0% ont trouvé ce document utile (0 vote)
19 vues3 pages

MD 14-03 21-03

Ce rapport présente divers outils d'audit pour l'environnement Linux, classés en plusieurs catégories, notamment la détection de scans de ports, l'analyse d'intégrité, la gestion de logs, et la détection d'intrusions. Des outils spécifiques comme PortSentry, SNORT, Tripwire, et Nmap sont mentionnés pour leurs fonctionnalités respectives. Les tests de ces outils sont prévus à partir du 21 mars sur le réseau local de NRT.

Transféré par

ouzin.sow1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • protection des ports,
  • réaction aux menaces,
  • protection des données,
  • monitoring réseau,
  • WLAN_NEUROTECH,
  • système de détection d'intrusi…,
  • détection de failles,
  • vulnérabilités,
  • détection d'intrusions,
  • analyse de logs
0% ont trouvé ce document utile (0 vote)
19 vues3 pages

MD 14-03 21-03

Ce rapport présente divers outils d'audit pour l'environnement Linux, classés en plusieurs catégories, notamment la détection de scans de ports, l'analyse d'intégrité, la gestion de logs, et la détection d'intrusions. Des outils spécifiques comme PortSentry, SNORT, Tripwire, et Nmap sont mentionnés pour leurs fonctionnalités respectives. Les tests de ces outils sont prévus à partir du 21 mars sur le réseau local de NRT.

Transféré par

ouzin.sow1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • protection des ports,
  • réaction aux menaces,
  • protection des données,
  • monitoring réseau,
  • WLAN_NEUROTECH,
  • système de détection d'intrusi…,
  • détection de failles,
  • vulnérabilités,
  • détection d'intrusions,
  • analyse de logs

RAPPORT SEMAINE DU 14 MARS

PREVISIONS POUR LA SEMAINE DU 21 MARS

I. RAPPORT
L’objectif de ce rapport est de présenter des outils d’audit sous l’environnement LINUX.
Certains de ces outils sont distribués sous forme de packages dans la plus part des distributions
Linux.
Ceux qui le ne sont pas ont été téléchargés.
J’ai classé outils sont classés en :
1. Outils de détection de scan de ports

Une des premières choses qu’un pirate fera pour attaquer un serveur est « scanner » tous les ports
de ce serveur.
Outils
 PortSentry
PortSentry surveille les ports de notre système et il effectue une action (généralement un blocage)
s'il détecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté.

Il réagit

En générant un log pour indiquer l’incident,

En ajoutant automatiquement la machine pirate dans /etc/[Link] our TCP Wrappers,

En configurant automatiquement le serveur pour bloquer les paquets venant du pirate.

 SNORT (Synthetic Networked Organism Responsible for Troubleshooting)

Il fonctionne en mode
 Sniffer
Dans ce cas il lit tous les paquets circulant sur le réseau et les affiche sur la console.
 Packet logger
Il envoie les données lu dans un fichier (à déterminer)
 Intrusion Detection System (IDS Cf §5)

Page 1/3
2. Outils d’analyse d’intégrité
Problématique
Quand un pirate s’introduit sur serveur, il laisse de programmes pour faciliter son retour.
D’où la nécessité de signer les fichiers importants pour voir à intervalles réguliers s’ils n’ont pas été
modifiés.
 Tripwire
Il aide à assurer l’intégrité des répertoires et des systèmes de fichiers importants.
Il peut aussi jouer le rôle de Système de Détection d’Intrusions.

3. Outils d’analyse et de gestion de Logs

 SNARE (System iNtrusion Analysis and Reporting Environment)


Il fournit deux modes d’audits:

Un mode noyau où une sélection d’appels system est auditée

Un mode dit « objective » où l’utilisateur peut définir un ensemble de filtres


d’évènements à être loggué.

 LogCheck
Il utilise un programme nommé Logtail pour se rappeler la dernière position de lecture d’un
fichier log et envoie les résultats à une adresse mail (paramétrée) si des violations de sécurité
sont détectées.

 SDSC Secure syslog


C’est un outil pour générer des logs d’une manière plus sécurisée que SYSLOG.

4. Outils de détections de Sniffers


Un sniffer est un dispositif qui passe notre interface en mode « promiscuous » dans le but d’écouter
le trafic du réseau.
Avec la commande ifconfig –a mon_interface on pourrait savoir si mon_interface est en mode
promiscuous ou pas.
 Neped ("NEtwork Promiscuous Ethernet Detector")

Page 2/3
5. Outils de détection d’intrusions (IDS)

 SNORT (Synthetic Networked Organism Responsible for Troubleshooting)


Un standard de facto recommandé pour sa robustesse.

6. Outils de Scanning de ports


 Nmap
Le résultat de l’exécution de nmap est habituellement une liste de ports intéressants sur les
machines analysées. Nmap donne pour chaque port le nom du service, le numéro, l’état et le
protocole.

L’état peut être « open », « filtered » ou « unfiltered ». « Open » signifie que la machine
cible accepte les connexions sur ce port. « Filtered » signifie qu’un pare-feu, un filtre ou un
autre obstacle réseau protège le port et empêche nmap de détecter si le port est ouvert. «
Unfiltered » signifie que le port est fermé et qu’aucun pare-feu n’a interféré avec nmap. Les
ports « Unfiltered » sont les plus courants et ne sont affichés que lorsque la majorité des
ports analysés sont dans l’état filtered ».

7. Outils de détection de vulnérabilités et de failles


 Nessus
C’est le plus utilisé et le plus célèbre outil open-source de détection de vulnérabilités.

8. Outils de gestion de trafic


 Ntop
Un outil qui support Presque tous les protocoles . Il facilité d’utilisation et souplesse par son
interface de management graphique orientée web et par son support de plusieurs types de
plugins.

Les outils présentés ci-dessus seront testés à partir du Lundi 21 Mars.

Sur le réseau local de NRT (WLAN_NEUROTECH)

Page 3/3

Vous aimerez peut-être aussi