Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Élaboré par :
Bocar Seydou Mangara
Mohamed Mahmoud Sidi Mohamed Jiyid
Cheikh Mohamed Mahmoud Cheikh Ahmed
Encadré par :
Dr. Mamadou Tourad Diallo
2019-2020
Sommaire
SOMMAIRE ________________________________________________________________________________ 2
DEDICACE __________________________________________________________________________________ 3
INTRODUCTION : ____________________________________________________________________________ 4
1. UN PARE-FEU OU FIREWALL (EN ANGLAIS) : ______________________________________________________ 4
2. UN PROXY OU SERVEUR PROXY :______________________________________________________________ 4
3. DIFFERENCE ENTRE PARE-FEU ET PROXY : ________________________________________________________ 5
PROCEDURE D’INSTALLATION : ________________________________________________________________ 5
4. OUTILS UTILISES : _______________________________________________________________________ 5
5. INSTALLATION : _________________________________________________________________________ 6
5.1. Installation de pfsense ____________________________________________________________ 6
CONFIGURATION GENERAL : _________________________________________________________________ 12
6. CONFIGURATION DU WAN : _______________________________________________________________ 14
7. CONFIGURATION DU LAN : ________________________________________________________________ 16
8. LE RESOLVEUR DNS : ___________________________________________________________________ 17
9. LE DNS FORWARDER : ___________________________________________________________________ 18
10. LE SERVEUR DHCP : __________________________________________________________________ 20
11. SECURISATION DE L’INTERFACE WEB : AVEC SSL________________________________________________ 21
12. CREATION DES AUTORITES DE CERTIFICATION : _________________________________________________ 22
12.1. Autorité de certification 1 : ________________________________________________________ 24
12.2. Autorité de certification 2 : ________________________________________________________ 24
13. CREATION DU CERTIFICAT : ______________________________________________________________ 24
14. EXPORTATION DES AUTORITES DE CERTIFICATIONS ______________________________________________ 27
15. CHANGEMENT DU PROTOCOLE DE HTTP VERS HTTPS ___________________________________________ 27
MISE EN PLACE DU PORTAIL CAPTIF : __________________________________________________________ 29
16. C’EST QUOI UN PORTAIL CAPTIF ? : ________________________________________________________ 29
17. CREATION DU PORTAIL CAPTIF : ___________________________________________________________ 29
17.1. Paramètres importants : à ne pas négliger. ___________________________________________ 32
18. CREATION DES UTILISATEURS DU PORTAIL CAPTIF : ______________________________________________ 33
19. GESTION DU PORTAIL CAPTIF : SUIVI DES UTILISATEURS, TRAÇAGE ETC…GESTION D’UTILISATEURS :______________ 36
FILTRAGES DES CONTENUS/ADRESSES WEB INDESIRABLES ________________________________________ 37
CONFIGURATIONS : _________________________________________________________________________ 38
20. CONFIGURATION DE : SQUID_____________________________________________________________ 38
21. CONFIGURATION DE : SQUIDGUARD _______________________________________________________ 42
22. CONFIGURATION DE : LIGHTSQUID ________________________________________________________ 46
22.1. Accès à l’interface LightSquid : _____________________________________________________ 48
INSTALLATION ET CONFIGURATION DE SNORT POUR LA MISE EN PLACE LE FILTRAGE APPLICATIFS ET LA
SECURISATION DU RESEAU : _________________________________________________________________ 49
OPTIMISATION DE LA BANDE PASSANTE : ______________________________________________________ 57
CONCLUSION : _____________________________________________________________________________ 66
2
Dédicace
3
Introduction :
Définition de quelques termes pour bien comprendre la suite :
4
NB : Ne pas confondre pare-feu et proxy.
Cependant le serveur proxy peut exister sur le même ordinateur qu’un Firewall ou sur un serveur
distinct, qui transfère les demandes via le Firewall.
Procédure d’installation :
4. Outils utilisés :
• Windows 10 comme machine hôte i3 500gb 8gb ram
5
• Virtualbox
• ISO pfsense
• ISO kali linux
5. Installation :
5.1. Installation de pfsense
On Commence par monter l’image de pfsense dans Virtualbox puis on configure les paramètres
suivants.
Réseau :
Comme que pfsense est comme un routeur il a 2 adresses IP un pour le WAN (connecté à internet)
l’autre pour le LAN (réseau interne local)
6
Figure 5 : Configuration interface 2 Reseau
Figure 6 : Installation
7
On continue avec les options
8
Figure 8 : Interface Console
Après l’installation on voit la console pfsense avec les deux différents adresses IP. A partir d’ici on
peut avec ces différentes options configurer pfsense.
Mais pour plus de facilité pfsense dispose d’une interface graphique accessible à partir de son
adresse LAN :192.168.1.1 qui on peut modifier s’il Ya confusion avec l’adresse de votre box
A partir du navigateur web on peut y accéder mais pour cela il faut la machine soit connecté au
même réseau que le LAN de pfsense. Pour cela on va devoir installer une l'autre machine sur la Virtualbox
on prendra ici l’ISO kali linux avec les configurations suivantes
• Interface 1 :
9
Figure 9 : Installation sur une seconde machine
Après installation de la Machine kali on voit qu’elle est sur le même réseau que le LAN de pfsense
On peut faire un ping vers l'adresse 192.168.1.1(LAN pfsense) depuis la machine kali pour tester
10
Figure 11 : ping reussi
Depuis la machine kali on accède à l’interface web de pfsense avec l'adresse http://192.168.1.1
11
Les identifiants par défaut son nom « admin » et mot de passe « pfsense ».
Une fois connecté on est dans l’interface web. A partir d’ici on commence les configurations de bases
du pare-feu pfsense
Configuration Général :
On peut soit utiliser l’assistant de configuration qui nous guide pour certains paramètres :
Ici on voit les informations générales tels que le nom de l’hôte, domaine etc… ses informations sont
importantes à saisir où on peut les laisser par défaut pour la suite car serviront de correspondance
Primary DNS Server : 192.168.8.1 (Adresse de votre routeur wifi et non celle de pfsense)
12
Secondary DNS Server : 8.8.8.8 (Google)
N'oublier pas de bien changer les identifiants par défaut pour plus de sécurité :
Ensuite pour les autres étapes/paramètres on laisse par défaut puis fini la configuration assistée
On part sur l’option de la configuration générale au cas où on préfère configurer sans assistance
13
On voit apparaître des paramètres presque similaires au précédent avec l'assistant de configuration
Ici on voit le nom de l’hôte et domaine on peut laisser par défaut ou les changer
Les serveurs DNS comme dans l’assistant de configuration ici, sont déjà Configurer mais avec
quelques paramètres supplémentaires comme la passerelle ici pour l'adresse 192.168.8.1(routeur wifi) la
passerelle est 192.168.8.1 l'adresse lui-même
6. Configuration du WAN :
Figure 17 : interface
• IPv4 à statique
14
Figure 18 : Configuration Interface WAN
Adresse IPv4 on saisit l’adresse du WAN de pfsense ici 192.168.8.102 et comme passerelle l'adresse
du routeur wifi 192.168.8.1 et comme masque /24
15
7. Configuration du LAN :
• IPv4 à statique
• Interface de suivie
Pour l’adresse IPv4 ont saisi l’adresse LAN de pfsense 192.168.1.1 et /24
16
Figure 22 : Configuration Interface LAN-2
8. Le Résolveur DNS :
17
Figure 24 : Résolveur DNS-2
Ensuite on Enregistre.
9. Le DNS Forwarder :
18
Puis on Enregistre.
19
Figure 26 : DNS Forwarder-3
Après on Enregistre.
20
Figure 28 : Serveur DHCP-1
Autres paramètres
Passerelle : 192.168.1.1
Puis on Enregistre
Maintenant la Configuration Général a été faite pfsense fonctionne comme un pare-feu normal
Cela veut dire que les données qui passe à travers ne sont pas chiffrés
21
Figure 28 : Interface non sécurisée
Pour cela on doit créer ce qu’on appelle des autorités de certification et des certificats pour l’adapter
à notre réseau
Une Autorité de Certification (AC ou CA pour Certificate Authority en anglais) est un tiers de
confiance permettant d'authentifier l'identité des correspondants.
A partir de pfsense on en crée puis les exporter vers les navigateurs web de toutes les machines du
réseau LAN de pfsense
22
On va créer ici deux autorités de certifications et un certificat
23
12.1. Autorité de certification 1 :
• Nom descriptif : AC1
• Méthode : Créer une autorité de certification interne
• Les quatre autres on laisse par défaut
• Nom Commun : pfsense-interne
Et les autres derniers paramètres on remplis avec les informations correspondantes comme le code
du pays, ville etc…
24
Figure 33 : Liste des Certificats
De la configuration générale qui sont inscrits il est important de bien les avoir remplis depuis la
configuration générale
25
• Nom Commun : pfSense.localdomain
Et tous les autres paramètres on peut remplir bon nous semble où laisser
• Options supplémentaires
Ces options sont très importantes pour bien faire fonctionner la transmission des données
• Type de certificats : Server certicate (on choisit l’option serveur pour la transmission)
• Nom alternatifs 1 : Adresse IP, Puis 192.168.1.1 (adresse LAN pfsense)
• Nom alternatifs 2 : FQDN, Puis pfSense.localdomain
Après on enregistre
26
14. Exportation des autorités de certifications
Après la création des certificats on doit les exporter pour ensuite les installer
27
Figure 38 : Accès administrateur
Puis on Enregistre.
28
Mise en place du portail captif :
16. C’est quoi un portail captif ? :
Le portail captif est une technique consistant à forcer les clients HTTP d'un réseau de consultation à
afficher une page web spéciale (le plus souvent dans un but d'authentification) avant d'accéder à Internet
normalement. Certains l’appellent également « page de connexion » ou « portail d’authentification de
l’utilisateur ». L’objectif principal d’un portail captif est de permettre d’authentifier un utilisateur afin de lui
donner accès à un réseau Wi-Fi.
Cela permet à toute utilisateur du LAN de s'authentifier avant de pouvoir naviguer sur Internet.
• Grâce au pare-feu pfsense on mettre en place le portail Captif avec d’autre services
supplémentaires tels que :
• Le filtrage des contenus web.
• La protection contre toute tentative d’accès au réseau par un intrus.
• Et d’autres services que nous verrons ensuite.
29
Figure 40 : Services Portail Captif
Puis enregistrer.
Ensuite on doit Activer/cocher le portail Captif pour voir apparaître certains paramètres supplémentaires.
30
Figure 42 : Configuration du Portail Captif
Ces paramètres servent à mieux gérer le portail Captif comme la durée de connexion d’un utilisateur, sa
déconnexion après un temps d’inactivité etc… sans oublier l’interface sur laquelle on doit activer le portail
Captif qui sera bien sûr le LAN.
Il y a plusieurs paramètres plus ou moins importants qu’on peut remplir ou non selon nos besoins.
31
17.1. Paramètres importants : à ne pas négliger.
La manière dont les utilisateurs se connectent au portail et le stockage des données
Ou tout simplement insérer des images comme des logo, arrière-plan etc…
32
Figure 43 : Captive Login Page
Puis on Enregistre.
33
Figure 45 : Liste des Utilisateurs
Puis on Enregistre.
Ensuite on clique modifier (le petit crayon bleu) sur l’utilisateur qu’on vient de créer pour lui assigner des
privilèges comme admin, surveillant du portail captif
Aller dans Privilèges assignés et choisir parmi une liste d’options possible
34
Mais ici on choisit l'option Utilisateurs-services : Connexion au portail captif
Puis on Enregistre.
On Clique sur « Open Network Login Page » pour ouvrir la page d’authentification.
Là on voit la page d’authentification apparaître et on s'authentifie avec les identifiants de l'utilisateur qu’on
a créé puis on pourra accéder à Internet
35
Figure 50 : Page d’authentification
On peut cependant créer autant d’utilisateurs qu’on le veut pour le portail Captif.
Figure 51 : Etat
Là on a une sorte de tableau de bord du portail captif on peut voir les utilisateurs.
36
Figure 51 : Etat portail
• Squid : Un serveur Squid est un serveur mandataire et un mandataire inverse conçu pour relayer les
protocoles FTP, HTTP, Gopher, et HTTPS. Contrairement aux serveurs proxy classiques, un serveur
Squid gère toutes les requêtes en un seul processus d'entrée/sortie asynchrone
• SquidGuard : SquidGuard est un logiciel de redirection d'URL, qui peut être utilisé pour contrôler le
contenu des sites Web auxquels les utilisateurs peuvent accéder. Il est écrit en tant que plug-in pour
Squid et utilise des listes noires pour définir les sites pour lesquels l'accès est redirigé.
• LightSquid : LightSquid est un analyseur de logs pour le proxy/cache Squid Il permet de garder la
traçabilité des utilisateurs.
Pour cela pfsense dispose d’un gestionnaire de paquets qui nous permettra de télécharger les outils
qu’il nous faut.
37
Figure 52 : Installation de Squid
Une fois recherché appuyer sur Install pour installer le paquet Une fois installé vous verrez dans
Paquets installés la liste des paquets que vous avez installé.
Configurations :
20. Configuration de : Squid
On va d’abord configurer l’outil squid pour cela aller dans Services et sélectionner Squid proxy server.
38
Figure 55 : Configuration du serveur proxy 2
Activer l’interception HTTPS/SSL pour pouvoir aussi filtrer les adresses passant par ces protocoles
39
Figure 57 : Configuration du serveur proxy 4
40
Option importante ici : AC (autorité de certification) choisir le certificat intermédiaire crée
précédemment.
41
La seule option qui nous intéressera ici c’est Hard Disk Cache Size qui nous permet de définir la taille de
cache.
42
Figure 61 : Configuration de Squidguard 1
On active les logs
Ceci nous permettra de télécharger une liste noire des éléments à filtrer.
43
Figure 63 : Configuration de la blackliste 2
44
Figure 65 : Blocage des contenus 1
Il suffit d’aller sur une et choisir parmi trois options possibles : Whitelist, deny, allow
Parce exemple ici on va filtrer tout ce qui réseau social comme Facebook, twitter etc…
NB : ne faut pas oublier de mettre Default Access [All] a allow afin d’éviter que toute page que vous souhaitez
visiter soit filtrer ou inaccessible
Afin d’éviter qu’un utilisateur bypass le filtrage en saisissant l’adresse IP et non un URL.
NB : après chaque enregistrement des paramètres faut les appliquer en retour vers General Settings et
appuyer sur le bouton APPLY.
45
Figure 67 : Page bloqué
Figure 68 : Application
46
On peut changer le port et les identifiants ou les laisser par défaut. Ce sont les mêmes identifiants que
pfsense « admin »et « pfsense »
47
Figure 73 : Configuration de lightSquid-3
192.168.1.1 :7445 puis mettez les identifiants ensuite vous verrez l’interface de LightSquid.
Ici on a des informations importantes comme la date, le groupe etc…si on Clique sur une de ces dates on
verra une liste d'adresses IP qui se sont où sont connectés ensuite on peut pourra cliquer sur une de ces
adresses pour voir l’ensemble informations de connexion de l’utilisateur comme les sites visités, le nombre
de connexions etc…
48
Figure 75 : liste visités
Snort peut être installé depuis le gestionnaire de paquets de pfsense comme on vient de faire avec
les paquets squid etc….
Snort servira de complément pour pfsense afin de rendre le réseau plus sécurisé.
49
Figure 76 : menu snort
Cependant pour pouvoir continuer avec Snort Vous devez vous inscrire sur snort.org pour ensuite
récupérer un code appeler Snort Oinkmaster code qu’on devra insérer dans la partie correspondante de la
configuration.
On Coche les cases comme sur l’image pour ensuite obtenir les règles qui permettront à Snort de filtrer,
bloquer etc…
50
Figure 78 : Configuration de snort-2
Option importante ici c’est OpenAppID Detectors permet de détecter l’identité d’une application qui est
utilisé.
Ici on peut mettre l’intervalle de temps dans lequel Snort mettra à jour de nouvelles règles.
Une autre option importante c’est le temps de blocage d’un adresse IP suspect.
Ensuite on se rendra dans la partie Update/Mis à jour pour télécharger/mettre à jour de nouvelles règles
51
Figure 80 : Configuration de snort-3
Une fois fait. On part vers Snort Interfaces pour créer une nouvelle sur les interfaces.
Ici on est sur l’interface LAN mettre aussi sur le WAN et les deux en même temps.
52
On va permettre à Snort d’envoyer Des alerte au Système pfsense.
53
Figure 83 : Configuration de snort-6
Cette partie nous permet de définir comment les règles vont être utilisées. Et quelles règles vont
être utilisées.
Puis en bas on voit une liste de règles a coché on peut tous les cocher selon nos besoins. Puis on descend
Une Règle est une manière de dire comment on fait pour filtrer, bloqué ou laisser passer un paquet,
une application, ou tout simplement un élément sur un réseau.
54
Ensuite on se rend dans LAN Preprocs.
55
Figure 88 : Configuration de snort-11
On a encore la détection de scan de port qui permet de bloquer toute tentative de scan de ports.
56
Figure 89 : Activation de snort
Une fois fait on passe vers la partie Alerts à partir de là on verra toute activité.
Tout ce que passe se trouve ici. En cas de choses illégal on verra les adresses Bloqués dans Blocked.
On verra aussi des messages nous décrivant quelques genres d'activités ont été faites sur le réseau.
Pour ainsi permettre de prioriser certains services, de définir une limite et d’éviter toute gaspillage
de la bande.
57
Figure 92 : Regulateur de flux
On a plusieurs options
On peut définir manuel notre propre régulateur de Flux dans la partie limiteurs Ou par assistance.
58
Figure 94 : Régulateur de flux configuration 2
On choisit notre LAN puis on laisse les autres paramètres par défaut.
59
Figure 96 : optimisation de la bande selon le service
Ici il s’agit de prioriser Voix par IP si on en dispose. Sinon on laisse ce paramètre puis on passe la suivante.
Ici ça concerne le Peer to Peer Comme que ce dernier consomme beaucoup alors on va diminuer sa priorité
60
Figure 99 : Service Peer to Peer
On peut même activer/désactiver certains des protocoles des applications utilisant le Peer to Peer.
Ensuite on passe aux Réseaux de jeux vidéo ici on laisse par défaut on ne va pas prioriser.
61
Figure 100 : Service gaming
Ici nous permet de prioriser des services comme le service mail, la connexion à distance, la
messagerie, les appels par conférence etc…
Même le http.
62
Figure 102 : Service web
63
Ensuite on charge les configurations.
Une fois l’optimisation a été mis en place on peut voir tout le trafic du réseau la bande passante etc…
64
On peut même voir les adresses IP et leur consommation en bande passante.
65
Conclusion :
Pfsense est une distribution libre et gratuite fondée sur FreeBSD. Installée sur un équipement doté de
plusieurs cartes réseau, elle permet d'optimiser et de sécuriser le réseau local.
Un système a été mis en place pour filtrer tout le trafic réseau dans le Réseau local (ou WLAN), cela bloque
les pages qui ont été définies à l'aide des listes noires.
Grace à cette mise en place on peut maintenant mieux gérer les connexions et ainsi contrôler tout le Traffic
entrant et sortant, comme ça toute activité malveillante et indésirable sera évitée.
Avec cette solution du portail captif on peut éviter tout accès non autorisé au réseau seul l’authentification
nous permet d’y accéder.
66
Références :
• HTTPS :// TECHEXPERT . TIPS/ FR / PFSENSE - FR/ PFSENSE -CONFIGURATION -DU-PORTAIL -CAPTIF/
• HTTPS :// PIXELABS . FR/ INSTALLATION -CONFIGURATION -PFSENSE -VIRTUALBOX /
• HTTPS :// WWW . PC 2 S. FR/ PFSENSE -PORTAIL -CAPTIF-AVEC -AUTHENTIFICATION -UTILISATEUR /
• HTTPS :// COMPUTERZ . SOLUTIONS/ PFSENSE -PORTAIL -CAPTIF/
• HTTPS :// WWW . SERDARBAYRAM . NET/ PFSENSE -CAPTIVE -PORTAL -AND- FREERADIUS -
ENTEGRATION . HTML
67