par rapport à l’extérieur (le
réseau peut être vu comme une seule et même machine)
Améliorer la sécurité pour le réseau interne
Assouplir la gestion des adresses du réseau interne
Faciliter la modification de l’architecture du réseau interne
→ Mécanisme de translation d’adresses (NAT - Network Address
Translation)
Deux types de NAT :
statique. association entre n adresses publiques et n adresses
privées.
dynamique. association entre 1 adresse publique et n adresses
privées.
A. Guermouche Cours 1 : Firewalls 29
37. Translation d’adresses NAT statique
NAT statique
Association entre une adresse publique et une adresse privée.
.
.
.
.
.
.
Réseau privé
Passerelle
192.168.0.1147.210.20.235
192.168.0.21
147.210.20.3
A. Guermouche Cours 1 : Firewalls 30
38. Translation d’adresses NAT statique
NAT statique
Association entre une adresse publique et une adresse privée.
Intérêt :
Uniformité de l’adressage dans la partie privée du réseau
(modification de la correspondance @publique/@privée facile)
Sécurité accrue (tous les flux passent par la passerelle NAT)
Inconvénient :
Problème de pénurie d’adresses IP publiques non-résolu
A. Guermouche Cours 1 : Firewalls 30
39. Translation d’adresses NAT statique
NAT statique : Principe
Pour chaque paquet sortant (resp. entrant), la passerelle modifie
l’adresse source (resp. destination).
192.168.0.1 140.77.16.192 8033210
147.210.20.235 8033210140.77.16.192
80 33210140.77.16.192 192.168.0.1
140.77.16.192 8033210
Passerelle
@IP
source
@IP
destination
... Port
source
Port
destination
... Données...Paquet IP
Paquet TCP
Réseau privé
147.210.20.235
A. Guermouche Cours 1 : Firewalls 31
40. Translation d’adresses NAT dynamique : Masquerading
NAT dynamique : Masquerading
Association entre m adresses publiques et n adresses privées
(m < n).
.
.
.
Réseau privé
Passerelle
192.168.0.1
147.210.20.235
192.168.0.21
A. Guermouche Cours 1 : Firewalls 32
41. Translation d’adresses NAT dynamique : Masquerading
NAT dynamique : Masquerading
Association entre m adresses publiques et n adresses privées
(m < n).
Intérêt :
Plusieurs machines utilisent la même adresse IP publique pour
sortir du réseau privé
Sécurité accrue (tous les flux passent par la passerelle NAT)
Inconvénient :
Les machines du réseau interne ne sont pas accessibles de
l’extérieur (impossibilité d’initier une connexion de l’extérieur)
A. Guermouche Cours 1 : Firewalls 32
42. Translation d’adresses NAT dynamique : Masquerading
NAT dynamique : Principe (1/2)
L’association de n adresses privées à 1 adresse publique
nécessite, au niveau de la passerelle, de :
modifier l’adresse source (resp. destination) des paquets
sortant (resp. entrants)
changer le numéro de port source pour les flux sortant
192.168.0.1 140.77.16.192 8033210
147.210.20.235 8064111140.77.16.192
80 33210140.77.16.192 192.168.0.1
140.77.16.192 8064111
Passerelle
Réseau privé
Mémorisation de la translation
(192.168.0.1,33210) (147.210.20.235,64111)
Inversion de la translation
147.210.20.235
A. Guermouche Cours 1 : Firewalls 33
43. Translation d’adresses NAT dynamique : Masquerading
NAT dynamique : Principe (2/2)
Comment est ce que le routeur différencie les paquets qui lui sont
destinés de ceux qu’il doit relayer?
À chaque nouvelle connexion :
1: Modifier l’adresse source et le port source :
(@source_privée,port_source)→(@publique,port_source’)
2: Sauvegarder l’association dans la table NAT
Pour chaque paquet entrant :
3: Chercher une association correspondant au couple (@destination,
port_destination)
4: Si ∃ une association dans la table NAT Alors
5: Modifier l’adresse de destination et le port de destination
6: Relayer le paquet
7: Sinon
8: /* Erreur de routage */
A. Guermouche Cours 1 : Firewalls 34
44. Translation d’adresses NAT dynamique : Masquerading
NAT dynamique : Principe (2/2)
Comment est ce que le routeur différencie les paquets qui lui sont
destinés de ceux qu’il doit relayer?
À chaque nouvelle connexion :
1: Modifier l’adresse source et le port source :
(@source_privée,port_source)→(@publique,port_source’)
2: Sauvegarder l’association dans la table NAT
Pour chaque paquet entrant :
3: Chercher une association correspondant au couple (@destination,
port_destination)
4: Si ∃ une association dans la table NAT Alors
5: Modifier l’adresse de destination et le port de destination
6: Relayer le paquet
7: Sinon
8: /* Erreur de routage */
Le routeur gère toutes les associations
⇒ Unicité de l’association (donc du port source après translation)
A. Guermouche Cours 1 : Firewalls 34
45. Translation d’adresses NAT dynamique : Masquerading
Problèmes liés à NAT dynamique
Comment faire de la translation d’adresse sur des protocoles qui
ne sont pas basés sur TCP ou UDP (pas de numéro de port)?
Nécessité d’implémenter une méthode spécifique au protocole
(identifiant ICMP pour ICMP par exemple).
Dans le cas des protocoles dont les paquets contiennent des
données relatives aux adresses IP, il est nécessaire de mettre
en place des “proxy” (FTP en mode actif par exemple).
Comment rendre joignables des machines du réseau local?
Nécessité de faire de la redirection de port (port
forwarding/mapping).
Principe. Toutes les connexions entrantes sur un port
donné sont redirigée vers une machine du réseau
privé sur un port (qui peut être le même ou non).
A. Guermouche Cours 1 : Firewalls 35