WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service VoIP: cas de la société Doctor Computer


par Hissein Hassan OUMAR
Institut de formation et de recherche en informatique - Licence Sécurité Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.6.2.1 Définition des règles pour la détection

Les règles de Snort sont décrites dans un langage simple et suivent le schéma suivant: L'entête de règle qui contient:

· l'action de la règle (la réaction de Snort);

· le protocole qui est utilisé pour la transmission des données (snort en considère trois : TCP, UDP et ICMP);

· les adresses IP source et destination et leur masque;

· les ports source et destination sur lesquels il faudra vérifier les paquets. Les options de la règle (entre parenthèse) comprennent:

· le message d'alerte;

· les conditions qui déterminent l'envoi de l'alerte en fonction du paquet inspecté.

L'exemple de règle suivant est simple et permet de détecter les tentatives de login sous l'utilisateur root, pour le protocole ftp (port 21) :

alert tcp any any -> 192.168..0/24 21 (content: "USER root"; nocase; msg : "Tentative d'accès au FTP pour l'utilisateur root";)

Pour ajouter des régles il suffit d'utilIser la commande suivante:

FIGURE 3.20 - Ouverture de fichiers d'ajout des régles de Snort

Dans notre cas, pour la création des règles, nous avons utilisé le fichier local.rules pour définir les règles

Chapitre 3. Implémentation de la solution 3.6. Installation et configuration d'un IDS Snort

36

FIGURE 3.21 - Fichier locale.rules

Ainsi, nous devons ajouter au niveau de la section « include» du fichier snort.conf la ligne suivante pour indiquer à Snort de prendre en considération les nouvelles règles.

FIGURE 3.22 - Ajout au niveau de la section include

Lancement de la commande d'analyse de Snort en temps réel des différents paquets transitant dans le réseau et de spécifier le mode de sortie d'affichage des messages d'alertes, par exemple avec la commande suivante, on indique que les messages sont directement affichés sur le terminal.

Après validation de la commande, Snort est prêt à analyser les échanges au sein du réseau.

FIGURE 3.23 - Lancement de Snort

3.6.2.2 Test de fonctionnement de Snort

Il suffit de lancer la commande Ping sur l'adresse IP de la machine sur laquelle nous avons installé Snort. La figure 3.23 montre la détection de la commande ping par Snort.

Chapitre 3. Implémentation de la solution 3.6. Installation et configuration d'un IDS Snort

FIGURE 3.24 - Détection de ping

La Figure 3.25 montre le résultat statistique d'analyse de Snort sur le réseau. Ici, nous avons Received :263 donc 263 paquets reçus et analyser par Snort. On peut aussi voir les différents protocoles utiliser avec leurs statistiques.

FIGURE 3.25 - Interface de supervision du réseau

3.6.3 Détection d'attaques par Snort

· Détection d'attaque SIP DoS

C'est une attaque DoS qui peut être directement dirigée contre les utilisateurs finaux ou les dispositifs tels que les téléphones IP, les routeurs et les proxys SIP, ou contre les serveurs concernés par le processus, en utilisant le mécanisme du protocole SIP ou d'autres techniques.

FIGURE 3.26 - Détection d'attaque SIP Dos

37

·

Chapitre 3. Implémentation de la solution 3.6. Installation et configuration d'un IDS Snort

38

Détection d'attaque SYN Flood

Pour la détection de cette attaque, nous avons créé notre propre règle de base dans le fichier lo-cal.rules. Notre règle permet à Snort de détecter tous les paquets de demande de connexion vers la cible. Dans notre cas, les critères de ces paquets sont:

- Paquets de type TCP

- Provenant de n'importe quelle source

- À destination de la cible 192.168.43.55 et n'importe quelle port

- Paquets vérifiés quelque soit l'état de la connexion (flow : stateless)

- Paquets dont le flag SYN est positionné (flags : S)

FIGURE 3.27 - Fichier local.rules

FIGURE 3.28 - Détection d'attaque SYN Flood

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle