BERNE FRANCOPHONE
629660511.docx 1/11
11.1. MOTIVATIONS 8
11.2. PLUSIEURS CATEGORIES 9
11.3. ACCES PHYSIQUE 9
11.4. INTERCEPTION DE COMMUNICATIONS 9
11.5. DENIS DE SERVICE 9
11.6. INTRUSIONS 9
11.7. INGENIERIE SOCIALE 9
11.8. ATTAQUE PAR REBOND 10
11.9. EFFORT DE PROTECTION 10
2/11
1. SUPERVISION INDUSTRIELLE
Est une technique de suivi et de pilotage
Concerne l’acquisition des données (mesures. Alarmes, retour d’état de
fonctionnement)
Hypervision centralisation des outils de supervision, infrastructure, application
référentielle
2. SYSTÈME DE SUPERVISION
PRTG
MRTG
NAGIOS
ZABBIX
XYMON
GANGLIA
NTOP
…
3. RRDTOOL
Outil de gestion de base de données RRD (Round-Robin Database) « Tobias Oetiker »
Utilisé par la sauvegarde de données graphiques, chornologiques : Cacti, collectd,
lighttpd, Nagios
Créé pour superviser des données serveur
Logiciel libre
3/11
4/11
6. NTOP (NETWORK TOP)
Outil libre
Application portable
Produit des informations sur le trafic réseau en temps réel
Capture les trames d’une interface de données
Observe une majeure partie du trafic
Interface web et mode interactif
S’appuie sur la lib « libpcap » pour effectuer les captures de trames
8. MIB
Base de données gérée par un agent SNMP
Possède une structure d’arbre similaire à celui dans le DNS
Sur Windows, les fichiers se trouvent dans le répertoire System32
9. CONTRE MESURE
Disposition prise pour s’opposer à une action, un effet, un événement ou les prévenir
9.1. PFSENSE
Parefeu et blocage de port
Gestion de la bande passante
Redirections et isolation-interdiction des machines
Anti-spammer et blocage de pays
Filtrage des adresses et blacklist
5/11
9.2. PFBLOCKERNG
Gère les sources de liste IPv4 (refuser, autoriser ou correspondre)
Utilise base de données GeoIP
Amélioration de la déduplication des données
Télécharger à partir de formats de menaces de réputation IP
Blocage du nom de domaine (DNSBL)
Deux composants :
o IP : règles de pare-feu pour interface WAN
o DNSBL : publicité et autres domaines malveillants
Attribution de listes d’URL IP
Bloquer les pays et plages d’adresse IP (blacklist)
Remplacement de Countryblock et IPblocklist
Utiliser les fonctions natives du logiciel pfSense
9.3. IPBLOCKLIST
Permet d’entrer des IP à bloquer
o Doit être en CIDR
o Création d’une liste pour chaque type d’action
Deny both refusera l’accès des deux sens
Deny Inbound refusera accès aux réseaux local
Deny Outbound refusera accès des users locaux aux listes d’IP
Permit Inbound Permet accès au réseaux local
Permit outbound Permet accès des users locaux aux IP sélectionner
Disabled gardera juste la sélection et ne fera rien aux listes
Alias Only Créera alias avec listes sélectionnées pour aider affectations de règles
6/11
10.1. NIDS (NETWORK BASED INTRUSION DETECTION SYSTEM)
Capture
o Récupération du trafic en temps réel
o La plupart utilisent la library standard libpcap
Signatures
o Démarche d’analyse similaire à celle des antivirus
o NIDS est efficace s’il connaît l’attaque, mais inefficace en cas contraire
Alertes
o Généralement stockées dans les journaux système
o Existe une norme qui permet d’en formaliser le contenu : IDMEF (Intrusion
Detection Message Exchange Format
o IDMEF : popularisé par le projet Prelude offrant infrastructure permettant aux IDS
de ne pas avoir à s’occuper de l’envoi des alertes
7/11
10.4. IDS CONNUS
NIDS
o Snort
o Bro
o Enterasys
o Check Point
o Tipping point
HIDS
o AIDE
o Dark Spy
o Chkrootkit
o FCheck
o IceSword
o Integrit
HYBRIDE
o Prelude
o OSSIM
8/11
10.7. LISTE DES IPS CONNUES
Suricata
Snort inline
Panoptis
PHP fiirewall
Ossec
Samhain
Fail2ban
11.1. MOTIVATIONS
Obtenir accès au système
Voler des informations
Glaner des informations personnelles
Récupérer des données bancaires
S’informer sur l’organisation
Troubler le bon fonctionnement d’un service
Utiliser un système de l’utilisateur comme « rebond »
Utiliser les ressources du système de l’utilisateur notamment lorsque le réseau sur
lequel il est situé possède une bande passante élevée
9/11
11.2. PLUSIEURS CATEGORIES
Accès physique
Interception de communications
Dénis de service
Intrusions
Ingénierie sociale
Attaque par rebond
Effort de protection
11.6. INTRUSIONS
Balayage de ports
Élévation de privilèges : exploiter une vulnérabilité d’une application en envoyant une
requête spécifique
Utilisation de Maliciels, Malware
10/11
11.8. ATTAQUE PAR REBOND
Le pirate garde toujours à l’esprit le risque de se faire repérer, il privilégie les attaques
par rebond par opposition aux attaques directes
Consiste à attaquer une machine par l’intermédiaire d’une autre machine
Possible de se retrouver complice d’une attaque
11/11