Universit´ e Montpellier II D´ epartement Informatique Responsables du projet :
Universit´ e Montpellier II D´ epartement Informatique Responsables du projet : Master Informatique Abdelkader Goua¨ ıch, Premi` ere Ann´ ee Marc Plantevit, Chedy Ra¨ ıssi Rapport TER D´ etection d’attaques HTTP (cˆ ot´ e serveur) 9 Janvier - 18 Mai 2007 Mathieu BOISSIER Benoˆ ıt MILLON Julien ROUQUETTE Olivier VERGES Table des mati` eres 1 Introduction 6 1.1 Pr´ esentation g´ en´ erale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2 Probl´ ematique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.3 Contraintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Organisation du projet 8 2.1 Environnement de d´ eveloppement . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.1.1 Jeu de donn´ ees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.1.2 Langages et outils de d´ eveloppement . . . . . . . . . . . . . . . . . . . . . 8 2.2 Planification des tˆ aches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.3 R´ epartition des tˆ aches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3 Pr´ erequis 11 3.1 Concepts importants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1.1 Notions sur les ontologies . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1.2 Notions li´ ees ` a la partie analyseur . . . . . . . . . . . . . . . . . . . . . . 13 3.1.3 Notions de classification et d’apprentissage . . . . . . . . . . . . . . . . . 13 4 Etat de l’art 16 4.1 Les attaques Web les plus courantes . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.1 Modifications d’URLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.2 Injections de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.3 Injections SQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.4 Cross-Site Scripting (XSS, CSS) . . . . . . . . . . . . . . . . . . . . . . . 17 4.1.5 Violations de contrˆ ole d’acc` es . . . . . . . . . . . . . . . . . . . . . . . . 17 4.1.6 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4.1.7 Traitements inappropri´ es des erreurs . . . . . . . . . . . . . . . . . . . . 17 4.1.8 Directory Traversal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.1.9 D´ enis de service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.1.10 Exploitations de vuln´ erabilit´ es encore inconnues . . . . . . . . . . . . . . 18 4.2 Les diff´ erentes techniques de protection . . . . . . . . . . . . . . . . . . . . . . . 18 4.2.1 Utilisation de listes blanches/noires d’URLs (s´ ecurit´ e positive) . . . . . . 18 4.2.2 L’apprentissage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.2.3 Les pare-feux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 4.2.4 Les syst` emes de d´ etection d’intrusion (IDS) . . . . . . . . . . . . . . . . . 20 4.2.5 Les syst` emes de pr´ evention d’intrusion (IPS) . . . . . . . . . . . . . . . . 20 4.2.6 L’authentification forte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.2.7 Les pots de miel (honeypots) . . . . . . . . . . . . . . . . . . . . . . . . . 21 1 TABLE DES MATI` ERES 4.3 Les logiciels de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.3.1 SG800 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.3.2 Deny All . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.3.3 Mod Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.3.4 SNORT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.4 Les limites des moyens de d´ etection . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.4.1 Limites des Pare-feu applicatifs . . . . . . . . . . . . . . . . . . . . . . . . 22 4.4.2 Limites des IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.4.3 Limites des IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.5 Ontologies et s´ ecurit´ e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.5.1 NRL Security Ontologie . . . . . . . . . . . . . . . . . . . . . . uploads/Management/ rapport-ter-d-etection-d-x27-attaques-http-c-ot-e-serveur.pdf
Documents similaires










-
78
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 07, 2021
- Catégorie Management
- Langue French
- Taille du fichier 1.3459MB