Vous êtes sur la page 1sur 17

Oussema hamdana

Asma mechergui
RST A

GROUPE 1

Sommaire
TP1 :CONFIGURATION DUN F IREWALL A FILTRAGE DE PAQUETS
But du TP :............................................................................................................. 4
Travail demand :................................................................................................... 4
I - configuration prliminaire :............................................................................. 4
II- configuration dIPTABLES................................................................................ 8
III- mise en place dune politique de filtrage.....................................................10
TP2 : INSTALATION ET MISE EN PLACE DUN N_IDS UTILITIONS LAPPROCHE
DE DETECTION PAR SCENARIOS
But de tp :........................................................................................................... 11
Travail demand :................................................................................................. 11
1_ Instalation de snort...................................................................................... 11
2_ Instalation de rgles de SNORT....................................................................12
3. CONFIGURATION DE SNORT...........................................................................12
5_EXERCICE....................................................................................................... 13
TP3 : GENERATION DE CERTIFICATS, CRYPTAGE ET
SIGNATURE DE DONNEES.
But DU TP............................................................................................................. 14
Travail demand................................................................................................... 14
I-configuration dopenSSL................................................................................. 14
II-Gnration dun certificat auto sign.............................................................15
III-Gnaration dun certificate client..................................................................16
IV- Gnration et affichage dun CRL................................................................16
TP4 :
INFRASTRUCTURE DE GESTION DE CLES CRYPTAGE /DECRYPTAGE ET
SIGNATURE
But de tp :............................................................................................................ 17
Travail demand................................................................................................... 17
I-Cryptage et dgryptage.................................................................................. 17
II-Signature dun fichier..................................................................................... 18

TP1 :CONFIGURATION DUN F


IREWALL A FILTRAGE DE
PAQUETS.
But du TP :
Le but de ce TP :
Comprendre le fonctionnement du firewall :
Apprendre la configuration
Lutilisation pour la mise en place dune politique de filtrage de
trafic
Travail demand :
I - configuration prliminaire :
1. Affecter une adresse IP sur votre machine sur le rseau
192.168.10/24.
#ifconfig

2. Dsactiver le service iptables sur votre machine.


Pour dsactiver le service iptables :
# service iptables status
#service iptables stop

3. Activer le service TELNET sur votre machine

Service telnet est desactiv

Service telnet est.


desactiv
4. Activer le service SSH sur votre machine :

Service SSH est


activ

5.
netstat t a et u

Vrifier que les services SSH et Telnet sont normalement


accessibles.
#netstat taunp

6. Cration dun utilisateur :


#useradd user10
#passwd user10

7. Vrifier quil est possible de se connecter votre machine depuis la


machine de votre voisin en utilisant les services TENET et SSH
#telnet @ip de mon voisin

#ssh user22@172.16.18.146

II- configuration dIPTABLES


# iptables -A INPUT -p udp --sport 53 -j REJECT
Refuse tout trafic udp venant de port 53 (dns)
# iptables -A OUTPUT -o eth0 -m state state

ESTABLISHED,RELATED -j

ACCEPT
Accepte le trafic mis le machine sur linterface eth0 en
uttilisant le module de suivi de connexion.
#iptables -A INPUT -p tcp -m multiport --dport 100,4321,110 -j DROP
Refuse tout trafic tcp venant de port 100,432,110 .

1. # service iptables start


2. # service iptables L
3. # service iptables F

4. #iptables A INPUT p tcp s @IP j DROP


5. Non, mon voisin ne peut pas connect mon machine puisque on a
bloque le trafic TCP entrant provenant de la machine voisin.
6. # iptables A INPUT p tcp s @IP j ACCEPT
7. Oui, mon voisin peut connecter mon machine puisque on a ajout
un rgle qui autorise cette action.
8. # service TELNET restart
# iptables F
# iptables A INPUT p tcp sport 23 j ACCEPT j REJECT
9. iptables A OUTPUT p tcp d @IP j REJECT
10.
# ping @IP
Non , la machine ne repend pas car on a bloqu les nouvelles
connexions TCP.
11.
# iptables A INPUT p ICMP s @IP j REJECT
12.
iptables
III- mise en place dune politique de filtrage
1. # iptables -F INPUT t filter
# iptables -F OUPUT t filter
2. # iptables p INPUT DROP
# iptables p OUTPUT DROP
3. Implmenter la politique de filtrage suivante sur votre Firewall :
Votre machine accepte tous les types de messages ICMP
sauf les messages mis par la commande ping :
#iptables A OUTPUT p ICMP j ACCEPT
Les connexions Telnet depuis les machines du rseau,
except celles depuis la machine de votre voisin, sont
acceptes :
#iptables A INPUT p telnet s @voisin j ACCEPT
Aucun trafic TCP chang sauf celui relatif Telnet nest
accepte :
#iptables A INPUT p tcp --spout j DROP
Les messages ICMP envoys par votre machines doivent
tre redirigs vers un fichier Log :

#iptables A OUTPUT p ICMP j - -log prefix

TP2 : INSTALATION ET MISE EN


PLACE DUN N_IDS UTILITIONS
LAPPROCHE DE DETECTION PAR
SCENARIOS
But de tp :
Comprendre le fonctionnement de NIDS Snort :
Configuration et personnalisation de rgles
Mise en place de pour le capture de trafic et la dtection
dintrusions

Travail demand :
1_ Instalation de snort
#groupadd snort
#useradd -g snort snort
#mkdir /etc/snort
(Faire un enregistrement dans le site de snort.org pour avoir une cl
oinkmaster et
tlcharger la source et les rules de snort dans /root)
#cd /root
#wget http://www.snort.org/dl/current/snort-2.6.1.2.tar.gz
#tar xzvf snort-2.6.1.2.tar.gz
#cd snort-2.6.1.2
#./configure -with-mysql -enable-dynamicplugin
(Vrifiez bien quil ny ait pas derreur en fin de vrification.)
#make
#make install

2_ Instalation de rgles de SNORT


#mkdir /etc/snort
#mkdir /etc/snort/rules
#cp /usr/local/snort* /etc/snort.conf /etc/snort
Copiez les fichiers de configuration de Snort dans le fichier / etc / snort /
#cp snortrules.tar.gz /etc/snort
Copiez le fichier snortrules.tar.gz dans le fichier / etc / snort /
#cd /etc/snort
#tar -xvzf snortrules.tar.gz

dcompressez-le fichiers de rgless de snort .


Les rgles Snort sont alors places dans le rpertoire /etc/snort/rules
Ce dernier se trouve dans le rpertoire /etc/snort
On cree ses regles locales dans /etc/snort/rules/local.rules

3. CONFIGURATION DE SNORT
# vim /etc/snort/snort.conf
Ouvrez le fichier / etc / snort / snort.conf
var HOME_NET [10.1.1.0/24] # SNORT
Faites dfiler la liste la section base de donnes de sortie #: log, mysql,
user =", enlever le
"#" de l 'avant de cette ligne.
Sauvegardez et quittez

5_EXERCICE

dynamic tcp !$HOME_NET any -> $HOME_NET 143


(activated_by: 1; count: 50;)
alert sil ya une detection dun debordement
les 50 paquets au port 143 provenant de $ HOME_NET a
$HOME_NET sont collects

alert tcp any any -> any 80 (content:"BOB"; gid:1000001;


sid:1; rev:1;)
chaque paquet ip contenant 206 est provenant sur le port 80
doit etre alerter .

alert tcp any any -> any 21 (msg: "Telnet NOP"; content: "|FF
F1|"; rawbytes;)
chaque paquet contenant "|FF F1|" provenant sur le port 21
doit etre alerter

alert tcp any any -> any 80 (content: "cgi-bin/phf"; offset:4;


depth:20;)
chaque paquet contenant "cgi-bin/phf"; telque sa charge est a
partir de la position4 a la position 20 doit etre alerter
alert tcp any any -> any 80 (content:"ABC"; content: "EFG";
http_uri;)
tout paquet contenant ("ABC"et "EFG") provenant sur port 80
doit etre alerter

alert tcp any any -> any 143 (msg:"IMAP LIST";


content:"LIST"; flowbits:isset,logged_in;)
chaque paquet contenant "LIST "doit etre alerter

TP3 : GENERATION DE
CERTIFICATS, CRYPTAGE ET
SIGNATURE DE DONNEES.
But DU TP
Lobjectif de ce TP :
comprendre les fonctionnalits de base dune PKI.
Loutil OpenSSL sera configur et utilis pour raliser les
oprations denregistrement et de certification, et du service de
validation.

Travail demand
I-configuration dopenSSL
1/a)-[root@Chaabouni-Sofien chaa]# cd /root
[root@Chaabouni-Sofien ~]# mkdir tp4
[root@Chaabouni-Sofien

~]#

vi

/opt/openssl-fips-

1.2.3/apps/openssl.cnf

b)-[root@Chaabouni-Sofien ~]# vi /opt/openssl-fips-1.2.3/apps/openssl.cnf

c)-[root@Chaabouni-Sofien ~]# vi /opt/openssl-fips-1.2.3/apps/openssl.cnf

II-Gnration dun certificat auto sign


1-[root@Chaabouni-Sofien ~]# openssl genrsa -des3 -out ca.key 1024

2-[root@Chaabouni-Sofien ~]# openssl rsa -text


3-[root@Chaabouni-Sofien ~]#openssl req -new -x509 -days 730 -key tp4ca.key -out -ca.crt

III-Gnaration dun certificate client


1-[root@Chaabouni-Sofien ~]#openssl req -new -newkey rsa:1024 -keyout
mykey.pem -out myreq.pem

IV- Gnration et affichage dun CRL


a)- #openssl ca -gencrl -keyfile ca_key -cert ca_cert -out crl_file
c)- #openssl ca -revoke bad-crt_file -keyfile ca_key -cert ca_crt

TP4 :
INFRASTRUCTURE DE GESTION DE CLES
CRYPTAGE /DECRYPTAGE ET SIGNATURE

But de tp :

Lobjectif de ce TP :
Utiliser Open SSL et les certificats afin de crypter et dcrypter
et signer les fichiers

Travail demand
I-Cryptage et dgryptage
1-Crer un fichier:
#Touch file1.txt
2-Cryptage :
#Openssl rsauth encrpt in file.txt inkey emetteur.key out files
#Openssl rsauth pubin in crypt in file.txt inkey
#Recepteur.pub out files.txt
#Cat files.txt
3-Decryptage:
#Openssl rsault decrypt in files.txt inkey recepteur.pub
#Inkey recepteur.key out files3.txt

II-Signature dun fichier


#Openssl dgst mds out empreints file.txt
#Cat mds
1) Openssl rsauth syn in empreints inkey emetteur.pub -out signature
2) Openssl rsault verify in signature pubin inkey.emetteur.pub out
empreints2

Vous aimerez peut-être aussi