Mbaitibet Togbé IDS Et IPS Corrigé
Mbaitibet Togbé IDS Et IPS Corrigé
Mbaitibet Togbé IDS Et IPS Corrigé
**** ****
ECOLE NATIONALE SUPERIEURE NATIONAL ADVANCED SCHOOL OF
POLYTECHNIQUE ENGENEERING
**** ****
DEPARTEMENT D’INFORMATIQUE DEPARTMENT OF COMPUTER
ET DES TELECOMMUNICATIONS SCIENCE AND
**** TELECOMMUNICATIONS
****
INFORMATIQUE ET TELECOMMUNICATIONS
Par
MBAITIBET TOGBE
Sous la Direction de
M. TERDAM VALENTIN
Assistant
DEDICACE
Je dédie ce
travail à la
famille Mbaitibet
Naguerim Jérôme
Mbaitibet Togbé i
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
REMERCIEMENTS
N’eut été le concours de certaines personnes, ce travail ne pourrait voir le jour et nous
voulons leur exprimer toutes notre reconnaissance sans distinction.
Mon père MBAITIBET NAGUERIM JEROME pour son soutien sans faille et ses
orientations ;
Ma tutrice MARIAM NATABE n’étant plus dans ce monde mais qui reste graver dans
ma mémoire pour son amour et soutien sans condition durant mes cinq dernières années
avec elle ;
Mes frères et sœurs qui, de jours en jours ne cessent de me soutenir dans la prière et me
portent dans leur cœur ;
Tous ceux qui, de loin ou de prêt ont contribué pour la réussite de ce travail, qu’ils
trouvent ici l’expression de mon profond respect.
Mbaitibet Togbé ii
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
TABLE DE MATIERE
DEDICACE.................................................................................................................................................. i
REMERCIEMENTS .....................................................................................................................................ii
TABLE DE MATIERE ..................................................................................................................................iii
LISTE DES SIGLES ET ABREVIATIONS ........................................................................................................ vi
RESUME ................................................................................................................................................. viii
ABSTRACT ................................................................................................................................................ ix
LISTE DES TABLEAUX ................................................................................................................................x
LISTE DES FIGURES ET ILLUSTRATIONS .................................................................................................... xi
INTRODUCTION GENERALE ..................................................................................................................... 1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE ......................................................................................... 2
INTRODUCTION ....................................................................................................................................... 2
I. LA CAMEROON TELECOMMUNICATION.......................................................................................... 2
I. 1. OBJECTIFS DE CAMTEL .................................................................................................................. 2
I.2. REALISATIONS ET INFRASTRUCTURES ........................................................................................... 3
I.3. ORGANISATION DE CAMTEL .......................................................................................................... 3
I.3.1- CAMTEL MAROUA ...................................................................................................................... 5
I.4. CONTEXTE ET PROBLEMATIQUE.................................................................................................... 6
I.4.1- CONTEXTE............................................................................................................................... 6
I.4.2- PROBLEMATIQUE ................................................................................................................... 6
I.5. METHODOLOGIE............................................................................................................................ 6
I.6. OBJECTIF........................................................................................................................................ 7
CONCLUSION ........................................................................................................................................... 7
CHAPITRE II : ETUDE DES SYSTEMES DE DETECTIONS/PREVENTIONS D’INTRUSION RESEAUX, ET
GENERALITE SUR LES ATTAQUES RESEAUX. ............................................................................................ 8
I. GENERALITE SUR LES ATTAQUES RESEAUX. ................................................................. 8
INTRODUCTION ................................................................................................................................... 8
I.1. La sécurité réseau .......................................................................................................................... 8
I.1.1- Sécurité au niveau physique .................................................................................................. 8
I.1.2- Sécurité au niveau logique ..................................................................................................... 8
I.1.3- Sécurité au niveau réseau ...................................................................................................... 9
I.2. Failles dans la Sécurité des Réseaux............................................................................................ 10
I.2.1- Failles actives........................................................................................................................ 11
I.2.2- Failles Passives ..................................................................................................................... 11
I.3. Définition d'une Intrusion Réseau ............................................................................................... 11
I.4. Quelques Techniques d'intrusion ............................................................................................ 12
I.4.1- Les Attaques ....................................................................................................................... 12
1. Attaques passives ..................................................................................................................... 12
2. Attaques actives ........................................................................................................................ 12
Mbaitibet Togbé iv
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé v
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé vi
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
RESUME
De nos jours, aucune société ou organisation ne peut faire quelque chose sans un
outil de communication. Ces outils révolutionnent le monde organisationnel en ce sens
que pour vite atteindre un objectif, il faut nécessairement communiquer avec les autres
au moyen de ce système. Le système utilisé nécessite des matériels d’interconnexion
mises en réseau au sein duquel transitent des informations sensibles.
C’est dans cet ordre que Camtel offre les services aux autres entreprises, ONG et
particuliers en se basant sur des infrastructures bien structurées. En offrant ces services,
la société Camtel fait face à diverses attaques d’intrusion, ce qui peut ralentir le service
offert ou empêcher en globalité les services à offrir.
Les attaques sont devenues de nos jours très sophistiquées dont les techniques
utilisées pour perpétrer ces attaques en sont diverses. Leurs études aujourd’hui
permettent de cerner le but recherché par les auteurs et de pouvoir se doter des moyens
pour les contrecarrer.
Les systèmes adéquats pour pallier ces problèmes d’attaques ne peuvent être que
les systèmes de détection/prévention d’intrusion réseaux, implémentés dans un réseau ;
ils jouent le rôle de véritable défenseur du réseau au sein duquel transitent des flux
sensibles et importants.
Nous avons proposé une architecture réseau qui intègre un pare-feu et un IDS.
Nous avons ensuite fait le choix d’ASA de Cisco pour le pare-feu et de SNORT pour
l’IDS. Notre solution permet de scanner des paquets ICMP et Telnet.
ABSTRACT
It is in this order that Camtel offers services to other companies, NGOs and
individuals based on well-structured infrastructures. By offering these services, Camtel
faces various intrusion attacks, which can slow down the service offered or prevent the
services to be offered as a whole.
Attacks have become very sophisticated today, and the techniques used to
perpetrate these attacks are diverse. Their studies today make it possible to identify the
goal sought by the authors and to be equipped with the means to counteract them.
Mbaitibet Togbé ix
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé x
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé xi
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
INTRODUCTION GENERALE
Ce travail est structuré en quatre chapitres, que nous allons accoster tout au long
du sujet en commençant par le premier chapitre qui, présente le contexte et la
problématique de notre travail, dans le deuxième chapitre, nous allons parler des
généralités sur les attaques réseaux et l’étude des systèmes de détection/prévention
d’intrusion réseau, le troisième chapitre quant à lui présentera les artères
d’implémentation de la solution retenue et le quatrième sera focalisé sur les résultats et
commentaires.
Mbaitibet Togbé 1
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
INTRODUCTION
I. LA CAMEROON TELECOMMUNICATION
I. 1. OBJECTIFS DE CAMTEL
« Oser », c’est le mot qui revient constamment dans le discours du Directeur
Général de CAMTEL, Mr David NKOTO EMANE : « « Oser » fait partie des
orientations impératives de la plus haute institution de la République du Cameroun.
« Oser », c’est-à-dire cesser d’être de simples admirateurs d’un monde qui n’en finit pas
de changer. ». Ici, il ressort clairement que l’un des principaux objectifs de CAMTEL
est l’évolution de la technologie de l’information, son émergence, son expansion aussi
bien sur le plan national qu’en Afrique Centrale, et même sur le continent tout entier.
Pour arriver à concrétiser cet objectif, CAMTEL dénombre plusieurs sous-objectifs :
Développement de la transmission par fibre optique et faisceaux hertziens dans
le réseau de communication national ;
Renforcement du projet de transmission haut débit de l’Afrique Centrale ;
Migration et adaptation rapide et efficace vers les nouvelles technologies telles
la 4G ;
Extension et modernisation du réseau d’internet ;
Extension du réseau téléphonique.
Mbaitibet Togbé 2
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Les objectifs sont bien là, mais qu’est-ce-que CAMTEL a réalisé jusqu’à
présent et quelles sont ses infrastructures actuelles ?
Mbaitibet Togbé 3
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé 4
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
La Direction du Recouvrement ;
La Direction des Ressources Humaines ;
La Direction des Achats et du Patrimoine.
Quant aux Services Externes, ils sont constitués de :
La Direction Régionale du Centre ;
La Direction Régionale du Littoral ;
La Direction Régionale du Sud ;
La Direction Régionale du Sud-Ouest ;
La Représentation Régionale de l’Adamaoua ;
La Représentation Régionale de l’Est ;
La Représentation Régionale de l’Extrême-Nord ;
La Représentation Régionale du Nord-Ouest ;
La Représentation Régionale de l’Ouest.
Parmi les Services Externes ci-dessus cités, un retient notre attention, la
Représentation Régionale de l’Extrême-Nord car c’est la cellule dans laquelle nous
faisons notre stage.
Mbaitibet Togbé 5
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
I.4.2- PROBLEMATIQUE
Face aux manquements cités ci haut, les questions suivantes nous taraudent
l’esprit à savoir :
Comment faire pour aider CAMTEL à résoudre tous ces problèmes d’intrusion
réseaux et systèmes, comme les équipements du réseau de CAMTEL sont tous
interconnectés ?
I.5. METHODOLOGIE
Compte tenu de la problématique ressortis, nous procéderons de la manière
suivante pour tenter d’apporter une solution aux problèmes précités :
Mbaitibet Togbé 6
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
I.6. OBJECTIF
CONCLUSION
Arrivé au terme cette section dont nous avons présenté l’entreprise d’accueil la
Cameron Télécommunications (CAMTEL) qui est une structure placée sous la tutelle
du Ministère des Postes et Télécommunications (MINPOSTEL) elle offre dans tout le
Cameroun une gamme très variée de services dans le domaine des télécommunications,
présenter ses missions, le contexte de notre travaille ainsi que la problématique et enfin
la méthodologie adoptée pour ce travail. Dans la suite de ce travaille nous allons parler
de la généralité sur les attaques réseaux, faire l’étude des systèmes de
détections/préventions d’intrusion réseaux et enfin retenir une solution pour
l’implémentation.
Mbaitibet Togbé 7
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
INTRODUCTION
La sécurité d'un réseau informatique peut être définie sur trois niveaux :
Niveau physique
Niveau logique
Niveau réseau
Mbaitibet Togbé 8
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Un autre aspect très important de la sécurité réseau est l'accès au réseau. Il soulève
nombre d'interrogations :
Qui a accès au réseau ? Quel est son niveau d'accès (droits sur les fichiers et
répertoires, privilèges sur les services …) une fois connecté au réseau ? Que faire pour
limiter l'accès à certaines ressources du réseau (serveurs par exemple)?
Il serait très risqué voir inimaginable de permettre l'accès aux ressources internes
du réseau à tout le public. Il existe plusieurs mécanismes pour répondre à ces questions
:
Mbaitibet Togbé 9
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
C'est une augmentation de 10% par rapport à 2017. Cela semble plutôt normal, les
menaces informatiques se multiplient, les attaques deviennent de plus en plus
sophistiqués. Il n'y a pas une semaine sans qu'on découvre un piratage informatique de
grande ampleur et les failles informatiques sont devenues un enjeu essentiel. Il en existe
deux sortes :
Mbaitibet Togbé 10
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
La faille est dite passive lorsque celle-ci est provoquée depuis l'extérieur
indépendamment des actions des utilisateurs internes du réseau. Elle peut être le résultat
de plusieurs actions telles que :
Une intrusion informatique peut être perpétrée pour diverses raisons, notamment
pour :
Mbaitibet Togbé 11
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Une intrusion est le résultat d’une attaque externe réussie, car avant de
s’introduire dans le réseau cible, il faut déployer certaines techniques. On peut répartir
les attaques en deux catégories : passives et actives
1. Attaques passives
2. Attaques actives
Ces attaques utilisent les informations nécessaires au réseau pour aiguiller les
données d'un appareil à un serveur, et inversement.
Un ping flood ("inondation par échos") est une forme simple d’attaque par déni
de service, où l'attaquant envoie des requêtes pings ("écho") au serveur pour le
surcharger de trafic au point de le mettre dans l'incapacité de répondre. Une variante,
l'attaque par Ping de la Mort, consiste à envoyer une requête ping déformée au serveur
pour provoquer une panne du système.
Une attaque de type "smurf" est une attaque ping flood avec la différence
suivante : l'adresse IP source de l'attaquant est masquée par l'adresse IP d'un appareil
non-malveillant. Une telle attaque provoque la perturbation dans le fonctionnement
aussi bien du serveur ciblé (qui reçoit une grande quantité de requêtes écho) que de celui
de l'appareil victime (qui reçoit une grande quantité de réponses aux échos).
Mbaitibet Togbé 12
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
3. Usurpation d'identité
L'usurpation est une technique utilisée pour masquer une adresse Internet (IP) par
une autre dans le but de permettre un accès non autorisé. Il en existe plusieurs formes :
usurpation d'adresse IP : crée des paquets IP avec une adresse source falsifiée
pour imiter un système légitime, utilisée notamment dans les attaques de type "smurf",
usurpation / empoisonnement ARP : envoie des messages ARP falsifiés dans le
réseau. Un message ARP informe de l'association d'une adresse logique (IP) d'un
système avec son adresse physique (MAC),
usurpation / empoisonnement du cache DNS : insère des données erronées dans
le cache d'un serveur DNS pour détourner les requêtes d'un appareil vers une adresse IP
erronée.
L'attaquant essaie de pirater les mots de passe enregistrés dans une base de
données ou un fichier. Il existe trois principaux types d'attaques: par dictionnaire, par
la force ou hybride.
Ces attaques sont conçues pour exploiter les failles applicatives du serveur pour
voler des informations confidentielles, exécuter des commandes dangereuses ou
modifier une base de données.
Elles ciblent le fonctionnement interne du serveur pour provoquer une panne dans
son système d'exploitation ou ses applications, et obtenir la capacité de contourner les
contrôles d'accès prévus.
Dans les attaques par débordement, l'attaquant envoie à l'application serveur plus
de données qu'attendu. Ces attaques donnent à l'attaquant la capacité de s'introduire dans
le serveur ou de désactiver les contrôles de sécurité pour permettre des attaques
postérieures.
8. Exploit
Mbaitibet Togbé 13
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Ces attaques ne font pas partie des attaques techniques touchant les appareils
connectés au réseau. Leur description figurent ici dans un but d'exhaustivité et parce
qu'elles sont largement répandues.
10. Hameçonnage
L'attaquant crée un site web contrefait, qui ressemble exactement au site ciblé.
Puis il envoie un email pour inciter les utilisateurs à cliquer sur le lien qui conduit au
site contrefait. Lorsqu'un utilisateur essaie de se connecter avec ses coordonnées,
l'attaquant enregistre les profils et mot de passe et se connecte ensuite sur le site ciblé
avec ces informations.
Selon la définition donnée par Fred Cohen, le premier chercheur qui a décrit le
phénomène dans une thèse publiée en 1985, le virus est un programme informatique
capable d'infecter d'autres programmes en les modifiant afin d'y intégrer une copie de
lui-même qui pourra avoir légèrement évolué. A la manière de son frère biologique, il
se reproduit rapidement à l'intérieur de l'environnement infecté à l'insu de l'utilisateur.
Cependant un virus, aussi bien conçu soit-il, ne peut se propager sans votre aide.
En effet un programme infecté doit être exécuté pour que le virus soit actif. Tant que
l'on n'y touche pas, le programme infecté est inoffensif. Cependant, certains
programmes, sont parfois paramétrés pour effectuer automatiquement des actions
potentiellement dangereuses sans véritable intervention de l'utilisateur. Ainsi,
l'ouverture automatique d'un e-mail dans le volet de visualisation peut tout à fait ouvrir
un fichier infecté si votre application n'a pas été protégée contre cette faille.
Les créateurs de virus font preuve d'une grande ingéniosité pour inciter
l'utilisateur à exécuter leur "œuvre", en exploitant par exemple une confiance excessive
ou, au contraire, en suscitant une réaction de panique chez celui-ci.
Mbaitibet Togbé 14
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Il faut noter que les virus sont de deux sortes à savoir les virus programmes et
les virus systèmes.
Après avoir étudié certaines attaques nous allons en effet nous intéresser à
quelques outils permettant de mener ou préparer des attaques. Les outils d'intrusion sont
des moyens (logiciels) qui permettent de préparer ou perpétrer une intrusion. Leurs
méthodes d'action varient suivant les concepteurs et les systèmes sur lesquels ils
tournent. Ici Nous nous intéresserons uniquement aux plateformes les plus utilisées :
Linux et Windows.
Ils sont de la famille des scanners. C’est quoi un scanner ? : Lorsqu’un serveur
offre un service particulier (web, messagerie, mail), il exécute un programme assurant
ce service.
Sur les systèmes Linux la liste de ces numéros est disponible dans le fichier /etc/services.
Mbaitibet Togbé 15
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
L'intérêt du scanner est très simple : il permet de trouver une fois qu’il est lancé,
dans un délai très court, tous les ports ouverts sur une machine distante.
1. Nmap
Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org.
Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu
une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit
des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS
X, Linux, BSD et Solaris.
En utilisant le mode TCP il existe un scan qui est détectable par la machine cible (dans
les logs systèmes).
Mbaitibet Togbé 16
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
propres à chaque système d'exploitation. Nmap contient une base de données d'un grand
nombre de systèmes. Nmap envoie des paquets tests à la machine cible et compare les
paquets reçus en réponse à ceux de sa base de données et en déduit le type de système.
Cette base de données est mise à jour en fonction des différentes versions de nmap.
nmap -p N° de port [ip de la machine cible] (exemple : nmap -p 80
192.168.0.1) permet de scanner un port précis (web).
2. Wireshark
Ces outils, bien qu’étant des moyens d'administration réseau, peuvent être
utilisés pour attaquer des réseaux à distance. « Actifs » par ce qu'ils ont une vocation «
offensive ». Il suffit juste pour l'attaquant de connaître l’adresse IP de la cible, le numéro
de port sur lequel tourne le service, un compte d'utilisateur ayant accès au service
spécifié et son mot de passe. Certains de ces outils sont souvent intégrés au système
d'exploitation (Linux, Windows). Parmi ces outils nous pouvons citer à titre d’exemple:
1. Ping
Ping, pour "Packet Internet Groper", est un des outils les plus largement
disponibles fournis avec les paquetages logiciels TCP/IP. Ping utilise une série de
messages d'écho du protocole de message de contrôle Internet (ICMP, Internet Control
Message Protocol) pour déterminer si un hôte distant est actif ou non, et pour déterminer
le délai d'aller-retour de la communication avec cet hôte.
Une forme courante de la commande Ping, qui montre les options les plus
couramment disponibles pour les utilisateurs généraux est :
Ping [-q] [-v] [-R] [-c Compte] [-i Wait] [-s TailleDePaquet] Hôte
Où
-q (Quiet) Sortie tranquille, rien n'est affiché sauf les lignes de sommaire au début et à
la fin.
-v (Verbose) Sortie détaillée, qui fait la liste des paquets ICMP qui sont reçus en plus
des réponses d'écho.
Mbaitibet Togbé 17
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
-i Wait Indique le nombre de secondes d'attente entre l'envoi de chaque paquet (par
défaut = 1).
Il est possible de perturber une machine (Deny Of Service) rien qu’en lui
envoyant une rafale de pings continus de tailles supérieures à la normale (64 bits) : ping
de la mort, car toute machine a un nombre maximal de requêtes qu'elle peut traiter par
unité de temps. Sous Linux l’option -w (ping -w durée (en seconde) Addresse_IP_cible)
permet de définir la durée du ping.
2. Telnet et ssh
Ces deux protocoles permettent d'attaquer des machines à distance. Ils sont
utilisés pour administrer à distance des systèmes informatiques mais peuvent être utilisés
à d’autres fins. Une fois que ces deux services (telnet et ssh) sont démarrés chez la
machine cible, il suffit seulement au pirate de connaître un login et son mot de passe sur
la machine ciblée. Une fois la connexion réussie le pirate peut prendre le contrôle total
du système (machine) : il peut se déplacer librement dans l’arborescence, changer le mot
de passe de l’administrateur, détruire ou voler des fichiers confidentiels, changer la
configuration du système etc. Sous Windows il existe plusieurs utilitaires permettant de
faire du ssh comme putty. Pour se connecter par telnet ou ssh il suffit d’être en ligne de
commande et de saisir :
telnet/sshAddresse IP cible (si le numéro de port par défaut n'est pas changé).
INTRODUCTION
Mbaitibet Togbé 18
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Les IDS protègent un système contre les attaques, les mauvaises utilisations et
les compromis. Ils peuvent également surveiller l'activité du réseau, analyser les
configurations du système et du réseau contre toute vulnérabilité, analyser l'intégrité de
données et bien plus. Selon les méthodes de détection que vous choisissez de déployer,
il existe plusieurs avantages directs et secondaires au fait d'utiliser un IDS.
C’est sur la base de ces questions que nous étudierons le fonctionnement interne
des IDS. Il existe en effet plusieurs méthodes de détection d’intrusion dont :
Cette méthode s’appuie sur la connaissance des techniques utilisées par les
attaquants pour déduire des scénarios spécifiques. Elle ne tient pas compte des actions
passées de l’utilisateur et utilise des signatures d’attaques existantes (ensemble de
caractéristiques permettant d’identifier une activité intrusive : une chaîne
alphanumérique, une taille de paquet inhabituelle, une trame formatée de manière
suspecte,…).
C’est la méthode la plus connue et plus facile à comprendre. Elle se base sur la
recherche de motifs (chaînes de caractères ou suite d'octets) au sein du flux de données.
L'IDS comporte une base de signatures où chaque signature contient les protocoles et
port utilisés par l'attaque ainsi que le motif qui permettra de reconnaître les paquets
suspects.
Mbaitibet Togbé 19
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Le principal inconvénient de cette méthode est que seules les attaques reconnues
par les signatures seront détectées. Il est donc nécessaire de mettre à jour régulièrement
la base de signatures.
Un autre inconvénient est que les motifs sont en général fixes. Or une attaque
n'est pas toujours identique à 100 %. Le moindre octet différent par rapport à la signature
provoquera la non-détection de l'attaque.
Pour les IDS utilisant cette méthode, il est nécessaire d'adapter la base de
signatures en fonction du système à protéger. Cela permet non seulement de diminuer
les ressources nécessaires et donc augmenter les performances ; mais également réduire
considérablement le nombre de fausses alertes et donc faciliter le travail des
administrateurs réseau qui analyseront les fichiers d'alertes. Cette technique est
également utilisée dans l’antivirus.
Le principe de cette méthode est le même que précédemment, mais les signatures
des attaques évoluent dynamiquement. L'IDS est de ce fait doté de fonctionnalités
d'adaptation et d'apprentissage.
Cette méthode se base sur une vérification de la conformité des flux, ainsi que
sur l'observation des champs et paramètres suspects dans les paquets. Cependant, les
éditeurs de logiciels et les constructeurs respectent rarement à la lettre les RFC et cette
méthode n'est pas toujours très performante.
L'intérêt fort de l'analyse protocolaire est qu'il permet de détecter des attaques
inconnues, contrairement au pattern matching qui doit connaître l'attaque pour pouvoir
la détecter.
Le but de cette méthode est, par une analyse intelligente, de détecter une activité
suspecte ou toute autre anomalie. Par exemple : une analyse heuristique permet de
générer une alarme quand le nombre de sessions à destination d'un port donné dépasse
un seuil dans un intervalle de temps prédéfini.
Mbaitibet Togbé 20
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
peu fiable : tout changement dans les habitudes de l'utilisateur provoque une
alerte ;
nécessite une période de non-fonctionnement pour mettre en œuvre les
mécanismes d'autoapprentissage : si un pirate attaque pendant ce moment, ses actions
seront assimilées à un profil utilisateur, et donc passeront inaperçues lorsque le système
de détection sera complètement mis en place ;
l'établissement du profil doit être souple afin qu'il n'y ait pas trop de fausses
alertes : le pirate peut discrètement intervenir pour modifier le profil de l'utilisateur afin
d'obtenir après plusieurs jours ou semaines, un profil qui lui permettra de mettre en place
son attaque sans qu'elle ne soit détectée.
3. Approche probabiliste
Mbaitibet Togbé 21
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
4. Approche statistique
Cette méthode est très difficile à mettre en place. Elle n'est actuellement présente
que dans le domaine de la recherche, où les chercheurs utilisent des réseaux neuronaux
et le data mining pour tenter d'avoir des résultats convaincants.
D'autres méthodes existent, mais ne sont pas encore répandues. Parmi celles-ci, nous
pouvons noter :
Un IDS est essentiellement constitué d’un sniffer couplé avec un moteur qui
analyse le trafic et entreprend des actions suivants les règles définies dans l’IDS. Ces
règles décrivent le comportement de l’IDS selon le trafic analysé : Alertes, journalisation
des événements dans des fichiers logs. Un IDS peut analyser les couches suivantes :
Selon le type de trafic, l’IDS accomplit certaines actions définies dans les règles.
Certains termes sont souvent employés quand on parle d’IDS :
Faux positif: une alerte provenant d’un IDS mais qui ne correspond pas à une
attaque réelle (Fausse Alerte).
Faux négatif: une intrusion réelle qui n’a pas été détectée par l’IDS.
Mbaitibet Togbé 22
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Les NIDS : Ces outils analysent le trafic réseau; ils comportent généralement une
sonde qui "écoute" sur le segment du réseau à surveiller et un moteur qui réalise l'analyse
Mbaitibet Togbé 23
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
du trafic afin de détecter les signatures d'attaques ou les divergences face au modèle de
référence. Les IDS Réseaux à base de signatures sont confrontés actuellement à deux
problèmes majeurs qui sont : l'utilisation grandissante du cryptage, et des réseaux
commutés. En effet, il est d'une part plus difficile " d'écouter " sur les réseaux commutés
et le cryptage rend l'analyse du contenu des paquets presque impossible. La plupart des
NIDS sont aussi dits IDS inline car ils analysent le flux en temps réel. Pour cette raison,
la question des performances est très importante. De tels IDS doivent être de plus en
plus performants afin d'analyser les volumes de données de plus en plus importants
pouvant transiter sur les réseaux.
Les HIDS : Les IDS Systèmes analysent quant à eux le fonctionnement ou l'état
des machines sur lesquelles ils sont installés afin de détecter les attaques. Pour cela ils
auront pour mission d'analyser les journaux systèmes, de contrôler l'accès aux appels
systèmes, de vérifier l'intégrité des systèmes de fichiers ... Ils sont très dépendants du
système sur lequel ils sont installés. Il faut donc des outils spécifiques en fonction des
systèmes déployés. Ces IDS peuvent s'appuyer sur des fonctionnalités d'audit propres
ou non au système d'exploitation, pour en vérifier l'intégrité, et générer des alertes. Il
faut cependant noter qu'ils sont incapables de détecter les attaques exploitant les
faiblesses de la pile IP du système, typiquement les Dénis de service comme SYN
FLOOD ou autre.
Leur fonction principale est d’empêcher toute action suspecte détectée au sein
d’un système : ils sont capables de prévenir une attaque avant qu'elle n’atteigne son
objectif. Contrairement aux IDS, les IPS sont des outils aux fonctions « actives », qui
en plus de détecter une intrusion, tentent de la bloquer.
Le principe de fonctionnement d’un IPS est similaire à celui d’un IDS, ajoutant
à cela l’analyse des contextes de connexion, l’automatisation d'analyse des logs et la
coupure des connexions suspectes. Contrairement aux IDS classiques, aucune signature
n'est utilisée pour détecter les attaques. Avant toute action, une décision en temps réel
est exécutée (c'est-à-dire l'activité est comparée aux règles existantes). Si l'action est
conforme à l'ensemble de règles, la permission de l’exécuter sera accordée et l'action
sera exécutée. Sinon (c'est-à-dire si le programme demande des données ou veut les
changer alors que cette action ne lui est pas permise), une alarme est générée. Dans la
plupart des cas, les autres détecteurs du réseau (ou une console centrale connectées à
l’IPS) en seront aussi informés dans le but d’empêcher les autres ordinateurs d'ouvrir ou
d'exécuter des fichiers spécifiques (si on est en réseau).
Mbaitibet Togbé 24
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Les IPS peuvent être classés en deux familles selon le domaine d’utilisation :
Les HIPS (host-based intrusion prevention system) qui sont des IPS permettant
de surveiller le poste de travail à travers différentes techniques, ils surveillent les
processus, les drivers, les .dll etc. En cas de détection de processus suspect le HIPS peut
le tuer pour mettre fin à ses agissements. Les HIPS peuvent donc protéger des attaques
de buffer overflow.
Les NIPS (network intrusion prevention system) sont des IPS permettant de
surveiller le trafic réseau, ils peuvent prendre des mesures telles que terminer une
session TCP. Une déclinaison en WIPS (Wireless intrusion prevention system) est
parfois utilisée pour évoquer la protection des réseaux sans-fil.
Il existe aussi les KIPS (kernel intrusion prevention system) qui permettent de
détecter toutes tentatives d'intrusion au niveau du noyau, mais ils sont moins utilisés.
Les firewalls ne sont pas des IDS à proprement dit, mais ils permettent également
de stopper des attaques. Les firewalls sont basés sur des règles statiques afin de contrôler
l'accès des flux. Ils travaillent en général au niveau des couches basses du modèle OSI
(jusqu'au niveau 4), ce qui est insuffisant pour stopper une intrusion. Par exemple, lors
de l'exploitation d'une faille d'un serveur Web, le flux HTTP sera autorisé par le firewall
puisqu'il n'est pas capable de vérifier ce que contiennent les paquets.
Les systèmes à filtrage de paquets sans état : analysent les paquets les uns après
les autres, de manière totalement indépendante ;
Les systèmes à maintien d'état (statefull) : vérifient que les paquets
appartiennent à une session régulière. Ce type de firewall possède une table d'états où
est stocké un suivi de chaque connexion établie, ce qui permet au firewall de prendre
des décisions adaptées à la situation.
Ces firewalls peuvent cependant être outrepassés en faisant croire que les paquets
appartiennent à une session déjà établie ;
Mbaitibet Togbé 25
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Fiabilité : Un détecteur d'intrusion doit être fiable ; les alertes qu'il génère doivent
être justifiées et aucune intrusion ne doit pouvoir lui échapper. Un IDS générant trop de
fausses alertes sera à coup sûr désactivé par l'administrateur et un IDS ne détectant rien
sera rapidement considéré comme inutile.
Réactivité : Un IDS doit être capable de détecter les nouveaux types d'attaque le
plus rapidement possible ; pour cela il doit rester constamment à jour. Des capacités de
mise à jour automatique sont pour ainsi dire indispensables.
Facilité de mise en œuvre et adaptabilité : Un IDS doit être facile à mettre en
œuvre et doit pouvoir surtout s'adapter au contexte dans lequel il doit opérer ; il est
inutile d'avoir un IDS émettant des alertes en moins de 10 secondes si les ressources
nécessaires à une réaction ne sont pas disponible pour agir dans les mêmes contraintes
de temps.
Performance : la mise en place d'un IDS ne doit en aucun cas affecter les
performances des systèmes surveillés. De plus, il faut toujours avoir la certitude que
l'IDS a la capacité de traiter toute l'information à sa disposition (par exemple un IDS
réseau doit être capable de traiter l'ensemble du flux pouvant se présenter à un instant
donné sans jamais dropper de paquets) car dans le cas contraire il devient trivial de
masquer les attaques en augmentant la quantité d'information.
Multicanal : Un bon IDS doit pouvoir utiliser plusieurs canaux d'alerte (email,
pager, téléphone, fax...) afin de pouvoir garantir que les alertes seront effectivement
émises. Information : L'IDS doit donner un maximum d'information sur l'attaque
Mbaitibet Togbé 26
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Le schéma suivant illustre un réseau local ainsi que les trois positions que peut y
prendre un IDS :
Position (1):Sur cette position, l'IDS va pouvoir détecter l'ensemble des attaques
frontales, provenant de l'extérieur, en amont du firewall. Ainsi, beaucoup (trop?)
d'alertes seront remontées ce qui rendra les logs difficilement consultables.
Position (2): Si l'IDS est placé sur la DMZ, il détectera les attaques qui n'ont pas
été filtrées par le firewall et qui relèvent d'un certain niveau de compétence. Les logs
seront ici plus clairs à consulter puisque les attaques bénines ne seront pas recensées.
Position (3): L'IDS peut ici rendre compte des attaques internes, provenant du
réseau Local de l'entreprise. Il peut être judicieux d'en placer un à cet endroit étant donné
le fait que 80% des attaques proviennent de l'intérieur. De plus, si des trojans ont
contaminé le parc informatique (navigation peu méfiante sur internet) ils pourront être
ici facilement identifiés pour être ensuite éradiqués.
Idéalement, on placerait des IDS sur les trois positions puis on délèguerait la
consultation des logs à l'application "acid" qui permet d'analyser les alertes et d'en
présenter clairement les résultats via une interface web complète. Si une seule machine
peut être déployée, autant la mettre sur la position 2, cruciale pour le bons
fonctionnement des services.
Mbaitibet Togbé 27
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Elle nécessite beaucoup de prés-requis telles que des utilitaires de base ou encore
des connaissances sur le système où le produit va être déployé. Cette situation se
présente surtout quand on est dans un environnement Linux ! Dans l’environnement
Windows on ne fait que suivre les instructions du produit en cochant/décochant des
cases, faisant des «suivant».
1. BlackICE PC Protection
Par ICE Network est un système de détection d'intrusion et une solution de pare-
feu personnel pour le PC. Il scanne la connexion Internet à la recherche d'activités
malveillantes. BlackICE ne ralentira pas le PC ou l’expérience Internet. BlackICE PC
Protection protège de manière que les autres pare-feu ou un logiciel antivirus ne le font
pas: il détecte l'attaque, identifie et bloque l'activité hacker avant de pouvoir atteindre
l’ordinateur final, et identifie l'attaquant et le type d'attaque par nom; il inspecte
complètement le contenu de chaque paquet, à la recherche d'un code hostile caché que
les pare-feu ne peuvent pas détecter; il protège contre les attaques, même de quelqu'un
de confiance, via son adresse IP dynamique et de blocage des ports. BlackICE PC
Protection est également facile à installer, ne nécessite aucune connaissance du réseau
ou sur Internet.
Symantec Client Security fournit la protection des clients contre des menaces
complexes sur l’Internet en intégrant l’antivirus, le par feu et la détection des intrusions,
à travers la gestion et la réponse centralisées. Il aide à protéger l’entreprise contre les
virus, les pirates et les menaces combinées.
Cette solution offre un déploiement commun et une fonction de mise à jour pour
des technologies de sécurité multiples, permettant ainsi une sécurité plus complète du
client. Symantec TM Client Security est une solution facile à administrer qui garantit
une sécurité multi couches performante.
Il faut noter qu’il existe en effet plusieurs gammes des IDS/IPS payants dont :
Real Secure ISS, Network Flight Recorder(NFT), Session Wall(Arbinet), Cisco
Secure IDS (anciennement NetRanger), McAfee Network Security etc.
Mbaitibet Togbé 28
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Pour les solutions libres, il existe une pluralité fonctionnant sous Windows ainsi
que sous Linux que nous présentons ici quelques-uns :
3. Nessus
Nmap est un outil très puissant qui donne la possibilité de faire des scans de ports
furtifs permettant de passer inaperçu aux yeux des IDS.
4. Snort
C’est un IDS open source. Il est capable d’analyser le trafic sur le réseau en temps
réel et les paquets circulant sur le réseau. Il concurrence actuellement encore plusieurs
produits commerciaux et il y a même certains produits qui se basent sur ce programme
ou son moteur de recherche afin de construire leur solution par-dessus.
Il peut exécuter l'analyse de protocole, et peut être employé pour détecter une
variété d'attaques, des tentatives comme des débordements, des balayages de port de
dérobée ... Snort emploie un langage flexible de règles, aussi bien qu'un moteur de
détection qui utilise une architecture plug-in modulaire. Snort a des possibilités en temps
réel d'alerter. Snort a trois utilisations primaires. Il peut être employé en tant qu'un
renifleur de paquets (comme tcpdump), un enregistreur de paquet ou comme plein
système de détection d'intrusion réseau.
5. Bro
Il est apparu au même moment que Snort, avec les mêmes intentions : offrir un
moyen de décrire des signatures pour détecter le trafic malicieux et également se baser
sur des modules spécialisés. Pour décrire ces signatures, Bro propose un langage dédié
qui se rapproche d’un langage impératif classique et permet de décrire les motifs des
Mbaitibet Togbé 29
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
attaques. Sa communauté est moins que celle de Snort, mais il faut remarquer que Bro
est la première solution à considérer que le système d’analyse puisse être la cible d’une
attaque et propose des mécanismes pour contourner les différents types d’attaques.
Les scans de port sur une machine cible sont en général détectés par les IDS à
cause de leur fréquence élevée. Cependant, les outils de scan disposent de plus en plus
d’options permettant de diluer la fréquence des scans, ceux-ci passant alors inaperçus
pour l’IDS.
La surcharge : si une quantité importante d’informations est envoyée afin de
surcharger les alertes IDS, il sera alors possible de glisser une attaque, qui sera
difficilement identifiable face au flot d’informations.
La fragmentation : en fragmentant les paquets IP (qui ne seront réassemblés
qu’au niveau du destinataire), les IDS ne seront pas capables de reconnaître les
signatures.
Les IDS peuvent aussi avoir des comportements fautifs, que l’on regroupe dans
deux catégories :
Les faux positifs, qui comprennent les alertes générées par une activité pourtant
normale.
Les faux négatifs, qui sont à l’inverse des comportements anormaux non détectés.
Alors que l’installation des logiciels IDS est relativement simple, l’exploitation
des alertes remontées demande des connaissances plus importantes en sécurité. Même
si les outils ont de nombreuses fonctionnalités, l’intervention humaine est toujours
indispensable.
Mbaitibet Togbé 30
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Les sondes doivent être installées sur le réseau différemment selon plusieurs
problématiques :
Champs de vision des sondes : savoir si l’on souhaite faire des doublons de
surveillances ou un suivi d’analyse.
Détail de l’analyse : entrée du réseau, domaine de collision, etc….
Remontée des alertes : par le réseau sécurisé ou par un réseau isolé.
6. La plateforme
Les faiblesses des IDS sont aussi liées à la faiblesse de la plateforme. Par
exemple, un logiciel IDS sera moins performant sur un poste Win98 que sur un Open
BSD, à cause de la stabilité du système.
Par rapport aux critères de choix d’un ids, Snort répond à ces différents critères et
la raison de sa sélection se résume au niveau des points ci-dessous :
CONCLUSION
Dans cette partie, nous avons fait une étude sur les systèmes de détection
d’intrusion qui sont des mécanismes ou logiciels qui écoute le trafic réseau de manière
furtive afin de repérer des activités anormales ou suspectes, de les contrecarrer et
permettent ainsi d'avoir une action de prévention sur les risques d'intrusion et en suite
parler de la généralité sur les attaques réseau. Dans la suite de ce travail, nous allons
décrire SNORT dans sa globalité ainsi que ses outils d’exploitation, les implémenter et
faire leurs configurations.
Mbaitibet Togbé 31
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
INTRODUCTION
Dans ce chapitre, nous allons ressortir les outils à utiliser pour l’implémentation,
proposer une architecture de la solution retenue ensuite procéder à l’installation de tous
les outils, passer à leur configuration et enfin faire les premiers tests de fonctionnement.
Les outils représentés dans le tableau ci-dessous avec leurs versions seront
utilisés dans le cadre de ce travail et constitue le cahier de charge pour la solution.
Outils Versions
GNS3 1.3.13
ROUTEUR Cisco C2600
PAREFEU ASA Cisco ASA 8.4-R-1
SWITCHS De GNS3 1.3.13
VCPs De GNS3 1.3.13
HOST De GNS3 1.3.13
VIRTUALBOX 5.2.16
SNORT 2.9.11.1
SNORTRULES-SNAPSHOT 2.9.11.1
WinPcap 4.1.2 et 4.1.3
HP EliteBook 8460p Core I5 Ram 8G DD=500G
Windows 7 et 8
Pour pouvoir tenter de résoudre le problème des intrusions et des attaques que
l’entreprise de télécommunication CAMTEL est susceptible d’en recevoir, nous
proposons l’architecture suivante qui est un exemple sur lequel la société pourrait baser
son système pour détecter et contrecarrer ces dernières.
Mbaitibet Togbé 32
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Le pare-feu ASA 8.4-R-1 est un produit de la gamme Cisco utilisé dans la sécurité
informatique. Il assure la fonction de filtrage en amont et en aval des paquets et constitue
une barrière pour l’accès au réseau interne de l’entreprise, à la zone démilitarisée(DMZ)
et pour fournir la route vers le routeur. Sa configuration dans le cadre de ce travail est
basique et nous permettra de faire différents tests nécessaire à la bonne marche de la
solution proposée. Pour assurer le routage, le protocole RIP v2 est implémenté.
Mbaitibet Togbé 33
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
1. Installation de WinPcap
WinPcap est un programme de filtrage qui permet de capturer des trames IP dans
un environnement Windows. La plupart du temps intégré aux applications comme
Windump ou Ethereal, WinPcap ne fonctionne pas en standalone. Il s’agit en effet d’un
API et ne peut être utilisé qu’au travers d’autres applications. C’est un outil permettant
d’accéder aux couches réseau à bas niveau du système, WinPcap autorise les
applications qui l’intègrent à capturer et à transmettre des paquets en contournant le
protocole stack, et ainsi à obtenir des statistiques sur le réseau.
Mbaitibet Togbé 34
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
2. Installation de SNORT
Fonctionnant sur la base des règles rédigées par son éditeur et la communauté,
Snort est capable d’effectuer des analyses de trafic et de protocole en temps réel, de
procéder à des recherches et correspondances de contenu, de sniffer et de logger des
paquets, dans le but de détecter des intrusions et des attaques comme dépassement de
buffers ou des sondes SMB.
Enfin, en marges des règles éditées par la communauté, chaque utilisateur peut
rédiger ses propres règles via le fichier de configuration Snort.
Mbaitibet Togbé 35
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Dans le fichier etc, nous utilisons le fichier snort.conf que nous renseignons
l’adresse du réseau ou sous réseau (Home_Net) à surveiller. Ici pour le coté DMZ nous
utilisons l’adresse 192.168.2.1 pour l’interface du pare-feu et le 192.168.3.1 pour le
réseau interne ainsi que le masque 255.255.255.0 et en externe toutes les adresses qui
tentent d’entrer dans le réseau.
Mbaitibet Togbé 36
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Nous indiquons ensuite le chemin que Snort doit prendre pour utiliser le fichier rules et
les fichiers Blacklist et Whitelist.
Figure 15: Indication du chemin d’accès et définition des listes blanches et noires
Mbaitibet Togbé 37
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Sous l’étape 7 et 8 nous activons tous les chemins afin que Snort puisse les utiliser
pour générer les alertes.
La figure suivante montre un extrait de la partie de l’étape 7 qui est similaire à l’étape
8.
Afin de générer les alertes, Snort a besoin qu’on définisse quelques règles à cet
effet. Ainsi sous le dossier Rules dans la racine de Snort, nous éditons le fichier
local.rules dans lequel nous définissons les règles nécessaires que Snort utilisera.
CONCLUSION
Mbaitibet Togbé 38
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Dans la suite de ce travail, nous allons faire des tests de validation et commenter les
résultats obtenus.
Mbaitibet Togbé 39
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
INTRODUCTION
Afin de voir la communication entre les segments du réseau, nous allons envoyer
la commande icmp à partir du pare-feu ASA vers les machines clientes et l’interface du
routeur.
Mbaitibet Togbé 40
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Nous pouvons voir ici que la commande ICMP envoyée vers les interfaces du
réseau donne un résultat satisfaisant du fait que les paquets sont reçus normalement.
Afin de voir l’interface sur lequel Snort peut faire l’écoute, nous utilisons la commande
Snort –W
Mbaitibet Togbé 41
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé 42
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé 43
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
CONCLUSION
Nous pouvons au vu des résultats présentés ci-haut dire que le minimum pour ce
travail qui consiste à mettre en place un système de détection d’intrusion réseau a bien
évidemment été mise en place et sa configuration normalement validée ci qui montre
que le travail abattu s’est terminé avec un résultat satisfaisant et nous pouvons
commencer à voir les requêtes envoyées sur l’interface du pare-feu couplé au détecteur
d’intrusion Snort.
Mbaitibet Togbé 44
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
Mbaitibet Togbé 45
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
WEBOGRAPHIE
http://litis.univ-lehavre.fr/~duvallet/enseignements/Cours/CNAM/CNAM-Cours-
IDS.pdf (consulté le 12/07/2018 à 15h)
chrome-extension://mhjfbmdgcfjbbpaeojofohoefgiehjai/index.html (consulté le
12/07/2018 à 20h40)
https://www.securiteinfo.com/conseils/securite-physique-et-logique-du-materiel-
informatique.shtml (consulté le 12/07/2018 à 21h23)
https://img19.ccm2.net/FpK8Lmb4cL_73uj9D5OGUHf6Fl4=/454x/2ff29e9d94dc436
d9315b8317ee869b2/ccm-encyclopedia/attaques-images-risques.png (consulté le
13/07/2018 à 11h42)
https://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/terminologie_sec_i
nformatique/intrusion_informatique.html (consulté le 13/07/2018 à 12h01)
https://wapiti.telecomlille.fr/commun/ens/peda/options/st/rio/pub/exposes/exposesrio2
004/Moutaib-Elofir/Diff%E9rents%20types%20d'attaques/Untitled-2.htm (consulté le
14/07/2018 à 11h27)
https://www.supinfo.com/articles/single/1536-wireshark-analyseur-paquets (consulté le
18/07/2018 à 13h42)
https://github.com/jmanteau/lprims-nsm/blob/master/TP%20-
%20Utilisation%20Tcpdump%20Tshark%20Argus%20Snort%20Bro.md (consulté le
18/07/2018 à 15h23)
chrome-extension://mhjfbmdgcfjbbpaeojofohoefgiehjai/index.html (consulté le
19/07/2018 à 10h54)
Mbaitibet Togbé x
2017/2018
Etude et mise en place d’un système de détection/prévention d’intrusion réseaux
https://it.ucsf.edu/services/symantec-endpoint-protection-sep/endpoint-protection-
client-security (consulté le 30/07/2018 à 14h38)
https://wapiti.telecomlille.fr/commun/ens/peda/options/st/rio/pub/exposes/exposesrio2
005/geib-gobron/part3_2.html (consulté le 31/07/2018 à 14h14)
https://www.supinfo.com/articles/single/4993-composants-logiciels-support-snort-
2990-ubuntu (consulté le 07/08/2018 à 15h18)
https://www.01net.com/telecharger/windows/Utilitaire/reseau/fiches/132736/html
(consulté le 20/08/2018 à 07h56)
https://www.01net.com/telecharger/windows/Utilitaire/reseau/fiches/132737/html
(consulté le 20/08/2018 à 08h13).
Mbaitibet Togbé xi
2017/2018