RAPPORT SEMAINE DU 14 MARS
PREVISIONS POUR LA SEMAINE DU 21 MARS
I. RAPPORT
L’objectif de ce rapport est de présenter des outils d’audit sous l’environnement LINUX.
Certains de ces outils sont distribués sous forme de packages dans la plus part des distributions
Linux.
Ceux qui le ne sont pas ont été téléchargés.
J’ai classé outils sont classés en :
1. Outils de détection de scan de ports
Une des premières choses qu’un pirate fera pour attaquer un serveur est « scanner » tous les ports
de ce serveur.
Outils
PortSentry
PortSentry surveille les ports de notre système et il effectue une action (généralement un blocage)
s'il détecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté.
Il réagit
En générant un log pour indiquer l’incident,
En ajoutant automatiquement la machine pirate dans /etc/[Link] our TCP Wrappers,
En configurant automatiquement le serveur pour bloquer les paquets venant du pirate.
SNORT (Synthetic Networked Organism Responsible for Troubleshooting)
Il fonctionne en mode
Sniffer
Dans ce cas il lit tous les paquets circulant sur le réseau et les affiche sur la console.
Packet logger
Il envoie les données lu dans un fichier (à déterminer)
Intrusion Detection System (IDS Cf §5)
Page 1/3
2. Outils d’analyse d’intégrité
Problématique
Quand un pirate s’introduit sur serveur, il laisse de programmes pour faciliter son retour.
D’où la nécessité de signer les fichiers importants pour voir à intervalles réguliers s’ils n’ont pas été
modifiés.
Tripwire
Il aide à assurer l’intégrité des répertoires et des systèmes de fichiers importants.
Il peut aussi jouer le rôle de Système de Détection d’Intrusions.
3. Outils d’analyse et de gestion de Logs
SNARE (System iNtrusion Analysis and Reporting Environment)
Il fournit deux modes d’audits:
Un mode noyau où une sélection d’appels system est auditée
Un mode dit « objective » où l’utilisateur peut définir un ensemble de filtres
d’évènements à être loggué.
LogCheck
Il utilise un programme nommé Logtail pour se rappeler la dernière position de lecture d’un
fichier log et envoie les résultats à une adresse mail (paramétrée) si des violations de sécurité
sont détectées.
SDSC Secure syslog
C’est un outil pour générer des logs d’une manière plus sécurisée que SYSLOG.
4. Outils de détections de Sniffers
Un sniffer est un dispositif qui passe notre interface en mode « promiscuous » dans le but d’écouter
le trafic du réseau.
Avec la commande ifconfig –a mon_interface on pourrait savoir si mon_interface est en mode
promiscuous ou pas.
Neped ("NEtwork Promiscuous Ethernet Detector")
Page 2/3
5. Outils de détection d’intrusions (IDS)
SNORT (Synthetic Networked Organism Responsible for Troubleshooting)
Un standard de facto recommandé pour sa robustesse.
6. Outils de Scanning de ports
Nmap
Le résultat de l’exécution de nmap est habituellement une liste de ports intéressants sur les
machines analysées. Nmap donne pour chaque port le nom du service, le numéro, l’état et le
protocole.
L’état peut être « open », « filtered » ou « unfiltered ». « Open » signifie que la machine
cible accepte les connexions sur ce port. « Filtered » signifie qu’un pare-feu, un filtre ou un
autre obstacle réseau protège le port et empêche nmap de détecter si le port est ouvert. «
Unfiltered » signifie que le port est fermé et qu’aucun pare-feu n’a interféré avec nmap. Les
ports « Unfiltered » sont les plus courants et ne sont affichés que lorsque la majorité des
ports analysés sont dans l’état filtered ».
7. Outils de détection de vulnérabilités et de failles
Nessus
C’est le plus utilisé et le plus célèbre outil open-source de détection de vulnérabilités.
8. Outils de gestion de trafic
Ntop
Un outil qui support Presque tous les protocoles . Il facilité d’utilisation et souplesse par son
interface de management graphique orientée web et par son support de plusieurs types de
plugins.
Les outils présentés ci-dessus seront testés à partir du Lundi 21 Mars.
Sur le réseau local de NRT (WLAN_NEUROTECH)
Page 3/3