WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un IDS en utilisant Snort

( Télécharger le fichier original )
par Hamzata Gueye
Miage kenitra - Licence en informatique et reseau 2010
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V. CONCLUSION

La sécurité reste encore un sujet à discussion vu qu'aucune solution fiable à part entière n'a encore été trouvée.

Nous venons de montrer que la détection d'intrusion sur les réseaux ne vient pas concurrencer les autres systèmes de sécurité mais au contraire les compléter.

On a également présenté les principes mises en oeuvre par les IDS pour atteindre leur but.

Cependant le seul bémol est qu'un système ne peut jamais être sécurisé à 100 %, alors le but recherché serait de pouvoir détecter le maximum d'intrusions et de toutes les boquer dans le futur ; C'est dans ce cas que Snort est déclaré efficace.

Capable de détecter et de bloquer plusieurs intrusions à la fois de par ses règles régulièrement mises à jour par « le monde du gratuit », Snort est un vrai portail anti-intrusion.

Cependant, comme tout autre système de sécurité, cette technologie (les IDS) n'est pas encore arrivée à maturité et les outils existants tels que Snort ne sont pas toujours à la hauteur des besoins

INDEX DES FIGURES

Figure 1 : PROTOCOLES ÉCHANGEANT DES MOTS DE PASSE EN CLAIR 3

Figure 2 : ECHANGE DES NUMÉROS DE SÉQUENCE INITIAUX LORS DE L'ÉTABLISSEMENT D'UNE CONNEXION TCP 21

Figure 3 : TENTATIVE D'ETABLISSEMENT D'UNE CONNEXION PAR UN PIRATE. POUR QUE L'ATTAQUE REUSSISSE, LE PIRATE DOIT DEVINER LE NUMERO DE SEQUENCE INITIAL PROPOSE PAR B. 22

Figure 4 : Schéma d'une architecture réseau utilisant un Firewall 26

Figure 5 : Etablissement de la connexion entre un client et serveur FTP en passant par un Firewall 29

Figure 6 : Choix des Firewalls dans une architecture réseau 32

Figure 7 Architecture d'une DMZ 37

Figure 8 : Fonctionnement de NAT 39

Figure 9 : Fonctionnement d'un IDS 43

Figure 10 : Système de détection d'intrusion réseau 47

Figure 11 : Exemple d'architecture HIDS/NIDS 50

Figure 12 : Les plateformes pour installer SNORT 61

Figure 13: Architecture de SNORT 62

Figure 14 : : Le décodeur de paquets. 63

Figure 15 : : Une partie du fichier snort.conf. 64

_Toc296727848

INDEX DES TABLEAUX

Tableau 1 : Avantages et inconvénients d'un Firewall Bridge 3

Tableau 2 ; Avantages et inconvénients d'un Firewall matériel 34

Tableau 3 : Avantages et inconvénients d'un Firewall personnel. 35

Tableau 4 : Avantages et inconvénients d'un Firewall plus sérieux. 35

VI. BIBLIOGRAPHIE

v Les Firewalls par Alban Jacquemin et Adrien Mercier

v Secuser (fr) : infos sur les virus et autres...

v La sécurité des réseaux

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore