WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)


par Shadrack KAPENDA KAPANDE
Université libre de Kolwezi - Graduat 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion partielle

Ce chapitre nous a permis de découvrir Le gouvernorat du LUALABA sur le plan réseau ou nous avons exploré leurs systèmes informatiques, et ensuite nous avons eu le temps d'effectuer une analyse critique en relevant les faiblesses de leur infrastructure réseau pour permettre d'y apporter notre contribution.

31

TROISIEME CHAPITRE :
IMPLEMENTATION DE LA SOLUTION

I. CONCEPTION DU NOUVEAU RESEAU

Pour le bon fonctionnement du réseau informatique du Gouvernorat de la province du Lualaba nous proposons l'architecture simplifiée suivante :

Figure 5: La topologie physique que nous avons proposé au gouvernorat du Lualaba

Adressage proposé : nous avons maintenue l'adressage existante comme l'architecture existante respecte l'évolutivité d'un réseau informatique, nous avons opté la classe C

Adresse Réseau : 192.168.3.0

Masque : 255.255.255.0

Hôtes : Tous les ordinateurs du réseau sont en DHCP sauf les serveurs et les routeurs.

II. CHOIX DE TECHNOLOGIE ET EQUIPEMENT D'IMPLEMENTATION

32

Nous avons choisi la sécurité comme technologie paramétrique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces dit aux mauvaises gestions du système ou provoquer par les pirates.

Nous avons pris kali-linux comme logiciel pour effectuer la détection et prévention d'intrusion au sein du gouvernorat parce qu'elle est compatible avec la technologie choisie. En plus elle gère les ordres physiques dans les logiques c.à.d. ici nous voyons les points d'accès d'où les personnes veut se connecter au réseau et voler les informations du bâtiment en question.

NB : notre système elle est logique mais elle signale les problèmes rencontrés dans le physique.

III. IMPLEMENTATION DE LA SOLUTION D'ETUDE

Dans cette partie de notre travail nous avons illustré la solution sur dans un simulateur virtuel.

A. Machine virtuelle

1. Création

Pour l'installation de Virtual Box, on peut consulter la page ci-dessous: http://www.micronator.org/?page_id=104

- On lance Virtual Box - On clique nouvelle

33

I. Installation de Kali Linux

Choisir Install.

Entrée pour débuter l'installation.

- French | Entrée.

Figure 6 : Installation Je kali-linux

Figure 7:installation de kali-linux

Figure10: Sélection de langue

34

Chargement des composants complémentaires...

Figure 11: Chargement des composants d'installation

Partitionner un disque

- Tout dans une seule partition (recommandé pour le débutant) - Entrée.

Figure12: partition de disques

L'installation finale de kali-linux débute.

35

Figure 8: Installation final de kali-linux

Grub s'installe et se configure.

Figure 9: Installation et configuration de Grub

1.2. Fin de l'installation

Figure 10: Fin installation de kali- linux

36

II. Login

1. Login de Root

- Pour se loguer en tant que root

Figure 11: User Name de l'administrateur

37

- Root | Se connecter

Voilà en fin l'interface de kali-linux

Figure 12: L'interface de kali-linux

38

IV. CONFIGURATION DE L'OUTIL SNORT

Comme vous pouvez le remarquer, nous avons passé par l'installation de KALI-Linux qui fera office de notre client mais c'est sur la distribution Ubuntu que nous allons configurer notre service SNORT.

Figure 13: l'installation de Ubuntu

39

Interface de création d'authentification de l'administrateur appelé communément appelé Root

Figure 14: l'authentification de l'administrateur Root

Pour configurer SNORT, vous devez au préalable installer quelques prérequis systèmes ainsi que les packages. Les prérequis pour la bonne configuration de SNORT sont : pour ne gonfler le travail nous allons juste placer quelques captures pas de tous les prérequis.

1. Sudo apt-get install update : cette commande taper en mode administrateur nous permet d'installer les mises à jour du système.

2. Sudo apt-get upgrade : cette commande nous permet de mettre à niveau notre système.

3. Les paquets suivants : Php, Mysql et Apache 2

40

Voici les commandes à tapez en mode administrateur pour installer ces

paquets :

Figure 15: commande de prérequis d'installation de snort

41

Figure 16:suite de commande de prérequis d'installation de snort

Pour ajouter une règle dans le fichier de configuration SNORT vous devez l'éditer d'abord soit avec la commande gedit ou nano.

42

Figure 17: la commande de gedit de fichier de configuration snort

Ajout de la règle pour le contrôle de ping ICMP

Figure 18: La commande de l'ajout de ping ICMP

43

V. TEST

Sur Kali Linux comme client de test, et comme vous pouvez le constater certains ports sont fermés et si le client force d'entrer dans ce cas on le détecte comme intrusion

Figure 19: la vérification du coté client

44

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard