WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2.2. Outils réseau

Nous utilisons BRO IDS pour détecter les tentatives d'attaque réseau.

- Etape de l'installation BRO IDS

1.Update

su apt-get update

2.Installing Dependencies (Installation des paquets de dépendances)

su apt-get install cmake make gcc g++ flex bison libpcap-dev libgeoip-dev libssl-dev python-dev zlib1g-dev libmagic-dev swig2.0

3.Installing LibGeoIP

-Download GeoLiteCity.dat.gz

wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz

wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCityv6-beta/Geo

-gunzip file:

gunzip GeoLiteCity.dat.gz

gunzip GeoLiteCityv6.dat.gz

-move file GeoliteCity.dat-> /usr/share/GeoIP/

su mv GeoLiteCity.dat /usr/share/GeoIP/GeoLiteCity.dat

mv GeoLiteCityv6.dat /usr/share/GeoIP/GeoLiteCityv6.dat

- link GeoLiteCity.dat ->GeoIPCity.dat

su ln -s /usr/share/GeoIP/GeoLiteCity.dat /usr/share/GeoIP/GeoIPCity.dat

cd /usr/share/GeoIP/

ls

ln -s /usr/share/GeoIP/GeoLiteCityv6.dat /usr/share/GeoIP/GeoIPCityv6.dat

4. Installing Bro-IDS

-Download Bro-IDS

cd ~/Downloads/

ls

wget https://www.bro.org/downloads/bro-2.4.1.tar.gz

ls

tar -xvzf bro-2.4.1.tar.gz

cd bro-2.4.1/

-Install

Figure 28.IV : Installation de Bro IDS

cd bro-2.2

./configure --prefix=/nsm/bro

su make

Figure 29.IV: Construction des paquets Bro IDS

make install

Figure 30.IV: Construction et installation BRO IDS

-Add bro into PATH

export PATH=/nsm/bro/bin: $PATH

ls

su

cat /nsm/bro/etc/node.cfg

Figure 31.IV: Interface Bro IDS Ethernet

cat /nsm/bro/etc/networks.cfg

Figure 32.IV: Interface Networks Bro IDS

cat /nsm/bro/etc/broctl.cfg

Figure 33.IV: Interface de control de Bro IDS

5.Configuring Bro-IDS

-Following 3 file:

../etc/node.cfg -> Configure the network interface to monitor

../etc/networks.cfg ->Configure the local networks

../etc/broctl.cfg ->Change the Mailto address and the log rotation

Starting Bro-IDS

cd /nsm/bro/bin/

./broctl

Figure 34.IV: Interface de Control d'exécution de Bro IDS

>install

>start

>status

exit

bro -v for version

4.3. OUTILS DE TESTS DE MAINTENANCE

Il est question de : à quoi avons-nous besoins pour tester et maintenir notre réseau ? En réponse, nous avions besoins des outils pour s'assurer de la santé de notre réseau ; sans plus tarder, voici la liste non exhaustive :

· TCP Dump qui est outil en ligne de commande permettant d'écouter leréseau.

· Ethereal ou Wireshark : logiciel open-source permettant lacapture et l'analyse de traf?c réseau en mode graphique.

· NTOP pour indiquer à quoi est utilisé le réseau (charge, stations les plus bavardes, qui dialogue avec qui, avec quels protocoles...) sur courte période.

· Kali Linux qui est un système d'exploitation Linux qui permet de tester les performances du réseau, comme dans notre cas nous essayons de simuler un petit test en utilisant l'armitage qui est une interface graphique pour Metasploit, développée en Java (donc multiplateforme) pour voir nos machines s'ils sont vulnérables où pas. Pour lancer l'armitage sous Kali, il suffit de se déplacer au menu de gauche ou onglet d'applications puis lancer comme suit :

Figure 35.IV: Interface Kali Linux

Pour utiliser d'abord l'armitage, il faut : démarrer une base de données postgresql en tapant cette commande sur terminal en mode administrateur : service postgresql start, puis créer une base de données métasploit avec la commande suivante : msfdb init pour accéder à cette dernière.

Connection à la base de données : puis on clique sur connect.

Figure 36.IV: Interface connexion armitage kali linux

Figure 37.IV: Démarrage de Metasploit

Figure 38.IV: Progression de la connexion à la base de données Metasploit

Il suffit d'ajouter l'adresse IP de la machine a exploitée en allant sur le menu Hosts puis Add Host puis taper l'adresse cliquant sur le bouton Add et il y aura un message de confirmation de l'ajout de l'hôte puis cliquer sur OK comme suit :

Figure 39.IV: Interface armitage pour l'ajout des hôtes

Après avoir ajouté l'hôte, il faut faire un clic droit puis scan pour scanner et voir les services qui tournent sur la machine avec le type d'OS, voir les attaques qui sont possibles au sein de la machine cible en choisissant l'onglet Attacks puis Find Attacks puis l'armitage va ressembler tous les exploits, puis clic droit sur la cible pour voir les attaques exploitables(failles) ou en choisissant l'auto-pourneur(Hail mary) pour avoir toutes les connexions(Shell) toujours l'onglet précèdent et en faisant clic droit sur l'hôte aller sur Shell 2 puis interact pour accéder dans l'hôte. Comme illustrer ci-dessous :

Figure 40.IV: Interface de test pour la vulnérabilité

L'interface suivante montre que nous sommes au sein de notre machine cible et on peut faire tout.

Figure 41.IV: Interface montrant que nous sommes à l'intérieur de l'hôte

N.B : Si vous voyez, la machine devient tout rouge, comme illustrer dans les interfaces précédentes sachant que ta machine est prise en otage par un jackpot.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire