Mise en place d'un système de détection d'intrusion avec snort.( Télécharger le fichier original )par Yanice CHACHA Ecole Supérieure de Gestion d'Informatique et des Sciences - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurité;) 2013 |
CONCLUSIONLa mise en place d'un système de détection d'intrusion dépend des besoins et du contexte dans lesquels il est déployé. Snort offre un large éventail de possibilités et peut aider les administrateurs à mieux gérer les activités anormales dans le réseau. Cependant malgré sa perpétuelle évolution et les nombreuses mises à jour il est limité et présente des inconvénients notamment les fausses alertes et son incapacité à détecter tout type d'attaques vu les nombreuses innovations faites au niveau des outils de scan (nmap et autres). Certes limités, mais snort ou tout autre système de détection d'intrusion deviennent quand même de nos jours des outils indispensables pour se prémunir un tant soit peu des attaques. La configuration que nous avons proposée dans notre rapport reste typique des tests dont nous avons fait cas dans notre présentation. Le déploiement de l'IDS snort dans une entreprise, lycée ou école dépendrait des politiques d'accès et des restrictions définies pour répondre à un certain nombre d'exigences. Le stage effectuer à Linknet Africa m'a permis de mieux appréhender certaines notions en administration système et réseaux et de faire évoluer un peu plus mes connaissances dans le monde linux. Notons enfin que la réalisation de ce projet nous as permis de mieux comprendre le concept des IDS et les aspects qu'il faut considérer pour le configurer. Webographie :https://snort.org www.debian.org http://fr.wikipedia.org/wiki/Syst%C3%A8me_de_pr%C3%A9vention_d%27intrusion http://lemondeinformatique.fr http://www.securityfocus.com/infocus/1524 http://www.securityfocus.com/infocus/1534 http://www.securityfocus.com/infocus/1544 http://dbprog.developpez.com/securite/ids/ Cours CEA (Vincent Glaume) http://www.wikipedia.org http://www.groar.org/trad/snort/snortfaq/writing_snort_rules.html https://trac.prelude-ids.org/wiki/PreludeHandbook http://lehmann.free.fr/ Bibliographie :Snort_manual .pdf (snort users manual 2.9.6) téléchargeable sur le site officiel https://snort.org Debian__Snort_Based_Intrusion_Detection_System.pdf téléchargeable sur le même site Cours CEA (Vincent Glaume). Les pages de « man » sous linux Conclusion 59 SOMMAIREDédicaces : 3 Remerciements : 4 Plan 5 Introduction 6 Première partie : 7 I- Présentation de Linknet Africa Sarl 8 A- Structuration de Linknet Africa 9
B- Présentation et description des équipements 12 II- Tâches accomplies au cours du stage 15 Deuxième partie : 16 I- Objectifs 17 II- IDS, IPS et Choix de SNORT 17 A- Les IDS 17
B- Les IPS 19
C- Différences entre IDS et IPS 20 D- Choix de snort 20 III- Fonctionnement, avantages, inconvénients et limites 21
IV- Installation et Configuration de snort 24
V- Difficultés rencontrées 58 Webographie : 60 Bibliographie : 60 |
|