WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion avec snort.

( Télécharger le fichier original )
par Yanice CHACHA
Ecole Supérieure de Gestion d'Informatique et des Sciences - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurité;) 2013
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

La mise en place d'un système de détection d'intrusion dépend des besoins et du contexte dans lesquels il est déployé. Snort offre un large éventail de possibilités et peut aider les administrateurs à mieux gérer les activités anormales dans le réseau. Cependant malgré sa perpétuelle évolution et les nombreuses mises à jour il est limité et présente des inconvénients notamment les fausses alertes et son incapacité à détecter tout type d'attaques vu les nombreuses innovations faites au niveau des outils de scan (nmap et autres). Certes limités, mais snort ou tout autre système de détection d'intrusion deviennent quand même de nos jours des outils indispensables pour se prémunir un tant soit peu des attaques.

La configuration que nous avons proposée dans notre rapport reste typique des tests dont nous avons fait cas dans notre présentation. Le déploiement de l'IDS snort dans une entreprise, lycée ou école dépendrait des politiques d'accès et des restrictions définies pour répondre à un certain nombre d'exigences.

Le stage effectuer à Linknet Africa m'a permis de mieux appréhender certaines notions en administration système et réseaux et de faire évoluer un peu plus mes connaissances dans le monde linux.

Notons enfin que la réalisation de ce projet nous as permis de mieux comprendre le concept des IDS et les aspects qu'il faut considérer pour le configurer.

Webographie :

https://snort.org www.debian.org http://fr.wikipedia.org/wiki/Syst%C3%A8me_de_pr%C3%A9vention_d%27intrusion http://lemondeinformatique.fr

www.securityfocus.com

www.01net.com

www.linuxsecurity.com

www.linuxfocus.org

www.z0rglub.com/piratage/

www.secway.fr

http://www.securityfocus.com/infocus/1524 http://www.securityfocus.com/infocus/1534 http://www.securityfocus.com/infocus/1544 http://dbprog.developpez.com/securite/ids/ Cours CEA (Vincent Glaume) http://www.wikipedia.org http://www.groar.org/trad/snort/snortfaq/writing_snort_rules.html https://trac.prelude-ids.org/wiki/PreludeHandbook

http://lehmann.free.fr/

Bibliographie :

Snort_manual .pdf (snort users manual 2.9.6) téléchargeable sur le site officiel https://snort.org Debian__Snort_Based_Intrusion_Detection_System.pdf téléchargeable sur le même site

Cours CEA (Vincent Glaume). Les pages de « man » sous linux

Conclusion 59

SOMMAIRE

Dédicaces : 3

Remerciements : 4

Plan 5

Introduction 6

Première partie : 7

I- Présentation de Linknet Africa Sarl 8

A- Structuration de Linknet Africa 9

a- La direction générale 9

b- Le service E-CENTER 9

c- Le Service Commercial 9

d- Le Service administratif financier et Logistique 9

e- Le service technique 10

B- Présentation et description des équipements 12

II- Tâches accomplies au cours du stage 15

Deuxième partie : 16

I- Objectifs 17

II- IDS, IPS et Choix de SNORT 17

A- Les IDS 17

1- Qu'est-ce que la détection d'intrusion ? 17

2- Définition d'un IDS 17

3- Pourquoi faut - il mettre un IDS ? 17

4- Fonctionnement d'un IDS 17

5- Rôles d'un IDS 18

6- Les types d'IDS 19

B- Les IPS 19

1- Qu'est qu'un système de prévention d'intrusion ? 19

2- Principe de fonctionnement 19

3- Les types d'IPS 19

4- Rôles et Inconvénients 20

C- Différences entre IDS et IPS 20

D- Choix de snort 20

III- Fonctionnement, avantages, inconvénients et limites 21

1- Fonctionnement de SNORT 21

2- Définition des règles de snort 21

3- Positionnement de SNORT dans le réseau 21

4- Avantages, inconvénients et Limites 22

a- Avantages 22

b- Inconvénients 23

c- Limites 23

IV- Installation et Configuration de snort 24

1- Configuration matériel 24

2- Installation et configuration 24

a- Installation des dépendances et prérequis 25

b- Installation et configuration de snort 26

c- Installation de BASE pour la gestion des alertes depuis une interface graphique 44

V- Difficultés rencontrées 58

Webographie : 60

Bibliographie : 60

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo