Uploaded by bitad38735

Rapport PFE

advertisement
Rapport de Projet fin d’étude
Système de prévention d’intrusion
IPS
Encadré par :
réalisé par :
Mme. OUADFEL Rachida
BOUKANTAR Nadia
BAHANI Youssef
Année Universitaire 2019/2020
1|P ag e
Remerciements :
Avant tout, nous remercions notre professeure et tuteur de
projet de fin d’étude madame Rachida Ouadfel, qui nous a
orienté et conseillé tout a long de ce projet.
Nous remercions aussi les cadres administratives et tous les
professeures de la branche Système et Réseau Informatique
et tous les gens qui ont aidé d’une manière ou autre la
procédure de ce projet.
2|P ag e
Résumé :
3|P ag e
Table de matières :
Remerciements : ................................................................................................................................2
Résumé : ............................................................................................................................................3
Table de matières : .............................................................................................................................4
Chapitre 1 : partie théorique ............................................................................................................5
I.
Introduction :..............................................................................................................................6
II.
Définition :..................................................................................................................................6
III.
Principes fonctionnement :.....................................................................................................6
IV.
Les types de IPS: .....................................................................................................................7
1.
Système de prévention des intrusions sur l’hôte (HIPS) : .............................................................7
2.
Système de prévention des intrusions sur le réseau (NIPS) : ........................................................8
3.
Système de prévention des intrusions sans fil (WIPS) : ................................................................8
V.
Compétences requises : ..............................................................................................................9
VI.
Les attaques :........................................................................................................................ 10
1.
Les différents étapes d’une attaque : ........................................................................................ 10
2.
Les différents types d’une attaque : .......................................................................................... 11
VII.
Snort : ................................................................................................................................... 12
1.
Définition : ................................................................................................................................ 12
2.
Fonctionnalités :........................................................................................................................ 13
3.
Règles de snort : ........................................................................................................................ 13
Chapitre 2 : Outils nécessaires pour installer et configurer un IPS .............................................. 14
I.
GNS3 : ....................................................................................................................................... 15
1.
Introduction : ............................................................................................................................ 15
2.
Avantages : ............................................................................................................................... 15
3.
Désavantages : .......................................................................................................................... 16
II.
Oracle virtualBox : .................................................................................................................... 16
III.
Système d’exploitation UBUNTU : ........................................................................................ 17
IV.
PFSense :............................................................................................................................... 18
Chapitre 3 : Installation et configuration ....................................................................................... 19
Installation Linux Ubuntu server 16.01.6...................................................................................... 20
Installation de PFsense .................................................................................................................. 28
Configuration IPS .......................................................................................................................... 32
Configuration d’adressage ............................................................................................................. 44
Conclusion : ...................................................................................................................................... 47
4|P ag e
Chapitre 1 : partie théorique
5|P ag e
I.
Introduction :
La majorité des attaques profitent de pages web ou de services autorisés tels
que l’email, la messagerie instantanée ou la téléphonie sur IP. Or, chacune de
ces applications possède son propre protocole de communication.
Il faut donc analyser ces protocoles pour contrer ces attaques sans impacter
les activités quotidiennes de l’entreprise. L’efficacité de l’inspection et la qualité
de la détection sont les critères clés de l’évaluation des technologies de
prévention d’intrusion.
Pour atteindre une efficacité optimale, l’IPS cherche à s’intégrer dans
d’autres technologies.
L’intégration d’un IPS dans un firewall applicatif, la reconnaissance
d’utilisateurs ou encore
L’analyse de vulnérabilités améliorent son action. Le système IPS est donc
au cœur d’un firewall multifonctions positionné aux points de segmentation du
réseau. Il peut également agir en mode transparent et ainsi éviter de modifier une
infrastructure réseau existante
II.
Définition :
Un système de prévention d'intrusion (ou IPS, intrusion prévention system)
est un outil des spécialistes en sécurité des systèmes d'information, similaire aux
IDS, permettant de prendre des mesures afin de diminuer les impacts d'une
attaque. C'est un IDS actif, il détecte un balayage automatisé, l'IPS peut bloquer
les ports automatiquement. Les IPS peuvent donc parer les attaques connues et
inconnues. Comme les IDS, ils ne sont pas fiables à 100 % et risquent même en
cas de faux positif de bloquer du trafic légitime.
III.
Principes fonctionnement :
De l’avis des analystes, le concept d’IPS ( systèmes de prévention des
intrusions) vise à anticiper les attaques de pirates informatiques dès lors que leur
empreinte est connu. Il ne s’agit plus seulement de réagir à une attaque en cours,
mais d’empêcher que celle-ci puisse seulement débuter.
Un système IPS est placé en ligne et examine en théorie tous les paquets
entrants ou sortants. Il réalise un ensemble d’analyses de détection, non
seulement sur chaque paquet individuel, mais également sur les conversations et
motifs du réseau, en visualisant chaque transaction dans le contexte de celles qui
précèdent ou qui suivent.
6|P ag e
Si le système IPS considère le paquet inoffensif, il le transmet sous forme
d’un élément traditionnel de couche 2 ou 3 du réseau. Les utilisateurs finaux ne
doivent en ressentir aucun effet. Cependant, lorsque le système IPS détecte un
trafic douteux il doit pouvoir activer un mécanisme de réponse adéquat en un
temps record.
L’IPS doit aussi, offrir un moyen de diminuer considérablement l’utilisation
des ressources humaines nécessaires au bon fonctionnement des IDS. Cela doit
aboutir, notamment, à une automatisation des fonctions d’analyse des logs,
même si ce point demeure encore une tâche difficile. La prise de décision doit
ainsi pouvoir être automatisée non seulement grâce à la reconnaissance de
signatures mais aussi, et de plus en plus, grâce à l’utilisation d’analyses
heuristiques provenant du monde des anti-virus.
IV.
Les types de IPS:
1. Système de prévention des intrusions sur l’hôte (HIPS) :
Le système de prévention des intrusions sur l'hôte (HIPS) détecte toutes les
activités malveillantes sur l'hôte, ce qui permet de protéger le système à
différents niveaux.
La vérification de l'intégrité protège le système contre les modifications
non autorisées. Elle repose sur le concept d'une bonne configuration : le produit
doit être installé avant que l'ordinateur ne soit connecté au réseau afin de
garantir que la configuration du système est bonne et connue.
Vous pouvez créer une ligne de base des fichiers système que vous
souhaitez protéger, et empêcher l'utilisation de fichiers modifiés pour tous les
utilisateurs.
Le composant de Pare-feu est un pare-feu de filtrage minutieux des paquets
basé sur Netfilter et iptables. Il protège les ordinateurs contre les tentatives de
connexion non autorisées. Vous pouvez utiliser des profils de sécurité
7|P ag e
prédéfinis, lesquels sont adaptés aux cas d'utilisation commun pour sélectionner
le trafic que vous souhaitez autoriser et refuser.
Si un attaquant obtient un accès système shell et essaye d'ajouter un compte
utilisateur pour se connecter au système par la suite, le système de prévention
des instrusions sur l'hôte (HIPS) détecte les fichiers système modifiés et avertit
l'administrateur.
Si un pirate a obtenu l'accès au système et essaie d'installer un rootkit sur
l'espace utilisateur en remplaçant plusieurs utilitaires système, HIPS détecte les
fichiers système modifiés et avertit l'administrateur.
2. Système de prévention des intrusions sur le réseau (NIPS) :
Les IPS du réseau sont alignés sur le réseau, analysant de manière
dynamique le contenu des paquets, bloquant certains paquets correspondant à
une signature et alertant les autres. Une protection NIPS est basée sur le contenu
des paquets. Les produits basés sur le taux sont appelés systèmes d'atténuation
des attaques. Il existe un recoupement entre les deux catégories de produits où
les produits basés sur le taux contrôlent le contenu et vice-versa. Il est donc
suggéré aux visiteurs de consulter les deux pages lorsqu'ils effectuent des
recherches sur les appareils.
3. Système de prévention des intrusions sans fil (WIPS) :
Un système WIPS est d'empêcher tout accès réseau non autorisé aux
réseaux locaux et à d'autres actifs d'informations par des périphériques sans fil.
Ces systèmes sont généralement implémentés en tant que superposition d'une
infrastructure LAN sans fil existante, bien qu'ils puissent être déployés de
manière autonome pour appliquer des stratégies sans-fil au sein d'une
8|P ag e
organisation. Certaines infrastructures sans fil avancées intègrent les
fonctionnalités WIPS.
Les grandes entreprises comptant de nombreux employés sont
particulièrement vulnérables aux atteintes à la sécurité causée par des points
d'accès non fiables. Si un employé (entité de confiance) d'un lieu met en place
un routeur sans fil facilement disponible, l'ensemble du réseau peut être exposé à
toute personne se trouvant à portée des signaux.
V.
Compétences requises :
Afin de pouvoir prétendre à l’appellation IPS, il faut que le produit mis en
œuvre s’articule autour de fonctionnalités essentielles :
- La compréhension des réseaux IP (les architectures existantes, les
protocoles utilisés…) et des couches applicatives de niveau 7 doit permettre de
détecter les anomalies protocolaires qui sont synonymes d’attaques.
- La connaissance des serveurs dédiés et de leur architecture logicielle afin
de les enrichir de nouvelles fonctions et de les sécuriser encore plus.
- La maîtrise des sondes réseau et l’analyse des logs dans le but de déceler
les attaques et d’écrire les scripts de commande qui piloteront les firewall.
- Comprendre les besoins du client afin de consacrer en priorité la politique
de défense aux fonctions vitales du réseaux de l’entreprise.
- Fonctionner à vitesse de ligne afin d’éviter tout effet néfaste sur la
performance ou la disponibilité du réseau.
- Fonctionner en mode "statefull Inspection" dans le but de connaître à
chaque instant le contexte de l’analyse en cours.
9|P ag e
VI.
Les attaques :
1. Les différents étapes d’une attaque :
La plupart des attaques, de la plus simple à la plus complexe fonctionnent
suivant le même schéma :
 Identification de la cible : cette étape est indispensable à toute attaques
organisée, elle permet de récolter un maximum de renseignements sur
la cible en utilisant des informations publiques et sans engager
d’actions hostiles. On peut citer par exemple l’utilisation des bases
Whois, l’interrogation des serveurs DNS,….
 Le scanning : l’objectif est de compléter les informations réunies sur une
cible visées. Il est ainsi possible d’obtenir les adresses IP utilisées, les
services accessibles de même qu’un grand nombre d’informations de
topologie détaillée (OS, versions des services, subnet, règles de
firewall….). Il faut noter que certaines techniques de scans
particulièrement agressives sont susceptibles de mettre à mal un réseau
et entraîner la défaillance de certains systèmes.
 L’exploitation : Cette étape permet à partir des informations recueillies
d’exploiter les failles identifiées sur les éléments de la cible, que ce
soit au niveau protocolaire, des services et applications ou des
systèmes d’exploitation présents sur le réseau.
 La progression : Il est temps pour l’attaquant de réaliser ce pourquoi il a
franchit les précédentes étapes. Le but ultime étant d’élever ses droits
vers root (ou system) sur un système afin de pouvoir y faire tout ce
qu’il souhaite (inspection de la machine, récupération d’informations,
installation de backdoors, nettoyage des traces ,…).
10 | P a g e
2. Les différents types d’une attaque :
Il existe un grand nombre d’attaques permettant à une personne mal
intentionnée de s’approprier des ressources, de les bloquer ou de les
modifier. Certaines requièrent plus de compétences que d’autres, en voici
quelques unes :

Le sniffing :
Grâce à un logiciel appelé "sniffer", il est possible d’intercepter toutes les
trames que notre carte reçoit et qui ne nous sont pas destinées. Si quelqu’un
se connecte par telnet par exemple à ce moment-là, son mot de passe
transitant en clair sur le net, il sera aisé de le lire. De même, il est facile de
savoir à tout moment quelles pages web regardent les personnes connectées
au réseau, les sessions ftp en cours, les mails en envoi ou réception. Une
restriction de cette technique est de se situer sur le même réseau que la
machine ciblée.

L’IP spoofing
Cette attaque est difficile à mettre en œuvre et nécessite une bonne
connaissance du protocole TCP. Elle consiste, le plus souvent, à se faire
passer pour une autre
machine en falsifiant son adresse IP de manière à accéder à un serveur
ayant une
"relation de confiance" avec la machine "spoofée". Cette attaque n’est
intéressante que dans la mesure où la machine de confiance dont l’attaquant à
pris l’identité peut accéder au serveur cible en tant que root.
11 | P a g e

Le DoS (Denial of Service)
Le DoS est une attaque visant à générer des arrêts de service et donc à
empêcher le bon fonctionnement d’un système. Cette attaque ne permet pas
en elle-même
d’avoir accès à des données. En général, le déni de service va exploiter les
faiblesses de l’architecture d’un réseau ou d’un protocole. Il en existe de
plusieurs types comme le flooding, le TCP-SYN flooding, le smurf ou le
débordement de tampon (buffer-overflow).

Les programmes cachés ou virus
Il existe une grande variété de virus. On ne classe cependant pas les virus
d’après leurs dégâts mais selon leur mode de propagation et de
multiplication. On recense donc les vers (capables de se propager dans le
réseau), les troyens (créant des failles dans un système), Les bombes logiques
(se lançant suite à un événement du système (appel d’une primitive, date
spéciale)).

L’ingénierie sociale (social engineering)
Ce n’est pas vraiment une attaque informatique en soit, mais plutôt une
méthode consistant à se faire passer pour quelqu’un que l’on n’est pas afin de
recueillir des informations confidentielles.

Le craquage de mots de passe
Cette technique consiste à essayer plusieurs mots de passe afin de trouver
le bon.
Elle peut s’effectuer à l’aide d’un dictionnaire des mots de passe les plus
courants (et de leur variantes), ou par la méthode de brute force (toutes les
combinaisons sont essayées jusqu’à trouver la bonne). Cette technique
longue et fastidieuse, souvent peu utilisée à moins de bénéficier de l’appui
d’un très grand nombre de machines.
VII.
Snort :
1. Définition :
C’est IDS réseaux (NIDS) :
 open source
 Conçu en 1998 par Marty Roesh racheté par SourceFire
 le plus très répandu des NIDS
12 | P a g e
 Il permet d’analyser les flux de données par rapport à une base de
données de signatures (règles), mais aussi de détecter les anomalies.
2. Fonctionnalités :





Permet d’interagir avec le pare-feu pour bloquer des intrusion
(utilisation comme IPS) « snort natif, snort-inline, autres plugins »
Possibilité de créer ses propres règles
Multi-plateforme (existe sous Windows et Linux)
Installation sous Debian/Ubuntu : apt-get install snort
3. Règles de snort :
Snort est fourni avec une base de règles permettant de détecter un bon
nombre d’attaques ou d’événements anormaux.
Il est possible d’écrire ses propres règles en suivant une syntaxe précise.
Les règles de Snort peuvent « agir » sur le trafic (comme le fait iptables) en
rejetant certains paquets.
13 | P a g e
Chapitre 2 : Outils
nécessaires pour installer et
configurer un IPS
14 | P a g e
I.
GNS3 :
1. Introduction :
GNS3 est un logiciel open source que
vous pouvez télécharger et utiliser gratuitement. Le code source est
disponible sur GitHub si vous souhaitez jeter un coup d’œil sur le code. Nous
espérons que vous le trouverez utile et bénéfique, mais si vous n'aimez pas
quelque chose ou souhaitez ajouter quelque chose, pourquoi ne vous
impliquez pas en contribuant? Rejoignez la communauté ou faites du
bénévolat pour vérifier le code ou ajouter des recommandations de code.
Avec plus de 800 000 membres de la communauté, nous pouvons tous
apprendre les uns des autres.
Il existe cependant d'autres options disponibles que vous pouvez utiliser.
Certaines sont gratuites, d'autres coûtent de l'argent. Utilisez ce qui vous
convient le mieux. Utilisez plusieurs options si vous le souhaitez. Nous
sommes heureux qu’une multitude de choix soient disponibles aujourd’hui,
ce qui nous aide tous à nous améliorer et à en apprendre davantage sur le
réseautage.
2. Avantages :









15 | P a g e
Logiciel gratuit
Logiciels open source
Pas de frais de licence mensuels ou annuels
Aucune limite sur le nombre de périphériques pris en charge (la seule
limitation concerne votre matériel: processeur et mémoire)
Prend en charge plusieurs options de commutation (module NMESW16 Etherswitch, images IOU / IOL de couche 2, VIRL IOSvL2):
Prend en charge toutes les images VIRL (IOSv, IOSvL2, IOS-XRv,
CSR1000v, NX-OSv, ASAv)
Prend en charge les environnements multi-fournisseurs
Peut être exécuté avec ou sans hyperviseurs
Prise en charge des hyperviseurs gratuits et payants (Virtualbox,
station de travail VMware, lecteur VMware, ESXi, Fusion)
 Des Appliances téléchargeables, gratuites, préconfigurées et
optimisées disponibles pour simplifier le déploiement
 Prise en charge native de Linux sans besoin de logiciel de
virtualisation supplémentaire
 Logiciels de plusieurs fournisseurs disponibles gratuitement
 Grande communauté active (plus de 800 000 membres)
3. Désavantages :
Les images Cisco doivent être fournies par l'utilisateur (téléchargement sur
Cisco.com, achat de licence VIRL ou copie à partir d'un périphérique
physique).
Pas un paquet autonome, mais nécessite une installation locale du logiciel
(GUI).
GNS3 peut être affecté par la configuration et les limitations de votre PC
en raison d’une installation locale (paramètres de pare-feu et de sécurité,
stratégies de la société en matière d’ordinateurs portables, etc.).
II.
Oracle virtualBox :
VirtualBox est un puissant produit de virtualisation
x86 et AMD64 / Intel64 destiné aux entreprises et aux
particuliers. Non seulement VirtualBox est-il un
produit extrêmement performant et extrêmement riche en fonctionnalités
pour les entreprises, il s'agit également de la seule solution professionnelle
librement disponible en tant que logiciel Open Source aux termes de la
licence GPL (GNU General Public License) version 2. Voir "A propos de
VirtualBox "pour une introduction.
Actuellement, VirtualBox fonctionne sur les hôtes Windows, Linux,
Macintosh et Solaris et prend en charge un grand nombre de systèmes
d'exploitation invités, notamment Windows (NT 4.0, 2000, XP, Server 2003,
Vista, Windows 7, Windows 8, Windows 10). ), DOS / Windows 3.x, Linux
(2.4, 2.6, 3.x et 4.x), Solaris et OpenSolaris, OS / 2 et OpenBSD.
16 | P a g e
VirtualBox est activement développé avec des versions fréquentes et
dispose d'une liste de plus en plus longue de fonctionnalités, de systèmes
d'exploitation invités et de plates-formes sur lesquelles elle s'exécute.
III.
Système d’exploitation UBUNTU :
Ubuntu est un système d’exploitation GNU/Linux
basé sur la distribution Linux Debian. Il est développé,
commercialisé et maintenu pour les ordinateurs individuels
par la société Canonical.
Ubuntu se définit comme « un système d'exploitation utilisé par des
millions de PC à travers le monde » et avec une interface « simple, intuitive, et
sécurisée . Elle est la distribution la plus consultée sur Internet d'après le site
Alexa, et le système d'exploitation le plus utilisé sur les systèmes Cloud ainsi
que sur les serveurs informatiques.
Ubuntu se divise en deux versions :
 la version principale : stable dit LTS. Une nouvelle version sort tous les
deux ans, le support de sécurité et des mises à jour sont assurés pendant
cinq ans10. La dernière version 18.04, nom de code « Bionic Beaver », est
sortie le 26 avril 2018/11. C'est la version recommandée sur le site de
Canonical pour le grand public.
 la version secondaire : Une nouvelle mise à jour sort tous les six mois et
le support de sécurité et de mises à jour sont assurés pendant 9 mois.
L'avant dernière version en date est la 19.04, nom de code « Disco Dingo
»12 qui est sortie le 16 avril 201913 et la dernière version est la 19.10,
nom de code « Eoan Ermine » qui est sortie le 17 octobre 2019. C'est la
version recommandée sur le site de Canonical pour ceux qui veulent
bénéficier des dernières nouveautés.
17 | P a g e
IV.
PFSense :
PfSense est un routeur/pare-feu open source basé sur le système
d'exploitation FreeBSD. À l'origine un fork de m0n0wall, il utilise le pare-feu
à états Packet Filter, des fonctions de routage et de NAT lui permettant de
connecter plusieurs réseaux informatiques. Il comporte l'équivalent libre des
outils et services utilisés habituellement sur des routeurs professionnels
propriétaires. pfSense convient pour la sécurisation d'un réseau domestique
ou de petite entreprise.
Après une brève installation manuelle pour assigner les interfaces
réseaux, il s'administre ensuite à distance depuis l'interface web et gère
nativement les VLAN (802.1q).
Comme sur les distributions Linux, pfSense intègre aussi un
gestionnaire de paquets pour installer des fonctionnalités supplémentaires,
comme un proxy, serveur VoIP...
V.
Scapy :
Scapy est un logiciel libre de manipulation de paquets réseau écrit en
python.
Il est capable, entre autres, d'intercepter le trafic sur un segment réseau,
de générer des paquets dans un nombre important de protocoles, de réaliser
une prise d'empreinte de la pile TCP/IP, de faire un traceroute, d'analyser le
réseau informatique…
18 | P a g e
Chapitre 3 : Installation et
configuration
19 | P a g e
Installation Linux Ubuntu server 16.01.6
20 | P a g e
Choisir La langue de système :
21 | P a g e
Sélection la région :
22 | P a g e
Configuration de nom de la machine, nom d’utilisateur, mot de passe :
23 | P a g e
Configuration de disque dur :
24 | P a g e
Installation et finalisation d’installation :
25 | P a g e
Premier démarrage :
Puisque Ubuntu server ne contient pas une interface graphique, on doit
installer un bureau graphique.
26 | P a g e
27 | P a g e
Installation de PFsense
28 | P a g e
Procédure d’installation :
29 | P a g e
30 | P a g e
Premier démarrage :
Page d’accueil Pfsense :
31 | P a g e
Configuration IPS
32 | P a g e
33 | P a g e
34 | P a g e
35 | P a g e
36 | P a g e
37 | P a g e
38 | P a g e
39 | P a g e
40 | P a g e
41 | P a g e
42 | P a g e
43 | P a g e
Configuration d’adressage
44 | P a g e
Périphérique
Masque de sous
réseau
255.255.255.252
-----------------------
192.168.1.1
255.255.255.0
-----------------------
F0/0
192.168.1.2
255.255.255.0
192.168.1.1
F1/0
192.168.1.3
255.255.255.0
192.168.1.1
S1/0
10.1.1.2
F0/0
Victime
Hacker
R1
PFsense
R2
45 | P a g e
interface
Adresse IP
S1/0
10.1.1.1
F3/0
Passerelle
255.255.255.252
-----------------------
192.168.2.1
255.255.255.0
-----------------------
E0
192.168.1.10
255.255.255.0
192.168.1.3
E0
192.168.2.10
255.255.255.0
192.168.2.1
Configuration de router R1 :
Configuration de routeur R2 :
46 | P a g e
Configuration des machines « Hacker » et « Victime » :
Hacker :
Victime:
47 | P a g e
48 | P a g e
Conclusion :
Donc, le système de prévention d'intrusion est un système de
sécurité qui est facile à implémenter dans la plupart des
infrastructures réseaux quel que soit la taille, en plus il offre
une sécurité interne et externe contre les attaques effectuées
sur les couches supérieures de 3 dans le modèle OSI, et ce
projet prouve tout cela puisque ce système a détecté
l’intrusion et a bloqué la source de cette dernière en suivant
les règles du SNORT.
49 | P a g e
Download