Vous êtes sur la page 1sur 12

République Algérienne Démocratique et Populaire

Ministre enseignement supérieur et de la recherche scientifique


Université Blida 1

Faculté : Science et Technologie


Département : Électronique
Filière : télécommunication
Spécialité : Réseaux

MODULE : Sécurité
Compte rendu : TP03

Thème :

Mise en place d’un IDS Snort

Réaliser :

Proposer par :

Année-Scolaire : 2021-2022
Compte rendu :

L’objectif de ce TP
Est de mettre en place un système de détection d’intrusion en se basant sur le
logiciel libre Snort. C’est un système de détection d'intrusion libre qui est
capable d'effectuer en temps réel des analyses de trafic et de logger les
paquets sur un réseau IP. Il peut effectuer des analyses de protocoles,
recherche/correspondance de contenu et peut être utilisé pour détecter une
grande variété́ d'attaques.
Dans le cadre de ce TP, nous nous intéressons essentiellement aux aspects
suivants :
 Comprendre et assimiler le rôle d’un système de détection d’intrusion
dans la sécurité́ des réseaux ;
 Installer du logiciel Snort et les logiciels requis ;
 Effectuer les configurations nécessaires au bon fonctionnement de
Snort ;
 Effectuer des tests avec Snort dans ses différents modes.
- Utilisation de SNORT comme un simple sniffer :
- Utilisation comme outil d'enregistrement de trafic réseau
- Utilisation de SNORT comme un IDS
 Apprendre à écrire de nouvelles règles personnalisées.

Définition :
Un système de détection d’intrusion (ou IDS : Intrusion Détection System) est un mécanisme
destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un
hôte). Il permet ainsi d’avoir une action de prévention et d'intervention sur les risques
d’intrusion.

Architecture des IDS


Un IDS est essentiellement constitué d’un sniffer couplé avec un moteur qui analyse le trafic
et entreprend des actions suivants les règles définies dans l’IDS. Ces règles décrivent le
comportement de l' IDS selon le trafic analysé trafic :
Alertes, journalisation des évènements dans des fichiers logs.

Un IDS peut analyser les couches suivantes :

Couche Réseau (IP, ICMP)


Couche Transport (TCP, UDP)
Couche Application (HTTP, Telnet)
Selon le type de trafic, l’ IDS accomplit certaines actions définies dans les règles . Certains
termes sont souvent employés quand on parle d’ IDS :

• Faux positif : une alerte provenant d’un IDS mais qui ne correspond pas à une attaque réelle
(Fausse Alerte) .

• Faux négatif : une intrusion réelle qui n’a pas été détectée par l’IDS

Différents Types IDS


Il existe plusieurs types d’IDS, mais on peut les classer en deux familles :

Les NIDS : Network IDS, système de détection d'intrusion réseau

Les HIDS : Host IDS, système de détection d'intrusion de type hôte.


Les autres IDS sont en réalité́ des dérivées de ces familles : les IDS Hybrides, les IPS
(systèmes de prévention d’intrusions).

Avantage
Fiabilité́ : Les alertes générées doivent être justifiées et aucune intrusion ne doit pouvoir lui
échapper.

Réactivité́ : Un IDS doit être capable de détecter les nouveaux types d'attaques le plus
rapidement possible ; pour cela il doit rester constamment à jour. Des capacités de mise à jour
automatique sont indispensables.

Facilité de mise en œuvre et adaptabilité́ : Un IDS doit être facile à mettre en œuvre ,
surtout s'adapter au contexte dans lequel il doit opérer

Manipulation
Installation de snort :
Le processus de l’installation se fait en ligne de commande.
exécutons se commande : apt-get install snort
Donner adresse ip des PC serveur:
Donner adresse ip des PC client

Fait Ping entre PC serveur et PC client voir l’adresse IP


Configuration de snort sur le réseaux 10.0.0.0/8 ,pour détecter les trafiques
Analyse de paquet suspect en cours ,comme indique le capture si dessous avons un problème
au niveau de Protocol ICMP
Après analyse de paquet nous Constans des alertes :
Analyse de trafique
Traffic de protocole de TCP,UDP, ICMP :au niveau de protocole TCP,UDP nous
Constans aucun traffic, mais au niveau ICMP nous avons 100%.

Au niveau clients taper commande Ping pour vérifier


Conclusion
Les techniques de protection contre les attaques Internet permettent de réaliser les bases de la
sécurité́ : confidentialité́ , intégrité́ , authentification, disponibilité́ .

Un système IDS est une nécessaire primordiale pour forcer la sécurité́ de notre réseau

Vous aimerez peut-être aussi