Mise en Place D'un Système de Détection D'intrusion: Présenté Par: Elycheikh EL-MAALOUM Zakaria ZEKHNINI Mohammed RAZZOK
Mise en Place D'un Système de Détection D'intrusion: Présenté Par: Elycheikh EL-MAALOUM Zakaria ZEKHNINI Mohammed RAZZOK
Mise en Place D'un Système de Détection D'intrusion: Présenté Par: Elycheikh EL-MAALOUM Zakaria ZEKHNINI Mohammed RAZZOK
DOS
Perte
500 000 $
2
Plan
La sécurité assure :
4
Terminologie de la sécurité
5
Les outils de la sécurité
Antivirus
Firewalls
Agent
d’authentification
Les outils de
la sécurité
informatique
VPN
IDS
6
Les attaques informatiques
Types d’attaques
Attaque par
Attaque directe rebond
7
Les techniques d’attaques
8
Système de détection d’intrusion
IDS
Analyser le trafic
10
Les types d’IDS
IDS
IDS IDS
Hybride
hôte réseau
Le plus utilisé
actuellement
11
Positionnement de l’IDS dans le réseau
12
Méthodes de détection d’intrusion
IDS
À signature Comportementaux
Détecter Détecter
Enregistrer
Arrêter l’attaque
l’attaque
14
SNORT
Open source
Détection d’une variété d'attaques:
Débordements de tampons
Scans de ports furtifs
Tentatives d'identification DOS
Common gateway interface
Scans server message block
15
Les composants principaux de SNORT
Sniffing
Décodeur de paquets
Préprocesseurs
Règles
Moteur de détection
Journalisation
Système d’alerte et
d’enregistrement Arrête de
l’attaque
16
Les modes de snort
17
Les règles de snort
L’entête de la règle Les options de la règle
L’entête de la règle:
IP Port IP Port
Action Protocole Direction
Source Source destination destination
19
Les différents scénarios d'utilisation
d'une base de données avec Snort
20
Mise en service d’un système de
détection d’intrusion
Attaquante Cible
22
Attaque de type DOS (déni de
service)
Capture les paquets
23
Détection par mot-clé (terrorisme)
oui
Affiche un message
d’alerte
« Ping issue d’une
machine Windows »
24
Fenêtre box en Snort
Données
SNORT
alert
Vérification de l’inscription
de nouvelles alertes dans le
fichier « alert »
oui
26
Conclusion
27
Perspectives
Mode graphique
28