Mémoire de Fin de Formation (AVALLA Tychique Et OBALE Joyau) - Copie
Mémoire de Fin de Formation (AVALLA Tychique Et OBALE Joyau) - Copie
Mémoire de Fin de Formation (AVALLA Tychique Et OBALE Joyau) - Copie
******
THEME :
Réalisé par :
AVALLA Tychique & OBALE Joyau
SOMMAIRE
SOMMAIRE..........................................................................................................................................II
DEDICACES........................................................................................................................................III
REMERCIEMENTS............................................................................................................................IV
LISTE DES FIGURES..........................................................................................................................V
LISTE DES TABLEAUX...................................................................................................................VII
LISTE DES SIGLES ET ABBREVIATIONS..................................................................................VIII
RESUME..............................................................................................................................................IX
ABSTRACT...........................................................................................................................................X
INTRODUCTION................................................................................................................................1
PREMIERE PARTIE: PRESENTATION DU CADRE D’ETUDE......................................................3
DEUXIEME PARTIE: ETUDE THEORIQUE ET CONCEPTUELLE DU THEME........................14
TROISIEME PARTIE : IMPLEMENTATION DE L’IDS SNORT...................................................46
CONCLUSION...................................................................................................................................67
Documents utilisés................................................................................................................................70
Webographie.........................................................................................................................................70
DEDICACES
DEDICACE : 1
Je dédie ce travail à mon père Mr Paul AVALLA et mère Mme HOUETON Françoise.
Vous m’avez toujours soutenu dans mes études et toujours apporté l’aide nécessaire.
Tychique AVALLA
DEDICACE : 2
Je dédie ce mémoire à Mon père Mr OBALE Pierre et ma mère Mme IDOHOU Esther.
Pour votre sens de responsabilité, votre présence morale et financière.
Joyau OBALE
REMERCIEMENTS
Pour l’accomplissement de ce rapport nous tenons à remercier avant tout l’éternel DIEU tout
puissant qui nous a soutenu et gardé en toute circonstance et en tout lieu.
Ainsi que :
Nos très chers parents pour leurs soutiens et leurs conseils ;
Notre Directeur de mémoire Mr NASCIMENTO Cyriaque pour ses directives, ses explications
claires et précises et surtout pour sa disponibilité, malgré son calendrier très chargé qui ont contribué
à parfaire le présent travail. Nous tenons à lui exprimer notre gratitude ;
Notre Maître de stage Mr SOSSOU Modeste pour tous ses soutiens, sa patience, son amour pour la
transmission de son savoir dans une ambiance fraternelle ;
A nos camarades de salle et de stage pour ces bons moments que nous avions passé ensemble ;
Toute personne qui de près ou de loin a contribué à la réalisation de ce travail et tous les membres du
jury qui apprécieront ce travail
Problématique :
Les vulnérabilités et les failles des systèmes informatiques sont continuellement découvertes, et les
risques d’attaques à distance ne font également qu’augmenter à cause du fait que les réseaux sont
connectés en permanence à Internet. Actuellement, les pare-feu permettent de réduire partiellement
ces risques. Cependant un réseau protégé par un pare-feu demeure tout de même pénétrable vue
qu’une menace peut accéder au réseau à travers ce dernier, ce qui est un problème important à gérer.
- Comment sécuriser le réseau et le système informatique d’une entreprise ?
- Quelle solution de sécurité efficace pouvons-nous mettre en place pour protéger le réseau de
l’entreprise ?
Durant notre stage au sein de CITECH, nous avons constaté des anomalies relatives à la sécurité de
leur réseau, à savoir le manque d’un mécanisme de détection et de prévention d’intrusion
Hypothèse :
L'hypothèse est définie comme une proposition à partir de laquelle on raisonne pour résoudre un
problème, pour démontrer un théorème. En d’autres termes, une proposition résultante d'une
observation et que l'on soumet aux contrôle de l'expérience ou l'on vérifie par déduction. Elle tend à
formuler une relation entre les faits significatifs. Elle détermine le thème et le champ d'analyse. Ainsi
: « La mise en place d’un système de détection d’intrusion pourrait être la solution adéquate pour
sécuriser le réseau et les systèmes informatiques d’une entreprise des attaques informatiques. »
Créé le 13 juillet 2015, CITECH SARL (Centre des Innovations Technologiques) est une
société à responsabilité limitée. Son siège social se trouvait à VODJE Carré N° 210 dans la
maison BINAZON non loin du carrefour étoile rouge de Juillet 2015 au Septembre 2018. Le
1er Octobre 2018, le Quartier AGORI à Abomey Calavi abrita le Siège de Citech.
L’histoire remonte en vacances 2013. D’une part, après une analyse des différentes
difficultés rencontrées quotidiennement par les étudiants dans la réalisation de leurs rapports
de fin de formation pour les cycles BTS, LICENCE et d’autre part, vus les cahiers des charges
des différents projets en informatique et électronique à réaliser, une conjugaison de forces
s’impose car nul n’est puissant tout seul dit-on. Ainsi au départ, un professeur avec son ancien
étudiant malgré les maigres moyens financiers mais nantis d’idées, d’expériences et de
dévotion, décident de s’investir, pour innover dans le but de contribuer au développement du
secteur industriel au Bénin.
La première action à mener était d’introduire une étude théorique et pratique des
microcontrôleurs dans les cours de Conception de Logiciels et de Matériels pour les étudiants
des filières d’Informatique Industrielle et Maintenance(IIM) et Electronique, dans le but de
susciter en eux la passion d’être des industriels car un industriel qui a une bonne main
pratique ne doit jamais chômer. Ce qui était faite.
La deuxième action était d’acquérir des matériels et logiciels indispensables pour pouvoir
asseoir un laboratoire d’électronique programmée et d’informatique pour la réalisation des
projets innovants et d’être une solution immédiate et compète pour le monde électronique et
informatique.
Dans le souci de remplir les formalités administratives, l’entreprise s’était dotée d’une
dénomination et d’un siège car durant deux années, les études se faisaient dans les universités
et à la maison. Elle compte aujourd’hui des personnes morales qui soutiennent ses activités.
CITECH ouvre donc ses portes le 13 Juillet et intervient dans les domaines d’électronique
programmée, de maintenance et réseaux informatiques, d’électricité et électrotechnique,
d’administration réseau et de base de données, d’installation d’antenne parabolique et de
panneau solaire, de développement Web et d’applications, de la mise en œuvre des automates
programmables industriels, de l’importation et de la vente de consommables électroniques,
informatiques, des panneaux solaires et aussi de la Formation.
L’entreprise vient combler les attentes de la population à l’ère des TIC où le besoin de se
faire former dans ces domaines ci-dessus cités n’est plus à démontrer, la sécurité des biens
matériels est une question préoccupante, l’informatique et la télécommunication deviennent
une habitude des populations.
Dans le souci de disposer assez d’espace pour accueillir les apprenants et de leur donner
un cadre de vie à la hauteur de leurs attentes, Citech a entamé un projet de construction de son
local, en accord avec Monsieur SOSSOU B. Théophile qui soutien fortement les activités de
l’entreprise en acceptant que Citech construise sur le bâtiment abritant ses boutiques en rez-
de-chaussés, aux bords de la voie pavée Calavi-Tankpè entre les Complexes Scolaires Clé de
Du Campus
Vers KPOTA vers Calavi
ville
CARREFOUR
CARREFOUR
KPOTA
Bidossèssi
Calavi
Vers Cotonou
Village Télévision
Numérique
d’Enfant Terrestre
SOS
CSP
BAKHITA
Voie Pavée
Agori - Tamkpè Vers Tamkpè
CSP
Clé de la CITECH Sarl
Réussite
I.3- OBJECTIFS
Les objectifs de CITECH sont :
Direction
Générale
Direction
Générale
Adjoint
Direction
Techniqu
e
La Direction Générale :
CITECH SARL est dirigée par un directeur général qui représente l’entreprise auprès des
pouvoirs publics et des partenaires. C’est elle qui coordonne les activités et qui prend les
décisions qui s’imposent. Chaque dossier à traiter est soumis à son autorité et doit avoir son
approbation avant de poser n’importes quelles actions. Il entretient des relations suivies avec
les partenaires intéressés ou impliqués dans la bonne marche de l’entreprise.
Le directeur général est assisté par un directeur général adjoint (DGA) qui exerce presque la
même action que lui. Il assure son intérim en cas d’absence plus ou moins prolongé dans
l’exécution des affaires courantes.
La Direction technique :
Elle assure tout ce qui a rapport aux côtés techniques de l’entreprise. Elle se charge de la
gestion des matériels, étudie et propose des solutions techniques adéquates. Elle coordonne
Le Service informatique :
Il se charge des affaires financières, comptables et des relations commerciales telles que :
o l’élaboration des projets de budget,
o l’élaboration de plan de gestion de documents comptables,
o l’élaboration d’un plan de marketing afin de gagner des marchés et de permettre
l’écoulement des produits,
o l’assurance de la disponibilité des différents matériels utilisés dans les différents
secteurs d’activité.
Tout au long de notre stage qui a duré trois mois, nous avons fait usage de connaissances
nouvelles autre que celles acquises lors de notre formation pour effectuer différentes tâches à
savoir :
Dimensionnement et Installation de panneaux solaires
Installation d’antenne parabolique
Maintenance Informatique
Video de surveillance
Avant l’installation d’un système solaire photovoltaïque, il faut connaître le cahier de charge
du client, dont on se sert pour dimensionner l’installation à réaliser. Plusieurs équipements
interviennent dans cette installation.
Panneaux solaires :
Il transforme l’énergie solaire en énergie électrique. Il joue donc le rôle de générateur dans le
système photovoltaïque. Il est un assemblage de cellules photovoltaïques, chacune d’elles
délivrant une tension. L’énergie produite par un module photovoltaïque dépend du niveau de
l’énergie solaire. Ainsi, durant la journée, l’énergie produite va varier en fonction de la
variation de l’énergie solaire. Il existe trois (03) types de panneaux:
Amorphe
Polycristallin
Monocristallin
Monocristallin Polycristallin
Régulateur de charge
Le régulateur de charge a pour fonction principale de protéger la batterie contre les charges
excessives et les décharges profondes. Il collecte les informations relatives à l’état de charge
de la batterie (tension, état de charge), compare ces informations aux seuils de régulations.
Batterie solaire
C’est un accumulateur de l’énergie électrique monté en série et ou en parallèle qui reçoit et
emmagasine l’énergie produite par le champ photovoltaïque afin de la restituer dans les
récepteurs.
Convertisseur
Il est alimenté directement par la batterie et débite sur les récepteurs en courant alternatif. Il
transforme la tension continue des batteries en tension alternative qui alimente les récepteurs
en courant alternatifs : téléviseurs, vidéos ou réfrigérateur.
Les câbles
Ils servent à la connexion du matériel précité, pour la transmission de l’énergie électrique. Les
câbles doivent êtres souples pour la connexion des équipements.
Définition et constitution
C’est un dispositif qui permet de recevoir et de transmettre les signaux électromagnétiques, il
capte les ondes électromagnétiques des satellites.
L’antenne parabolique est constituée :
- D’une parabole
- D’un port LNB
- D’un support de LNB
- D’un système d’élévation
- D’une barre de fixation
Pour l’installation d’une antenne parabolique, il faut tenir compte des conditions climatiques
et des obstacles : Ceci peut avoir une influence sur la qualité du signal
Les étapes de conversion des signaux jusqu’à l’apparition des images sur l‘écran
Le signal électromagnétique capté est ensuite converti en un signal électrique puis transmit à
un démodulateur pour une nouvelle conversion suivant les étapes :
La parabole capte chaque fois les ondes électromagnétiques puis les envois au LNB.
Pour une forte concentration des signaux au niveau du LNB, lui à son tour se charge
de convertir ces signaux électromagnétiques issus des satellites en signaux électriques.
Les signaux électriques sont transmis à un démodulateur via un câble coaxial (de type
RG6 ou RG11).
Le démodulateur ayant en son sein un décodeur intégré, permet la conversion des
signaux électriques en signaux numériques.
Via un câble AV les signaux numériques permettent d’obtenir à l’écran des images et
des sons.
Le câble coaxial
Le Couplage
C’est une opération qui consiste à condenser plusieurs signaux issus de nombreuses antennes
paraboliques vers un seul démodulateur via un Diseqc.
Maintenance informatique
Au cours de notre stage, nous nous sommes familiarisés avec le matériel informatique de
CITECH. Nous avons aussi fait des travaux de maintenance préventive et de maintenance
curative de certains ordinateurs.
Pour ce qui est de la maintenance préventive, nous avons eu à :
Vidéo surveillance
Après la prise de connaissance avec les équipements et les médias de transmission utilisés
dans la vidéo surveillance, nous avons eu à :
Le terme réseau peut également être utilisé pour décrire la façon dont les machines échangent
les données : Ethernet, Token Ring, etc... C'est le cas lorsque l'on dit que les machines d'un
site (sur un réseau local) sont sur un réseau en étoile, réseau en bus, ...
Le réseau personnel sans fil (WPAN pour Wireless Personal Area Network) repose sur
des technologies comme le Bluetooth, USB sans fil, INSTEON, IrDA, ZigBee ou Z-Wave.
Un réseau personnel sans fil qui peut être réalisé par l’intermédiaire du Bluetooth est appelé «
Piconet ». Les WPAN et les PAN ne couvrent généralement que quelques mètres et ne sont
pas adaptés pour connecter des appareils se trouvant dans des pièces ou bâtiments différents.
Ce type de réseaux garde les avantages des LAN sur de plus longues distances de l'ordre de la
ville. Le réseau MAN interconnecte plusieurs LAN géographiquement proches (au maximum
quelques dizaines de kilomètres). Le réseau MAN aussi appelé réseau intermédiaire.
Un WAN est un réseau qui se mesure sur une grande échelle géographique. Il connecte des
équipements informatiques à de grandes distances, les uns à la suite des autres. Plusieurs
équipements informatiques connectés à partir de plusieurs points du globe peuvent former un
réseau étendu. Certaines sociétés, généralement internationales (IBM, UNISYS, AT&T, AIR
France, ...) disposent souvent de tels réseaux à l'échelle planétaire. Comme WAN au Bénin on
peut citer : MTN, MOOV, SBEE, les impôts, la douane etc… Le réseau internet (international
network) est le réseau étendu le plus connu.
Etudier la topologie d’un réseau informatique, c’est étudier la manière dont les ordinateurs
sont câblés (Topologie physique) et/ ou la manière dont les données transitent sur les supports
de communication (Topologie logique).
Topologie en bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou
segment.
Les avantages de ce réseau : coût faible, faciliter de mise en place, distance maximale de
500m pour les câbles 10 base 5 (câbles coaxial épais) et 200m pour les câbles 10 base 2
(câbles coaxial fin). La panne d’une machine ne cause pas une panne du réseau.
Topologie en étoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs
sont reliés à un seul équipement central : le concentrateur réseau. Ici le concentrateur réseau
peut être un concentrateur, un commutateur, un routeur…
- Les avantages de ce réseau : la panne d’une station ne cause pas la panne du réseau et on
peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à
mettre en place.
- Les inconvénients : le coût est un peu élevé, la panne du concentrateur centrale
entraine le disfonctionnement du réseau.
La technologie utilisée est Ethernet 10 base T, 100 bases T, 1000 base T, 10000 base T.
Topologie en anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et
communiquent entre elles avec la méthode « chacun à son tour de communiquer ». Elle est
utilisée pour le réseau token ring ou FDDI.
Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une topologie
physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul support de
transmission. Dans un réseau Ethernet, la communication se fait à l’aide d'un protocole appelé
CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui fait qu’il aura une
très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par un
conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.
Le Token Ring
Token Ring repose sur une topologie en anneau (ring). Il utilise la méthode d’accès par jeton
(token). Dans cette technologie, seul le poste ayant le jeton a le droit de transmettre. Si un
poste veut émettre, il doit attendre jusqu’à ce qu’il ait le jeton. Dans un réseau Token ring,
chaque nœud du réseau comprend un MAU (Multi station Access Unit) qui peut recevoir les
connexions des postes.
Le signal qui circule est régénéré par chaque MAU. Mettre en place un réseau token ring coûte
chers, malgré que la panne d’une station MAU provoque le disfonctionnement du réseau.
Le FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau
utilisant des câbles fibres optiques. Le FDDI est constitué de deux anneaux : un anneau primaire
et anneau secondaire. L’anneau secondaire sert à rattraper les erreurs de l’anneau primaire. Le
FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si
une station MAU tombe en panne, le réseau continuera de fonctionner.
L’ATM
L’ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est une
technologie très récente qu’Ethernet, Token Ring et FDDI. Il s’agit d’un protocole de niveau 2,
qui a pour objectif de segmenter les données en cellules de taille unique. L’en-tête de chaque
cellule comprend des informations qui permettent à la cellule d’emprunter son chemin. Les
cellules ATM sont envoyées de manière asynchrone, en fonction des données à transmettre,
mais sont insérées dans le flux de donnée synchrone d'un protocole de niveau inférieur pour
leur transport.
Définition :
L’Open System Interconnection est une norme établie par Internationnal Standard
Organisation, afin de permettre aux systèmes ouverts (ordinateur, terminal, réseau, …)
d’échanger des informations avec d’autres équipements hétérogènes. Cette norme est
constituée de 7 couches, dont 4 premières sont dites basses et les 3 supérieures dites hautes.
Le principe est simple, la couche la plus basse (directement au-dessus du support physique)
ne peut communiquer directement avec une couche n+1 : chacune des couches est composée
d’éléments matériels et/ou logiciels chargés de « transporter » le message à la couche
supérieure.
La couche Réseau assure la commutation et le routage des paquets entre les nœuds
du réseau. Pour le modèle OSI, il existe deux méthodes principales d’acheminement : la
commutation de circuits et la commutation de paquets. C’est cette couche qui gère les
congestions sur les nœuds du réseau.
La couche Session permet d’établir une connexion logique entre deux applications.
Elle assure l’organisation et la synchronisation du dialogue.
Définition :
Dans les années 1970, le département de la Défense américain, ou DOD (Department Of
Defense), décide, devant le foisonnement de machines utilisant des protocoles de communication
différents et incompatibles, de définir sa propre architecture. Cette architecture, dite TCP/IP, est à
la source du réseau Internet. Elle est aussi adoptée par de nombreux réseaux privés, appelés
intranet.
Les deux principaux protocoles définis dans cette architecture sont les suivants :
Découpage en couche :
Les services de la couche 1 et 2 (Physique et Liaison) du modèle OSI sont intégrés dans une
seule couche (hôte-réseau) ; les couches 5 et 6 (Session et Présentation) n’existent pas dans le
modèle TCP/IP et leurs services sont réalisés par la couche Application.
Application
Elle regroupe tous les éléments nécessaires pour accéder à un réseau physique, quel qu’il soit.
Elle contient en particulier les spécifications concernant la transmission de données sur le
réseau physique, tout comme la première couche du modèle OSI.
La couche Internet
Elle permet aux hôtes d’envoyer des paquets élémentaires indépendants les uns des autres,
sans se préoccuper des détails concernant leur acheminement vers l’hôte destination.
La couche Transport
Permet aux applications d’échanger des données indépendamment du réseau utilisé, grâce
aux protocoles TCP et UDP.
La couche Application
Contient entre autres tous les protocoles de haut niveau, comme Telnet ou FTP.
La sécurité informatique est un terme large qui réunit les moyens humains, technologiques,
organisationnels qui tentent de garantir certaines propriétés d’un système d’information.
Autrement dit, c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un
système contre des menaces accidentelles ou intentionnelles.
La mise en place d’une politique de sécurité globale est assez difficile, essentiellement par la
diversité des aspects à considérer. Une politique de sécurité peut se définir par un certain
nombre de caractéristiques : les niveaux où elle intervient, les objectifs de cette politique et
enfin les outils utilisés pour assurer cette sécurité. Néanmoins, elle ne peut garantir une
sécurité absolue.
Il est nécessaire de réaliser une analyse de risque en prenant soin d'identifier les problèmes
potentiels avec les solutions avec les coûts associés. L'ensemble des solutions retenues doit être
organisé sous forme d'une politique de sécurité cohérente, fonction du niveau de tolérance au
risque. Il faut cependant prendre conscience que les principaux risques restent : « câble
arraché », « coupure secteur », « crash disque », « mauvais profil utilisateur ».
Voici quelques éléments pouvant servir de base à une étude de risque :
- Quelle est la valeur des équipements, des logiciels et surtout des informations ?
- Quel est le coût et le délai de remplacement ?
- Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en réseau
(programmes d'analyse des paquets, logs…).
- Quel serait l’impact sur la clientèle d'une information publique concernant des intrusions sur
les ordinateurs de la société ?
- Il faut tout d’abord sécuriser l’accès aux données de façon logicielle (authentification,
contrôle d’intégrité).
- Il faut également sécuriser l’accès physique aux données : serveurs placés dans des salles
blindées (qui empêchent les ondes électromagnétiques d’être captées) avec badge d’accès…
- Un aspect très important pour assurer la sécurité des données d’une entreprise est de
sensibiliser les utilisateurs aux notions de sécurité, de façon à limiter les comportements à risque.
De même, si les utilisateurs laissent leur mot de passe écrit à côté de leur ordinateur, son
utilité est limitée…
- La confidentialité : les données ne doivent être visibles que pour les personnes
autorisées.
- L’intégrité : il faut pouvoir garantir que les données protégées n’ont pas été modifiées par
une personne non autorisée. Le but étant de ne pas altérer les informations sensibles de
l’entreprise.
- La non-répudiation : il s’agit de garantir qu’aucun des correspondants ne pourra nier la
transaction effectuée.
Les défauts de sécurité d’un système d’information les plus souvent constatés sont :
Une attaque est le résultat de l’exploitation d’une faille d’un système informatique (système
d’exploitation, logiciel, erreur de configuration, etc.) à des fins non connues par l’exploitant
du système et il est généralement préjudiciable.
Fréquemment appelés « les 5 P » dans la littérature, ces cinq verbes anglophones constituent le
squelette de toute attaque informatique : Probe, Penetrate, Persist, Propagate, Paralyze.
Probe (Analyser) : Dans un premier temps, une personne mal intentionnée va chercher
les failles pour pénétrer le réseau.
Penetrate (Pénétrer) : Une fois une ou plusieurs failles identifiées, le pirate va chercher à
les exploiter afin de pénétrer au sien du SI.
Persist (Persister) : une fois le réseau infiltré, le pirate cherchera à y revenir facilement. Pour
cela, il installera par exemple des back doors. Cependant, en général, il corrigera la faille par
laquelle il s'est introduit afin de s'assurer qu'aucun autre pirate n'exploitera sa cible.
Propagate (Propager) : Le réseau est infiltré, l'accès est facile. Le pirate pourra alors
explorer le réseau et trouver de nouvelles cibles qui l'intéresseraient.
Paralyze (Paralyser) : Les cibles identifiées, le pirate va agir et nuire au sein du SI.
I.3.2. Cyber-attaques
Longtemps, les organismes étatiques se sont cantonnés à un rôle de veille, d'alerte, de recueil
et de renseignements. Aujourd'hui, un rôle défensif leur est officiellement assigné. Cela
signifie qu'ils doivent coordonner l'action des services de l'État pour la mise en œuvre de leur
cyber défense. On peut cependant imaginer qu'en cas d'attaque contre des infrastructures
vitales avec des conséquences humaines, un État pourrait considérer cela comme un acte de
guerre, et agir en conséquence : c'est-à-dire riposter. Cependant aucun État n'a, pour le
moment, révélé l'existence officielle d'un programme de cyber contre-attaque.
Ce type d'attaque se base principalement sur des failles liées aux protocoles ou à leur
implémentation.
Les techniques de scan : Le but des scans est de déterminer quels sont les ports ouverts,
et donc en déduire les services qui sont exécutés sur la machine cible. Il existe
unnombre important de techniques de scan. Idéalement, la meilleure technique de scan
o Le scan furtif : aussi appelé scan SYN, il s'agit d'une amélioration du scan
simple. Ce scan essaie également de se connecter sur des ports donnés, mais il
n'établit pas complètement la connexion : pas de commande ACK
(acquittement) après avoir reçu l'accord de se connecter. Grâce à ceci, la
méthode est bien plus furtive que le scan normal.
o Les scans XMAS, NULL et FIN : se basent sur des détails de la RFC du
protocole TCP pour déterminer si un port est fermé ou non en fonction de la
réaction à certaines requêtes. Ces scans sont moins fiables que le scan SYN,
mais ils sont un peu plus furtifs. La différence entre ces trois types de scan se
situe au niveau des flags TCP utilisés lors de la requête.
o Le scan passif : est la méthode la plus furtive. Elle consiste à analyser les
champs d'entête des paquets (TTL, ToS, MSS…) et à les comparer avec une
base de signatures qui pourra déterminer les applications qui ont envoyé ces
paquets.
ARP Spoofing : son but est de rediriger le trafic d'une machine vers une autre. Grâce à
cette redirection, une personne mal intentionnée peut se faire passer pour une autre.
Deplus, le pirate peut router les paquets qu'il reçoit vers le véritable destinataire, ainsi
l'utilisateur usurpé ne se rendra compte de rien.
DNS Spoofing : Son but est de fournir de fausses réponses aux requêtes DNS, c'est-à-dire
indiquer une fausse adresse IP pour un nom de domaine. C’est de rediriger, à leur insu,
Fragments attacks : le but de cette attaque est de passer outre les protections des
équipements de filtrage IP. Un pirate peut par exemple s'infiltrer dans un réseau
poureffectuer des attaques ou récupérer des informations confidentielles.
TCP Hijacking : le but de cette attaque est de rediriger un flux TCP afin de pouvoir
outrepasser une protection par mot de passe. Le contrôle d'authentification s'effectuant
uniquement à l'ouverture de la session, un pirate réussissant cette attaque parvient à
prendre possession de la connexion pendant toute la durée de la session.
Les attaques applicatives se basent sur des failles dans les programmes utilisés, ou encore des
erreurs de configuration.
Les bogues : Liés à un problème dans le code source, ils peuvent amener à l'exploitation
de failles.
.
Les buffers overflows : Les buffers overflows, ou dépassement de la pile, sont une
catégorie de bogue particulière. Issus d'une erreur de programmation, ils permettent
l'exploitation d'un shellcode à distance. Ce shellcode permettra à une personne mal
intentionnée d'exécuter des commandes sur le système distant, pouvant aller jusqu'à sa
destruction.
Les scripts : Principalement web, ils s'exécutent sur un serveur et renvoient un résultat au
client. Cependant, lorsqu'ils sont dynamiques, des failles peuvent apparaître si les entrées ne
sont pas correctement contrôlées.
Les injections SQL : Tout comme les attaques de scripts, les injections SQL profitent
de paramètres d'entrée non vérifiés. Comme leur nom l'indique, le but des injections SQL
est d'injecter du code SQL dans une requête de base de données. Ainsi, il est possible de
récupérer des informations se trouvant dans la base ou encore de détruire des données.
La variété et la disponibilité des outils d'attaques augmentent le risque des intrusions. Par
conséquent les administrateurs s'appuient sur diverses solutions dans le but de maintenir la
protection du réseau informatique. Voici quelques solutions proposées :
Un pare-feu (Firewall) est un système physique ou logique qui inspecte les paquets entrants et
sortants du réseau afin d'autoriser ou d'interdire leur passage en se basant sur un ensemble de
règles appelées ACL. Il enregistre également les tentatives d’intrusions dans un journal
transmis aux administrateurs du réseau et permet de contrôler l’accès aux applications et
d’empêcher le détournement d’usage.
Un proxy est un ensemble de processus permettant d’éliminer la connexion directe entre les
applications des clients et les serveurs. Les organisations utilisent les proxys pour permettre à
des machines de leur réseau d’utiliser Internet sans risque et sans que les utilisateurs externes
ne soient capables d’accéder à ce réseau.
Une DMZ (Demilitarized zone) est une zone tampon d'un réseau d'entreprise, située entre le
réseau local et Internet, derrière le pare-feu. Il s'agit d'un réseau intermédiaire regroupant des
serveurs publics (HTTP, DHCP, mails, DNS, etc.). Ces serveurs devront être accessibles depuis le
réseau interne de l’entreprise et, pour certains, depuis les réseaux externes. Le but est ainsi
d'éviter toute connexion directe au réseau interne.
I.4.4. Antivirus
Les antivirus sont des programmes qui permettent de détecter la présence de virus sur un
ordinateur et de les supprimer. L'éradication d'un virus est le terme utilisé pour le nettoyage
d'un ordinateur. Il y a plusieurs méthodes d’éradications:
II.1.1. Définition
Afin de détecter les attaques que peut subir un système, il est nécessaire d'avoir un logiciel
spécialisé dont le rôle serait de surveiller les données qui transitent sur ce système, et qui
serait capable de réagir si des données semblent suspectes. Plus communément appelés IDS
(Intrusion Detection Systems), les systèmes de détection d'intrusions conviennent
parfaitement pour réaliser cette tâche.
Un système de détection d’intrusion (ou IDS : Intrusion Detection System) est un mécanisme
destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un
hôte).
Un IDS est un équipement permettant de surveiller l’activité d’un réseau ou d’un hôte donné.
Composé généralement de logiciel et éventuellement de matériel, ce système informatique a le
rôle de détecter toute tentative d’intrusion. Par définition, un IDS n’a pas de signal antiseptique
ou réactif dans la mesure où il n’empêche pas une intrusion de se produire. Il se contente juste de
faire une analyse de certaines informations en vue de détecter des activités malveillantes qui
seront notifiées aux responsables de la sécurité du système dans le plus bref délai possible. Cette
raison fait de la majorité des IDS des systèmes qui opèrent en temps réel pourtant, il y’a des IDS
qui réagissent en mettant fin à une connexion suspecte par exemple suite à la détection d’une
intrusion.
Généralement, dans les systèmes informatiques, il existe deux types d’approches pour la
détection d’intrusion : l’approche par scénario ou bien dite par signature basée sur un modèle
constitué des actions interdites contrairement à l’approche comportementale qui est basé sur
un modèle constitué des actions autorisées.
Cette technique s’appuie sur la connaissance des techniques utilisées par les attaquants pour
déduire des scénarios typiques. Elle ne tient pas compte des actions passées de l’utilisateur et
C’est la méthode la plus connue et la plus facile à comprendre. Elle se base sur la recherche
de motifs (chaînes de caractères ou suite d’octets) au sein du flux de données. L’IDS
comporte une base de signatures où chaque signature contient les protocoles et ports utilisés
par une attaque spécifique ainsi que le motif qui permettra de reconnaître les paquets
suspects.
De manière analogue, cette technique est également utilisée dans les anti-virus. En effet un
anti-virus ne peut reconnaître un virus que si ce dernier est reconnu dans sa base de signatures
virale, d'où la mise à jour régulière des anti-virus.
Le principe de cette méthode est le même que précédemment mais les signatures des attaques
Évoluent dynamiquement. L’IDS est de ce fait doté de fonctionnalités d’adaptation et
d’apprentissage.
Analyse de protocoles
Cette méthode se base sur une vérification de la conformité des flux, ainsi que sur
l’observation des champs et paramètres suspects dans les paquets. L’analyse protocolaire est
souvent implémentée par un ensemble de préprocesseurs (programmes ou plug-in), où chaque
préprocesseur est chargé d’analyser un protocole particulier (FTP, HTTP, ICMP, ...). Du fait
de la présence de tous ces préprocesseurs, les performances dans un tel système s’en voient
fortement dégradées (occupation du processeur).
L’intérêt fort de l’analyse protocolaire est qu’elle permet de détecter des attaques inconnues,
contrairement au pattern matching qui doit connaître l’attaque pour pouvoir la détecter.
Le but de cette méthode est, par une analyse intelligente, de détecter une activité suspecte ou
toute autre anomalie (une action qui viole la politique de sécurité définie dans l’IDS). Par
exemple : une analyse heuristique permet de générer une alarme quand le nombre de ping
vers un réseau ou hote est tres élevé ou incessant (Ping de la mort).
Capteur
Le capteur observe l’activité du système par le biais d’une source de donnée et fournit à
l’analyseur une séquence d’événements qui renseigne de l’évolution de l’état du système. Le
capteur peut se contenter de transmettre directement ces données brutes, mais en général un
prétraitement est effectué. Et pour cela on distingue trois types de capteurs en fonction des
sources de données utilisées pour observer l’activité du système : les capteurs système, les
capteurs réseau et les capteurs applicatifs.
Analyseur
L’objectif de l’analyseur est de déterminer si le flux d’événements fourni par le capteur
contient des éléments caractéristiques d’une activité malveillante.
Manager
Le manager collecte les alertes produites par le capteur, les met en forme et les présente à
l’opérateur1. Eventuellement, le manager est chargé de la réaction à adopter qui peut être :
Les attaques utilisées par les pirates sont très variées, puisque certaines utilisent des failles
réseaux et d’autres des failles de programmation. C’est la raison pour laquelle la détection
d’intrusion doit se faire à plusieurs niveaux.
Donc, on distingue trois types d’IDS que nous détaillerons ci-dessous les caractéristiques
principales.
Les NIDS (Network IDS) sont des IDS utilisés pour protéger un réseau. Ils comportent
généralement une sonde (machine par exemple) qui écoute et surveille en temps réel tout le
trafic réseau, puis analyse et génère des alertes s’il détecte des intrusions ou des paquets
semblent dangereux
L’HIDS (Host Based IDS) surveille le trafic sur une seule machine. Un HIDS se base sur une
unique machine, n'analysant cette fois plus le trafic réseau, mais l'activité se passant sur cette
machine. Il analyse en temps réel les flux relatifs à une machine ainsi que les journaux. Il a
besoin d’un système sain pour vérifier l’intégrité des données. Si le système a été compromis
par un pirate, le HIDS ne sera plus efficace.
IDS hybrides rassemblent les caractéristiques des NIDS et HIDS. Ils permettent, de surveiller le
réseau et les terminaux. Les sondes sont placées en des points stratégiques, et agissent comme
NIDS et/ou HIDS suivant leurs emplacements. Toutes ces sondes remontent alors les alertes à
une machine qui va centraliser le tout, et lier les informations d’origines multiples. Ainsi, on
comprend que les IDS hybrides sont basés sur une architecture distribuée, ou chaque composant
unifie son format d’envoi. Cela permet de communiquer et d’extraire des alertes plus exactes.
Avantages Inconvénients
NIDS - Les capteurs peuvent être bien - La probabilité de faux négatifs (attaques
sécurisés puisqu’ils se contentent non détectées) est élevée et il est difficile
d’observer le trafic. de contrôler le réseau entier.
- Détecter plus facilement les scans - Ils doivent principalement fonctionner de
grâce aux signatures. manière cryptée d’où une complication de
II.3.1. Définition
IPS est un autre concept qui a fait son apparition au début des années 2000 sous l’idée qu’un
système de détection d’intrusion peut certes détecter des attaques contre un réseau mais ne
peut empêcher l’intrusion. Cela a mené certaines entreprises utilisatrices à se poser la
question : pourquoi s’investir dans une solution de détection des intrusions si on ne peut
pas empêcher l’intrusion ? La réaction des fournisseurs a été rapide et c’est ainsi que le
concept IPS a vu le jour.
Les HIPS installé sur le système permettant de surveiller le poste de travail à travers
différentes techniques, ils surveillent les processus, les drivers, etc. En cas de détection de
processus suspect le HIPS peut bloquer les comportements anormaux tels que :
Lecture / écriture des fichiers protégés.
Comportement des certains applicatifs.
Accès à des ports non autorisés.
Tentative d’exploitation de débordement de pile (détection de Shellcode).
Accès à certaines zones de la base de registre.
Connexions suspectes.
Grâce à un KIPS, tout accès suspect peut être bloqué directement par le noyau, empêchant
ainsi toute modification dangereuse pour le système. Le KIPS peut reconnaître des motifs
caractéristiques du débordement de mémoire, et peut ainsi interdire l'exécution du code. Le
KIPS peut également interdire l'OS d'exécuter un appel système qui ouvrirait un Shell de
commandes. Puisqu’un KIPS analyse les appels systèmes, il ralentit l'exécution. C'est
pourquoi ce sont des solutions rarement utilisées sur des serveurs souvent sollicité.
Toutes ces questions et bien d’autres doivent se poser au responsable de sécurité en charge
d’un IDS/IPS. La configuration, et l'administration des IDS/IPS nécessitent beaucoup de
temps, et de connaissances. C'est un outil d'aide, qui n'est en aucun cas complètement
automatisé.
La détection d’anomalie est capable de détecter les attaques inconnues ; toutefois, elle n’est
pas aussi efficace que la détection d’abus pour les attaques connues. Notamment, un fort taux
de faux positifs peut être rencontré si le paramétrage de l’IDS n’a pas été réalisé avec soin.
Les IDS peuvent être pollués ou surchargés, par exemple par la génération d’un trafic important
(le plus difficile et lourd possible à analyser). Une quantité importante d'attaques peut
également être envoyée afin de surcharger les alertes de l'IDS. Des conséquences possibles de
cette surcharge peuvent être la saturation de ressources (disque, CPU, mémoire), la perte de
paquets, le déni de service…
Les vitesses de transmission sont parfois telles qu'elles dépassent largement la vitesse
d'écriture des disques durs, ou même la vitesse de traitement des processeurs. Il n'est donc pas
rare que des paquets ne soient pas traités par l’IDS, et que certains d’entre eux soient
néanmoins reçus par la machine destinataire.
Face aux menaces d’intrusions, il existe plusieurs solutions concernant le choix d’un IDS et
d’un IPS. Il existe des solutions commerciales aussi bien qu’Open Source. Les solutions
Open Source n’ont rien n’à envier aux solutions commerciales. Mieux les solutions
commerciales se basent même sur les Open Source pour améliorer leur produit. La différence
notoire entre ces deux solutions se trouve essentiellement sur le déploiement.
Pour les solutions commerciales nous avons entre autres :
Pour les solutions open source, il y'a une diversité fonctionnant aussi bien sous Windows que
sur Linux. Nous avons entre autres :
Snort
Snort est un NIDS/NIPS provenant du monde Open Source. Avec plus de 2 millions de
téléchargements, il s'est imposé comme le système de détection d'intrusions le plus utilisé. Sa
Snort est capable d'effectuer une analyse du trafic réseau en temps réel et est doté de
différentes technologies de détection d'intrusions telles que l'analyse protocolaire et le pattern
matching. Snort peut détecter de nombreux types d'attaques : buffer overflows, scans de ports
furtifs, attaques CGI, sondes SMB, tentatives de fingerprinting de système d'exploitation…
Snort est doté d'un langage de règles permettant de décrire le trafic qui doit être accepté ou
collecté. De plus, son moteur de détection utilise une architecture modulaire de plugins.
Notons que Snort dispose de trois modes de fonctionnement : sniffer de paquets, logger de
paquets et système de détection/prévention d'intrusions. Nous ne nous intéresserons qu'à ce
dernier mode.
SnortSam (NIPS)
SnortSam est construit autour d'une architecture client / serveur (Snort / SnortSam)
permettant de mettre en place le NIPS de manière distribuée. De plus, pour des raisons de
sécurité, toutes les communications réalisées entre Snort et l'agent de SnortSam sont cryptées
à l'aide de l'algorithme TwoFish.
Parmi les fonctionnalités intéressantes, on notera la présence d'une Whitelist, c'est-à-dire une liste
d'adresses IP qui ne peut pas être bloqué. Cela représente une sécurité pour éviter un blocage
d'adresses sensibles (routeur, serveur Intranet…) en cas de spoofing de la part du pirate.
Le plugin SnortSam est également doté d'un système de log et de notification par email des
événements.
La mise en place d'actions de blocage est très simple. Il suffit de modifier les règles Snort
pour signaler que la détection de certaines signatures doit provoquer un blocage. Pour cela, le
mot-clé fwsam a été rajouté. Il permet notamment de spécifier une durée de blocage. Cette
option de durée peut être intéressante lors d'un blocage après des tentatives répétées
d'authentification avec un mot de passe erroné.
SnortInline
À l'instar de SnortSam, Snort-Inline est un NIPS basé sur Snort. Cependant, il ne s'agit pas
d'un plugin mais d'une version modifiée de Snort.
Suricata
Le Moteur Suricata est un moteur de détection et de prévention des intrusions Open Source de
nouvelle génération. Ce moteur n'est pas destiné à simplement remplacer ou imiter les outils
existants dans l'industrie, mais apportera de nouvelles idées et technologies sur le terrain.
OSSEC
OSSEC est un HIDS Open Source. Développé initialement dans le but d'analyser quelques
fichiers journaux de différents serveurs, il est devenu aujourd'hui bien plus puissant qu'un
simple analyseur de logs.
Capable d'analyser différents formats de journalisation tels que ceux d'Apache, syslog, Snort,
et intégrant un analyseur d'intégrité système, il est devenu aujourd'hui un logiciel de détection
d'intrusions à part entière.
Ses fonctions lui permettent de détecter des anomalies apparues sur le système. Par exemple,
de multiples erreurs 404 dans les logs du serveur web Apache, la présence d'un rootkit caché
dans un binaire système, ou encore des essais d'envoi de mail par relay smtp.
En réalité, grâce à un système de règles entièrement paramétrable via des fichiers XML, OSSEC
est capable de détecter n'importe quelle anomalie. De plus, il est doté d'un système de « réponse
active » qui permet à une commande d’être exécutée lors de la détection d’une anomalie.
SamHain
De la même façon qu’OSSEC, Samhain est un système de détection d'intrusions Open Source. Il
offre néanmoins des fonctions supplémentaires comme le stockage des alertes d'intrusions dans un
système de base de données, le chiffrement des communications client/serveur ainsi qu'une
console de visualisation des alertes disponible via un navigateur web.
Bro
Le comportement après détection de trafic suspect peut être paramétré : simple log, alerte en
temps réel à l'administrateur ou exécuter un programme (par exemple pour reconfigurer un
routeur).
Initialement, le projet Bro a été créé dans un but de recherche pour la détection d'intrusions et
l'analyse de trafic réseau. De ce fait, ce NIDS n'est pas destiné aux personnes (physiques ou
morales) recherchant une solution prête à l'emploi, mais plutôt à des administrateurs Unix
chevronnés, désirant configurer au maximum leur système de détection.
Un langage de script propre à Bro permettant d'écrire les règles de détection et d'action
L’utilisation des expressions régulières pour exprimer les motifs des signatures ;
La possibilité d'exécuter des programmes tiers après détection d'intrusion permet de
réaliser de nombreux types d'actions
Une compatibilité avec les règles de Snort, grâce à un convertisseur nommé snort2bro
La possibilité d'utiliser GnuPG (Gnu Privacy Gard) pour crypter et signer les rapports
d'alertes. Cela permet d'empêcher l'espionnage ou la falsification des logs par un pirate
L’envoi d'un rapport périodique des alertes par mail.
En anglais, Snort signifie « renifler ». Snort est un système de détection d'intrusion libre (ou
NIDS) publié sous licence GNU GPL. À l'origine écrit par Martin Roesch, il appartient
actuellement à Sourcefire. Des versions commerciales intégrant du matériel et des services de
supports sont vendues par Sourcefire. Snort est un des NIDS les plus performants. Il est
soutenu par une importante communauté qui contribue à son succès. On l'utilise en général
pour détecter une variété d'attaques et de scans tels que des débordements de tampons, des
scans de ports furtifs, des attaques CGI, des scans SMB, des tentatives d'identification d'OS
grâce à l’analyse des signatures et des réponses caractéristiques (fingerprinting), et beaucoup
d’autres choses encore
Pré processeur : en anglais (Pre processor) ce sont des composants utilisés avec
SNORT afin d’améliorer les possibilités d’analyse, et de recomposition du trafic capturé. Ils
reçoivent les paquets, les retraitent et les envoient au moteur de détection.
Le mode sniffer : dans ce mode, SNORT lit les paquets circulant sur le réseau
et les affiche d’une façon continue sur l’écran.
Le mode « packet logger » : dans ce mode SNORT journalise le trafic réseau dans
des répertoires sur le disque.
Le mode détecteur d’intrusions réseau (NIDS) : dans ce mode, SNORT analyse le trafic
du réseau, compare ce trafic à des règles déjà définies par l’utilisateur et établi des actions à
exécuter.
L’emplacement physique de la sonde SNORT sur le réseau a un impact considérable sur son
efficacité.
Dans le cas d’une architecture classique, composée d’un Firewall et d’une DMZ, trois
positions sont généralement envisageables :
Avant le Firewall ou le routeur filtrant : dans cette position, la sonde occupe une place de
premier choix dans la détection des attaques de sources extérieures visant l’entreprise.
SNORT pourra alors analyser le trafic qui sera éventuellement bloqué par le Firewall. Les
deux inconvénients de cette position du NIDS sont :
Le risque engendré par un trafic très important qui pourrait entraîner une perte
de fiabilité
Étant situé hors du domaine de protection du firewall, le NIDS est alors exposé
à d'éventuelles attaques pouvant le rendre inefficace.
Sur la DMZ : dans cette position, la sonde peut détecter tout le trafic filtré par le Firewall et
qui a atteint la zone DMZ. Cette position de la sonde permet de surveiller les attaques dirigées
vers les différents serveurs de l’entreprise accessible de l’extérieur.
Sur le réseau interne : le positionnement du NIDS à cet endroit nous permet d’observer les
tentatives d’intrusions parvenues à l’intérieur du réseau d’entreprise ainsi que les tentatives
d’attaques à partir de l'intérieur. Dans le cas d’entreprise utilisant largement l'outil
informatique pour la gestion de leur activité ou de réseaux fournissant un accès à des
Les règles de SNORT sont composées de deux parties distinctes : le header et les options.
Le header permet de spécifier le type d’alerte à générer (alert, log et pass) et d’indiquer les
champs de base nécessaires au filtrage : le protocole ainsi que les adresses IP et ports sources
et destination.
Pour initialiser SNORT sous UBUNTU on peut utiliser la commande aptget install pour
télécharger et installer les paquets nécessaires automatiquement.
L’installation des paquets nécessaires est souvent délicate. Car ces paquets dépendent souvent
aussi d’autres paquets à installer.
Raison pour laquelle avant d’installer ces paquets nous allons faire une mise à jour système
pour s’assurer qu’on a au moins des outils de base pour démarrer.
Pour cela on ouvre un terminal et on se connecte en tant que root et on exécute les
commandes suivantes :
#apt-get update
#apt-get upgrade
- Clamav Antivirus
- Outils de compilation :
- Libnet est une interface de programmation générique réseau qui fournit un accès à
plusieurs protocoles.
- Pcre est une librairie de fonctions utilisant la même syntaxe et sémantique que Perl 5.
Après l’installation des paquets, nous allons procéder à l’installation de snort. Pour ce fait
nous allons taper les commandes suivantes :
Snort utilise la bibliothèque d'acquisition de données (DAQ) pour extraire les appels vers les
bibliothèques de capture de paquets. DAQ est téléchargé et installé sur le site Web Snort :
#cd ~/snort_src
#wget https://snort.org/downloads/snort/daq-2.0.6.tar.gz
#tar -xvzf daq-2.0.6.tar.gz
#cd daq-2.0.6
#. /configure
#make
#wget https://snort.org/downloads/snort/snort-2.9.12.tar.gz
Après le téléchargement du Snort 2.9.12, on crée deux dossiers, un pour stocker les fichiers de
configuration et l'autre pour stocker les règles Snort.
#mkdir /etc/snort
#mkdir /etc/snort/rules
- classification.config: définit des URLs pour les références trouvées dans les règles.
#mkdir /var/log/snort
Ensuite :
#cd snort-2.9.12
Premièrement, il faut créer la base de données MySQL et les tables pour recevoir les logs de
Snort:
#mysql -u root -p
Comme il est dangereux d'accéder à la base de données avec l'utilisateur root, il est nécessaire
de créer un utilisateur avec des permissions sur la base de données snort uniquement :
#flush privileges
>exit ;
Maintenant, nous devons créer les tables dans la base de données snort :
Par chance, les tables sont déjà créées et nous devons juste les trouver et les installer dans la
base de données :
#mysql -u root -p
snort < schemas/create_mysql
Il est juste nécessaire de configurer le login et mot de passe pour accéder à la base de données
snort. Dans le fichier /etc/snort/snort.conf, nous devons ajouter ou modifier les lignes entre
(#DBSTART#) et (#DBEND#) :
output database: log, mysql, user=snortuser password=pwd
dbname=snort host=localhost
type alert
Cela veut dire que snort est démarré avec l'utilisateur snort et va charger la configuration
stockée dans le fichier /etc/snort/snort.conf. Pour des raisons de sécurité, il est toujours
conseillé de démarrer des programmes sans l'utilisateur root.
JpGraph est un Object orienté vers la création de la bibliothèque graphique pour PHP, La
bibliothèque est entièrement écrite en PHP et prête à être utilisée dans des scripts PHP.
- ABOBD5.tar.gz :
Abobd est une bibliothèque d'abstraction de base de données pour PHP et Python sur la base
du même concept que Microsoft ActiveX Data Object.
L'avantage est que la base de données peut être modifiée sans réécrit à chaque appel à
l'application.
ACID0.9.6b23.tar.gz :
ACID est un 'PHPanalyze' moteur de recherche et de processus d'une base de données des
incidents de sécurité générés par les services de sécurité liés à des logiciels tels que les NIDS
Snort.
Création du dossier snort :
#mkdir /var/www/snort
Installation Jpgraph
#tar xzf/var/www/snort/jpgraph1.26.tar.gz
# rm rf/var/www/snort/jpgraph1.26.tar.gz
Installation ADODB5
#rm rf /var/www/snort/adodb5.tar.gz
Installation d'ACID
#mkdir /var/www/snort
#rm rf /var/www/snort/ACID0.9.6b23.tar.gz
Configuration d'ACID
Une fois Snort installé, il est nécessaire d'installer les règles de signature Snort et de les
maintenir à jour. Il existe un script perl qui va nous donner une aide précieuse pour le
téléchargement et l'installation automatique des mises à jour : Oinkmaster.
Pour télécharger les règles Snort, nous avons besoin de créer un compte gratuit sur le site
WEB de Snort.
Les règles Snort sont produites par Sourcefire et on peut les obtenir gratuitement quelques
jours après leur sortie avec l'abonnement payant.
Une fois connecté avec notre compte Snort, on peut obtenir un code en bas de page :
url=http://www.snort.org/pubbin/oinkmaster.cgi/ 0d2ad60d59b19c8936535e5553ef25ee79cd
3715/snortrulessnapshot2.9.tar.gz
#mkdir /etc/snort/backup
Nous devons être attentifs de ne pas lancer oinkmaster en tant que root particulièrement si
nous ne sommes pas dans un environnement de test.
#useradd oinkmaster
Maintenant, il est temps de tester le script perl oinkmaster avec l'utilisateur oinkmaster.
#su oinkmaster
La dernière instruction ci-dessus signifie que nous lançons le script perl oinkmaster, les
règles sont placées dans le dossier /etc/snort/rules et s’il y a des changements dans les
nouvelles règles, les règles courantes vont être sauvegardées dans le dossier
/etc/snort/backup.
On peut programmer la mise à jour pour être lancer chaque jour à 00 :30
automatiquement avec la commande :
#crontab -e -u oinkmaster
Apres le téléchargement des règles de snort, nous allons démarrer la détection d’intrusion
avec la commande : snort -A console -i enp0s3 -c /etc/snort/snort.conf
L’option ‘-c fichier ‘ : Active Snort en mode `Détection d’intrusion` On donne en paramètre le
fichier de configuration des règles de détection. Par défaut, les alertes sont mémorisées dans le
fichier alert. Mais avec la commande précédente, les alertes vont afficher dans la console.
Pour tester l’efficacité de notre IDS, nous allons effectuer quelques tests d’intrusions. Pour
effectuer ces tests nous allons utiliser les outils tels que Nmap et LOIC.
II.1.1. Nmap
Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est
conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu
une référence pour les
Pour tester l’IDS Snort nous allons utiliser l’outil d’attaque Nmap qui va scanner les ports
du serveur. Pour ce fait, nous allons démarrer la détection d’intrusion sur le serveur avec
la commande :
Après avoir démarré la détection sur le serveur, nous irons sur la machine pirate pour
démarrer le scan port avec Nmap.
Après le démarrage du scan de port, on ira sur le serveur pour voir la réaction de l’IDS
Snort.
Nous remarquons bien que l’IDS Snort à détecter le scan de port fait avec Nmap.
La mise en place de ce système dans le réseau informatique de l’entreprise CITECH, a été pour nous,
une grande percée et un long apprentissage dans l’aspect sécurité réseau. Il nous a permis aussi de
nous familiariser avec l’environnement Linux et de découvrir les systèmes de détection et de
prévention d’intrusions. Nous avons étudié les fonctionnements d’IDS et d’IPS de type réseau, ainsi
nous avons pris comme exemple l’IDS Snort sous l’environnement Ubuntu qui est un très bon outil
pour la détection et la prévention d’intrusion, il effectue en temps réel des analyses du trafic et
journalise (log) les paquets IP transitant sur le réseau.
Le résultat des tests de notre système est satisfaisant, mais cela ne veut pas dire que notre système est
parfaitement efficace, car aucun système de sécurité informatique permettant de garantir une sécurité
fiable à 100%.
En perspective, nous proposons d’améliorer les performances de notre IDS à travers l’exploitation
des fichiers logs générés par SNORT en alertant l'administrateur réseau à chaque tentative d'intrusion
de haut niveau par un mail ou un SMS.
Documents utilisés
Webographie
Site de snort : www.snort.org visité le 15 septembre à 13h28
http://www.sublimerobots.com visité le 18 décembre 2018 à 18h30
Mémoire Online : www.memoireonline.com visité le 05 septembre à 11h28
http://jacquesgoueth.blogspot.com visité le 29 Octobre 2018 à 14h36
https://doc.ubuntu-fr.org visité le 14 novembre 2018 à 17h57
https://www.hackingarticles.in visité le 27 décembre 2018 à 19h05
https://www.supinfo.com/fr visité le 13 novembre 2018 à 09h05