Mise en place d'un IDS en utilisant Snort( Télécharger le fichier original )par Hamzata Gueye Miage kenitra - Licence en informatique et reseau 2010 |
V. CONCLUSIONLa sécurité reste encore un sujet à discussion vu qu'aucune solution fiable à part entière n'a encore été trouvée. Nous venons de montrer que la détection d'intrusion sur les réseaux ne vient pas concurrencer les autres systèmes de sécurité mais au contraire les compléter. On a également présenté les principes mises en oeuvre par les IDS pour atteindre leur but. Cependant le seul bémol est qu'un système ne peut jamais être sécurisé à 100 %, alors le but recherché serait de pouvoir détecter le maximum d'intrusions et de toutes les boquer dans le futur ; C'est dans ce cas que Snort est déclaré efficace. Capable de détecter et de bloquer plusieurs intrusions à la fois de par ses règles régulièrement mises à jour par « le monde du gratuit », Snort est un vrai portail anti-intrusion. Cependant, comme tout autre système de sécurité, cette technologie (les IDS) n'est pas encore arrivée à maturité et les outils existants tels que Snort ne sont pas toujours à la hauteur des besoins INDEX DES FIGURESFigure 1 : PROTOCOLES ÉCHANGEANT DES MOTS DE PASSE EN CLAIR 3 Figure 2 : ECHANGE DES NUMÉROS DE SÉQUENCE INITIAUX LORS DE L'ÉTABLISSEMENT D'UNE CONNEXION TCP 21 Figure 3 : TENTATIVE D'ETABLISSEMENT D'UNE CONNEXION PAR UN PIRATE. POUR QUE L'ATTAQUE REUSSISSE, LE PIRATE DOIT DEVINER LE NUMERO DE SEQUENCE INITIAL PROPOSE PAR B. 22 Figure 4 : Schéma d'une architecture réseau utilisant un Firewall 26 Figure 5 : Etablissement de la connexion entre un client et serveur FTP en passant par un Firewall 29 Figure 6 : Choix des Firewalls dans une architecture réseau 32 Figure 7 Architecture d'une DMZ 37 Figure 8 : Fonctionnement de NAT 39 Figure 9 : Fonctionnement d'un IDS 43 Figure 10 : Système de détection d'intrusion réseau 47 Figure 11 : Exemple d'architecture HIDS/NIDS 50 Figure 12 : Les plateformes pour installer SNORT 61 Figure 13: Architecture de SNORT 62 Figure 14 : : Le décodeur de paquets. 63 Figure 15 : : Une partie du fichier snort.conf. 64 INDEX DES TABLEAUXTableau 1 : Avantages et inconvénients d'un Firewall Bridge 3 Tableau 2 ; Avantages et inconvénients d'un Firewall matériel 34 Tableau 3 : Avantages et inconvénients d'un Firewall personnel. 35 Tableau 4 : Avantages et inconvénients d'un Firewall plus sérieux. 35 VI. BIBLIOGRAPHIEv Les Firewalls par Alban Jacquemin et Adrien Mercier v Secuser (fr) : infos sur les virus et autres... |
|