23
Conception et développement d’une solution de corrélation et d’interprétation des logs de l’IDS open source «SNORT» Réalisé par: LAHMAR Meher CHAOUACHI Marouen Encadrée par : Mme Karima MAALAOUI (FSB) M. Aôs AOUINI (Group Nesma) République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie -- Université de Carthage A.U. : 2011 – 2012 Faculté des Sciences de Bizerte 1

IDS,SNORT ET SÉCURITÉ RESEAU

Embed Size (px)

Citation preview

Page 1: IDS,SNORT ET SÉCURITÉ RESEAU

Conception et développement d’une solution de corrélation et d’interprétation des logs de l’IDS open source «SNORT»

Réalisé par: LAHMAR Meher CHAOUACHI Marouen

Encadrée par :Mme Karima MAALAOUI (FSB)

M. Aôs AOUINI (Group Nesma)

République TunisienneMinistère de l’Enseignement Supérieur,

de la Recherche Scientifique et de la Technologie--

Université de Carthage

A.U. : 2011 – 2012

Faculté des Sciences de Bizerte

1

Page 2: IDS,SNORT ET SÉCURITÉ RESEAU

PLAN

Introduction

IDS

IDS SNORT

Fonctionnalités de l’application

Réalisation

Conclusion

perspectives

2

Page 3: IDS,SNORT ET SÉCURITÉ RESEAU

La sécurité informatique

INTRODUCTION(1)

ANALYSEIDS RÉALISATION

CONCLUSION

Introduction IDS SNORT 3PERSPECTIVES

o Indispensable.

o Évolutive .

Page 4: IDS,SNORT ET SÉCURITÉ RESEAU

INTRODUCTION(2)

• La politique de sécurité :

o Prévention

• L’atteinte de ces objectifs repose sur les trois grands piliers de la sécurité informatique:

o objectifs de sécurité .o Les règles et les procédures à appliquer .

o Détectiono Réaction

ANALYSE

IDS RÉALISATION

CONCLUSION

Introduction IDS SNORT

4PERSPECTIVES

Page 5: IDS,SNORT ET SÉCURITÉ RESEAU

L’IDS(1)

Qu’est ce qu’un IDS ?

ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS SNORT 5

o C’est un système qui détecte les intrusions (Intrusion Detection System) .

o C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau.

PERSPECTIVES

Page 6: IDS,SNORT ET SÉCURITÉ RESEAU

L’IDS(2)

Pourquoi un IDS ?

• La sécurité active n’est pas suffisante

• Remonter la source de l’attaque

• Détecter les techniques employés

• En cas d’intrusion, les traces sont des

preuves tangibles.

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 6PERSPECTIVES

Page 7: IDS,SNORT ET SÉCURITÉ RESEAU

o Les NIDS : Network Internet Detection System

L’IDS(3)

Types d’IDS

o Les HIDS : Host Internet Detection System

- Détection des activités malveillantes .

- Détection des activités malveillantes .

- Seulement couvre une machine.

- IDS doit être placé sur le système où il y a des information critiques/sensibles pour l’entreprise.

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 7PERSPECTIVES

Page 8: IDS,SNORT ET SÉCURITÉ RESEAU

L’IDS(4)

ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS SNORT 8PERSPECTIVES

Page 9: IDS,SNORT ET SÉCURITÉ RESEAU

• Détecteur d’intrusion Open Source

• Unix et Windows

• Placé en tant que Sniffer

• Repère des signatures d’attaques

• Repère les scans de port rapides

ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS Snort 9PERSPECTIVES

IDS : SNORT(1)

Page 10: IDS,SNORT ET SÉCURITÉ RESEAU

Points forts

o Open source

o Large communauté d’utilisateurs

Beaucoup de contributions

Beaucoup de documentations

o Bonne base de signatures

Mise à jour

Modifiable

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS Snort 10PERSPECTIVES

IDS : SNORT (2)

Page 11: IDS,SNORT ET SÉCURITÉ RESEAU

inconvénients

o difficulté d’installation et de configuration

oPas d'interface graphique

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS Snort 11PERSPECTIVES

IDS : SNORT (3)

Page 12: IDS,SNORT ET SÉCURITÉ RESEAU

FONCTIONNALITÉS DE L’APPLICATION

AnalyseIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 12PERSPECTIVES

Gérer les utilisateurs .

Gérer les sondes .

Consulter les

statistiques .

Générer un rapport .

Page 13: IDS,SNORT ET SÉCURITÉ RESEAU

CAS D’UTILISATION

AnalyseIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 13PERSPECTIVES

Page 14: IDS,SNORT ET SÉCURITÉ RESEAU

UML

PHP

MySQL

VMware Workstation.

RÉALISATION

TECHNOLOGIES ET ENVIRONNEMENT LOGICIEL

ANALYSEIDS Réalisation CONCLUSION

INTRODUCTION

IDS SNORT 14PERSPECTIVES

Page 15: IDS,SNORT ET SÉCURITÉ RESEAU

1ER SCÉNARIO

ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 15PERSPECTIVES

RÉALISATION

Page 16: IDS,SNORT ET SÉCURITÉ RESEAU

2ÈME SCÉNARIO

ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 16PERSPECTIVES

RÉALISATION

Page 17: IDS,SNORT ET SÉCURITÉ RESEAU

3ÈME SCÉNARIO

ANALYSEIDS Réalisation CONCLUSIONINTRODUCTION IDS SNORT 17PERSPECTIVES

RÉALISATION

Page 18: IDS,SNORT ET SÉCURITÉ RESEAU

4ÈME SCÉNARIO

ANALYSEIDS Réalisation CONCLUSIONINTRODUCTION IDS SNORT 18PERSPECTIVES

RÉALISATION

Page 19: IDS,SNORT ET SÉCURITÉ RESEAU

ANALYSEIDS Réalisation CONCLUSION

INTRODUCTION

IDS SNORT 19

5ÈME SCÉNARIO

PERSPECTIVES

RÉALISATION

Page 20: IDS,SNORT ET SÉCURITÉ RESEAU

RÉALISATION 6 ÈME SCÉNARIO

ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 20PERSPECTIVES

Page 21: IDS,SNORT ET SÉCURITÉ RESEAU

• Découvrir le monde de la sécurité .

• Manipulation de VMware Workstation.

•Technologies de développement .

CONCLUSION

ANALYSE PERSPECTIVESRÉALISATION INTRODUCTION IDS SNORTIDS 21CONCLUSION

Page 22: IDS,SNORT ET SÉCURITÉ RESEAU

PERSPECTIVES

Interpréter de nouveaux services :

• Système de corrélation.

• Gestion de signatures .

ANALYSEIDS RÉALISATION INTRODUCTION IDS SNORT CONCLUSIONPerspectives22

Page 23: IDS,SNORT ET SÉCURITÉ RESEAU

MERCI POUR VOTRE

ATTENTION

ANALYSEIDS RÉALISATIONINTRODUCTION IDS SNORT CONCLUSIONPERSPECTIVES 23