Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.

Slides:



Advertisements
Présentations similaires
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Advertisements

Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
© Copyright Showeet.com Gestionnaire en Maintenance et Support Informatique (GMSI 38) Projet SAS.
Gérald Masquelier Antoine Mottier Cédric Pronzato Les Firewalls.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
MOVIE MAKER et le son Suivez l’ordre des numéros pour vos choix.
● Pare-Feu ● Filtrage ● VPN ● Pare-Feu ● VPN ● Filtrage.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Présentation du programme
Supervision Netflow / Cacti Etat de l’Art 16 Décembre 2009 Mastère Spécialisé Sécurité des Systèmes d’Information Projet 2009 / 2010 Frédéric BERTRAND.
Pour plus de modèles : Modèles Powerpoint PPT gratuitsModèles Powerpoint PPT gratuits Page 1 Free Powerpoint Templates Client service architecteur réseaux.
Université De Boumerdes Département de physique/Infotronique IT/S6 Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France) 2008/2009 Université.
Windows NT/2000/XP Enjeux et contraintes techniques
Outils (MailIntegration et autres)
Eric b, emmanuel l, damien t
Introduction aux Systèmes de Gestion de Bases de données
La politique de sécurité et le filtrage dans les réseaux
SOMMAIRE 1: ORALE 2: Les 3 systèmes de gestion de base de donnés 3:ORACLE DATA BASE 4:MY SQL 5:Oppen Office.org Base 6:Concurrence Conclusion.
Wifi sécurisé et Windows
Chiffrement de bout en bout
Les Tests de performances
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
Enregistrer les contacts clients
BONJOUR 1. THÈME : Implémentation d’un IDS Noms des membres du groupe :  DONGMO TSAMO ANTHONY RONALD
Sécurité Web Protocole HTTPS.
Centralisation de logs
Batterie TSE.
METHODE DE L’ACV Réalisé par : MAKHLOUFI Mohamed ROKHOU Alae
Séminaire EOLE Beaune Septembre 2007
Wireshark Capture et analyse de trames IP
Les Pare-Feu.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Réalisation d’une application web sous le thème: «Mon vétérinaire » par : Benzineb Asmaa et Meftahi Oualid Présentation à Université Saad Dahlab Blida.
Présentation OCS-Inventory au LAPP
Réalisé par BENJLILA Med
MISE EN PLACE DE LA ToIP CAS DU MINJEC
Network [ CCSecu] ~ 24/08/16.
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Introduction à la conception de site web
Sécurité Informatique
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
CYFORPRO Cyber Formation & Protection
Expose : Web Application Firewall.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Développement d’une application de gestion de pointage
Sécurité des réseaux ad hoc
MPR - Le concept de réseau - 06
IDL interface définition langage. Plan Introduction Principaux éléments IDL Types de données IDL Déclaration de module Déclaration d'interface Déclaration.
La sécurisation du poste de travail
Michaël HERVIEUX Thomas MEURISSE
Plan I.Définitions II.Objectifs III.Intérêt IV.Quoi tester ? V.Processus VI.Exemples VII.Conclusion VIII.Références.
Création d’un outil d’aide à la composition de cours
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
Merise le modèle de traitement
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
Projet de fin d’études : Université Cadi Ayyad Ecole Supérieure de Technologie-Safi Techniques Instrumentales et Management de la Qualité Sujet traité.
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN Cours Master2 SIR Mobilité dans les réseaux IP Dr Mekkakia M Z.
Conférence Avant-Première
En vue d’obtention du diplôme Ingénieur d’Etat en P ROJET DE F IN D’ E TUDES Encadré par : M. ERRAOUI ANAS (Perfect Industry) Pr. EL GOURI RACHID (ENSA.
INSTITUT NATIONAL DU TRAVAIL – ALGER -
1 DEPLOIEMENT D’UN SYSTEME DE REPARTITION DE CHARCHE (LOAD BALANCING) Abasse KPEGOUNI, Ingénieur Systèmes et Réseaux.
Création d une application pour la détection des personnage par les empreintes digitale 1.
Transcription de la présentation:

Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI Université Mohammed 1 Ecole national des sciences appliquées

2002 Perte $ Introduction 2 DOS

1.Les notions générales de la sécurité informatique 2.Systèmes de détection d’intrusion(IDS) 3.SNORT 4.Snort et base de données 5.Mise en service d’un IDS 6.Conclusion Plan 3

Disponibilité Intégrité Confidentialité Auditabilité La sécurité assure : Les notions générales de la sécurité informatique 4

Vulnérabilité Intrusion Menace Terminologie de la sécurité 5

Les outils de la sécurité Les outils de la sécurité informatique Firewalls VPN Antivirus IDS Agent d’authentification 6

Types d’attaques Attaque directe Attaque par rebond Les attaques informatiques 7

Attaque par déni de service (DOS) Attaque man in the middle Les techniques d’attaques Rendre des services indisponibles. Ecoute le trafic entre deux interlocuteurs 8

IDS Des composantes logiciels et matériel Analyser le trafic Détecter des intrusions Générer des alertes Système de détection d’intrusion 9

Les pare-feu ne contrent pas toutes les menaces L’existence des failles potentielles Remonter la source de l’attaque Détecter les techniques employés Les traces sont des preuves tangibles Nécessité d’un IDS 10

IDS Hybride IDS réseau IDS réseau IDS hôte IDS hôte Le plus utilisé actuellement Les types d’IDS 11

Positionnement de l’IDS dans le réseau 12

Méthodes de détection d’intrusion IDS À signatureComportementaux Connaissance des attaques Détection des nouvelles attaques S’appuie sur Permet 13

Type de réponse d’un IDS Réponse IDS PassiveActive Enregistrer l’attaque Arrêter l’attaque Détecter 14

SNORT Open source Détection d’une variété d'attaques:  Débordements de tampons  Scans de ports furtifs  Tentatives d'identification DOS  Common gateway interface  Scans server message block 15

Décodeur de paquets Préprocesseurs Moteur de détection Système d’alerte et d’enregistrement Journalisation Règles Sniffing Les composants principaux de SNORT Arrête de l’attaque 16

Les modes de snort Mode renifleur « sniffer » Mode d’enregistrement de snort Mode de détection d’intrusion 17

Les règles de snort L’entête de la règleLes options de la règle ActionProtocole IP Source Port Source Direction IP destination Port destination L’entête de la règle: Les options de la règle:  Messages d'alerte  Les informations sur les parties du paquet qui doivent être inspectées 18

Snort et base de données MySQL Permet l’enregistrement des journaux et des alertes dans une base de données MySQL. ◦ Maintenir les données d'historique ◦ L'analyse des informations enregistrées 19

Les différents scénarios d'utilisation d'une base de données avec Snort 20

Mise en service d’un système de détection d’intrusion 1- Test de connectivité avec une machine Windows 2-Attaque de type DOS (déni de service) 3-Détection par mot-clé (terrorisme) 4-Fenêtre box en Snort 21 AttaquanteCible

Test de connectivité avec une machine Windows 22 Capture les paquets Cherche la présence d’une chaine de caractère dans les paquet Afficher un message d’alerte « Ping issue d’une machine Windows » oui

Attaque de type DOS (déni de service) 23 Capture les paquets Nombre de connexion pendant une durée de temps >= Seuil définie par l’utilisateur(100paquets pendant 5s) Affiche un message d’alerte «une attaque DOS détecté » oui

Détection par mot-clé (terrorisme) 24 Capture les paquets Cherche la présence d’un mot-clé « terrorisme » Affiche un message d’alerte « Ping issue d’une machine Windows » oui

Fenêtre box en Snort 25 alert SNORT Données Vérification de l’inscription de nouvelles alertes dans le fichier « alert » Affiche les alertes dans une fenêtre box oui Création d’un script shell(programme) qui permet:

Snort en mode détection d’intrusion et l’enregistrement dans la base de données 26

Conclusion La sécurité à 100% reste un idéal à atteindre Bien formaliser une politique de sécurité 27

Perspectives Prévenir les personnes chargées de la sécurité par: ◦ Courrier électronique ◦ Téléphone Mode graphique 28