Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
68Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
très bon cours pour snort en french

très bon cours pour snort en french

Ratings:

4.5

(2)
|Views: 7,843 |Likes:
Published by mvondo

More info:

Published by: mvondo on Jun 13, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/16/2013

pdf

text

original

 
 
Les systèmes de détectiond'intrusions 
David Burgermeister, Jonathan Krier
Date de publication : 22/07/2006Date de mise à jour : 22/07/2006Sites :http://dbprog.developpez.comhttp://krierjon.developpez.com
 
2
Sommaire
 I.
 
 Introduction_____________________________________________________  II.
 
Les différents types d'attaques_____________________________________6 
1)
 
Anatomie d’une attaque__________________________________6
 
2)
 
Les attaques réseaux____________________________________7
 
i.
 
Les techniques de scan________________________________________________7
 
ii.
 
IP Spoofing_________________________________________________________7
 
iii.
 
ARP Spoofing (ou ARP Redirect)_________________________________________8
 
iv.
 
DNS Spoofing________________________________________________________8
 
v.
 
Fragments attacks____________________________________________________9
 
vi.
 
TCP Session Hijacking_________________________________________________9
 
3)
 
Les attaques applicatives________________________________10
 
i.
 
Les problèmes de configuration_________________________________________10
 
ii.
 
Les bugs___________________________________________________________10
 
iii.
 
Les buffer overflows__________________________________________________10
 
iv.
 
Les scripts_________________________________________________________10
 
v.
 
Les injections SQL___________________________________________________11
 
vi.
 
Man in the middle___________________________________________________11
 
4)
 
Le Déni de service______________________________________11
 
5)
 
Actuellement__________________________________________12 
 III.
 
Détection d'attaques : les IDS_____________________________________12 
1)
 
Les différents types d'IDS________________________________12
 
i.
 
Les systèmes de détection d’intrusions (IDS)______________________________13
 
ii.
 
Les systèmes de détection d’intrusions « réseaux » (NIDS)___________________13
 
iii.
 
Les systèmes de détection d’intrusions de type hôte (HIDS)__________________13
 
iv.
 
Les systèmes de détection d’intrusions « hybrides »_________________________13
 
v.
 
Les systèmes de prévention d’intrusions (IPS)_____________________________14
 
vi.
 
Les systèmes de prévention d’intrusions « kernel » (KIDS/KIPS)_______________15
 
vii.
 
Les firewalls________________________________________________________15
 
viii.
 
Les technologies complémentaires______________________________________15
 
2)
 
Les méthodes de détection_______________________________16
 
i.
 
L’approche par scénario (misuse detection)_______________________________16
 
ii.
 
L’approche comportementale (Anomaly Detection)__________________________17
 
iii.
 
Les méthodes répandues______________________________________________18
 
3)
 
Principes généraux et installation technique_________________19
 
i.
 
Déploiement d’un NIDS_______________________________________________19
 
ii.
 
Problèmes techniques________________________________________________21
 
iii.
 
Complémentarité des IDS_____________________________________________22
 
4)
 
Normalisation_________________________________________22
 
5)
 
Techniques anti-IDS____________________________________23
 
i.
 
Détecter un IDS_____________________________________________________24
 
ii.
 
Déni de services contre un IDS_________________________________________24
 
iii.
 
Techniques d’insertion________________________________________________24
 
iv.
 
Techniques d’évasion_________________________________________________25
 
6)
 
Critères de tests d'un IDS________________________________26 
 
3
 IV.
 
Mise en œuvre d'IDS____________________________________________27  
1)
 
NIDS / NIPS : Snort____________________________________27
 
i.
 
Description_________________________________________________________27
 
ii.
 
Installation_________________________________________________________28
 
iii.
 
Configuration_______________________________________________________29
 
iv.
 
Exécution__________________________________________________________29
 
v.
 
Création de nouvelles règles___________________________________________30
 
vi.
 
La console BASE____________________________________________________31
 
2)
 
NIDS : Bro____________________________________________33
 
i.
 
Description_________________________________________________________33
 
ii.
 
Installation_________________________________________________________34
 
iii.
 
Configuration_______________________________________________________34
 
iv.
 
Exécution__________________________________________________________34
 
v.
 
Création de nouvelles règles___________________________________________35
 
3)
 
Comparatif Snort & Bro__________________________________35
 
4)
 
NIPS : SnortSam_______________________________________37
 
5)
 
NIPS : Snort-Inline_____________________________________37
 
6)
 
HIDS : OSSEC_________________________________________37
 
i.
 
Description_________________________________________________________37
 
ii.
 
Installation_________________________________________________________38
 
iii.
 
Configuration_______________________________________________________38
 
iv.
 
Création de nouvelles règles___________________________________________38
 
7)
 
HIDS : SamHain_______________________________________39
 
i.
 
Description_________________________________________________________39
 
ii.
 
Installation_________________________________________________________39
 
iii.
 
Configuration_______________________________________________________40
 
8)
 
HIDS : RkHunter_______________________________________40
 
i.
 
Description_________________________________________________________40
 
ii.
 
Installation_________________________________________________________41
 
9)
 
Comparatif HIDS_______________________________________41
 
10)
 
IDS Hybride : Prelude___________________________________42
 
11)
 
KIDS : LIDS___________________________________________44 
V.
 
Tests de détection d’attaques_______________________________________44 
1)
 
Exploit phpBB_________________________________________44
 
2)
 
Scan TCP SYN_________________________________________45
 
3)
 
Scan TCP Connect______________________________________45
 
4)
 
Scan Null_____________________________________________45
 
5)
 
Remarques sur les scans________________________________46
 
6)
 
Exploit : Overflow HTTP d’Oracle 9i (win32)_________________46
 
7)
 
Exploit : Overflow FTP d’Oracle 9i (win32)___________________46
 
8)
 
Remarques sur les exploits Oracle 9i_______________________47 

Activity (68)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Meriem Houmer liked this
Faith Ful liked this
Constant Kefrane liked this
Constant Kefrane liked this
Fodda Mohamed liked this
zidovivi liked this
zidovivi liked this
zidovivi liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->