Franck BARBIEU – Romain GARDON

Slides:



Advertisements
Présentations similaires
19/06/02Kikiteam-ASI3n°1 / 21 Lenchere est en hausse… Forum, FAQ, Stats ! By KiKiTeam : Maxime Chambreuil, Minh LeHoai, Samy Fouilleux, Soizic Geslin.
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Projet LOT Mini-site web « Looking For You 1 »
Novembre 2005 – Michel Desconnets PHP : théorie Objectif : introduire les concepts globaux permettant d'aborder la programmation en PHP.
CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Les Firewall DESS Réseaux 2000/2001
A L I M E N T A T I O N A G R I C U L T U R E E N V I R O N N E M E N T PhpMyGI une interface générique mysql Interface générique ? Pourquoi une interface.
Présentation de Nagios
Vue d'ensemble Implémentation de la sécurité IPSec
Présentation CLUSIR 8 janvier 2002
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Cours Visual Basic pour Application
CMS Content Management System
Comparatif des différents CMS Les CMS de E-commerce.
Le Client Léger Adrien MACHADO Fabien LOCUSSOL IR ème année
2006/2007Denis Cabasson – Programmation Web Cours de programmation web ENSAE
Mise en place de quotas d’impression
SECURITE DU SYSTEME D’INFORMATION (SSI)
1. Introduction: Vous avez dit MMORTS ? contexte de notre TER 2. Survol du projet: Les différentes composantes du projet Le jeu Organisation du travail.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Les instructions PHP pour l'accès à une base de données MySql
IDS : Intrusion Detection System
1. Introduction: Vous avez dit MMORTS ? contexte de notre TER 2. Survol du projet: Les différentes composantes du projet Le jeu Organisation du travail.
Le SMS à votre service Comment utiliser facilement la puissance du SMS … Robert MASSE (KLUGHER.COM)
Atelier « Créations de sites » : Les techniques de réalisation de sites EPN :...
Détection d’intrusions
PPE : La Porte Intelligente Emmanuel Cabri Thomas Meyers Charles Moreau Antoine Beck Session 2011/2012 Lycée Raynouard Académie de Nice.
Web dynamique PhP + MySQL AYARI Mejdi 2006
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
Introduction : Présentation de Linux Choix d’une distribution
Olivier Nocent Programmation Web Olivier Nocent
Netscape Présentation par : Aleksandra Krul et Aurélia Marcus Jeudi 31/
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
PEUT-ON RECUPERER LES FICHIERS EFFACES ?
Projet CONSULTING SA : GSA ( Gestion du suivi d’activités)
LES CLIENTS WEB RICHES Tuteur : Olivier CARON LEFEBVRE Benoit
PHP & My SQL.
Projet Télédétection Vidéo Surveillance Deovan Thipphavanh – Mokrani Abdeslam – Naoui Saïd Master 2 Pro SIS / 2006.
Denial of Service and Distributed Denial of Service
PPE 04 – Situation Professionnelle 4 SODECAF – Surveillance du Réseau
Interconnexion de réseaux par des routeurs sous GNU/Linux
Cours de programmation web
Institut Supérieur d’Informatique
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Visualisation d’un entrepôt de données Pré soutenance technique
Easy Solutions Création d'un CRM
 Formulaires HTML : traiter les entrées utilisateur
Les langages de programmation
IPSec Formation.
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
Sécurité : Architecture et Firewall
Cours n°4M1.ist-ie (S. Sidhom) UE 203 Promo. M1 IST-IE 2006/07 Conception d’un système d'information sur Internet Architecture trois-tiers : technologies.
Logiciel de surveillance de réseaux informatique
Développement et design Web Awaves academy Stockholm 2006.
Introduction à PHP TOURNADRE Guillaume - Informatique Réseaux URL :
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
SKY.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
Sécurité des Web Services
Accès à distance et transferts de fichiers Lionel POTTIER SRC2A
1 CEC A.-CHAVANNE Sites Web et bases de données. 2 UNE BASE DE DONNÉES : POURQUOI ? Manipulation de grandes quantités d’information – représentation des.
Veille technologique Wordpress. Qu’est ce que Wordpress ?  C’est un CMS hautement personnalisable  CMS signifie « Content Management System » soit système.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Comment gagner en productivité en optimisant téléphonie fixe et téléphonie mobile ? Economies et gains de productivité.
Transcription de la présentation:

Franck BARBIEU – Romain GARDON Analyse des logs d'un firewall - Génération d'un compte-rendu sous forme de pages HTML Franck BARBIEU – Romain GARDON Projet technique – 2004-2005 Responsable : Philippe DUMONT

Introduction – État de l’art – Objectifs – Solution – Conclusion Plan Plan État de l’art Changements d’objectifs Notre solution Conclusion Introduction – État de l’art – Objectifs – Solution – Conclusion

État de l’art Analyse des logs d'un firewall Génération d'un compte-rendu sous forme de pages HTML État de l’art Projet technique – 2004-2005

