Les systèmes de détection d’intrusions informatiques Année universitaire : 2011/2012 Remerciements : Remerciements Ce travail s’inscrit dans le cadre d’un projet de fin d’études en reseau informatique, filière génie informati Meknès (ESTM). orq5 Sni* to View de Technologie de A son terme, on tient à exprimer notre grande reconnaissance ? Mme. BENAMAR Maria, professeur à l’école supérieure de technologie qui nous a suivis de prés l’évolution de ce projet et n’a pas cessé de nous prodiguer ses précieux consells dont on avait largement bénéficié.
On tient également à exprimer nos vivent remerciements à tout e personnel de l’Ecole Supérieure de Technologie qui a contribué de loin ou de prés à la réalisation de ce présent travail. types d’attaques La sécurité des réseaux : . Définition des réseaux 2. Introduction sur la sécurité des reseaux : Les enjeux de la sécurité : — 9 Les différents types d’attaques 10 Les attaques réseau 5 Chapitre : La sécurité des réseaux informatique et les différents informatiques : … 17 Système de détection d’intrusions (Intrusion Detection System) : Architecture d’un IOS : . 18 4. d’IDS : 20 Les firewalls : 22 6. Les systèmes de prévention d’intrusions Classification des IOS : . 24 . 22 Page 3 Table des matières : Installation et configuration de Snort : Barnyard : 37 Définition de Barnyard Installation de Barnyard BASE : 40 Definition de BASE PAGF 5 . 29 30 protocole TCP: . Concluslon générale • 53 Bibliographie :. 54 Page 4 Table de figure : Table de figure • Figure 1. Composantes d’un système susceptible d’être attaquées Figure 1. 2 L’attaque IP spoofing….. 2 Figure 1. 3 L’attaque Man in the 14 Figure 1. 4 Le déni de service.. 15 Figure 2. 1 Architecture d’un système de détection d’intruslon. „……………….. „ „ Figure 2. 2. 6 Fonctionnement d’un 23 Figure 2. 2 Architecture d’un stème de détection 51 d’intrusion.. PAGF s 5 …. 25 Figure 2. 4 Détection d’intrusions comportementale… 26 Figure 3. 1 Utilisation de SNORT dans un réseau … 30 Figure 3. Base interface configuration. 42 Figure 3. 3 Base interface configuration étape — 43 Figure 3. 4 Base interface configuration étape Figure 3. 5 Base interface configuration étape Figure 3. 6 Base interface configuration étape Figure 3. 7 Base interface configuration étape Figure 3. 8 Base interface configuration étape Figure 3. 9 L’interface 6 Figure 4. 1 Exemple de détection d’intrusion visualisé par l’interface BASE(ICMP)….. Figure 4. 2 Exemple de détection d’intrusion visualisé par l’interface page 5 Introduction .
Introduction 6 5 52 Page 5 La sécurité des systèmes informatique vise à contrôler l’accès et la manipulation des données par l’emploi des mécanismes d’authentification, d’autorisation, de contrôle d’accès, etc. Néanmoins, avec l’ouverture de l’interconnexion des systèmes informatiques et le grand engouement des entreprises et des individus par rapport au réseau en général et à l’internet en articulier, les attaques exploitant les vulnérabilités des systèmes ne cessent d’augmenter ; ces derniers constituent aujourd’hui l’un des fléaux de notre civilisation moderne.
Il ne se passe plus d’une semaine sans que l’on apprenne que telle entreprise ou tel instltut a essuyé de lourdes pertes financières en raison d’une déficience de la sécurité de son système informatique. Par conséquent les entreprises ne peuvent plus ignorer ces risques et se croire ? l’abri de telles épreuves . II n’est pas donc suffisant de définir une politique de sécurité et de ettre en œuvre des mécanismes implémentant cette politique. Mais, il est nécessaire de détecter toute tentative d’une attaque.
Cette détectlon peut être réalisée par la mise en place d’un système de détection d’intrusions, ce qui implique une surveillance permanente des systèmes. Un système de détection PAGF 7 5 IDS : Intrusion Detection configuration d’un des logiciels (SNORT) spécialisé, dont le rôle sera de surveiller les données qui transitent sur ce système et qui serait capable de réagir si de données semble suspectes. page 6 Ce rapport va être organisé comme suit : Dans le premier chapitre on va donner un aperçu sur la sécurité réseau en général, ensuite on va s’intéresser aux différents types d’attaques.
Dans le deuxième chapitre, on va présenter les systèmes de détection d’intrusions, leurs différents types ainsi que leurs classifications. Le troisième chapitre s’intéresse à la mise en œuvre d’IDS, nous allons décrire les étapes d’installation des logiciels Snort, Barnyard et Base sous le système d’exploitation LINUX » qui permettent de sn’fer les attaques réseau et les capturer. Enfin, et à travers le dernier chapitre, nous allons visualiser des xemples pratique de détection d’attaques. age 7 Première partie • première pane • page 8 Chapitre : La sécurité des réseaux informatique et les différents PAGF 8 5 le domaine de la détection d’intrusion, il est préférable de prendre un peu de recul et de considérer la sécurité dans son ensemble et non pas comme une suite de technologie et de procédures remplissant des besoins spécifiques mais plutôt comme une activité a part entière pour laquelle s’appliquent quelques règles simples. Actuellement, cet enjeu est devenu primordial.
En effet, de plus en plus de pirates crutent le réseau afin de déceler d’éventuelles failles dans les systèmes qui leur permettraient, entre autres, de s’introduire dans ceux-cl, afin de détourner des informations confidentielles ou même de l’argent. En sécurité informatique, on ne parle pas d’éliminer compétemment les risques mais de les déduire au minimum par rapport aux besoins du système d’information. 3. Les enjeux de la sécurité : Actuellement, l’enjeu principal des réseaux, et en particulier des réseaux connectés a internet, du point de vue de la sécurité, est de se présewer des attaques externes et nternes .
Ces attaques peuvent nuire au maintien de la confidentialité, de l’intégrité et de la disponibilité du réseau et des données qui y cheminent. Les objectifs d’une politique de sécurité sont de garantir la sécurité des informations et du réseau de l’entreprlse. page 9 l’entreprise. Intégrité : il faut pouvoir garantir que les données protégées n’ont pas été modifiées par une personne non autorisée. Le but étant de ne pas altérer les informations sensibles de l’entreprise. Non répudiation : on doit pouvoir certifier avec certitude quand un fichier a subi des odifications par la personne qui l’a modifié.
Ces règles déterminent les enjeux de la sécurité informatique. Les différents types d’attaques : Cette partie décrit les différentes attaques susceptibles d’affecter un réseau et les systèmes qui le composent. Avec la généralisation d’internet et des moyens de communication modernes, une nouvelle forme d’insécurité s’est répandue, qui s’appuie sur l’utilisation de codes informatiques pour perturber ou pénétrer les réseaux et les ordinateurs. Comme l’illustre la figure 1. 1, les attaques touchent généralement les trois composantes suivantes d’uns système :