Dédicace A cette occasion bien particulière je tiens à dédier ce travail à mes

Dédicace A cette occasion bien particulière je tiens à dédier ce travail à mes chers parents "Samir et Hedia" pour leurs amour et leurs soutien affectif et financier, Je tiens a faire une dédicace très spéciale a mon cher grand-père "Habib" Je reconnais aussi le soutien moral de toute ma famille ainsi que mes amis qui m'ont beaucoup aidé et encouragé durant mon projet notamment "Dkhili Myriam" et "Tamboura Hamza" et enfin je remercie mes encadrants et mes professeurs qui m'ont donnés la passion pour mes études. Ahmed Dédicace Je dédie ce travail à ma mère Baya, la personne la plus chère à mon cœur pour m’avoir encouragé et soutenue tout au long de ce projet et de ma vie entière A mon père Jamel pour ses encouragements et sa bienveillance A tous mes collègues pour tous les bons souvenirs qu’on a vécue ensemble tout au long de ses trois années A toute ma famille et à tous mes amis et toutes les personnes que j’aime. Mohamed Amine Remerciement Nous remercions Dieu tout puissant de nous avoir permis de mener à terme ce projet qui est pour le point de départ d'une merveilleuse aventure, celle de la recherche, source de remise en cause permanent et de perfectionnement perpétuelle. Nous voulons exprimer toute notre reconnaissance et toute notre considération à Monsieur, Mourad Ouertani notre encadrant à l'ISI, pour avoir bien voulu nous encadrer, pour tout le temps qu'il nous a octroyé et pour tous les conseils qu'ils nous a prodigués. Qu’il trouve ici l'expression de notre profonde gratitude. Il nous est très agréable d'exprimer notre gratitude ainsi que notre profonde reconnaissance à Monsieur Hafidh Elfaleh notre encadrant à l'ANSI pour son soutien constant, son aide précieuse et ses conseils attentifs durant tout le projet. Nous adressons nos honorables respects au président de jury, aux membres de jury et à tous ceux qui ont bien voulu accepter d'examiner et d'évaluer ce travail. Table des matières Introduction générale ....................................................................................................................... 1 Chapitre I Cadre du projet Introduction ............................................................................................................................................. 2 I.1. Problématique .................................................................................................................. 2 I.2. Organisme d’accueil ......................................................................................................... 3 I.3. Rôles de l’ISAC ................................................................................................................. 3 I.4. Périmètre et contexte du projet .................................................................................. 5 Conclusion ............................................................................................................................................... 7 Chapitre II Spécification des besoins Introduction ............................................................................................................................................. 8 II.1. La sécurité informatique ................................................................................................... 8 II.2. Principe de la sécurité informatique ................................................................................ 8 II.3. Les Menaces ...................................................................................................................... 9 II.4. Les attaques informatiques ............................................................................................... 9 II.4.1. Les attaques réseaux ...................................................................................................... 10 II.4.2. Les attaques web ............................................................................................................. 12 II.5. Les préventions contre les attaques ............................................................................... 18 II.5.1. Les Antivirus ................................................................................................................... 19 II.5.2. Firewalls (pare-feu) ....................................................................................................... 19 II.5.3. Le pare-feu applicatif (WAF) ......................................................................................... 21 II.5.4. Les Proxy ......................................................................................................................... 22 II.5.5. Les IPS et IDS ................................................................................................................ 25 II.5.6. Log Management ............................................................................................................ 27 II.5.7. La supervision (Monitoring) .......................................................................................... 28 II.5.8. SIEM ............................................................................................................................... 29 Conclusion .............................................................................................................................................. 31 Chapitre III Etude comparative Introduction ........................................................................................................................................... 32 III.1. Comparaison des Firewalls ........................................................................................... 32 III.1.1. Cas de Netfilter ............................................................................................................... 32 III.1.2. Cas de Smoothwall ......................................................................................................... 33 III.1.3. Cas d’IPCop ................................................................................................................... 34 III.1.4. Cas de Vyatta ................................................................................................................. 34 III.1.5. Cas de m0n0wall ............................................................................................................ 34 III.1.6. Cas de PfSense ............................................................................................................... 35 III.1.7. Tableau comparatif des Firewalls .................................................................................. 35 III.2. Comparaison des NIDS .................................................................................................. 38 III.2.1. Cas de Snort ................................................................................................................... 38 III.2.2. Cas de Suricata .............................................................................................................. 39 III.2.3. Tableau comparatif des NIDS ........................................................................................ 39 III.3. Comparaison des interfaces graphique de Snort ........................................................... 40 III.3.1. Cas de BASE 1.4.5 .......................................................................................................... 40 III.3.2. Cas de Snorby 2.3.9 ........................................................................................................ 40 III.3.3. Cas de Squil + Squert 0.9.2 ............................................................................................. 40 III.3.4. Tableau comparatif des interfaces graphique ................................................................ 41 III.4. Comparaison des HIDS .................................................................................................. 43 III.4.1. Cas de OSSEC ................................................................................................................ 43 III.4.2. Cas de Samhain .............................................................................................................. 43 III.4.3. Cas de Rkhunter ............................................................................................................. 43 III.4.4. Tableau comparatif des HIDS ........................................................................................ 43 III.5. Comparaison des moniteurs de supervision ................................................................... 44 III.5.1. Cas de Nagios ................................................................................................................. 45 III.5.2. Cas de Zabbix ................................................................................................................. 45 III.5.3. Tableau comparatif des moniteurs de supervision ......................................................... 45 III.6. Comparaison des SIEM .................................................................................................. 46 III.6.1. Cas de Cyberoam iView ................................................................................................. 46 III.6.2. Cas de Splunk ................................................................................................................. 46 III.6.3. Cas d’Alienvault OSSIM ................................................................................................ 46 III.6.4. Tableau comparatif des SIEM ........................................................................................ 46 Conclusion ............................................................................................................................................. 47 Chapitre IV Déploiement de la solution Introduction ........................................................................................................................................... 48 IV.1. Architecture proposée .................................................................................................... 48 VI.2. Les Outils utilisés ........................................................................................................... 51 IV.3. Configuration de PfSense ............................................................................................... 51 IV.4. Configuration de Debian et Snort ................................................................................... 59 IV.5. Configuration de DVWA ................................................................................................. 59 IV.6. Configuration des machines Windows XP ..................................................................... 61 IV.6.1. Configuration réseau ...................................................................................................... 61 IV.6.2. Configuration OSSEC .................................................................................................... 61 IV.7. Configuration de OSSIM ............................................................................................... 62 IV.7.1. Architecture OSSIM ....................................................................................................... 62 IV.7.2. Fonctionnement Logiciel OSSIM .................................................................................... 64 IV.8. Résultat final du déploiement ......................................................................................... 68 Conclusion ............................................................................................................................................. 69 Conclusion générale .............................................................................................................................. 70 Annexe A ................................................................................................................................................. 72 Annexe B ................................................................................................................................................ 81 Annexe C ................................................................................................................................................. 94 Annexe D ................................................................................................................................................. 95 Annexe E ................................................................................................................................................. 96 Liste des figures Figure 1.1 Plateforme SAHER à trois couches ................................................................................... 4 Figure 1.2 objectif et différents composants de l’ISAC ...................................................................... 6 Figure 2.1 Exemple attaque MAC Flooding ...................................................................................... 10 Figure 2.2 Exemple d’attaque Spanning tree ................................................................................... 11 Figure 2.3 Principe d’attaque fixation de session ............................................................................ 15 Figure 2.4 Principe d’attaque CSRF par réflexion .................................................................................. 16 Figure 2.5 Principe d'un détournement de session ........................................................................... 16 Figure 2.6 ARP Poisoning (man in the middle) ............................................................................... 18 Figure 2.7 Architecture d’une mise en place d’un pare-feu ............................................................. 20 Figure 2.8 Déploiement du WAF en mode transparent sans haute disponibilité ............................. 23 Figure 2.9 Architecture en reverse-proxy ......................................................................................... 23 Figure 2.10 Déploiement de WAF en reverse-proxy .......................................................................... 24 Figure 2.11 Mode de fonctionnement d’un SIE .......................................................................................... 31 Figure 4.1 Mise en place d’une architecture réseau type ................................................................. 49 Figure 4.2 Mise en place d’une architecture réseau étendu. ................................................................. 50 Figure 4.3 Assignation des interfaces de PfSense ............................................................................ 51 Figure 4.4 Tableau de bord de PfSense ............................................................................................ 52 Figure 4.5 Les Packages installés ..................................................................................................... 52 Figure 4.6 Les Alias des interfaces réseau et ports .......................................................................... 53 Figure 4.7 Les règles de filtrage de l’interface WAN ....................................................................... 53 Figure 4.8 Les règles de filtrage de l’interface DMZ-WEB .............................................................. 54 Figure 4.9 Les règles de filtrage de l’interface DMZ-Monit ............................................................ 54 Figure 4.10 Les règles de filtrage de l’interface interne (INT) ......................................................... 55 Figure 4.11 La configuration du paquet Snort .................................................................................. 55 Figure 4.12 Le téléchargement des règles (Rules) de Snort ............................................................... 55 Figure 4.13 La configuration generale de Snort ................................................................................ 56 Figure 4.14 La configuration de Barnyard2 ....................................................................................... 56 Figure 4.15 La configuration de système de Logs .............................................................................. 57 Figure 4.16 Le résultat de système des Logs Firewall ........................................................................ 57 Figure 4.17 Le résultat de système des Logs DHCP .......................................................................... 58 Figure 4.18 Le résultat des alertes Snort ............................................................................................ 58 Figure 4.19 interface de ACIDBASE de Snort .................................................................................... 59 Figure 4.20 Configuration de la carte réseau DVWA ........................................................................ 59 Figure 4.21 Page d’accueil de DVWA ................................................................................................ 60 Figure 4.22 interface des attaques de DVWA ..................................................................................... 60 Figure 4.23 Configuration de l’adresse IP des machines Windows XP ............................................. 61 Figure 4.24 Configuration d’OSSEC .................................................................................................. 61 Figure 4.25 Architecture OSSIM ........................................................................................................ 62 Figure 4.26 Architecture OSSIM ........................................................................................................ 63 Figure 4.27 Interface OSSIM .............................................................................................................. 64 Figure 4.28 Configuration d’adresse IP de OSSIM ............................................................................ 64 Figure 4.29 Interface graphique d’OSSIM ......................................................................................... 64 Figure 4.30 Interface web OSSIM ...................................................................................................... 65 Figure 4.31 Bases de données OSSIM ................................................................................................ 65 Figure 4.32 Sécurité des évènements OSSIM ..................................................................................... 66 Figure 4.33 détection des alertes et des évènements d’OSSEC .......................................................... 66 Figure 4.34 Inscription des hôtes du réseau ....................................................................................... 66 Figure 4.35 le téléchargement des « Rules » de Snort ........................................................................ 67 Figure 4.36 Tableau de bord de la supervision « Nagios » ............................................................... 67 Figure 4.37 Configuration générale d’OSSIM ................................................................................... 68 Figure 4.38 Les services actifs de OSSIM .......................................................................................... 68 Figure 4.39 Récapitulatif de l’architecture réseau après le déploiement des solutions de sécurité ......................................................................................................................... 69 Liste des tableaux Tableau 2.1 : Classement des 10 menaces web critiques ....................................................................... 13 Tableau 3.1: Comparaison des firewalls (1/3) ...................................................................................... 35 Tableau 3.2: Comparaison des firewalls (2/3) ...................................................................................... 36 Tableau 3.3: Comparaison des firewalls (3/3) ...................................................................................... 37 Tableau 3.4: comparaison des NIDS ...................................................................................................... 40 Tableau 3.5: Comparaison des interfaces graphique Snort (1/2) ......................................................... 41 Tableau 3.6: Comparaison des interfaces graphique Snort (2/2) ......................................................... 42 Tableau 3.7 : comparaison des HIDS ..................................................................................................... 44 Tableau 3.8 : Comparaison des moniteurs de supervision ..................................................................... 45 Tableau 3.9 : Comparaison des SIEM .................................................................................................... 47 Tableau 4.1. : Les règles de filtrage ACL ............................................................................................... 49 Tableau 4.2. : Les désignations des interfaces ....................................................................................... 50 Tableau 4.3. : Les ports utilisés .............................................................................................................. 50 Tableau 4.4 : Les caractéristiques technique de l’ordinateur ................................................................ 51 Liste des abréviations A ADSL: Asymmetric Digital Subscriber Line ANSI : Agence Nationale de Sécurité Informatique ARP: Address Resolution Protocol B BSD: Berkeley Software Distribution BPDU : Bridge Protocol Data Units BID : Bridge ID C CERT : Computer Emergency Response Team CPU : Central Processing Unit CSIRTs: Computer Security Incident Response Teams CSRF: Cross-Site Request Forgery D D-DOS : Distributed Denial-Of-Service Attack D-IDS: Distributed Intrusion Detection System DHCP: Dynamic Host Configuration Protocol DOS: Disk Operating System DNS: Domain Name System DMZ: Demilitarized Zone DTP: Dynamic Trunking Protocol F FTP: File Transfer Protocol FSI: Frisk uploads/Ingenierie_Lourd/ bachelor-report-pdf.pdf

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager