REPUBLIQUE DU BENIN ****** MINITERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHE

REPUBLIQUE DU BENIN ****** MINITERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE ****** HAUTE ECOLE DE COMMERCE ET DE MANAGEMENT ****** MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DU DIPLOME DE LICENCE PROFESSIONNELLE ****** FILIERE : RESEAU INFORMATIQUE ET TELECOMMUNICATION THEME : ETUDE ET MISE EN PLACE D’UN SYSTEME DE DETECTION D’INTRUSION DANS UN RESEAU CAS DE L’IDS SNORT DANS LE RESEAU INFORMATIQUE DE CITECH Réalisé par : AVALLA Tychique & OBALE Joyau Sous la direction de : Maître de stage : Directeur de mémoire : M. Modeste SOSSOU M. Cyriaque NASCIMENTO Directeur Générale de Ingénieur Télécoms et CITECH Réseaux Année Académique : 2018-2019 ETUDE ET MISE EN PLACE D’UN SYSTEME DE DETECTION D’INTRUSION DANS UN RESEAU CAS DE L’IDS SNORT DANS LE RESEAU INFORMATIQUE DE CITECH II SOMMAIRE SOMMAIRE..........................................................................................................................................II DEDICACES........................................................................................................................................III REMERCIEMENTS............................................................................................................................IV LISTE DES FIGURES..........................................................................................................................V LISTE DES TABLEAUX...................................................................................................................VII LISTE DES SIGLES ET ABBREVIATIONS..................................................................................VIII RESUME..............................................................................................................................................IX ABSTRACT...........................................................................................................................................X INTRODUCTION................................................................................................................................1 PREMIERE PARTIE: PRESENTATION DU CADRE D’ETUDE......................................................3 DEUXIEME PARTIE: ETUDE THEORIQUE ET CONCEPTUELLE DU THEME........................14 TROISIEME PARTIE : IMPLEMENTATION DE L’IDS SNORT...................................................46 CONCLUSION...................................................................................................................................67 Documents utilisés................................................................................................................................70 Webographie.........................................................................................................................................70 AVALLA Tychique et OBALE Joyau ETUDE ET MISE EN PLACE D’UN SYSTEME DE DETECTION D’INTRUSION DANS UN RESEAU CAS DE L’IDS SNORT DANS LE RESEAU INFORMATIQUE DE CITECH III DEDICACES DEDICACE : 1 Je dédie ce travail à mon père Mr Paul AVALLA et mère Mme HOUETON Françoise. Vous m’avez toujours soutenu dans mes études et toujours apporté l’aide nécessaire. Tychique AVALLA DEDICACE : 2 Je dédie ce mémoire à Mon père Mr OBALE Pierre et ma mère Mme IDOHOU Esther. Pour votre sens de responsabilité, votre présence morale et financière. Joyau OBALE AVALLA Tychique et OBALE Joyau ETUDE ET MISE EN PLACE D’UN SYSTEME DE DETECTION D’INTRUSION DANS UN RESEAU CAS DE L’IDS SNORT DANS LE RESEAU INFORMATIQUE DE CITECH IV REMERCIEMENTS Pour l’accomplissement de ce rapport nous tenons à remercier avant tout l’éternel DIEU tout puissant qui nous a soutenu et gardé en toute circonstance et en tout lieu. Ainsi que : Nos très chers parents pour leurs soutiens et leurs conseils ; Notre Directeur de mémoire Mr NASCIMENTO Cyriaque pour ses directives, ses explications claires et précises et surtout pour sa disponibilité, malgré son calendrier très chargé qui ont contribué à parfaire le présent travail. Nous tenons à lui exprimer notre gratitude ; Notre Maître de stage Mr SOSSOU Modeste pour tous ses soutiens, sa patience, son amour pour la transmission de son savoir dans une ambiance fraternelle ; A nos camarades de salle et de stage pour ces bons moments que nous avions passé ensemble ; Toute personne qui de près ou de loin a contribué à la réalisation de ce travail et tous les membres du jury qui apprécieront ce travail AVALLA Tychique et OBALE Joyau LISTE DES FIGURES Figure I-1 : Situation géographique.......................................................................................................5 Figure I-2 : Organigramme de CITECH................................................................................................6 Figure I-3 : Image de Panneaux solaires monocristallin et polycristallin.............................................8 Figure I- 4 : image de régulation de charge...........................................................................................9 Figure I-5 : image de Batterie solaire....................................................................................................9 Figure I-6 : image de convertisseur.....................................................................................................10 Figure I-7 : image de câble solaire......................................................................................................10 Figure I-8 : Schéma d’une installation photovoltaïque autonome.......................................................10 Figure I-9 : Image d’un câble coaxial..................................................................................................12 Figure II- 1: Exemple de réseau LAN.................................................................................................16 Figure II- 2: Exemple de réseau MAN................................................................................................16 Figure II- 3 : Exemple de réseau WAN...............................................................................................17 Figure II- 4 : Topologie en bus............................................................................................................18 Figure II- 5 : Topologie en anneau......................................................................................................18 Figure II- 6 : Modèle OSI....................................................................................................................20 Figure II- 7 : Le modèle OSI et le modèle TCP/IP..............................................................................21 Figure II- 8 : Emplacement d’un firewall dans un réseau...................................................................28 Figure II- 9 : Emplacement d’un proxy dans un réseau......................................................................28 Figure II- 10 : DMZ entre LAN et WAN............................................................................................29 Figure II- 11 : Architecture fonctionnelle des IDS..............................................................................31 Figure II- 12 : Exemple de réseau NIDS.............................................................................................33 Figure II- 13 : Systèmes de détections d’intrusion de type hôte.........................................................33 Figure II- 14 : Systèmes de détection d’intrusion Hybride.................................................................34 Figure II- 15 : Architecture fonctionnelle des IPS..............................................................................35 Figure II- 16 : Architecture de snort....................................................................................................43 Figure II- 17: Positionnement de snort dans le réseau........................................................................44 Figure II- 18 : Les règles Snort............................................................................................................45 Figure III- 1 : Installation des paquets nécessaire...............................................................................49 Figure III- 2: Téléchargement de la bibliothèque d'acquisition DAQ................................................49 Figure III- 3: Téléchargement de Snort...............................................................................................49 Figure III- 4: Décompression du paquet Snort....................................................................................50 Figure III- 5 : Compilation du paquet Snort........................................................................................51 Figure III- 6 : Installation de snort......................................................................................................51 AVALLA Tychique et OBALE Joyau Figure III- 7 : Création de la base de données Snort...........................................................................52 Figure III- 8: Configuration de snort pour SQL..................................................................................53 Figure III- 9: Installation de l'interface graphique ACID...................................................................55 Figure III- 10: Configuration de l'interface graphique ACID5...........................................................56 Figure III- 11: Code de mise à jour Snort...........................................................................................57 Figure III- 12: Insertion du code dans le fichier snort.conf................................................................58 Figure III- 13: Téléchargement des règles Snort................................................................................59 Figure III- 14: Téléchargement des règles snort.................................................................................60 Figure III- 15 : Programmation de la mise à jour des règles...............................................................61 Figure III- 16: Démarrage de l’IDS Snort...........................................................................................62 Figure III- 17: Interface Nmap............................................................................................................63 Figure III- 18: Démarrage de l'IDS Snort pour le test.........................................................................64 Figure III-19: Démarrage du scan de port avec Nmap........................................................................64 Figure III-20: Démarrage du scan de port avec Nmap........................................................................65 Figure III- 21 : Détection du Scan par l'IDS Snort..............................................................................65 Figure III- 22: Détection du Scan par l'IDS Snort...............................................................................66 Figure III-23: Détection du Scan par l'IDS Snort................................................................................66 AVALLA Tychique et OBALE Joyau LISTE DES TABLEAUX Tableau II- 1 : Comparaison entre NIDS, HIDS et Systèmes hybrides..............................................34 Tableau II-2 : Comparaison entre les IDS et les IPS..........................................................................37 LISTE DES SIGLES ET ABBREVIATIONS AVALLA Tychique et OBALE Joyau ATM Asynchronous Transfert Mode BNC Bayonet Neill-Concelman Connector CPU Central Processing Unit CSMA/CD Carrier Sense Multiple Access/Collision Detection DHCP Dynamic Host Configuration Protocol DMZ Demilitarized Zone DNS Domain Name Server DOD Department Of Defense DVR Digital Video Recorder FDDI Fiber Distributed Data Interface FTP File Transfert Protocol HIDS Host based Intrusion Detectin System http Hyper Text Transfert Protocol IBM International Business Machines ICMP Internet Control Message Protocol IDS Intrusion Detection System IP Internet Protocol IPS Intrusion Prevention System IR Infra-Rouge KIPS Kernel Intrusion Prevention System LAN Local Area Network MAN Metropolitan Area Network MAU Multi station Access Unit MySQL My Structured Query Language NIDS Network Intrusion Detection System NIPS Network Intrusion Prevention System OSI Open System Interconnection PAN Personnal Area Network PFSense Packet Filter Sense PTZ Pan Tilt Zoom RAM Random Access Memory RCCM Registre de Commerce et de Crédit Mobilier SMB Server Message Block SQL Structured Query Language TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol WAN Wide Area Network RESUME Les règlements universitaires ont institué depuis plusieurs années l'exigence pour tout finaliste d'un cycle universitaire de rédiger un travail scientifique. C'est dans ce cadre que nous réalisons le présent travail basé sur l’étude et la mise en place d’un système de détection d’intrusion réseau : cas du système de détection d’intrusion Snort dans le réseau de l’entreprise CITECH. Un système de détection d’intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il capture le trafic du réseau, l’analyse puis alerte l’utilisateur lorsqu’il y a une intrusion ou une attaque. C’est un peu le rôle que snort va jouer dans le réseau de l’entreprise CITECH. Pour la mise en place du système, nous avons eu à installer et configurer l’IDS Snort sur le serveur de l’entreprise. Puis nous avons faire quelques tests pour évaluer les performances du système de détection d’intrusion Snort. AVALLA Tychique et OBALE Joyau ABSTRACT For several years, university regulations have imposed the requirement for any finalist of a university cycle to write scientific work. It is in this context that we realize the present work based on the study and the installation of a system of network intrusion detection: case of the system of intrusion detection Snort in the network of the firm CITECH. An Intrusion Detection System (IDS) is a mechanism for detecting abnormal or suspicious activity on the target being scanned (a network or a host). It captures the traffic of the network; the analysis then alerts the user when there is an intrusion or an attack. This is a bit of the role snort will play in CITECH network. For the implementation of the system, we had to install and configure the IDS Snort on the cabinet server. Then we did some tests to evaluate the performance of the Snort intrusion detection system. AVALLA Tychique et OBALE Joyau 1 INTRODUCTION Les réseaux informatiques sont devenus des ressources vitales et déterministes pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts du fait qu’ils sont pour la plupart raccordés à l’Internet. Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques importants dans le domaine de la sécurité informatique. En matière de sécurité informatique, si la mise en place d’un pare-feu est une chose indispensable pour prévenir les risques d’attaque du serveur, il est également essentiel d’être en mesure d’identifier la menace pour pouvoir le cas échéant mettre en place des contre-mesures nécessaire à la suppression d’une faille du système uploads/Ingenierie_Lourd/ memoire-de-fin-de-formation-avalla-tychique-et-obale-joyau-copie.pdf

  • 15
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager