SlideShare ist ein Scribd-Unternehmen logo
1 von 28
1
Mise en place d’un système de
     détection d’intrusion
 (Snort,FWSnort,RKHunter)
             Kais MADI
           Encadrée par:
          Mr . Zied OURDA




                2
PLAN

Introduction
Sécurité de réseaux informatiques
Attaque au réseaux informatique
Les solutions courante
Système de détection d’intrusion
Snort
FWSnort
RKHunter
Base
PulledPork
Active Response sous Windows
Conclusion

                              3
Introduction


Après une année qui a établi un nouveau record pour
les logiciels malveillants, avec 26 millions de nouveaux
malware, de téraoctet d’information privée sont volé.
Le cyber guerre a été l'un des grands titres de
l'année. Donc il est nécessaire d’utilise une ensemble
des moyens techniques, organisationnels, juridiques
et humains et le mis en place pour
conserver, rétablir, et garantir la sécurité du système
d'information.

                          4
Sécurité de réseaux
   informatique




         5
Attaque au réseaux informatique


 Attaque Dos           Scan de port
   ARP Poisoning
   ICMP redirect
   SYN Flood
   UDP Flood




                   6
Solution courante


Architecture réseau              Le contrôle externe de
Sécurisée                        sécurité
Sécurité des équipements
réseau
Protection des systèmes          Contrôle interne de
et des applications réseau       sécurité



                             7
Système de détection
     d’intrusion




         8
Système de détection d’intrusion


  Ensemble de composants logiciels et matériels dont la
  fonction principale est de détecter tout type
  d’attaque.




                          9
Type de système de détection
          d’intrusion


Les systèmes de détection d’intrusions réseaux
Les systèmes de détection d’intrusions de type hôte
Les systèmes de détection d’intrusions hybrides
Les systèmes de prévention d’intrusions




                        10
Technique de détection


Par signature
  les IDS réseaux se basent sur un ensemble de signatures
  qui représentent chacune le profil d'une attaque.
Par anomalie
  Leur déploiement nécessite une phase d'apprentissage
  pendant laquelle l'outil va apprendre le comportement
  "normal" des fluxs applicatifs présents sur son réseau.
Par Vérification d’intégrité

                          11
Emplacement d’un ids dans le
                       réseaux

                                              Mail Serveur




                                              Web Serveur




                                              FTP Serveur




                                                DMZ
IDS Mangement Station




             Réseaux interne   12
SNORT




  13
Snort


Snort est un système de détection d'intrusion libre à
l'origine écrit par Martin Roesch, il appartient
actuellement à Sourcefire. Il combinant les avantages
de la signature, l’analyse de protocole, et l’inspection
basée sur les anomalies.




                         14
Paquets décodeur


               le choix de décodeur et
               dépend de protocole de
               couche liaison. Snort
               supporte un certain
               nombre de protocole de
               couches liaison
               telque,Ethernet, 802.11,
               Token Ring, FDDI, Cisco
               HDLC, SLIP, PPP, et PF
               d'OpenBSD.



      15
Préprocesseur




            il fournie une variété de
            fonctions, de la
            normalisation du
            protocole, à la détection
            statique, à détection basée
            sur l’anomalie.



     16
Moteur de détection



              La plupart de la capacité de
              Snort pour détecter les attaques
              se matérialise dans les règles qui
              sont utilisés pour construire le
              moteur de détection.




        17
Génération d’alerte


               si les données correspondent
               à une règle dans le moteur de
               détection, une alerte est
               déclenchée. Les alertes
               peuvent être envoyées à un
               fichier journal, via une
               connexion réseau, à travers
               des sockets UNIX ou Windows
               Popup (SMB), ou SNMP
               alertes traps.il peut être
               également stockée dans une
               base de données comme
               MySQL et Postgres.
        18
FWSnort




  19
FWSnort


FWSnort est un système de
prévention d'intrusion
agissant de pair avec le pare-
feu iptable ( intégré dans
ubuntu) afin de bloquer des
attaques réseau qu'il
détecte. fwsnort, comme
son nom l'indique, convertit
les règles de Snort dans le
pare-feu iptables.
                                 20
Basic




 21
Basic Analysis and
Security Engine est une
interface graphique écrite
en PHP utilisée pour
afficher les logs générés
par l'IDS Snort et envoyés
dans la base de données.



                             22
Active Response sous Windows




             23
24
SASS
     XML computing
     Cloud




25
DEMO




 26
Conclusion


je fais une étude théorique de système de détection d’intrusion
et finalement j’ai réussi à mis en place le système de détection
d’intrusion snort, et je fais une étude pratique sur le attaque du
réseau informatiques et je tester avec l’outil Snort comment
détectera ces attaques. Ainsi je réussis à intégrer d’autres outils
de sécurité comme le firewall iptable et le Nips fwsnort et le Hids
rkhunter avec snort pour améliorer la sécurité de réseaux. et j’ai
crée une application de réponse active sur le système
d’exploitation windows.
 Ce travail peut-être amélioré, par l’implémentation de ce
système de NIDSsnort ,IPS fwsnort,hids rkhunter sous
l’architecture cloud computing.

                              27
28

Weitere ähnliche Inhalte

Was ist angesagt?

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 

Was ist angesagt? (20)

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Snort
SnortSnort
Snort
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

Andere mochten auch

Nouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudesNouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudesPôle Qualiméditerranée
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Atelier no1: Cartographie des haies - Méthodologies d’extraction par télédét...
Atelier no1: Cartographie des haies  - Méthodologies d’extraction par télédét...Atelier no1: Cartographie des haies  - Méthodologies d’extraction par télédét...
Atelier no1: Cartographie des haies - Méthodologies d’extraction par télédét...teleparc
 
Detection des avions avant le radar.
Detection des avions avant le radar.Detection des avions avant le radar.
Detection des avions avant le radar.Stelian Ciocarlie
 
Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...
Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...
Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...Institut Pasteur de Madagascar
 
Détection des allèles polymorphiques ou allèles antigènes variants par PCR
Détection des allèles polymorphiques ou allèles antigènes variants par PCRDétection des allèles polymorphiques ou allèles antigènes variants par PCR
Détection des allèles polymorphiques ou allèles antigènes variants par PCRInstitut Pasteur de Madagascar
 
Détection des allèles polymorphiques ou des allèles d'antigène variant par PCR
Détection des allèles polymorphiques ou des allèles d'antigène variant par PCRDétection des allèles polymorphiques ou des allèles d'antigène variant par PCR
Détection des allèles polymorphiques ou des allèles d'antigène variant par PCRInstitut Pasteur de Madagascar
 
Présentation nsi français_030411
Présentation nsi français_030411Présentation nsi français_030411
Présentation nsi français_030411marshallbutler
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
 
Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015Adrien Guille
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentarChikytaty
 

Andere mochten auch (20)

Nouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudesNouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudes
 
Détection
Détection Détection
Détection
 
Les sondes de température
Les sondes de températureLes sondes de température
Les sondes de température
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Atelier no1: Cartographie des haies - Méthodologies d’extraction par télédét...
Atelier no1: Cartographie des haies  - Méthodologies d’extraction par télédét...Atelier no1: Cartographie des haies  - Méthodologies d’extraction par télédét...
Atelier no1: Cartographie des haies - Méthodologies d’extraction par télédét...
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Detection des avions avant le radar.
Detection des avions avant le radar.Detection des avions avant le radar.
Detection des avions avant le radar.
 
Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...
Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...
Prévalence des infections à Plasmodium : apport des nouvelles méthodes de dét...
 
Détection des allèles polymorphiques ou allèles antigènes variants par PCR
Détection des allèles polymorphiques ou allèles antigènes variants par PCRDétection des allèles polymorphiques ou allèles antigènes variants par PCR
Détection des allèles polymorphiques ou allèles antigènes variants par PCR
 
Détection des allèles polymorphiques ou des allèles d'antigène variant par PCR
Détection des allèles polymorphiques ou des allèles d'antigène variant par PCRDétection des allèles polymorphiques ou des allèles d'antigène variant par PCR
Détection des allèles polymorphiques ou des allèles d'antigène variant par PCR
 
Présentation nsi français_030411
Présentation nsi français_030411Présentation nsi français_030411
Présentation nsi français_030411
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
Présentation Sicli - Vincent Agache
Présentation Sicli - Vincent AgachePrésentation Sicli - Vincent Agache
Présentation Sicli - Vincent Agache
 
LMO08a.ppt
LMO08a.pptLMO08a.ppt
LMO08a.ppt
 
Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015
 
La détection des spam
La détection des spamLa détection des spam
La détection des spam
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
 

Ähnlich wie Prés kais

Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelWeb à Québec
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdfRiri687487
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromiseTarek MOHAMED
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 

Ähnlich wie Prés kais (20)

Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
3 b
3 b3 b
3 b
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard Lebel
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
IPsec
IPsecIPsec
IPsec
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromise
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 

Prés kais

  • 1. 1
  • 2. Mise en place d’un système de détection d’intrusion (Snort,FWSnort,RKHunter) Kais MADI Encadrée par: Mr . Zied OURDA 2
  • 3. PLAN Introduction Sécurité de réseaux informatiques Attaque au réseaux informatique Les solutions courante Système de détection d’intrusion Snort FWSnort RKHunter Base PulledPork Active Response sous Windows Conclusion 3
  • 4. Introduction Après une année qui a établi un nouveau record pour les logiciels malveillants, avec 26 millions de nouveaux malware, de téraoctet d’information privée sont volé. Le cyber guerre a été l'un des grands titres de l'année. Donc il est nécessaire d’utilise une ensemble des moyens techniques, organisationnels, juridiques et humains et le mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. 4
  • 5. Sécurité de réseaux informatique 5
  • 6. Attaque au réseaux informatique Attaque Dos Scan de port ARP Poisoning ICMP redirect SYN Flood UDP Flood 6
  • 7. Solution courante Architecture réseau Le contrôle externe de Sécurisée sécurité Sécurité des équipements réseau Protection des systèmes Contrôle interne de et des applications réseau sécurité 7
  • 8. Système de détection d’intrusion 8
  • 9. Système de détection d’intrusion Ensemble de composants logiciels et matériels dont la fonction principale est de détecter tout type d’attaque. 9
  • 10. Type de système de détection d’intrusion Les systèmes de détection d’intrusions réseaux Les systèmes de détection d’intrusions de type hôte Les systèmes de détection d’intrusions hybrides Les systèmes de prévention d’intrusions 10
  • 11. Technique de détection Par signature les IDS réseaux se basent sur un ensemble de signatures qui représentent chacune le profil d'une attaque. Par anomalie Leur déploiement nécessite une phase d'apprentissage pendant laquelle l'outil va apprendre le comportement "normal" des fluxs applicatifs présents sur son réseau. Par Vérification d’intégrité 11
  • 12. Emplacement d’un ids dans le réseaux Mail Serveur Web Serveur FTP Serveur DMZ IDS Mangement Station Réseaux interne 12
  • 14. Snort Snort est un système de détection d'intrusion libre à l'origine écrit par Martin Roesch, il appartient actuellement à Sourcefire. Il combinant les avantages de la signature, l’analyse de protocole, et l’inspection basée sur les anomalies. 14
  • 15. Paquets décodeur le choix de décodeur et dépend de protocole de couche liaison. Snort supporte un certain nombre de protocole de couches liaison telque,Ethernet, 802.11, Token Ring, FDDI, Cisco HDLC, SLIP, PPP, et PF d'OpenBSD. 15
  • 16. Préprocesseur il fournie une variété de fonctions, de la normalisation du protocole, à la détection statique, à détection basée sur l’anomalie. 16
  • 17. Moteur de détection La plupart de la capacité de Snort pour détecter les attaques se matérialise dans les règles qui sont utilisés pour construire le moteur de détection. 17
  • 18. Génération d’alerte si les données correspondent à une règle dans le moteur de détection, une alerte est déclenchée. Les alertes peuvent être envoyées à un fichier journal, via une connexion réseau, à travers des sockets UNIX ou Windows Popup (SMB), ou SNMP alertes traps.il peut être également stockée dans une base de données comme MySQL et Postgres. 18
  • 20. FWSnort FWSnort est un système de prévention d'intrusion agissant de pair avec le pare- feu iptable ( intégré dans ubuntu) afin de bloquer des attaques réseau qu'il détecte. fwsnort, comme son nom l'indique, convertit les règles de Snort dans le pare-feu iptables. 20
  • 22. Basic Analysis and Security Engine est une interface graphique écrite en PHP utilisée pour afficher les logs générés par l'IDS Snort et envoyés dans la base de données. 22
  • 23. Active Response sous Windows 23
  • 24. 24
  • 25. SASS XML computing Cloud 25
  • 27. Conclusion je fais une étude théorique de système de détection d’intrusion et finalement j’ai réussi à mis en place le système de détection d’intrusion snort, et je fais une étude pratique sur le attaque du réseau informatiques et je tester avec l’outil Snort comment détectera ces attaques. Ainsi je réussis à intégrer d’autres outils de sécurité comme le firewall iptable et le Nips fwsnort et le Hids rkhunter avec snort pour améliorer la sécurité de réseaux. et j’ai crée une application de réponse active sur le système d’exploitation windows. Ce travail peut-être amélioré, par l’implémentation de ce système de NIDSsnort ,IPS fwsnort,hids rkhunter sous l’architecture cloud computing. 27
  • 28. 28