Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
72Activity
P. 1
Rapport Snort(IDS)TebourbiHamdi+EmineIbrahim

Rapport Snort(IDS)TebourbiHamdi+EmineIbrahim

Ratings: (0)|Views: 4,227|Likes:
Published by 7amdouch
IDS
IDS

More info:

Published by: 7amdouch on Jan 07, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/16/2013

pdf

text

original

 
MINISTERE DE L’ENSEIGNEMENTSUPERIEUR
,
DE LARECHERCHESCIENTIFIQUE ET DE LETECHNOLOGIE UNIVERSITE 7NOVEMBRECARTHAGE
MINI PROJET DE TROISIEME ANNEE
Fili
è
re : R
é
seaux Informatiques et T
é
l
é
communicationsSujet : Installation et Configuration d'un syst
è
me deD
é
tection d'intrusion (IDS) Plateforme : UBUNTU 8.10R
é
alis
é
par : Ibrahim Mohamed AmineTebourbi HamdiEncadr
é
par : DAAS MohamedSoutenu le : 19 Janvier 2009
1
 
 Devant le jury compos
é
de :Pr
é
sident :
LOUKIL Adl
è
ne
Examinateur :
HAMDI Noureddine
Enseignant Responsable :
DAAS Mohamed
 
 Ann
é
e universitaire 2008/2009
Introduction:
Devant la complexit
é
croissante des r
é
seaux qui a devenu de plus en plus gi-gantesque et
é
tendue, on se trouvera devant le d
é
fi de se contribuer
à
la re-cherche des solutions r
é
pondant
à
la question suivante : - Comment prot
é
ger mon r
é
seau contre les pirates et les malware ?Dans le cadre de ce projet, nous nous int
é
ressons
à
concevoir et impl
é
menterun syst
è
me de d
é
tection d'Intrusion :Les syst
è
mes de d
é
tection d’intrusion ou IDS (Intrusion Detection System)sont indispensables pour la s
é
curit
é
du r
é
seau, ils permettent (comme leurnom l’indique) de d
é
tecter les tentatives d’intrusions, et ceci en se basant surune base de signatures des diff 
é
rentes attaques connues, donc leurfonctionnement est semblable
à
celui des anti-virus.Principalement, nous distinguons
trois grandes familles distinctes d’IDS :
 
NIDS
: form
é
s par les d
é
tecteurs d’intrusion r
é
seau, ces derniers observentet analysent le trafic r
é
seau, cherchent des indicateurs d’attaques etenvoient des alertes.
2
 
 
HIDS
: form
é
par les d
é
tecteurs d’intrusion bas
é
s sur l’h
ô
te, ces derniersanalysent et contr
ô
lent uniquement l’activit
é
et les informations de l’h
ô
te surlequel est install
é
le HIDS et assurent ainsi seulement la s
é
curit
é
de l’h
ô
te enquestion.
IDS hybrides
: qui utilisent les NIDS et HIDS pour avoir des alertes pluspertinentes.Dans ce qui suit, nous allons commencer par donner une pr
é
sentationg
é
n
é
rale des IDS, ensuite nous allons pr
é
senter
SNORT
qui est un logicielopen source situ
é
dans la premi
è
re famille des IDS, puis leur installation,configuration et fonctionnalit
é
s sous la plateforme
UBUNTU 8.10
qui est unedistribution Gnu/Linux r
é
cente, sponsoris
é
e par la soci
é
t
é
Canonical Ltd dontle fondateur est le multimillionnaire Mark Shuttleworth.Ubuntu Linux est r
é
solument orient
é
e au grand public, bas
é
e sur Debian (unedistribution particuli
è
rement robuste qui a f 
ê
t
é
ses quinze ans le 16 ao
û
t2008). Enfin, nous allons terminer par donner une conclusion et desperspectives pour ce travail.
CHAPITR 1 
É
tat de l’art
Dans ce chapitre nous pr
é
sentons les principales fonctionnalit
é
s desdiff 
é
rentes familles d'IDS.
1.1 NIDS (IDS r
é
seau) :
1.1.1 Présentation des NIDS :
3

Activity (72)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Mériem Toumi liked this
Mériem Toumi liked this
Faith Ful liked this
rahma1234 liked this
Hamed Belmanaa liked this
mrhieu123 liked this
Faith Ful liked this
zidovivi liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->