La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)par Shadrack KAPENDA KAPANDE Université libre de Kolwezi - Graduat 2021 |
Conclusion partielleCe chapitre nous a permis de découvrir Le gouvernorat du LUALABA sur le plan réseau ou nous avons exploré leurs systèmes informatiques, et ensuite nous avons eu le temps d'effectuer une analyse critique en relevant les faiblesses de leur infrastructure réseau pour permettre d'y apporter notre contribution. 31 TROISIEME CHAPITRE : I. CONCEPTION DU NOUVEAU RESEAU Pour le bon fonctionnement du réseau informatique du Gouvernorat de la province du Lualaba nous proposons l'architecture simplifiée suivante : Figure 5: La topologie physique que nous avons proposé au gouvernorat du Lualaba Adressage proposé : nous avons maintenue l'adressage existante comme l'architecture existante respecte l'évolutivité d'un réseau informatique, nous avons opté la classe C Adresse Réseau : 192.168.3.0 Masque : 255.255.255.0 Hôtes : Tous les ordinateurs du réseau sont en DHCP sauf les serveurs et les routeurs. II. CHOIX DE TECHNOLOGIE ET EQUIPEMENT D'IMPLEMENTATION 32 Nous avons choisi la sécurité comme technologie paramétrique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces dit aux mauvaises gestions du système ou provoquer par les pirates. Nous avons pris kali-linux comme logiciel pour effectuer la détection et prévention d'intrusion au sein du gouvernorat parce qu'elle est compatible avec la technologie choisie. En plus elle gère les ordres physiques dans les logiques c.à.d. ici nous voyons les points d'accès d'où les personnes veut se connecter au réseau et voler les informations du bâtiment en question. NB : notre système elle est logique mais elle signale les problèmes rencontrés dans le physique. III. IMPLEMENTATION DE LA SOLUTION D'ETUDE Dans cette partie de notre travail nous avons illustré la solution sur dans un simulateur virtuel. A. Machine virtuelle1. Création Pour l'installation de Virtual Box, on peut consulter la page ci-dessous: http://www.micronator.org/?page_id=104 - On lance Virtual Box - On clique nouvelle 33 I. Installation de Kali Linux Choisir Install. Entrée pour débuter l'installation. - French | Entrée. Figure 6 : Installation Je kali-linux Figure 7:installation de kali-linux Figure10: Sélection de langue 34 Chargement des composants complémentaires... Figure 11: Chargement des composants d'installation Partitionner un disque - Tout dans une seule partition (recommandé pour le débutant) - Entrée. Figure12: partition de disques L'installation finale de kali-linux débute. 35 Figure 8: Installation final de kali-linux Grub s'installe et se configure. Figure 9: Installation et configuration de Grub 1.2. Fin de l'installation Figure 10: Fin installation de kali- linux 36 II. Login 1. Login de Root - Pour se loguer en tant que root Figure 11: User Name de l'administrateur 37 - Root | Se connecter Voilà en fin l'interface de kali-linux Figure 12: L'interface de kali-linux 38 IV. CONFIGURATION DE L'OUTIL SNORT Comme vous pouvez le remarquer, nous avons passé par l'installation de KALI-Linux qui fera office de notre client mais c'est sur la distribution Ubuntu que nous allons configurer notre service SNORT. Figure 13: l'installation de Ubuntu 39 Interface de création d'authentification de l'administrateur appelé communément appelé Root Figure 14: l'authentification de l'administrateur Root Pour configurer SNORT, vous devez au préalable installer quelques prérequis systèmes ainsi que les packages. Les prérequis pour la bonne configuration de SNORT sont : pour ne gonfler le travail nous allons juste placer quelques captures pas de tous les prérequis.
40 Voici les commandes à tapez en mode administrateur pour installer ces paquets : Figure 15: commande de prérequis d'installation de snort 41 Figure 16:suite de commande de prérequis d'installation de snort Pour ajouter une règle dans le fichier de configuration SNORT vous devez l'éditer d'abord soit avec la commande gedit ou nano. 42 Figure 17: la commande de gedit de fichier de configuration snort Ajout de la règle pour le contrôle de ping ICMP Figure 18: La commande de l'ajout de ping ICMP 43 V. TEST Sur Kali Linux comme client de test, et comme vous pouvez le constater certains ports sont fermés et si le client force d'entrer dans ce cas on le détecte comme intrusion Figure 19: la vérification du coté client 44 |
|