WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Next-generation intrusion prevention system. Cas de moov-togo.


par Cyrille KPOTOGBE
Ecole Supérieure de Gestion d'Informatique et des Sciences  - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurités) 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    REPUBLIQUE TOGOLAISE

    Travail - Liberté - Patrie

    1

    Ecole Supérieure de MOOV-TOGO

    Gestion d'Informatique et Immeuble FAO, Boulevard

    Des Sciences-Kodjoviakope de la Paix.

    BP: 13517 Lomé-TOGO BP: 14511 Lomé-TOGO

    Tel (228) 22 20 12 93, Tel (228) 22 20 01 01,

    Site Web: wwwesgis.org Site Web: www.moov.tg

    Rapport de stage:

    Next-Generation Intrusion

    Prevention System

    Auteur:Cyrille KPOTOGBE

    Responsable: M. TCHOULOU François

    2018-2019

    2

    Dédicaces

    Je dédie ce rapport :

    Ø A mon tuteur Sa Majesté Nana Anè OHINIKO QUAM DESSOU XV Roi des Mina, Chef Traditionnel e la ville d'Aného et sa famille à qui j'ai beaucoup d'estime, à qui je dois mes études supérieures ;

    Ø A mon petit frère adoré Octavio KPOTOGBE que j'aime beaucoup ;

    Ø A ma mère Léocadie ASSILATEME que j'aime beaucoup.

    Remerciements

    Nos remerciements vont à :

    § M.TABHIRET Abdellah, Directeur General de MOOV-TOGO, pour nous avoir accordé un stage au sein de sa structure;

    § M. AGBOSSE Sylvain, Directeur Réseaux & Systèmes

    § M.MOUJOUAL Hassan, Chef Division Systèmes d'Information,

    § M.APETOH-DZULAMEDJI Elom, Chef Service Administration Systèmes & BDD ;

    § M.TCHOULOU François, Ingénieur Réseaux & Système;

    § M.BATANADO Patrick, Ingénieur Réseaux et Système;

    § M.AMAH Parfait, Chef Service Bureautique, DSI-Bureautique;

    § M.LENDI Irénée, Support Technique Bureautique, DRS - DSI-Bureautique ;

    § M. ALLYN Kanyi Edmond, pour son soutien, conseils ;

    § Sa Majesté Nana Anè OHINIKO QUAM DESSOU XV Roi des Mina, Chef Traditionnel e la ville d'Anèho, mon tuteur qui m'a pris en charge ;

    § La fondation Nana Ane XV ;

    § Mes amis qui m'ont soutenu dans les bons et mauvais moments.

    3

    Table des matières

    Dédicaces

    Remerciements

    2

    3

    I.

    Introduction

    5

    II.

    Présentation de la société MOOV-TOGO

    6

    1.

    Situation géographique

    6

    2.

    Statut

    6

    3.

    Objectifs

    7

    4.

    Succursales

    7

    5.

    Activites

    8

    6.

    Organisation hiérarchique General de MOOV-TOGO

    11

    7.

    Organisation hiérarchique de ma division d'accueil

    11

    8.

    Activités effectuées dans la société

    12

    III.

    Présentation du thème

    13

    1.

    Qu'est-ce qu'un système de détection d'intrusion et un système de prévention d'intrusion

    13

    2.

    Mise en place de mon laboratoire

    14

     

    3.

    Réalisation du projet

    15

    IV.

    Conclusion

    22

    4

    5

    I. Introduction

    L'ouverture des systèmes et leurs interconnexions avec le réseau Internet ont fait que les attaques soient de plus en plus nombreuses et diversifiées les unes que des autres. Outre la mise en place de pare-feu et de systèmes d'authentification, il est de nos jours nécessaire de mettre en place un système de détection d'intrusion.

    Ainsi les technologies des systèmes de détection d'intrusion ont connu un engouement considérable de la part des institutions de renom.

    Un IDSa pour principale fonction d'analyser l'activité d'un réseau ou d'un hôte donné en temps réel ou différé, afin de détecter toute tentative d'intrusion et notifier face à cette tentative.

    Les autres requêtes de l'hôte ayant effectué ou tenté une intrusion, cependant un IDSreste moins performant qu'un IPSlorsqu'il s'agit de rejeter les requêtes suite à la découverte d'une intrusion, onparle alors d'action passive lors de la détection et active lorsqu'un principe de préventionest mis en oeuvre.

    Il permet également, en fonction de la solution adoptée, d'alerter l'administrateur par e-mail voire en utilisant des modules matériels complémentaires, d'envoyer un SMSafin de lui permettre d'appliquer un correctif ou encore d'entreprendre un processus judiciaire. Cela a pour but, en repérant les activités et événements anormaux ou suspects, d'entretenir une gestion proactive de la sécurité des systèmes d'information.

    6

    II. Présentation de la société MOOV-TOGO

    1. Situation géographique

    Le siège d'AT Togo est situé à Lomé,

    Immeuble FAO, Boulevard de la Paix. BP : 14 511 Lomé - Tél (228) 22 20 01 01, Fax (228) 22 20 13 23. Site Internet : www.moov.tg.

    2. Statut

    MOOV-TOGO, opérateur privé, constitué sous la forme d'une société anonyme est une filiale du groupe Maroc Telecom. Historiquement, suite à l'appel d'offres lancé par la République togolaise, le 06 octobre 1997 en vue de l'octroi d'une licence d'exploitation et de développement d'un second réseau de téléphonie mobile de type GSM, le groupe TELECEL d'origine sud-africaine, a soumissionné puis a été déclarée adjudicataire de cet appel d'offres. Deuxième opérateur de téléphonie mobile au Togo, TELECEL TOGO obtint sa licence d'exploitation de son réseau par l'arrêté ministériel n°0036/MMETL/CAB du 08 juillet 1998 pour une période de dix ans.

    Rachetée en 2003 par le groupe ATLANTIQUE TELECOM, TELECEL TOGO devient en 2006, ATLANTIQUE TELECOM TOGO avec une nouvelle marque « MOOV », une marque commerciale forte, innovante, moderne et ambitieuse. ATLANTIQUE

    7

    TELECOM TOGO est par la suite rachetée par le groupe des Emirats Arabes Unis : Etisalat en 2007, puis par Maroc Telecom en 2014 qui a signé un accord avec Etisalat. En contrepartie, Maroc Telecom devient une filiale d'Etisalat.

    3. Objectifs

    Pour survivre dans un secteur concurrentiel aussi rude que la téléphonie mobile, Atlantique Télécom Togo s'est fixée les objectifs suivants et a mis en oeuvre des voies et moyens pour les atteindre à moyen ou à long terme. Ces objectifs sont les suivantes :

    § assurer un service de communication mobile et une expertise dans l'exploitation des réseaux GSM sur le continent Africain ;

    § offrir une communication fiable aux clients ;

    § permettre l'accessibilité au téléphone mobile à tous et à bon prix ;

    § participer aux programmes d'activités éducatives, socio-culturelles et sportives du pays.

    4. Succursales

    Pour atteindre ces objectifs ATLANTIQUE TELECOM Togo a adopté une politique de proximité à travers la création des agences et des franchises pour mieux s'approcher de ses clients, mieux les servir, les conseiller et trouver des solutions qui répondent bien à leurs attentes.

    AT Togo compte cinq (05) agences qui sont les suivantes :

    Ø L'Agence Principale située au Siège d'ATLANTIQUE TELECOM TOGO ;

    Ø L'Agence Agoè au Rondpoint Leader Price d'Agoè ;

    Ø L'Agence Akodessewa à côté de la Pharmacie des Oliviers ;

    Ø L'Agence Kara sous l'Hôtel la Fayate ;

    Ø L'Agence Hanoukopé à côté de la Banque Populaire ;

    8

    Et quinze (15) franchises fonctionnelles sur toute l'étendue du territoire:

    Ø Franchise Adidoadin face Jess Coiffure ;

    Ø Franchise Adidogome à côté de la Librairie Bon Pasteur ;

    Ø Franchise Baguida sur la nationale N° 2, à 100m de l'Hôtel Océanique ;

    Ø Franchise Aného non loin de la Frontière TOGO-BENIN ;

    Ø Franchise Tabligbo en face des bureaux de la poste et de la LONATO ;

    Ø Franchise Notsè au bord de la Nationale N°1, à côté du dépôt de brasserie FONOA ;

    Ø Franchise Tsévié au bord de la Nationale N°1, à côté de l'Hôtel MELISSA ;

    Ø Franchise Vogan non loin du marché Vogan route d'Akoumapé ;

    Ø Franchise Badou Carrefour 2000, à 50 m de la poste de Badou ;

    Ø Franchise Kévé au bord de la nationale N°4, à côté de CIB Kévé ;

    Ø Franchise Kpalimé sur la route d'Adéta, à côté de CIB Kpalimé ;

    Ø Franchise Atakpame quartier Gnagna, face Wages Agence Atakpamé, ancien Immeuble BTD ;

    Ø Franchise Sokodé, quartier Zongo face Mutuelle TIBI, sur la national N°1

    ;

    Ø Franchise Dapaong Im. Magnificat à côté d'ECOBANK Dapaong quartier Kpégui ;

    Ø Franchise Cinkassé à côté de la Banque Populaire sur la route principale, quartier Nazimcé.

    5. Activites

    Les activités d'AT Togo sont centrées sur la vente des services de communication. Elle fournit à sa clientèle des produits et services suivants :

    9

    ? les cartes de recharge Moov qui sont des unités permettant aux abonnés de pouvoir communiquer en toute liberté avec leur correspondant. AT Togo a su mettre au point des cartes accessibles à toutes les bourses qui vont de 200 F CFA à 40 000 FCFA.

    - Opter pour les cartes de recharges MOOV donne aux clients le statut d'abonné « prepaid » c'est-à-dire qu'ils communiquent suite à l'achat de crédit de communication.

    - une seconde option est de ne pas opter pour les cartes de recharges mais communiquer sans recharger son compte et payer la facture à la fin du mois : c'est l'option des abonnés « postpaid ».

    ? Le kit de connexion classique : C'est l'ensemble d'un paquet contenant une carte SIM grâce à laquelle l'abonné est connecté au réseau, un certificat appelé «mailer» comportant le code PIN qui permet d'accéder à la carte SIM et le code PUK qui permet de débloquer le code PIN au cas où ce dernier serait bloqué et un guide d'utilisation qui permet de se familiariser avec les services de base, une fiche de renseignement sur le client (nouvel abonné), une fiche d'information, un crédit de communication initial de 500 F CFA ou un crédit promotionnel.

    ? Le pack Moov qui se compose d'un téléphone et d'un kit de connexion. Dès l'achat le client peut se connecter au réseau et communiquer immédiatement.

    ? Le crédit virtuel e-Moov : est le crédit qui s'oppose à la carte de recharge physique qui permet de faire le transfert de crédit. Le réseau de distribution s'appuie sur les distributeurs agréés appelés Partenaires qui ont un contrat

    10

    avec des objectifs bien précis. Chaque partenaire couvre une zone bien identifiée.

    ? Le Flooz: est le transfert d'argent par mobile. Les services disponibles sont :

    · Transfert d'argent

    · Paiement marchand

    · Achat de crédit

    · Paiement de factures

    · Retrait d'argent

    · Compte personnel

    Au-delà des produits et services de qualité et adaptés à la population, AT Togo oeuvre chaque jour à l'amélioration de la qualité de son réseau à travers des investissements réguliers dans des infrastructures de pointe mais aussi à l'augmentation de sa couverture. C'est pour cela qu'elle a signé des accords-cadres avec des fournisseurs d'infrastructures qui lui permettent de déployer rapidement des équipements pour améliorer sa couverture géographique, sa capacité de traitement d'appels, sa qualité de service ainsi que sa panoplie de produits à valeurs ajoutées.

    A fin Avril 2011, au total cent soixante-dix-huit (178) localités sont reliées au réseau Moov avec un taux de couverture de 95% pour le bonheur des populations. Le coût d'investissement s'élève à près de 20 milliards. (Source: MOOV Siège - TOGO).

    6. Organisation hiérarchique General de MOOV-TOGO

    Direction
    Generale

    Bureau Assistance de Direction

    Bureau Agent de
    Liaison

    Division
    Audit,Risk,Qualite
    et Securite de l
    iinformation

    Division Juridique
    et Reglementation

    11

     
     
     
     
     
     
     

    Direction Des
    Ressources
    Humaines

     
     
     
     

    7. Organisation hiérarchique de ma division d'accueil

    Les différents services fournis par MOOV-TOGO sont assurés en arrière-plan par ses différentes directions notamment la Direction Réseaux et Systèmes qui nous a accueilli au sein de son Service Production SI dans le cadre de notre stage. Ci-dessous l'organigramme de la Direction Réseaux et Systèmes:

    Direction Reseaux et Systemes

     

    Bureau Assistance et Direction

    Bureau Agent
    De Liaison

    Centre
    Technique
    Telessou

    Division

    Deployement et exploitation

    Division Systemes D'information

    Service
    deployement

    Service
    Exploitation

    Service

    Planification et
    Ingenierie

    Service
    Bureautique

    Service

    Administratition Systemes et BDD

     

    Service
    Production

    SI

    12

    8. Activités effectuées dans la société

    Au début de mon stage à Telssou, étant donné qu'il n'y avait pas de projet en cours et que je ne faisais rien, j'ai recommandé de me rendre à la Direction General pour assister en support Bureautique.

    Au cours de cette période d'assistance, j'ai eu a:

    · installer les pilotes des imprimantes

    · Configuration de l'imprimante sur l'UC de l'utilisateur

    · m'occuper des imprimantes bourrées

    · assister les utilisateurs à accéder à leurs diverses applications (Citrix, Outlook...)

    · assister les utilisateurs à changer leur mot de passe quand leur mot de passe a expiré

    ·

    13

    Installation des systèmes d'exploitions et des logiciels

    · déployer des machines après leur réinstallation

    · régler les problèmes de connexion internet lie aux câbles réseaux, switch ou port réseau

    · préparer et tester les desktops pour pouvoir les déployer à l'arrivée de nouvelles ressources

    · maintenance des UC et PC

    III. Présentation du thème

    1. Qu'est-ce qu'un système de détection d'intrusion et un système

    de prévention d'intrusion

    Un système de détection d'intrusion (IDS) est un dispositif matériel ou une application logicielle qui surveille un réseau ou des systèmes à la recherche d'activités malveillantes ou de violations de la politique. Toute activité ou violation malveillante est généralement signalée a un administrateur ou collectée de manière centralise à l'aide d'un système de gestion des évènements et des informations de sécurité (SIEM : Security Information and Event Management).Un système SIEM combine les logs provenant des sources multiples et utilise des techniques des filtrages d'alarme pour distinguer les activités malveillantes des fausses alarmes.

    En fait, les systèmes de prévention d'intrusion ont tous été conçus pour lever les limitations des IDS en matière de réponse à des attaques. Alors qu'un IDS n'a aucun moyen efficace de bloquer les intrusions.

    Bien qu'il existe plusieurs types d IDS, allant de simples ordinateurs à de grands réseaux , les classifications les plus courants sont les systèmes de détection

    14

    d'intrusions réseau(NIDS) et les systèmes de détection d'intrusion bases sur l'hôte(HIDS).Un système qui surveille des fichiers importants du système d'exploitation est un exemple de HIDS, tandis qu' un système qui analyse le trafic réseau entrant est un exemple de NIDS.il est également possible de classer les IDS par approche de détection :les variantes les plus connues sont la détection basée sur des signatures (reconnaissant les mauvais modèles tels que les logiciels malveillants) et la détection des anomalies ( détection des écarts par rapport aux modèles de trafic bon qui repose sur l'apprentissage automatique ). Certains IDS ont la capacité de répondre aux intrusions détectées. Les systèmes avec des capacités de réponse sont généralement appelles un système de prévention d'intrusion.

    Parmi les systèmes de prévention d'intrusions, on peut citer : Pytbull, Snort, Toucan-IDS, Hping3, Suricata, Ossec-IDS, Alienvault, Tripwire....

    Mais dans mon expose nous allons utiliser SURICATA.

    SURICATA, logiciel open source se situe dans la deuxième catégorie des IDS. Dans ce qui suit, nous allons commencer par donner une présentation générale de SURICATA., ensuite nous allons présenter sa manipulation : installation, configuration et fonctionnalités. Enfin, nous allons terminer par donner une conclusion et des perspectives pour ce travail.

    2. Mise en place de mon laboratoire

    Pour la mise en place d'un système d'intrusion,nousutiliserons des machines virtuelles implémentées sous VMware Workstation pro : unemachine virtuelle sur laquelle sera installé un système Unix, Ubuntu 16.04.1 sur laquelle notre système de détection d'intrusion SURICATA sera installé, on utilisera une autre machine virtuelle sur laquelle puis un autre système Unix mais cette fois ci se sera kali linux qui sera notre machine test.

    15

    3. Réalisation du projet

    Nous commencerons avec la machine Ubuntu, pour installer SURICATA sur notre machine, on doit d'abord télécharger et mettre à jour les librairies voir Fig.1

    Fig.1 : Mise à jour des librairies

    On va télécharger et décompresser le package de SURICATA voir Fig.2

    16

    Fig.2 : Téléchargement de SURICATA

    Maintenant téléchargeons et décompressons SURICATA, on va l'installer voir Fig.3 et Fig.4

    Fig.3 : Configuration

    17

    Fig.4 : Installation de SURICATA

    Fig.5 : Modification du fichier suricata.yaml

    Fig.6 : Interface de l'éditeur

    Après avoir fini l'installation de SURICATA, nous allons télécharger les rules et le fichier de configuration suricata.yaml puis on va accéder au fichier suricata.yaml. Une fois que le fichier suricata.yaml est ouvert, on va modifier HOME_NET en ajoutant l'adresse ip de notre machine, après on va lancer une recherche de la partie host-os-policy pour changer l'ip, là-bas on changera l'adresse ip de notre machine et l'adresse ip de notre sous réseau. Puis après on va lancer une recherche de detect-thread-ratio pour changer la valeur à 1.5 et après on enregistre et on quitte. Voir Fig.5 et Fig.6

    18

    Ensuite nous éteindrons les fonctions de paquets tel que LRO et GRO sur le réseau que SURICATA surveille car ces fonctions de paquets peuvent interférer avec la capture de paquets en direct. Voir Fig.7

    Fig.7 : Mise hors service des fonctions LRO et GRO MettonsSURICATAen marche. Voir Fig.8

    Fig.8 : Mise en marche de SURICATA

    Et bien on va utiliser notre machine test kali sur laquelle j'ai téléchargé un package de Synflood un logiciel qui permet d'inonder la machine de notre cible (ici le cas de notre machine Ubuntu) pour lancer des attaques sur la machine pour vous les notifications de détection d'intrusion que SURICATA va nous affiché. Voir Fig.9

    Fig.9 : Attaque Synflood

    Suivons la réaction de SURICATAsuite à l'attaque Synflood voir Fig.10

    Fig.10 : Réaction de SURICATA a l'attaque synflood

    Comme on peut le constater, SURICATA lance une alerte, et cette alerte nous donne la date, l'heure de l'attaque à notre adresse et par quel port l'attaque est arrivée. SURICATA nous donne le nom de l'attaque, la priorité qu'a cette attaque.

    Pour fini on va faire un dernier test, mais cette fois ci on va juste lancer un Ping sur l'adresse de notre machine Ubuntu et voir comment SURICATA réagira. Voir Fig. 11 et Fig.12

    19

    20

    Fig.11 : Lancement d'un Ping

    Fig.12 : Réaction de suricata au Ping

    On constate que SURICATA lance une alerte, juste pour dire que même si la personne qui nous attaque de lancer des Ping sur notre réseau, notre système le détectera et lancera une alerte.

    21

    22

    IV. Conclusion

    Ce travail nous a permis de découvrir un outil libre de détection d'intrusion très puissant. De nombreux problèmes ont été rencontrés et surmontés pour l'élaboration de ce travail. Principalement,des difficultés rencontrées lors de l'installation des rpm et le nombre important des packages complémentaires à SNORT qu'il faut installer et bien configurer.

    Les systèmes de prévention d'intrusion ne sont pas des logiciels utilisables uniquement sur les systèmes d'exploitation clients mais ils sont aussi utilisables sur les systèmes d'exploitation serveurs.

    Les systèmes de prévention d'intrusion sont souvent considérés comme des systèmes de détection d'intrusion de deuxième génération. Bien qu'il s'agisse d'un abus de langage, cette expression traduit bien le fait que les systèmes de prévention d'intrusion remplacent petit à petit les systèmes de détection d'intrusion.

    La société MOOV-TOGO est une institution privée qui a mis en place des mesures visant sa disponibilité bénéfique aux stagiaires. Nous ne doutons jamais des capacités de cette société d'aller plus loin pour atteindre son objectif et accomplir leurs missions. Nous avons eu la chance de découvrir la réalité de la vie professionnelle dans le domaine de la télécommunication. Grace aux techniciens qui assure la maintenance et l'installation des différents équipements.

    Au thème de mon stage, j'ai eu la chance me confronter à la vie professionnelle, j'ai beaucoup apprécié l'ambiance qu'il y avait entre nos chefs et nous les stagiaires, j'ai eu la chance d'expérimenter beaucoup de chose pratiques que je voyais uniquement en théorie à l'école. J'aurai aimé si possible obtenir un renouvellement de stage pour accroitre mon expérience professionnelle et pour plus me perfectionner.

    23

    Maitre de stage : M. TCHOULOU François

    Chef service administration système réseau : M. APETOH-DZULAMEDZI Elom

    Chef division Système d'Information : M. MOUJOUAL Hassan






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King