Académique Documents
Professionnel Documents
Culture Documents
❖ Bleu: capture/analyse de trafic – Vert : Interface usager - Jaune: Connecteur - Rond: Structure de donnée - Cylindre: BD
Présentation des outils
d’analyseur d’alertes
Snorby
* https://github.com/Security-Onion-Solutions/security-onion/wiki/Hardware
** http://sourceforge.net/projects/security-onion/files/12.04.5.3/
Installation - Logique
❖ Préalablement, déterminer le mode d’installation:
❖ « Standalone »: Console de gestion + Sonde;
❖ « Master »: Console seulement;
❖ « Sensor »: Sonde seulement.
❖ L’installation d’Ubuntu avec l’environnement LiveCD;
❖ La configuration des interfaces réseaux de gestion et de
surveillance;
❖ L’installation et configuration des méta-paquets de Security Onion.
Maintenance
❖ Commercial :
❖ http://www.securityonionsolutions.com/
Démonstration « Installation »
❖ Création d’une nouvelle machine virtuelle avec les paramètres suivants:
❖ 2 CPU, 3GO de RAM, 2 NIC, 8GO de HD, DVD sur le fichier ISO
d’installation.
❖ Démarrer avec le « Live-CD »;
❖ Exécuté l’installation, répondre aux questions et redémarrer;
❖ Après s’être authentifié, exécuter le programme « setup »;
❖ Configurer les interfaces de gestion et de surveillance, puis redémarrer;
❖ Après s’être authentifié, exécuter le programme « setup » une 2e fois et suivre
l’installation par défaut.
❖ Voilà, c’est tout; Security Onion est prêt pour faire son travail :)
Démonstration « LIVE »
❖ Présentation du Bureau de Security Onion
❖ Injection de trafic malicieux:
❖ Méthode OODA - Observer Orienter Décider Agir
❖ Séquence de l’attaque
❖ Téléchargement du Trojan
❖ Validation de compromission
❖ Utilisation de Bro et ELSA
Ce fut un plaisir d’être avec vous.
Questions ?