WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computer


par Hissein Hassan OUMAR
Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.4 Tableau comparatif des systèmes de détection d'intrusion TABLE 2.1 - Comparaison des différents types de IDS

Types d'IDS

Avantages

Inconvenients

NIDS

Surveille un grand réseau;

Identifie les attaques de multiples hôtes; Assure la sécurité contre les attaques puisqu'il est invisible;

Ne voit qu'une copie du trafic du réseau à surveiller,

Dysfonctionement dans un environne-ment crypté;

Ne permet pas d'assurer si une tentative d'attaque est couronnée de succès; Difficile à traiter tous les paquets circulant sur un grand réseau

HIDS

Contrôle les activités locales des utilisateurs avec précision;

Capable de déterminer si une tentative d'at- taque est couronnée de succès;

Capable de fonctionner dans des environne- ments cryptés;

Détecte des attaques qui ne sont pas vues par NIDS;

La difficulté de déploiement et de ges-tion;

Incapable de détecter des attaques contre de multiples cibles dans le réseau

HYBRIDE

Moins de faux positifs;

Meilleure corrélation;

Possibilité de réaction sur les analyseurs;

Taux élevé de faux positifs

 

Chapitre 2. Les systèmes de détection d'intrusion 2.2. Systèmes de prévention d'intrusion

22

2.2 Systèmes de prévention d'intrusion

Les systèmes de prévention des intrusions (IPS), également connus sous le nom de systèmes de détection et de prévention des intrusions (IDPS), sont des dispositifs de sécurité réseau qui surveillent les activités du réseau ou du système pour détecter toute activité malveillante. Les principales fonctions des systèmes de prévention des intrusions sont d'identifier les activités malveillantes, d'enregistrer des informations sur ces activités, de les signaler et de tenter de les bloquer ou de les arrêter[12].

2.2.1 Classification des IPS

Les systèmes de prévention des intrusions peuvent être classés en quatre types différents[7] :

· Système de prévention des intrusions en réseau (NIPS) : surveille l'ensemble du réseau à la recherche de trafic suspect en analysant l'activité du protocole.

· Système de prévention des intrusions sans fil (WIPS) : surveille un réseau sans fil pour détecter tout trafic suspect en analysant les protocoles de réseau sans fil.

· Analyse du comportement du réseau (NBA) : examine le trafic réseau pour identifier les menaces qui génèrent des flux de trafic inhabituels, telles que les attaques par déni de service distribué (DDoS), certaines formes de logiciels malveillants et les violations de règles.

· Système de prévention des intrusions basé sur l'hôte (HIPS) : un logiciel installé qui surveille l'activité suspecte d'un seul hôte en analysant les événements qui se produisent sur cet hôte. Il est capable de reporter des alertes ou d'y réagir lui-même.

les systèmes de prévention des intrusions (IPS) utilisent les mêmes architectures que les systèmes des détections d'intrusions (IDS). Car un IPS est juste un IDS améliorer capable de détecter et bloquer une intrusion.

2.2.2 Méthodes de détection des IPS

La majorité des systèmes de prévention des intrusions utilisent l'une des trois méthodes de détection suivantes:

· Détection basée sur les signatures: L'IPS basé sur les signatures surveille les paquets dans le réseau et compare avec les modèles d'attaque pré-configurés et prédéterminés connus sous le nom de signatures.

· Détection statistique basée sur les anomalies : Un IPS basé sur les anomalies surveillera le trafic réseau et le comparera à une base de référence établie. La ligne de base identifiera ce qui est "normal" pour ce réseau. quel type de bande passante est généralement utilisé et quels protocoles sont utilisés. Elle peut cependant déclencher une alarme de faux positif pour une utilisation légitime de la bande passante si les lignes de base ne sont pas configurées intelligemment.

· Détection d'analyse de protocole dynamique Cette méthode identifie les déviations des états du protocole en comparant les événements observés avec des profils prédéterminés de définitions généralement acceptées de l'activité bénigne[12].

Chapitre 2. Les systèmes de détection d'intrusion 2.3. Système de détection d'intrusion pour la VoIP

23

2.3 Système de détection d'intrusion pour la VoIP

Il n'est pas trés courant de trouver des outils de détection pour des solutions VoIP. Mais néamoins il existe SecAst dédié uniquement pour le serveur Asterisk.

· SecAst

Sécurité pour Asterisk (SecAst) est un système de détection et de prévention des fraudes et des intrusions conçu spécifiquement pour protéger les systèmes téléphoniques basés sur Asterisk. SecAst utilise une VAR de techniques et de bases de données propriétaires pour détecter les tentatives d'in-trusion, arrêter les attaques en cours et prévenir de futures attaques. En outre, SecAst utilise des techniques avancées pour détecter les informations d'identification valides qui ont été divulguées compromises et sont abusés, et utilise des algorithmes heuristiques pour apprendre le comportement de l'attaquant. Lors de la détection de fraude ou d'attaque, SecAst peut déconnecter les appels et bloquer l'attaquant Asterisk au niveau du réseau[13].

SecAst offre les fonctionnalités suivantes:

- Base de données des numéros de téléphone sur les fraudes et d'adresses IP des pirates - Base de données IP géographique

- Communiquant avec un certain nombre de sous-systèmes Asterisk réseau et Linux - Surveillance des tentatives de connexion et détection d'attaque par force brute

- Arrêter les attaques dans ses traces et alerter l'administrateur avec des détails de chaque attaque

- Offre des interfaces étendues pour interagir avec d'autres programmes, services publics, pare-feu, systèmes de facturation.

- Disponible dans les éditions gratuites et commerciales

Cette solution protège le serveur voix sur IP en temps réel. Les limites se présentent comme suit:

· Pas de detéction en cas d'une attaque en dehors du serveur voix sur IP

· Pas d'ajout des règles dans la base de signature

· Elle ne surveille que le serveur Asterisk

Le but de ce projet est de protèger le réseau global et c'est véritablement la raison pour laquelle il faut compléter cet outil de sécurité au sein du réseau. Une combinaison pour la consolidation de la sécurité de VoIP est nécessaire. Pour notre projet, la sécurité c'est une étape primordiale. Après des recherches, nous avons choisi Snort qui est un système de détection et prévention d'intrusion réseau ou NIDS, qui permet de surveiller les données de package envoyées et reçues via une interface réseau spécifique. Il permet aussi de détecter les menaces ciblant les vulnérabilités et bloquer les paquets malveillants de votre système à l'aide de technologies de détection et d'analyse de protocole basées sur des signatures. Il existe plusieurs endroits où nous pouvons mettre en place notre NIDS.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite