infrastructure réseau
avec un firewall,
IDS/IPS
1. L’étude de l’existant
1.1 La description de l’existant
Ce présent travail s’est déroulé dans un environnement (réseau de l’ISET) non sécurisé et
qui comporte des vulnérabilités. Notre objectif c’est d’implémenté un Pare-feu et IDPS
pour faire éviter toute sorte d’intrusion qui pourrait nuire à l’intégrité, la confidentialité et
la disponibilité de les données de notre environnement.
2.2 Le critique de l’existant
Comme tout réseau informatique, le réseau de l’ISET présente des problèmes et il est
vulnérable pour tous les éléments le constituant (logiciels, protocoles de communication,
équipements d’infrastructures).
2. La solution proposée
Suite aux problèmes cités ci-dessus, nous avons opté pour la mise en place d’une solution open
source de sécurité d’information en assurant les fonctionnalités suivantes :
Filtrage des paquets.
Assurer le non vulnérabilité du réseau.
La solution visée par notre projet est la détection, la prévention et le filtrage des intrusions.
Chapitre II : Etat de l’art
Système de détection d'intrusion (IDS)
Les systèmes de détection d'intrusions, sont des systèmes de détection passif et qui prouvent
être software ou hardware conçus afin de pouvoir automatiser le monitoring d'évènements
survenant dans un réseau ou sur une machine particulière, et de pouvoir signaler à
l'administrateur système, toute trace d'activité anormale sur ce dernier ou sur la machine
surveillée.
Le pare-feu
Un pare-feu est outil informatique (matériel et/ou logiciel) conçu pour protéger les données
d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection
d'un réseau d'entreprise).
Attaque par déni de service (DOS)
Le déni de service DOS, est une attaque réalisée dans le but de rendre indisponible durant une
certaine période les services ou ressources d’une organisation. Généralement, ce type d’attaque
à lieu contre des machines, serveurs et accès d’une entreprise afin qu’ils deviennent
inaccessibles pour leurs clients. Le but d’une telle attaque n’est pas d’altérer ou de supprimer
des données, ni même de voler quelconque information. Il s’agit ici de nuire à la réputation de
sociétés présentes sur Internet en empêchant le bon fonctionnement de leurs activités.
Filtrage web
Le filtrage Web est un dispositif qui interdit aux utilisateurs de consulter certaines URL ou
certains sites Web en empêchant leur navigateur d'en charger les pages. Il existe plusieurs
types de filtres Web ainsi que diverses solutions adaptées aux particuliers, aux familles, aux
institutions et aux entreprises.
Types de filtrage Web
Block list & Allow List Filters : Lorsqu'on utilise des listes de blocage, un administrateur (qui
peut être un parent) saisit manuellement tous les sites Web jugés inappropriés dans le
programme, et ces sites sont ensuite bloqués. Les listes d'autorisation sont utilisées exactement
de la même manière, mais à l'inverse, c'est-à-dire que les URL sont saisies manuellement dans
une liste d'autorisation, et tous les autres sites Web sont alors interdits.
Squid
Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi
jouer le rôle de filtre http.
SSL
Le protocole SSL (Secure Sockets Layer) était le protocole cryptographique le plus largement
utilisé pour assurer la sécurité des communications sur Internet avant d'être précédé par le TLS
(Transport Layer Security).
Chapitre III : Sprint 0 Spécification des
besoins
La spécification des besoins
Les besoins fonctionnels
Détection et prévention des intrusions.
Filtrage des paquets.
Analyse du système informatique afin d'identifier les incidents potentiels.
Fournir des informations utiles sur les intrusions qui se produisent ,permettant
d'améliorer la recherche , l'amélioration et la correction des facteurs contributifs .
Obtenir un niveau de supervision plus élevé en utilisant les IDS ensemble et en
corrélant les informations de chacun
Les besoins non fonctionnels
La performance
La sécurité
L’extensibilité
L’intégrité
La confidentialité
La disponibilité
Les environnements matériels et logiciels
Matériels: Logiciels:
Un ordinateur Snort : Squid proxy :
PFsense :
La topologie du système
Chapitre IV : Sprint 1 Création de la topologie
Introduction
Dans ce chapitre, nous décrirons en premier lieu l’architecture ciblée
qui représente la disposition de chaque équipement dans notre réseau.
Ensuite nous allons entamer l’installation et le déploiement de notre
réseau.
Réalisation
Installation de virtualBox
Installation de Pfsense sous virtualBox
Nous avons crée trois interfaces sous pfsense : LAN, WAN, zone DMZ
Nous avons installer un serveur HTTP dans la zone DMZ
Installation du Snort
Activation de la fonction IPS
Chapitre V : Sprint 2 Test de la sécurité de
réseau
Introduction
De nos jours, les systèmes d’informations des entreprises subissent des
différents attaques qui peuvent entrainer des pertes conséquentes, vue
leurs évolution sur les plans d’échange d’informations d’une part et
l’ouverture sur le monde extérieur d’autre part.
Réalisation
Attaque par inondation TCP SYN par l’outil scapy
Voici les alertes Log sur SNORT
Chapitre VI : Sprint 3
Introduction
En tant qu'administrateur système d'une université, vous êtes constamment confronté à la
question de savoir dans quelle mesure vous devez filtrer le contenu de l'Internet. Cette
question doit trouver une réponse partout où les étudiants et les jeunes ont accès à Internet, que
ce soit à l'université, dans les clubs, les bibliothèques ou toute autre institution publique.
La réalisation
• Installation des package Squid Proxy
Interception SSL
Nous remarquons que le site Google est certifié par Google Services LLC
Nous avons crée notre certif
Voici la résultat
Web filtre
• Nous activons l’option Squid