RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

L’Essentiel sur… La sécurité de la VoIP
GEF 435 Principes des systèmes d’exploitation
Protection du réseau périphérique avec ISA 2004
Sécurité du Réseau Informatique du Département de l’Équipement
Sécurité informatique
Franck BARBIEU – Romain GARDON
GEF 435 Principes des systèmes d’exploitation
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Les Firewall DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
du 22 mai DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004.
DADDi Réunion de travail 11 octobre 2007 : Analyse des données brutes fournies par Supélec.
Cours Présenté par …………..
Le piratage informatique
Nadjar Marion LES ANTIVIRUS.
Département de physique/Infotronique
Exposé : Prise de contrôle à distance
INF4420: Éléments de Sécurité Informatique
SECURITE DU SYSTEME D’INFORMATION (SSI)
Scanning.
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
par Bernard Maudhuit Anne-Marie Droit
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
IDS : Intrusion Detection System
Présenté par : Albéric Martel Fabien Dezempte 1.
Le protocole FTP.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Détection d’intrusions
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
Mesure des performances WEB en introduisant un contrôle dadmission.
IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh
Vue d'ensemble Surveillance des journaux d'événements
Test d ’un système de détection d ’intrusions réseaux (NIDS)
Répartition des adresses IP
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
Les dangers d'Internet (virus et autres)
Mise en oeuvre et exploitation
Détection d'Intrusion Réseau et Système
L’attaque DNS Spoofing
Denial of Service and Distributed Denial of Service
KRIKORIAN Pierre HILMI Brahim
PPE 04 – Situation Professionnelle 4 SODECAF – Surveillance du Réseau
Module Routage Où dois-je envoyer ce paquet ???
Expose sur « logiciel teamviewer »
(\> LordLogs </) VIA 09/12/2010
Gestion à distance Netsh et rcmd.
Introduction à la sécurité des réseaux Khaled Sammoud
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Jean-Luc Archimbaud CNRS/UREC
Institut Supérieur d’Informatique
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Présentation De NetAlert
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Département de physique/Infotronique
MuseRake Hypercable Product. MuseRake - Présentation Générale MuseRake - Présentation Générale Le rôle de MuseRake est d’améliorer les conditions d’utilisation.
Compte rendu Journée JOSY
Sécurité : Architecture et Firewall
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Référant : Osman SALEM GAOUA Lilia 15/12/2011.
Sécurité Réseau Alain AINA AFNOG 2003.
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie SMTP … Un certain pourcentage du trafic sert en fait à des actions malicieuses : Reconnaître quelles sont les ressources disponibles sur votre réseau Lancer une attaque de type « déni de service » pour la disponibilité de vos serveurs Ouvrir une « back door » dans votre réseau

RE162 IDS : Intrusion Detection System Un IDS est normalement capable de détecter ce genre de trafic… LIDS sert dabord à déterminer si des attaques arrivent sur votre réseau. Les attaques classiques arriveront en premier Un IDS « standard » est suffisant dans la phase dobservation Il va permettre de savoir ce qui arrive sur votre réseau : 10 reconnaissances par jour ? 1000 reconnaissances par jour ? Si vous êtes lobjet dattaques fréquentes et variées, un IDS dernier modèle va être indispensable…

3 Les 2 types dIDS Analogy based IDS Capture du trafic pendant une période de temps hugée représentative Compare ensuite les propriétés (statistiques, temporelles, …) du trafic courant à cette mesure de référence Détecte de nouvelles attaques sans mise à jour du système Génère beaucoup de fausses alertes dans le cas où la forme du trafic évoue dans le temps

4 Les 2 types dIDS Signature based IDS Comparaison du trafic à une base de signatures, en regardant les en-têtes et la charge utile des paquets Beaucoup moins de fausses alarmes Incapable de détecter de nouvelles attaques sans une mise à jour régulière de la base des signatures

RE165 IDS : placement LIDS peut être exécuté par : Le firewall filtrant Un équipement spécialisé qui va alors agir sur les filtres du firewall. Cet équipement doit être placé en série ou en sonde à lentrée du réseau Cet équipement doit avoir de bonnes capacités de traitement car il vérifie tous les flux ! Sur un serveur particulier pour protéger ce serveur Peut aussi être compliqué quand il y a beaucoup de serveurs Networ- based IDS (NIDS) Host- based IDS (HIDS)

RE166 IDS : placement LIDS peut être placé de deux manières : In-line : en série Inspecte forcément tout le trafic Peut directement agir sur le trafic par filtrage Passive Monitiring : passif ou sonde Nest pas obligé de tout inspecter Fait agir le routeur ou la firewall (retard)

RE167 IDS : placement En tête de réseau, on compare ce que détecte lIDS sur le lien public, avec ce quil détecte après le premier filtrage Si il y a des VPNs sur le firewall, le premier IDS ne verra rien dans les paquets cryptés Il faut donc en utiliser un autre avant le réseau interne Le coût peut être très élevé

8 IDS : logiciel + matériel

9 IDS : logiciels Computer Associates : eTrust® Secure Content Manager

10 IDS : mise en garde Mise en garde : Les IDS sont des systèmes « jeunes » dont la fiabilité nest pas totale Cela ne doit en aucun cas être lunique moyen de protection Un firewall correctement installé doit utiliser tous les outils Les IDS peuvent : Indiquer des attaques qui nen sont pas (fausses détections) Ne pas détecter de vraies attaques (absence de détection)

11 IDS : actions Un IDS peut avoir plusieurs actions : Générer des alarmes sans bloquer les paquets Mettre fin « poliment » aux sessions suspectes Bloquer les sessions suspectes Des alarmes sont générées dans tous les cas !

12 IDS : signatures Un IDS cherche lapparition de séquences particulières dans : Les en-têtes (type « context ») La charge utile des paquets (type « content ») Un paquet (type « atomic ») Une série de paquets (type « compound ») Une série de paquets appartenant à des sessions différentes (type « compound »)

RE1613 IDS : signatures Les attaques connues sont rangées en plusieurs catégories : Information : tout ce qui peut en fait être considéré comme « normal » sur le réseau comme les « echo request ICMP » Reconnaissance : requêtes vers des ressources qui ne sont normalement pas disponibles Ping sweeps, DNS queries, port scanning Access : tout ce qui a pour but de prendre le contrôle dune machine de votre réseau Requêtes particulières, exploitation des défauts des systèmes dexploitation Denial of Service : tout ce qui a pour but de diminuer les performances dune machine, voire de la rendre indisponible TCP SYN floods, ping of death, smurf, fraggle trinoo, …