Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
6Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Ids

Ids

Ratings: (0)|Views: 199 |Likes:
Published by Haythem Noukaz

More info:

Published by: Haythem Noukaz on May 02, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/19/2012

pdf

text

original

 
 
Les systèmes de détectiond'intrusions 
David Burgermeister, Jonathan Krier
Date de publication : 22/07/2006Date de mise à jour : 22/07/2006Sites :http://dbprog.developpez.comhttp://krierjon.developpez.com
 
2
Sommaire
 I.
 
 Introduction_____________________________________________________  II.
 
Les différents types d'attaques_____________________________________6 
1)
 
Anatomie d’une attaque__________________________________6
 
2)
 
Les attaques réseaux____________________________________7
 
i.
 
Les techniques de scan________________________________________________7
 
ii.
 
IP Spoofing_________________________________________________________7
 
iii.
 
ARP Spoofing (ou ARP Redirect)_________________________________________8
 
iv.
 
DNS Spoofing________________________________________________________8
 
v.
 
Fragments attacks____________________________________________________9
 
vi.
 
TCP Session Hijacking_________________________________________________9
 
3)
 
Les attaques applicatives________________________________10
 
i.
 
Les problèmes de configuration_________________________________________10
 
ii.
 
Les bugs___________________________________________________________10
 
iii.
 
Les buffer overflows__________________________________________________10
 
iv.
 
Les scripts_________________________________________________________10
 
v.
 
Les injections SQL___________________________________________________11
 
vi.
 
Man in the middle___________________________________________________11
 
4)
 
Le Déni de service______________________________________11
 
5)
 
Actuellement__________________________________________12 
 III.
 
Détection d'attaques : les IDS_____________________________________12 
1)
 
Les différents types d'IDS________________________________12
 
i.
 
Les systèmes de détection d’intrusions (IDS)______________________________13
 
ii.
 
Les systèmes de détection d’intrusions « réseaux » (NIDS)___________________13
 
iii.
 
Les systèmes de détection d’intrusions de type hôte (HIDS)__________________13
 
iv.
 
Les systèmes de détection d’intrusions « hybrides »_________________________13
 
v.
 
Les systèmes de prévention d’intrusions (IPS)_____________________________14
 
vi.
 
Les systèmes de prévention d’intrusions « kernel » (KIDS/KIPS)_______________15
 
vii.
 
Les firewalls________________________________________________________15
 
viii.
 
Les technologies complémentaires______________________________________15
 
2)
 
Les méthodes de détection_______________________________16
 
i.
 
L’approche par scénario (misuse detection)_______________________________16
 
ii.
 
L’approche comportementale (Anomaly Detection)__________________________17
 
iii.
 
Les méthodes répandues______________________________________________18
 
3)
 
Principes généraux et installation technique_________________19
 
i.
 
Déploiement d’un NIDS_______________________________________________19
 
ii.
 
Problèmes techniques________________________________________________21
 
iii.
 
Complémentarité des IDS_____________________________________________22
 
4)
 
Normalisation_________________________________________22
 
5)
 
Techniques anti-IDS____________________________________23
 
i.
 
Détecter un IDS_____________________________________________________24
 
ii.
 
Déni de services contre un IDS_________________________________________24
 
iii.
 
Techniques d’insertion________________________________________________24
 
iv.
 
Techniques d’évasion_________________________________________________25
 
6)
 
Critères de tests d'un IDS________________________________26 
 
3
 IV.
 
Mise en œuvre d'IDS____________________________________________27  
1)
 
NIDS / NIPS : Snort____________________________________27
 
i.
 
Description_________________________________________________________27
 
ii.
 
Installation_________________________________________________________28
 
iii.
 
Configuration_______________________________________________________29
 
iv.
 
Exécution__________________________________________________________29
 
v.
 
Création de nouvelles règles___________________________________________30
 
vi.
 
La console BASE____________________________________________________31
 
2)
 
NIDS : Bro____________________________________________33
 
i.
 
Description_________________________________________________________33
 
ii.
 
Installation_________________________________________________________34
 
iii.
 
Configuration_______________________________________________________34
 
iv.
 
Exécution__________________________________________________________34
 
v.
 
Création de nouvelles règles___________________________________________35
 
3)
 
Comparatif Snort & Bro__________________________________35
 
4)
 
NIPS : SnortSam_______________________________________37
 
5)
 
NIPS : Snort-Inline_____________________________________37
 
6)
 
HIDS : OSSEC_________________________________________37
 
i.
 
Description_________________________________________________________37
 
ii.
 
Installation_________________________________________________________38
 
iii.
 
Configuration_______________________________________________________38
 
iv.
 
Création de nouvelles règles___________________________________________38
 
7)
 
HIDS : SamHain_______________________________________39
 
i.
 
Description_________________________________________________________39
 
ii.
 
Installation_________________________________________________________39
 
iii.
 
Configuration_______________________________________________________40
 
8)
 
HIDS : RkHunter_______________________________________40
 
i.
 
Description_________________________________________________________40
 
ii.
 
Installation_________________________________________________________41
 
9)
 
Comparatif HIDS_______________________________________41
 
10)
 
IDS Hybride : Prelude___________________________________42
 
11)
 
KIDS : LIDS___________________________________________44 
V.
 
Tests de détection d’attaques_______________________________________44 
1)
 
Exploit phpBB_________________________________________44
 
2)
 
Scan TCP SYN_________________________________________45
 
3)
 
Scan TCP Connect______________________________________45
 
4)
 
Scan Null_____________________________________________45
 
5)
 
Remarques sur les scans________________________________46
 
6)
 
Exploit : Overflow HTTP d’Oracle 9i (win32)_________________46
 
7)
 
Exploit : Overflow FTP d’Oracle 9i (win32)___________________46
 
8)
 
Remarques sur les exploits Oracle 9i_______________________47 

Activity (6)

You've already reviewed this. Edit your review.
1 hundred reads
Ahlem Khleifia liked this
moustaphahadji liked this
moustaphahadji liked this
ouldsidi liked this
saratchasse liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->