Introduction – État de l’art – Objectifs – Solution – Conclusion Traitement des logs Traitement FWAnalog Outils Soit gratuits et trop génériques Soit professionnels et trop onéreux Exemples LogSurfer Abandonné Trop peu pertinent NetSecure Log Prix Autres parsers Ulog PHP Firewall Eyes Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion FWAnalog Traitement FWAnalog 2001 Code non optimisé Parsing Lourd et inadapté aux logs de firewall Logs transformés en logs de serveur Web Conséquence sur le temps de traitement Présentation Absence de lisibilité Autres parsers Ulog PHP Firewall Eyes Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Autres parsers Traitement FWAnalog 2000 – 2004 Nombreux petits projets Aucun ne donnait satisfaction Abandonnés Autres parsers Ulog PHP Firewall Eyes Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Ulog PHP Traitement FWAnalog Monitoring en temps réel Requêtes ciblées Présentation à revoir Non repris Trouvé trop tard Autres parsers Ulog PHP Firewall Eyes Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Firewall Eyes Traitement FWAnalog Projet professionnel Développé pour les clients de la société Creabilis Sortie en licence GPL fin 2004 Produit satisfaisant Portabilité : PHP Nombreuses fonctionnalités Analyse à posteriori Fichier par fichier Traitement et résultat non stockés Autres parsers Ulog PHP Firewall Eyes Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Firewall Eyes Traitement FWAnalog Autres parsers Ulog PHP Firewall Eyes Introduction – État de l’art – Objectifs – Solution – Conclusion

Changement d’objectifs Analyse des logs d'un firewall Génération d'un compte-rendu sous forme de pages HTML Changement d’objectifs Projet technique – 2004-2005

Introduction – État de l’art – Objectifs – Solution – Conclusion IPTables IPTables Données Uniquement un firewall Élément inactif Filtre selon ses règles Log de manière « brute » Objectif Informations loggées moindres Moins de possibilités de détection d’attaques Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Données non loggées IPTables Données Seules les en-têtes sont loggées Contenu des paquets non conservé Attaques Analyse de fonctionnement d’IDS Attaques majoritairement basées sur le contenu Objectifs Se contenter des attaques visibles dans les en-têtes Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Analyse statistique IPTables Données Paquets attendus et dans le bon ordre Procédés Pour chaque triplet ( @IPsrc , @IPdst , service ) Bon ordre de réception des paquets Bon ordre de log des ports Résultat Lourdeur du code Lourdeur de l’exécution Objectifs Analyse statistique difficile Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Paquets non loggés IPTables Données Rejets de paquets Paquets trop longs Paquets malformés Attaques d’un pirate Erreur de transmission Exemple Numéro de séquence invalide Objectifs Analyse statistique impossible Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion ICMP IPTables Données Quelles attaques dans les en-têtes ? 5 à 8 sur 6 000 Attaques Détection de fausses attaques Absence de détection de vraies attaques Objectifs Oublier les attaques ICMP Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Base de données ? IPTables Données Inconvénients Lenteur d’insertion Copie regrettable du fichier de logs Effectuer un pré-traitement Avantages Rapidité d’affichage Simplicité de filtrage Utilisation d’une base de données Similaire au fichier de logs Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion IPTables Données Revus à la baisse Firewall ≠ IDS Attaques très difficilement détectables Nécessité d’une IA Travailler majoritairement sur la présentation Existant intéressant en PHP Développer en PHP Utilisation d’une base de données Statistique Non loggé ICMP Database Objectifs Introduction – État de l’art – Objectifs – Solution – Conclusion

Notre solution Analyse des logs d'un firewall Génération d'un compte-rendu sous forme de pages HTML Notre solution Projet technique – 2004-2005

Introduction – État de l’art – Objectifs – Solution – Conclusion Outils utilisés Outils utilisés Général Système Windows XP Pro Easy PHP Apache MySQL Graphes JPGraph 1.17 Insertion Lecture Protocole TTL Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Aspect général Outils utilisés Général Insertion des logs dans la base de données Lecture des logs Possibilité d’effectuer un filtrage Accès aux services Choix du service Statistiques Dynamisées selon les filtres Insertion Lecture Protocole TTL Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Insertion des logs Outils utilisés Général Choix Fichier, mois, année Message de confirmation ou d’erreur Ici : nombre de logs insérés Insertion Lecture Protocole TTL Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Lecture des logs Outils utilisés Général Choix du nombre de logs par page Navigation page précédente / suivante Résolutions IP et service Insertion Lecture Protocole TTL Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion Protocole Outils utilisés Général Graphe camembert filtré sur l’année 2004 Insertion Lecture Protocole TTL Introduction – État de l’art – Objectifs – Solution – Conclusion

Introduction – État de l’art – Objectifs – Solution – Conclusion TTL Outils utilisés Général Filtrage sur l’année 2004 Graphes Année, et chaque mois de l’année Insertion Lecture Protocole TTL Introduction – État de l’art – Objectifs – Solution – Conclusion

Conclusion Analyse des logs d'un firewall Génération d'un compte-rendu sous forme de pages HTML Conclusion Projet technique – 2004-2005

Introduction – État de l’art – Objectifs – Solution – Conclusion Nécessité de beaucoup de recherches Trop ambitieux Changements d’objectifs Solution proposée Logs de forme fixe Interface entièrement développée Interface optimisée en traitement Tous les graphes ne sont pas générés Introduction – État de l’art – Objectifs – Solution – Conclusion