WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2. INSTALLATIONS ET CONFIGURATIONS DES OUTILS

Pourquoi Debian GNU/Linux ?Debian dispose de caractéristiques intéressantes :

· Il n'a aucun but commercial et ne subit pas la loi du marché,

· Il possède un très bon système de suivi d'erreurs et les problèmes sont résolus en moins de 48 heures ;

· Depuis le début, sa priorité consiste à développer un système d'exploitation complet et fiable ;

· Il est développé par des volontaires tout autour du monde.

Parmi les paquetages Debian existants, plusieurs outils de détection d'intrusion en temps réel sont capables de découvrir un comportement hostile envers une connexion. Il en existe deux catégories : ceux qui surveillent les tentatives d'attaques sur un réseau et ceux qui contrôlent l'activité sur un hôte spécifique.

Nous utilisons PortSentry pour détecter les scans de ports, TripWire pour contrôler les changements dans le système et LogSentry pour l'analyse des "logs". Le premier et le dernier font partie de la suite TriSentry de Psionic Technologies.

4.2.1. Outils d'hôtes

· Détection de scans de ports : PortSentry surveille les ports de notre système et il effectue une action (généralement un blocage) s'il détecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté.

Sur Debian il peut s'installer par la commande en ligne :

apt-get install portsentry

Différents niveaux d'activité peuvent être choisis : le mode classique, le mode "stealth" (furtif) et le mode avancé. La configuration repose sur le fichier /usr/local/psionic/portsentry/portsentry.conf.

J'ai trouvé les options principales sont les suivantes :

TCP_PORTS, vous définissez ici les ports à contrôler soit en mode classique soit en mode stealth. L'auteur du programme propose trois listes de ports selon le degré de réactivité que vous souhaitez appliquer. Le nombre maximum de ports s'élève à 64.

UDP_PORTS, comme le précédent mais pour les ports UDP.

ADVANCED_PORTS_TCP, ADVANCED_PORTS_UDP, indique le numéro de port le plus élevé à utiliser en mode avancé. Chaque port au-dessous de celui-ci sera surveillé sauf ceux déjà exclus. Le port le plus élevé peut-être défini jusqu'à 65535. Toutefois il est déconseillé de dépasser 1024 afin d'éviter les fausses alertes.

ADVANCED_EXCLUDE_TCP, ADVANCED_EXCLUDE_UDP, propose une liste des ports à exclure. Les ports présents dans cette section ne seront pas surveillés en mode avancé. Vous pouvez y inscrire les ports habituellement dédiés aux clients distants et ceux n'offrant pas un véritable service. ident, par exemple.

IGNORE_FILE, nous y inscrivons le chemin du fichier dans lequel nous définissons les adresses IP à ignorer. L'interface locale, lo comprise, doivent également se trouver dans ce fichier. Vous pouvez aussi y ajouter les adresses IP locales.

KILL_ROUTE, nous pouvons ajouter ici la commande à exécuter pour bloquer l'hôte attaquant. Par exemple : iptables -I INPUT -s $TARGET$ -j DROP où $TARGET$ correspond à l'hôte attaquant.

KILL_RUN_CMD, nous indiquons une commande à exécuter avant de bloquer l'accès de l'hôte attaquant.

SCAN_TRIGGER, détermine le nombre de tentatives avant de déclencher l'alarme.

PORT_BANNER, affiche un message sur les ports ouverts en mode connexion.

Une fois configuré, il doit être exécuté dans l'un des trois modes grâce aux options suivantes : pour TCP vous disposez de -tcp (mode de base), -stcp (mode stealth) et -atcp (mode avancé) ; pour UDP ce peutêtre -udp, -sudp, -audp.

- Etape de l'installation

Première étatpe-1 :

su apt-get install portsentry

Deuxième étape-2 :

Déplacer le fichier init.d

from terminal type: cd /etc/init.d

type: su ./portsentry stop

Troisième étape-3: check ip server

type ifconfig

Quatrième étape-4: test from your other operating system

start your tools nmap

insert ip server then click scan

e.g: nmap -T4 -A -v 172.16.0.226 voici la figure qui montre le scan :

Figure 26.IV: Le scan de port avec NMAP

Parce que le portsentry stop.Vous pouvez recevoir le paquet de données provenant du serveur.

Cinquième étape: activate tcp and udp on portsentry configuration

type su nano +135 /etc/portsentry/portsentry.conf

change the value of block_tcp and block_udp from 0 to 1

Step-6: press Ctrl+X

Then save your update configuration

Step-7: Start your portsentry from server type su /portsentry start

The Last of Steps Scan with nmap from client

· Analyse d'intégrité :

Sur Debian il peut être installé par la commande :

apt-get install tripwire

Pour stocker l'information deux clés sont nécessaires : la première, la clé du site ("site key") est utilisée pour chiffrer les règles et les fichiers de configuration, et la seconde, la clé locale ("local key") sert àchiffrer l'information sur l'état des fichiers contrôlés.

La configuration se fait simplement dans le fichier /etc/tripwrie/twpol.txt et une fois qu'elle a été adaptée, vous pouvez l'installer en tapant :

twadmin -m P /etc/tripwire/twpol.txt

Pour créer la base de données initiale contenant l'état actuel des fichiers, nous exécutons la commande : tripwire -m i 2

Pour vérifier l'intégrité du système de fichiers, nous tapons :

tripwire -m c

Le fichier de configuration peut être effacé afin d'empêcher un intrus de savoir quels fichiers ont été modifiés en tapant :

rm /etc/tripwire/twcfg.txt /etc/tripwire/twpol.txt

Pour les créer si besoin est, tapez :

twadmin -m p > /etc/tripwire/twpol1.txt twadmin -m f > /etc/tripwire/twcfg.txt

- Etape de l'installation

Enter site-key passphrase:toor

Enter local key passphrase:1234

apt-get install tripwire -y

create keys and initialize database: - cd /etc/tripwire

generate config: - twadmin -m F -c tw.cfg -S site.key twcfg.txt

optimize policy file with the script: -- gedit twpolmake.pl

perl twpolmake.pl twpol.txt >twpol.txt.new

twadmin -m P -c tw.cfg -p tw.pol -S site.key twpol.txt.new

create database: - tripwire -m i -s -c tw.cfg

Execute checking manually (Daily check script for Cron is included in package): -tripwire -m c -s -c /etc/tripwire/tw.cfg

Figure 27.IV: Status de la sécurité avec Tripwire

If there is no problem even if some differences are detected, then update, results are saved under the directory: -

11/var/lib/tripwire/report

· Analyse des logs :

Sur Debian il peut être installé par la commande :

apt-get install logcheck

Ceci installe le programme logtail dans /usr/local/bin pour maintenir une liste des analyses déjà effectuées. Les fichiers suivants sont également installés :

Logcheck.sh,

Un script contenant la configuration de base.

Logcheck.hacking,

Contient les règles définissant les niveaux d'activité.

Logcheck.ignore,

Contient les expressions à ignorer.

Logcheck.violations,

Contient les expressions pouvant être considérées comme des violations de sécurité.

Logcheck.violations.ignore,

Les expressions présentes dans ce fichier sont destinées à être ignorées.

Vous pouvez utiliser cron pour lancer logcheck toutes les heures : 0 * * * * /bin/sh

/usr/local/etc/logcheck.sh

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry