SlideShare une entreprise Scribd logo
1  sur  48
Projet de fin d’études
                                  Option
                                    SSI


        Mise en place d’une solution Open-source pour la
   virtualisation de l’analyse des vulnérabilités et la détection
        des tentatives d’intrusion basée sur les Honeypots

 Présenté par :                   Sous la direction de :
 • M.EL MORABIT Ghassan           • M. KOBBANE Abdellatif (Encadrant ENSIAS)
 • M. REBLA Ilyass                • M. SBAA Ahmed (Responsable de Sécurité au groupe OCP)
                                  • M. BENSAID Alaa (Responsable de Sécurité au groupe OCP)

                                  Membres du jury :
                                  • M. EL KETTANI Mohamed Dafir (Professeur      à l’ENSIAS)

01/12/2011                        • M. HABBANI Ahmed (Professeur à l’ENSIAS)                   1
Sommaire
    1   • Contexte général

        • Analyse des risques et tentatives
    2
          d’intrusion

    3   • Virtualisation et sécurité

    4   • IDS & Honeypots

    6   • Architecture de la plateforme

    7   • Tests et validation

    8   • Conclusion et perspectives

                                              2
INTRODUCTION

01/12/2011              3
Tendance des sociétés


               Ouverture au monde extérieur




               Beaucoup de données à gérer




                       Menaces
                      diversifiées


01/12/2011                                    4
100%

  90%
                                   Données cibles
  80%                                                        Données de carte de
                                                             crédit 85%
  70%                                                      Inconnues 18%
                                                             Données sensibles 8%
                                                           Inclusion à distance de fichiers 2%
  60%                                                      Accès physique 2%
                                                             Secrets de vente 3%
                                                           Attaques internes 2%
  50%
                                                           Gestion du contenu 2%
  40%                                                       Données
                                                           SQL Injection 6%
                                                             d'authentification 2%
                                                           Trojans d'emails 6%
  30%
                                                           Social engineering 8% 2%
                                                            Données clients
  20%                                                      Application d'accès à distance 55%

  10%

    0%
                       Origines des attaques
01/12/2011
             SpiderLabs (Rapport Trustwave Global Security 2011)                         5
Echantillon :
         6500 entreprises
         • Petites : 500
         • Moyennes : 1000
         • Grandes : 5000
  Pertes moyennes :


              Symantec : State of Entreprise Security 2010


01/12/2011                                                   6
CONTEXTE GÉNÉRAL

01/12/2011                  7
Parmi ses missions:
   Extraction et commercialisation du Phosphate
   Transformer le phosphate en produits dérivés


Premier exportateur du phosphate, le groupe OCP:
   Contribue au PIB avec une part de 2 à 3 %, alors que ses
      exportationsCréée en août 1920 la valeur des
                  représentent 18 à 20 % de
      exportations marocaines.
           Transformé à un groupe nommé
     Détient ¾ des réserves mondiales de phosphate
           le groupe OCP à partir de 1975

                                                               8
01/12/2011   9
Sujet
                      Solution Open-source
 Objectifs
                      Détection d’intrusions
     A. Virtualisation de la procédure de création des pots de miel
     B. Permettre à tout administrateur ou ingénieur système de
                              Honeypot
        créer et configurer son propre réseau de pots de miel et de
        sondes IDS
               1. Tester les produits sécurité sur le réseau virtuel
               2. Déployer un système de détection de spam
               3. Déployer un système de détection de vers et
                    patch automatique des machines infectées
               4. …


01/12/2011                                                             10
ANALYSE DES VULNÉRABILITÉS
             & TENTATIVE D’INTRUSION

01/12/2011                                11
La démarche procédée pour une tentative d’intrusion :

                                 Recherche des
                                 Vulnérabilités
                                                  • Obtenir l’accès
• Scan                    • Identification des
                                                  • Evaluation des
• Prise d’empreinte       versions
                                                  privilèges
• Hacking                 • Analyse de la
                                                  • Attaque par
•…                        surface d’attaque
                                                  rebond sur d’autres
                          •…
                                                  systèmes
               Prise                                           Exploitation des
          D’information                                             failles




 01/12/2011                                                               12
Exemples de risques :
  • Modification involontaire de l'information
  • Accès volontaire ou involontaire non autorisé
  • Vol ou perte d'informations
  • Indisponibilité de l'information


                        Mise place d’une solution pour l’analyse des
                        vulnérabilités et de prévention des tentatives
                        d’intrusions




01/12/2011                                                               13
VIRTUALISATION &
             SÉCURITÉ


01/12/2011                      14
Virtualisation :
             Applications          Serveurs     OS

     Techniques matérielles & logicielles




                                              Serveurs
                                              Virtuels




                                  Machine
01/12/2011                        physique               15
Partage du matériel d'une machine par plusieurs systèmes
d’exploitation indépendants (isolés, encapsulés)
        Répondre aux contraintes de sécurité (séparation des
         services, isolation)
        Répondre aux « nouveaux » besoins de maintenance
         (administration, déploiement)
        Répondre aux besoins de
         tests, expérimentations, délégation


             Augmentation de la stabilité et une sécurité accrue

01/12/2011                                                         16
IDS & HONEYPOTS


01/12/2011                 17
Contrôler l'accès aux
                                 données confidentielles




        Prévenir les fuites de
                                                           Réagir si des données
       données sensibles vers
                                                            semblent suspectes
              internet
                                          IDS


                 Surveillance et
                                                    Surveiller les données qui
             traçabilité des données
                                                    transitent sur ce système
                    sensibles

01/12/2011                                                                         18
Les IDS à signature

     • Les signatures d’attaques connues sont stockées
     • Chaque événement est comparé au contenu de cette base
     • Si correspondance l’alerte est levée


     Les IDS comportementaux

     • Chaque flux et son comportement habituel doivent être
       déclarés
     • La détection d’anomalie


01/12/2011                                                     19
IntruShield
               Commerciaux
                             RealSecure
         IDS
                                Bro

               Open-source    Prelude

                               Snort
01/12/2011                                 20
Avantages   Inconvénients




01/12/2011                               21
•Attaques Internes
                      •Attaques sophistiquées
                          •Trojans dans le parc
                      •Peu de logs




•Attaques frontales
•Trop de logs




01/12/2011                                        22
Ressource informatique dont la valeur
  réside en son utilisation illicite

             Volontairement vulnérable

             Aucune valeur productive


             Toute interaction avec cette
             ressource est suspecte
01/12/2011                                  23
!

01/12/2011   24
KFSensor
                        Commerciaux
                                         Specter

                                          BOF
             Honeypot
                                      LaBrea Tarpit

                                       Nepenthes
                        Open-source
                                        Omnivora

                                      Tiny Honeypot

                                         Honeyd

01/12/2011                                            25
Avantages   Inconvénients




01/12/2011                               26
ARCHITECTURE DE
             L’APPLICATION



01/12/2011                     27
honeyd.conf   snort.conf




01/12/2011                              28
01/12/2011   29
Serveur Apache2            Serveur de données




                           Base de                    Base de
                           données                    données
                           User/PW                     Snort
                                       Fichiers de
                                     configurations




01/12/2011   Utilisateur                                        30
01/12/2011   31
Node      • Définir et créer des machines
   Maker       virtuelles

    Net      • Définir avec ces nœuds une
   Maker       topologie réseau compliquée

             • Définir une politique de
 Closure       déploiement et de journalisation

01/12/2011                                        32
• 600 OS différents
     Ordinateur
     Routeur, switches, pare-
       feux
     Imprimante, sismographe,…
• Comportements pour TCP, UDP,…
     Open
     Blocked
     Tarpit
     Close
• Temps d’activité
• Probabilité de panne
• UID & GID
• Services Simulés : FTP, SMTP, …


01/12/2011                          33
• Définir le point d’entrée du
  réseau
• Définir le sous-réseau
  contrôlé
• Ajouter une passerelle
     Son sous-réseau
     Latence du lien
     Taux de perte
     Bande passante
• Ajouter d’autres
   passerelles




01/12/2011                       34
• S’identifier à nouveau
             • Choisir la politique de déploiement
                  Avec Snort
                  Sans Snort
             • Choisir la politique de journalisation
                  Database
                  Cvs
                  Tcpdump
                  …
             • Définir pour Snort le réseau à surveiller




01/12/2011                                                 35
Tiny Remote   • Scanner un ensemble de
   PortScanner     port d’une adresse IP


                 • Construire des
  Nmap Front-
                   commandes Nmap
     End           compliquées



01/12/2011                                  36
• Scanneur de ports artisanal
• 60 ports les plus utilisés
• Trois états pour un port
     Ouvert
     Fermé
     Filtré




 01/12/2011                     37
Commande Nmap :
efficacité = f(complexité)
                        Scanner les ports
              Offrir front-end
                  intuitive Identifier
                                    les
             Nmap
                             services
              Lister la totalité
              des commandes Détecter les   OS
               Formuler des
               commandes
                 correctes Open   Source



01/12/2011                                      38
Open Source


                             Lire la DB de Snort



             ACID Project   Visualiser les alertes


                            Statistiques du trafic

                                Politique de
                            déploiement = Avec
                                   Snort
                                Politique de
                              journalisation =
                                 database

01/12/2011                                           39
TESTS & VALIDATION


01/12/2011                    40
Réseau cible

 Ports ouverts

             80 & 22
             23 & 22




                       HoneyMaker est Fonctionnel
01/12/2011                                     41
Tiny Remote PortScanner est Fonctionnel
01/12/2011                                     42
• Plus de templates individuelles =miel sans Mb/s
          • Simuler une de pots de Moins de paquets
   Gérer un grand nombrebande passante de 30altérer la réussis
   • Plus de profondeur = Moins de paquets réussis
          • Plus
   performance de profondeur = Plus de taux de perte

01/12/2011                                                   43
Resultat du test Nmap contre 600 OS virtuels

                                            Identifié exactement

                                            Identifié approximativement

                                            Non identifié




01/12/2011                                                            44
CONCLUSION & PERSPECTIVES



01/12/2011                               45
• Mission :
   •     Apprendre le concept de nouveaux outils
   •     Configurer, tester et évaluer plusieurs logiciels
   •     Réaliser une application virtuelle à double volet pour la
         sécurité et le test
• Perspectives :
   •     Effectuer des tests avec des outils ( antivirus,….)
   •     Déploiement de la solution




01/12/2011                                                      46
MERCI POUR VOTRE
             ATTENTION




01/12/2011                      47
Projet de fin d’études
                                  Option
                                    SSI


        Mise en place d’une solution Open-source pour la
   virtualisation de l’analyse des vulnérabilités et la détection
        des tentatives d’intrusion basée sur les Honeypots

 Présenté par :                   Sous la direction de :
 • M.EL MORABIT Ghassan           • M. KOBBANE Abdellatif (Encadrant ENSIAS)
 • M. REBLA Ilyass                • M. SBAA Ahmed (Responsable de Sécurité au groupe OCP)
                                  • M. BENSAID Alaa (Responsable de Sécurité au groupe OCP)

                                  Membres du jury :
                                  • M. EL KETTANI Mohamed Dafir (Professeur      à l’ENSIAS)

01/12/2011                        • M. HABBANI Ahmed (Professeur à l’ENSIAS)               48

Contenu connexe

Tendances

Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Audit
AuditAudit
Auditzan
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 

Tendances (17)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Audit
AuditAudit
Audit
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 

En vedette

Detection des avions avant le radar.
Detection des avions avant le radar.Detection des avions avant le radar.
Detection des avions avant le radar.Stelian Ciocarlie
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nidskaser info2aaz
 
Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015Adrien Guille
 
Nouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudesNouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudesPôle Qualiméditerranée
 
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...Serious Detecting
 
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...Serious Detecting
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance facialeAymen Fodda
 
SENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonoresSENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonoresPascale Demartini
 
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...Serious Detecting
 
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...Serious Detecting
 
Internet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard RheingoldInternet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard RheingoldAlex Boerger
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application SecurityJonathan Weiss
 

En vedette (20)

Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Detection des avions avant le radar.
Detection des avions avant le radar.Detection des avions avant le radar.
Detection des avions avant le radar.
 
2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nids
 
LMO08a.ppt
LMO08a.pptLMO08a.ppt
LMO08a.ppt
 
Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015Séminaire invité - LIRMM - 23 janvier 2015
Séminaire invité - LIRMM - 23 janvier 2015
 
Les sondes de température
Les sondes de températureLes sondes de température
Les sondes de température
 
La détection des spam
La détection des spamLa détection des spam
La détection des spam
 
Détection
Détection Détection
Détection
 
Nouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudesNouvelles approches analytiques pour la détection des fraudes
Nouvelles approches analytiques pour la détection des fraudes
 
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...Quick Start Guide Minelab GPX-4000 Metal Detector  French Language 4901 0060 ...
Quick Start Guide Minelab GPX-4000 Metal Detector French Language 4901 0060 ...
 
Les detecteurs tout ou rien
Les detecteurs tout ou rienLes detecteurs tout ou rien
Les detecteurs tout ou rien
 
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language      ...
Instruction Manual Minelab GPX 4800-5000 Metal Detector French Language ...
 
Reconnaissance faciale
Reconnaissance facialeReconnaissance faciale
Reconnaissance faciale
 
SENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonoresSENSIVIC : La détection automatique d'anormalités sonores
SENSIVIC : La détection automatique d'anormalités sonores
 
Formation traitement d_images
Formation traitement d_imagesFormation traitement d_images
Formation traitement d_images
 
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...
 
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
 
MIOsoft: SIM Fraud Detection
MIOsoft: SIM Fraud DetectionMIOsoft: SIM Fraud Detection
MIOsoft: SIM Fraud Detection
 
Internet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard RheingoldInternet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard Rheingold
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 

Similaire à Présentation pfe inchaallah

Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...PMI-Montréal
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeursHarvey Francois
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québecPatrick Leclerc
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 

Similaire à Présentation pfe inchaallah (20)

Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Owasp
OwaspOwasp
Owasp
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
MATINÉE PMI : La gestion des risques de sécurité de l'information dans les pr...
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeurs
 
Première rencontre d'owasp québec
Première rencontre d'owasp québecPremière rencontre d'owasp québec
Première rencontre d'owasp québec
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 

Présentation pfe inchaallah

  • 1. Projet de fin d’études Option SSI Mise en place d’une solution Open-source pour la virtualisation de l’analyse des vulnérabilités et la détection des tentatives d’intrusion basée sur les Honeypots Présenté par : Sous la direction de : • M.EL MORABIT Ghassan • M. KOBBANE Abdellatif (Encadrant ENSIAS) • M. REBLA Ilyass • M. SBAA Ahmed (Responsable de Sécurité au groupe OCP) • M. BENSAID Alaa (Responsable de Sécurité au groupe OCP) Membres du jury : • M. EL KETTANI Mohamed Dafir (Professeur à l’ENSIAS) 01/12/2011 • M. HABBANI Ahmed (Professeur à l’ENSIAS) 1
  • 2. Sommaire 1 • Contexte général • Analyse des risques et tentatives 2 d’intrusion 3 • Virtualisation et sécurité 4 • IDS & Honeypots 6 • Architecture de la plateforme 7 • Tests et validation 8 • Conclusion et perspectives 2
  • 4. Tendance des sociétés Ouverture au monde extérieur Beaucoup de données à gérer Menaces diversifiées 01/12/2011 4
  • 5. 100% 90% Données cibles 80% Données de carte de crédit 85% 70% Inconnues 18% Données sensibles 8% Inclusion à distance de fichiers 2% 60% Accès physique 2% Secrets de vente 3% Attaques internes 2% 50% Gestion du contenu 2% 40% Données SQL Injection 6% d'authentification 2% Trojans d'emails 6% 30% Social engineering 8% 2% Données clients 20% Application d'accès à distance 55% 10% 0% Origines des attaques 01/12/2011 SpiderLabs (Rapport Trustwave Global Security 2011) 5
  • 6. Echantillon : 6500 entreprises • Petites : 500 • Moyennes : 1000 • Grandes : 5000 Pertes moyennes : Symantec : State of Entreprise Security 2010 01/12/2011 6
  • 8. Parmi ses missions:  Extraction et commercialisation du Phosphate  Transformer le phosphate en produits dérivés Premier exportateur du phosphate, le groupe OCP:  Contribue au PIB avec une part de 2 à 3 %, alors que ses exportationsCréée en août 1920 la valeur des représentent 18 à 20 % de exportations marocaines. Transformé à un groupe nommé  Détient ¾ des réserves mondiales de phosphate le groupe OCP à partir de 1975 8
  • 10. Sujet Solution Open-source Objectifs Détection d’intrusions A. Virtualisation de la procédure de création des pots de miel B. Permettre à tout administrateur ou ingénieur système de Honeypot créer et configurer son propre réseau de pots de miel et de sondes IDS 1. Tester les produits sécurité sur le réseau virtuel 2. Déployer un système de détection de spam 3. Déployer un système de détection de vers et patch automatique des machines infectées 4. … 01/12/2011 10
  • 11. ANALYSE DES VULNÉRABILITÉS & TENTATIVE D’INTRUSION 01/12/2011 11
  • 12. La démarche procédée pour une tentative d’intrusion : Recherche des Vulnérabilités • Obtenir l’accès • Scan • Identification des • Evaluation des • Prise d’empreinte versions privilèges • Hacking • Analyse de la • Attaque par •… surface d’attaque rebond sur d’autres •… systèmes Prise Exploitation des D’information failles 01/12/2011 12
  • 13. Exemples de risques : • Modification involontaire de l'information • Accès volontaire ou involontaire non autorisé • Vol ou perte d'informations • Indisponibilité de l'information Mise place d’une solution pour l’analyse des vulnérabilités et de prévention des tentatives d’intrusions 01/12/2011 13
  • 14. VIRTUALISATION & SÉCURITÉ 01/12/2011 14
  • 15. Virtualisation : Applications Serveurs OS Techniques matérielles & logicielles Serveurs Virtuels Machine 01/12/2011 physique 15
  • 16. Partage du matériel d'une machine par plusieurs systèmes d’exploitation indépendants (isolés, encapsulés)  Répondre aux contraintes de sécurité (séparation des services, isolation)  Répondre aux « nouveaux » besoins de maintenance (administration, déploiement)  Répondre aux besoins de tests, expérimentations, délégation Augmentation de la stabilité et une sécurité accrue 01/12/2011 16
  • 18. Contrôler l'accès aux données confidentielles Prévenir les fuites de Réagir si des données données sensibles vers semblent suspectes internet IDS Surveillance et Surveiller les données qui traçabilité des données transitent sur ce système sensibles 01/12/2011 18
  • 19. Les IDS à signature • Les signatures d’attaques connues sont stockées • Chaque événement est comparé au contenu de cette base • Si correspondance l’alerte est levée Les IDS comportementaux • Chaque flux et son comportement habituel doivent être déclarés • La détection d’anomalie 01/12/2011 19
  • 20. IntruShield Commerciaux RealSecure IDS Bro Open-source Prelude Snort 01/12/2011 20
  • 21. Avantages Inconvénients 01/12/2011 21
  • 22. •Attaques Internes •Attaques sophistiquées •Trojans dans le parc •Peu de logs •Attaques frontales •Trop de logs 01/12/2011 22
  • 23. Ressource informatique dont la valeur réside en son utilisation illicite Volontairement vulnérable Aucune valeur productive Toute interaction avec cette ressource est suspecte 01/12/2011 23
  • 25. KFSensor Commerciaux Specter BOF Honeypot LaBrea Tarpit Nepenthes Open-source Omnivora Tiny Honeypot Honeyd 01/12/2011 25
  • 26. Avantages Inconvénients 01/12/2011 26
  • 27. ARCHITECTURE DE L’APPLICATION 01/12/2011 27
  • 28. honeyd.conf snort.conf 01/12/2011 28
  • 30. Serveur Apache2 Serveur de données Base de Base de données données User/PW Snort Fichiers de configurations 01/12/2011 Utilisateur 30
  • 32. Node • Définir et créer des machines Maker virtuelles Net • Définir avec ces nœuds une Maker topologie réseau compliquée • Définir une politique de Closure déploiement et de journalisation 01/12/2011 32
  • 33. • 600 OS différents  Ordinateur  Routeur, switches, pare- feux  Imprimante, sismographe,… • Comportements pour TCP, UDP,…  Open  Blocked  Tarpit  Close • Temps d’activité • Probabilité de panne • UID & GID • Services Simulés : FTP, SMTP, … 01/12/2011 33
  • 34. • Définir le point d’entrée du réseau • Définir le sous-réseau contrôlé • Ajouter une passerelle  Son sous-réseau  Latence du lien  Taux de perte  Bande passante • Ajouter d’autres passerelles 01/12/2011 34
  • 35. • S’identifier à nouveau • Choisir la politique de déploiement  Avec Snort  Sans Snort • Choisir la politique de journalisation  Database  Cvs  Tcpdump  … • Définir pour Snort le réseau à surveiller 01/12/2011 35
  • 36. Tiny Remote • Scanner un ensemble de PortScanner port d’une adresse IP • Construire des Nmap Front- commandes Nmap End compliquées 01/12/2011 36
  • 37. • Scanneur de ports artisanal • 60 ports les plus utilisés • Trois états pour un port  Ouvert  Fermé  Filtré 01/12/2011 37
  • 38. Commande Nmap : efficacité = f(complexité) Scanner les ports Offrir front-end intuitive Identifier les Nmap services Lister la totalité des commandes Détecter les OS Formuler des commandes correctes Open Source 01/12/2011 38
  • 39. Open Source Lire la DB de Snort ACID Project Visualiser les alertes Statistiques du trafic Politique de déploiement = Avec Snort Politique de journalisation = database 01/12/2011 39
  • 41. Réseau cible Ports ouverts 80 & 22 23 & 22 HoneyMaker est Fonctionnel 01/12/2011 41
  • 42. Tiny Remote PortScanner est Fonctionnel 01/12/2011 42
  • 43. • Plus de templates individuelles =miel sans Mb/s • Simuler une de pots de Moins de paquets Gérer un grand nombrebande passante de 30altérer la réussis • Plus de profondeur = Moins de paquets réussis • Plus performance de profondeur = Plus de taux de perte 01/12/2011 43
  • 44. Resultat du test Nmap contre 600 OS virtuels Identifié exactement Identifié approximativement Non identifié 01/12/2011 44
  • 46. • Mission : • Apprendre le concept de nouveaux outils • Configurer, tester et évaluer plusieurs logiciels • Réaliser une application virtuelle à double volet pour la sécurité et le test • Perspectives : • Effectuer des tests avec des outils ( antivirus,….) • Déploiement de la solution 01/12/2011 46
  • 47. MERCI POUR VOTRE ATTENTION 01/12/2011 47
  • 48. Projet de fin d’études Option SSI Mise en place d’une solution Open-source pour la virtualisation de l’analyse des vulnérabilités et la détection des tentatives d’intrusion basée sur les Honeypots Présenté par : Sous la direction de : • M.EL MORABIT Ghassan • M. KOBBANE Abdellatif (Encadrant ENSIAS) • M. REBLA Ilyass • M. SBAA Ahmed (Responsable de Sécurité au groupe OCP) • M. BENSAID Alaa (Responsable de Sécurité au groupe OCP) Membres du jury : • M. EL KETTANI Mohamed Dafir (Professeur à l’ENSIAS) 01/12/2011 • M. HABBANI Ahmed (Professeur à l’ENSIAS) 48

Notes de l'éditeur

  1. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.
  2. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.
  3. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.
  4. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.
  5. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.
  6. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.
  7. Quelles compétences l’audience pourra-t-elle maîtriser au terme de cette formation ? Décrivez brièvement les avantages dont l’audiencepourra bénéficier suite à cette présentation.
  8. Utiliser un en-tête de section pour chacun des sujets afin de définir une transition claire pour l’audience.