Vous êtes sur la page 1sur 31

Mise en place d’une

infrastructure réseau
avec un firewall,
IDS/IPS

Réalisé par : Hassen Bouguerra ,Mohamedamine Trabelsi, Yasmine


Maazoun,Loujayne Bouzrati, Wassim Mansour
Encardré par :Afifa Hariz
Introduction générale

Les systèmes et réseaux informatiques contiennent divers formes de vulnérabilité, donc la


sécurité est, de nos jours, devenue un problème majeur dans la gestion des réseaux d’entreprise
ainsi que pour les particuliers toujours plus nombreux à se connecter à internet.
Pour faire face à ces problèmes de sécurité informatique, différents mécanismes ont été mis en
place pour prévenir aux différents types d’attaque. Parmi ces mécanismes nous citons les
systèmes de détection et de prévention d’intrusion (Snort), pare-feu (PFsense).
Ces systèmes nous aide à prévoir, surveiller et à identifier toute activité non autorisée dans un
réseau.
 
Chapitre I : Cadre du projet

1. L’étude de l’existant
1.1 La description de l’existant
Ce présent travail s’est déroulé dans un environnement (réseau de l’ISET) non sécurisé et
qui comporte des vulnérabilités. Notre objectif c’est d’implémenté un Pare-feu et IDPS
pour faire éviter toute sorte d’intrusion qui pourrait nuire à l’intégrité, la confidentialité et
la disponibilité de les données de notre environnement.
 2.2 Le critique de l’existant
Comme tout réseau informatique, le réseau de l’ISET présente des problèmes et il est
vulnérable pour tous les éléments le constituant (logiciels, protocoles de communication,
équipements d’infrastructures).
2. La solution proposée
 
Suite aux problèmes cités ci-dessus, nous avons opté pour la mise en place d’une solution open
source de sécurité d’information en assurant les fonctionnalités suivantes :
 
 Filtrage des paquets.
 Assurer le non vulnérabilité du réseau.
La solution visée par notre projet est la détection, la prévention et le filtrage des intrusions.
Chapitre II : Etat de l’art
Système de détection d'intrusion (IDS)
Les systèmes de détection d'intrusions, sont des systèmes de détection passif et qui prouvent
être software ou hardware conçus afin de pouvoir automatiser le monitoring d'évènements
survenant dans un réseau ou sur une machine particulière, et de pouvoir signaler à
l'administrateur système, toute trace d'activité anormale sur ce dernier ou sur la machine
surveillée.
Le pare-feu
Un pare-feu est outil informatique (matériel et/ou logiciel) conçu pour protéger les données
d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection
d'un réseau d'entreprise).
Attaque par déni de service (DOS)
Le déni de service DOS, est une attaque réalisée dans le but de rendre indisponible durant une
certaine période les services ou ressources d’une organisation. Généralement, ce type d’attaque
à lieu contre des machines, serveurs et accès d’une entreprise afin qu’ils deviennent
inaccessibles pour leurs clients. Le but d’une telle attaque n’est pas d’altérer ou de supprimer
des données, ni même de voler quelconque information. Il s’agit ici de nuire à la réputation de
sociétés présentes sur Internet en empêchant le bon fonctionnement de leurs activités.

Filtrage web
Le filtrage Web est un dispositif qui interdit aux utilisateurs de consulter certaines URL ou
certains sites Web en empêchant leur navigateur d'en charger les pages. Il existe plusieurs
types de filtres Web ainsi que diverses solutions adaptées aux particuliers, aux familles, aux
institutions et aux entreprises.
Types de filtrage Web
Block list & Allow List Filters : Lorsqu'on utilise des listes de blocage, un administrateur (qui
peut être un parent) saisit manuellement tous les sites Web jugés inappropriés dans le
programme, et ces sites sont ensuite bloqués. Les listes d'autorisation sont utilisées exactement
de la même manière, mais à l'inverse, c'est-à-dire que les URL sont saisies manuellement dans
une liste d'autorisation, et tous les autres sites Web sont alors interdits.

Squid
Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi
jouer le rôle de filtre http.

SSL
Le protocole SSL (Secure Sockets Layer) était le protocole cryptographique le plus largement
utilisé pour assurer la sécurité des communications sur Internet avant d'être précédé par le TLS
(Transport Layer Security).
Chapitre III : Sprint 0 Spécification des
besoins
La spécification des besoins
Les besoins fonctionnels
 Détection et prévention des intrusions.
 Filtrage des paquets.
 Analyse du système informatique afin d'identifier les incidents potentiels.
 Fournir des informations utiles sur les intrusions qui se produisent ,permettant
d'améliorer la recherche , l'amélioration et la correction des facteurs contributifs .
 Obtenir un niveau de supervision plus élevé en utilisant les IDS ensemble et en
corrélant les informations de chacun
Les besoins non fonctionnels
 La performance  
 La sécurité
 L’extensibilité
 L’intégrité
 La confidentialité    
 La disponibilité
Les environnements matériels et logiciels

 Matériels:  Logiciels:
Un ordinateur Snort : Squid proxy :

PFsense :
La topologie du système
Chapitre IV : Sprint 1 Création de la topologie

Introduction
Dans ce chapitre, nous décrirons en premier lieu l’architecture ciblée
qui représente la disposition de chaque équipement dans notre réseau.
Ensuite nous allons entamer l’installation et le déploiement de notre
réseau.
Réalisation
 Installation de virtualBox
 Installation de Pfsense sous virtualBox
 Nous avons crée trois interfaces sous pfsense : LAN, WAN, zone DMZ
 Nous avons installer un serveur HTTP dans la zone DMZ

 Installation du Snort
 Activation de la fonction IPS
Chapitre V : Sprint 2 Test de la sécurité de
réseau 
Introduction
De nos jours, les systèmes d’informations des entreprises subissent des
différents attaques qui peuvent entrainer des pertes conséquentes, vue
leurs évolution sur les plans d’échange d’informations d’une part et
l’ouverture sur le monde extérieur d’autre part.
Réalisation
Attaque par inondation TCP SYN par l’outil scapy
Voici les alertes Log sur SNORT
Chapitre VI : Sprint 3

Introduction
En tant qu'administrateur système d'une université, vous êtes constamment confronté à la
question de savoir dans quelle mesure vous devez filtrer le contenu de l'Internet. Cette
question doit trouver une réponse partout où les étudiants et les jeunes ont accès à Internet, que
ce soit à l'université, dans les clubs, les bibliothèques ou toute autre institution publique.
La réalisation
• Installation des package Squid Proxy 
 Interception SSL
Nous remarquons que le site Google est certifié par Google Services LLC
 Nous avons crée notre certif

 Voici le contenue de notre certif


« CNSG-ORGcom »
 Nous importons notre certif dans « Certicate Manager »
 Voici la résultat le site Google devient certifié par notre certif « CNSG-ORGcom »
 Authentification Proxy
 Nous avons crée un utilisateur

 Voici la résultat
 Web filtre
• Nous activons l’option Squid

• Nous installons la base de données


de Blacklist d’après le site « Squid blacklist »
Et nous choisirons « Shalla’s Blacklists »
 Voici le résultat de l’installation de la Blacklist
 Mais aussi nous pouvons crée notre catégorie Blacklist

 Nous avons choisi cela pour


l'empêcher
 Nous avons choisi l’option « deny »

 Voici la résultat de la tentative de connexion sur facebook,com

Vous aimerez peut-être aussi