Rapport de Stage: Mise en Place D'un Système de Monitoring Siem: Elk Stack
Rapport de Stage: Mise en Place D'un Système de Monitoring Siem: Elk Stack
Rapport de Stage: Mise en Place D'un Système de Monitoring Siem: Elk Stack
Rapport de Stage
Présenté en vue de l’obtention de la Licence en Technologies de
l’Information et de la Communication
Spécialité : Télécommunications
Présenté Par
Nour Berraies
Youssef Ben Salah
Rapport de Stage
Présenté en vue de l’obtention de la Licence en Technologies de
l’Information et de la Communication
Spécialité : Télécommunication
Présenté Par
Nour Berraies
Youssef Ben Salah
À mes chers parents, mes idoles, aucune dédicace ne saurait être assez
éloquente pour exprimer l’amour et le respect que j’ai pour vous.
À mes sœurs Héla et Salma, qui n’ont jamais cessé de m’encourager et de
me soutenir dans tous les projets que j’entreprends. En témoignage de
mon affection fraternelle, mon attachement éternel et ma reconnaissance.
À tous ceux que j’aime.
À tous ceux qui m’aiment et me supportent.
i
Dédicaces
À mon binôme Youssef qui a partagé avec moi tous les moments de la
réalisation de ce travail.
Nour Berraies
ii
Remerciements
Nous avons un grand plaisir de garder cette page en signe de gratitude et de profonde
reconnaissance à tous ceux qui nous ont aidés de près et de loin pour réaliser ce projet.
Nous tenons aussi à remercier la société qui nous a accueillis pendant toute la durée
du stage Tunisie Télécom pour cette opportunité de nous intégrer dans leur travail.
iii
Table des matières
Remerciements iii
Introduction Générale 1
iv
Table des matières Table des matières
3 Réalisation et tests 20
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2 Choix de la solution et justification . . . . . . . . . . . . . . . . . . . . . . 20
3.2.1 Avantages du ELK Stack par rapport à la solution adoptée par TT 20
3.2.2 Composants du ELK . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.3 Fonctionnement d’ELK Stack . . . . . . . . . . . . . . . . . . . . . 22
3.3 Environnement du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Environnement matériel . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2 Environnement logiciel . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.3 Architecture d’environnement du travail . . . . . . . . . . . . . . . 25
3.4 Installation d’Elastic Stack . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.1 Installation de prérequis . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.2 Installation d’Elasticsearch . . . . . . . . . . . . . . . . . . . . . . . 28
3.4.3 Création et déploiement de certificats . . . . . . . . . . . . . . . . . 29
3.4.4 Installation du module Wazuh . . . . . . . . . . . . . . . . . . . . . 32
3.4.5 Installation de Filebeat . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4.6 Installation de Kibana . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4.7 Désactivation des Référentiels . . . . . . . . . . . . . . . . . . . . . 39
3.5 Installation des agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1 Installation des agents sur Ubuntu 22.04 . . . . . . . . . . . . . . . 41
3.5.2 Installation des agents sur Windows 10 . . . . . . . . . . . . . . . . 42
3.6 Visualisation du système : . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.7 Scénarios des attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.7.1 Surveillance de l’intégrité des fichiers . . . . . . . . . . . . . . . . . 46
3.7.2 Détection d’une attaque par injection Structured Query Language
(SQL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.7.3 Détection de vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . 53
3.7.4 Attaque force brute par protocole Secure Shell (SSH) . . . . . . . . 67
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Conclusion Générale 71
Netographie 72
Liens d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
v
Table des figures
vi
Table des figures Table des figures
vii
Table des figures Table des figures
viii
Table des figures Table des figures
ix
Liste des tableaux
x
Liste des abréviations
xi
Introduction Générale
1
Chapitre 1
1.1 Introduction
Dans ce premier chapitre, nous allons tout d’abord nous concentrer sur la mise en
contexte du projet en commençant par une présentation de l’organisme d’accueil Tunisie
Télécom dans lequel le travail a été effectué, le contexte du projet et la problématique à
résoudre, l’étude de l’existant et le critique et finalement la solution proposée.
2
Chapitre 1 1.2. Présentation de l’organisme d’accueil
• Services de téléphonie fixe : TT fournit des services de téléphonie fixe aux clients
professionnels et résidentiels en Tunisie.
• Services Internet : TT offre des services Internet haut débit via Asymmetric Di-
gital Subscriber Line (ADSL), Wireless Fidelity (Wi-Fi), et fibre optique. La société
propose également des services de Voice over Internet Protocol (VoIP).
3
Chapitre 1 1.3. Présentation du projet
4
Chapitre 1 1.3. Présentation du projet
logs de différents composants tels que les routeurs, les commutateurs, les serveurs et les
applications. En cas de détection des anomalies QRadar génére des alertes.
5
Chapitre 1 1.4. Conclusion
De plus, les systèmes SIEM comme QRadar sont complexes et peuvent nécessiter une
expertise technique pour les configurer et les utiliser correctement.
De même, nous avons remarqué que le système QRadar fonctionne en silos : pas des
intégrations et des coopérations avec d’autres outils de sécurité, comme les systèmes
de détection d’intrusion ou les outils de gestion de vulnérabilités ce qu’il intacte leur
fonctionnement et démarche pour la détection des menaces.
Aussi, nous avons aperçu que l’infrastructure QRadar nécessite une maintenance régulière
et permanente pour assurer une performance optimale et garantir les dernières mises à jour
de sécurité et de corriger les erreurs qui peuvent affecter sur la qualité de la surveillance
surtout qu’il est difficile à être extensible ; et tous systèmes non évolutifs ne peuvent pas
prendre en charge une croissance des données et des événements de sécurité.
• Budget
• Efficacité contre les menaces et les attaques
• Flexibilité
Nous citons tout d’abord que le choix de la solution est basé sur les critères principaux
mentionnées au-dessus et sur les problèmes détectés au cours du critique de l’existant, et
pour remédier aux inconvénients majeurs du logiciel utilisé QRadar, la solution adéquate
consiste à utiliser un système de monitoring SIEM : ELK Stack.
1.4 Conclusion
A travers ce chapitre nous avons présenté l’organisme d’accueil, le cadre de projet
et la problématique ainsi que l’étude de l’existant et le critique, puis nous avons déposé
la solution fixée par l’entreprise. Dans le chapitre suivant, nous allons définir quelques
notions de bases liées au domaine de la sécurité informatique.
6
Chapitre 2
2.2 Cyberattaque
Dans cette partie, nous focaliserons à définir la cyberattaque, ses types en mentionnant
quelques exemples d’attaques les plus connus.
2.2.1 Définition
En se basant sur la définition d’IBM et CISCO [10], on peut définir la Cyberattaque
comme une tentative malveillante indésirable de voler, de désactiver, de modifier, d’expo-
ser ou de détruire des informations via un accès non autorisé aux systèmes informatiques
dont le cachet est d’entraîner une cybercrise au niveau de la technologie d’information,
financier ou de réputation.
• Une attaque passive : elle est basée essentiellement sur l’écoute, la collection et
l’analyse du trafic.
• Une attaque active : c’est toute modification de contenu qui touche le fonction-
nement d’un service de sécurité.
• Logiciels malveillants : ce sont les attaques basées sur des vulnérabilités des
systèmes ou des réseaux ‘’Malware”.
• Forgées : ce sont les attaques basées sur la manipulation des éléments des commu-
nications afin d’en tirer profit ou de les nuire.
7
Chapitre 2 2.2. Cyberattaque
8
Chapitre 2 2.2. Cyberattaque
9
Chapitre 2 2.3. Cybersécurité
2.3 Cybersécurité
Nous consacrons la deuxième partie à présenter la cybersécurité, ses types et ses ser-
vices.
2.3.1 Définition
En s’appuyant aussi sur la définition d’IBM [11] et CISCO [12], La cybersécurité est
la pratique qui consiste à protéger les systèmes critiques et les informations sensibles
contre les attaques malveillantes. Elle est également appelée sécurité des technologies de
l’information ou bien « Information Technology (IT) ».
2.4.1 Définition
La supervision [13] ou le monitoring [8] en informatique est la surveillance, le pilo-
tage, le suivi et le contrôle de tout système informatique en temps réel, afin de pallier les
problèmes potentiels, les goulots d’étranglement et les moindres anomalies qui peuvent
ralentir la progression et la disponibilité continue du système.
10
Chapitre 2 2.4. Supervision
La supervision désigne généralement la mise en place à l’aide d’outils logiciels conçus pour
la collecte des données de performance des différents composants du système tels que ; les
serveurs, les réseaux, les bases de données, les applications, etc. . . Ces données sont pré-
sentées sous forme de graphiques, de tableaux de bord et d’alertes (en cas de dépassement
de seuils critiques ou d’événements inhabituels).
L’intérêt principal de la supervision des systèmes informatiques des réseaux ou des appli-
cations est principalement la gestion optimale de l’infrastructure informatique.
En effet, elle permet aux administrateurs systèmes la détection rapide des problèmes en
temps réel et relatives au diagnostic des causes, aux réseaux, aux services en ligne, aux
débits, aux contrôle les flux, aux composants matériels, aux systèmes d’exploitations, au
système de stockage des données. Elle permet aussi la prise des mesures correctives avant
qu’ils n’affectent l’expérience d’utilisateur ou entraînent une interruption de service.
Elle peut également aider à identifier les tendances et les modèles de comportement du
système, à planifier la capacité et à améliorer l’efficacité opérationnelle.
Le SOC est chargé de superviser 24h/24h les systèmes d’information au sein des en-
treprises afin de le sécuriser des cyberattaques. Il est considéré essentiellement comme un
point de corrélation pour chaque événement détecter et sauvegarder au sein de l’entreprise
qui est surveillée.
11
Chapitre 2 2.4. Supervision
6. Gestion des journaux : Le SOC utilise le SIEM pour agréger et corréler les flux de
données des applications, des systèmes d’exploitation, des terminaux et des pare-feu
qui produisent tous leurs propres journaux internes.
— SOC externalisé : un SOC externalisé est géré par un prestataire de services tiers.
Les entreprises peuvent externaliser leur SOC pour bénéficier d’une expertise sup-
plémentaire et d’une surveillance constante de la sécurité.
— SOC hybride : un SOC hybride combine les aspects d’un SOC interne et externa-
lisé. Il peut être géré par le personnel interne de l’entreprise en collaboration avec
un prestataire de services tiers.
12
Chapitre 2 2.4. Supervision
— SOC virtuel : un SOC virtuel est un SOC qui utilise des technologies de com-
munication à distance pour surveiller la sécurité des réseaux et des systèmes. Il est
souvent utilisé par les petites entreprises qui n’ont pas les ressources nécessaires
pour installer un SOC interne.
— SOC centralisé : un SOC centralisé est un SOC qui surveille et gère la sécurité
de plusieurs entités organisationnelles à partir d’un emplacement centralisé. Il est
souvent utilisé par les grandes entreprises ayant plusieurs sites ou filiales.
— SOC décentralisé : un SOC décentralisé est un SOC qui est réparti sur plusieurs
sites géographiques. Il peut être utilisé par les entreprises ayant des bureaux dans
plusieurs régions ou pays.
Il existe d’autres types de SOC qui peuvent être adaptés aux besoins et aux exi-
gences spécifiques de chaque entreprise.
SIM [17] est un logiciel de rétention des informations qui collecte les logs à partir
de dispositifs de sécurité (logiciels antivirus, pare-feu, Intrusion Detection System (IDS),
équipements réseaux, des serveurs proxy. . .) afin d’analyser et traduire les données sauve-
gardées d’une façon corrélées, proportionnelles et rationalisées.
SEM est un processus de supervision en temps réel ou quasi temps réel qui permet
d’identifier, de surveiller et d’évaluer des événements liés à la sécurité. Le but est d’aider
les administrateurs systèmes à analyser, ajuster et gérer l’architecture, les stratégies, les
politiques et les procédures de sécurité de l’information.
13
Chapitre 2 2.4. Supervision
14
Chapitre 2 2.4. Supervision
15
Chapitre 2 2.4. Supervision
Figure 2.5 – Interconnexion entres les fichiers logs et les systèmes SIEM [5].
16
Chapitre 2 2.5. Solutions disponibles
• ELK Stack : cette suite open source est composée de 4 principaux éléments : Elas-
ticsearch, Kibana, Beats et Logstash. Elle permet de collecter les journaux de tous
les dispositifs et applications, de les traiter, d’analyser et de créer des visualisations
pour surveiller les applications et les équipements.
• QRadar : il s’agit d’une solution commerciale proposée par IBM qui fournit une
plateforme centralisée pour la gestion de la sécurité et l’analyse des événements.
• Splunk : cette plateforme de gestion de journaux offre des analyses en temps réel
des données machines provenant de toutes les sources, notamment les journaux, les
événements, et les métriques.
17
Chapitre 2 2.5. Solutions disponibles
• SolarWinds Log and Event Manager : c’est une solution pour la gestion de
journaux et l’analyse d’événements qui fournit une vue centralisée de la sécurité et
une réponse rapide aux incidents.
• McAfee Enterprise Security Manager : c’est une solution qui fournit une plate-
forme centralisée pour la collecte, la visualisation, et l’analyse de données de sécurité.
• ArcSight : c’est une solution commerciale d’HP qui fournit une analyse en temps
réel des événements et une protection contre les menaces pour les entreprises.
18
Chapitre 2 2.6. Conclusion
2.6 Conclusion
Nous avons consacré ce chapitre à définir quelques notions telles que la cybersécurité,
la cyberattaque, le principe de la supervision et principalement le centre d’opérations de
sécurité SOC et la gestion de l’information et des événements de sécurité SIEM, indiquer
leurs caractéristiques, leurs types et de déterminer leurs fonctionnements. Et par la suite,
nous avons bien décrit les différents types de logiciels de supervisions, ses avantages et ses
inconvénients.
Dans le chapitre suivant, nous déposerons la solution adéquate et nous présenterons ses
propres composantes et leur fonctionnement puis nous focalisons sur l’installation de l’en-
vironnement du travail, la réalisation et le développement de la solution.
19
Chapitre 3
Réalisation et tests
3.1 Introduction
Dans ce dernier chapitre, nous présenterons la solution, l’environnement du travail
matériel, logiciel et l’architecture du travail. Ainsi que, nous focaliserons sur la partie
pratique de la réalisation de la solution optée et les tests.
20
Chapitre 3.2. Choix de la solution et justification
• Logstash : Logstash est un collecteur des logs qui offre la possibilité de collecter,
de traiter et de normaliser les données.
• Wazuh : Wazuh est une plateforme open source du projet Open Source Security
Event Correlator (OSSEC) qui appartient à la famille des Host-based Intrusion De-
tection System (HIDS) utilisée pour la prévention, la détection, la surveillance des
logs applicatifs et des appels système dont le but de répondre aux menaces trouvées.
21
Chapitre 3.3. Environnement du travail
Ensemble, ces composants d’Elastic Stack constituent une plate-forme complète pour
le traitement, l’analyse de données de sécurité et la collecte des logs de système.
➢ La collecte des données : Wazuh est utilisé afin de collecter les données à partir
de diverses sources et systèmes. Ces derniers seront par la suite filtrés, standardisées et
traitées avant d’être stocker à la base de données Elasticsearch.
➢ Le stockage des données : Les données collectées par les agents Wazuh sont
stockées dans le module Elasticsearch.
Sur l’ordinateur portable mentionné dans le tableau 3.1, nous installons 5 machines
virtuelles ayant les caractéristiques décrites dans le tableau 3.2
22
Chapitre 3.3. Environnement du travail
23
Chapitre 3.3. Environnement du travail
open source complète de gestion de données créée par la société Elastic. Cette pla-
teforme permet la collecte, le traitement, le stockage, la recherche et la visualisation
de données en temps réel.
24
Chapitre 3.3. Environnement du travail
• Metasploit
Metasploit [23] est un Framework inventé pour le développement et l’exécution d’ex-
ploits contre toute machine distante dans le but est de créer, personnaliser, fournir
des informations sur les vulnérabilités et de faciliter la pénétration des systèmes
informatiques. Il est très vigoureux et permet de déclencher des performances sur
la machine cible dans le but de la nuire et d’acquérir un accès non autorisé.
25
Chapitre 3.4. Installation d’Elastic Stack
Dés quand on a déterminé le nom du local host, nous pouvons créer les fichiers sudoers
qui nous permettent d’accéder comme un root à l’aide de la commande sudo nano
/etc/sudoers.
26
Chapitre 3.4. Installation d’Elastic Stack
Ensuite, nous installons java et open jdk à travers la commande de figure 3.11.
Pour vérifier la version de java installée, nous tapons la commande java –version.illustrée
dans la figure 3.12.
Et pour terminer cette première partie, nous installons les différents packages curl et
unzip nécessaire pour l’installation comme la montre la figure 3.13.
27
Chapitre 3.4. Installation d’Elastic Stack
28
Chapitre 3.4. Installation d’Elastic Stack
29
Chapitre 3.4. Installation d’Elastic Stack
Figure 3.20 – Commande pour extraire les fichiers Zip téléchargés du Certificats.
Du moment que l’installation des certificats se fait sans erreurs, nous créons un réper-
toire nommé /etc/elasticsearch/certs pour copier le fichier CA, le certificat et la clé.
Figure 3.21 – Commandes pour créer le répertoire et configurer les fichiers des certifi-
cats.
Ainsi, les commandes de figure 3.22 permet d’activer et de démarrer le service Elas-
ticsearch.
Pour tester le bon fonctionnement de notre service nous tapons la commande sys-
temctl status elasticsearch.
30
Chapitre 3.4. Installation d’Elastic Stack
Finalement, pour vérifier que l’installation s’est bien déroulée nous tapons la com-
mande de la figure 3.26. Elle affiche toutes les informations concernant l’installation
d’Elasticsearch.
31
Chapitre 3.4. Installation d’Elastic Stack
32
Chapitre 3.4. Installation d’Elastic Stack
33
Chapitre 3.4. Installation d’Elastic Stack
Puis, nous téléchargeons le fichier de configuration Filebeat ainsi que le modèle d’alertes
pour la base de données Elasticsearch et le module Wazuh pour Filebeat à travers les com-
mandes mentionnées dans la figure 3.33.
34
Chapitre 3.4. Installation d’Elastic Stack
Figure 3.36 – Commandes pour copier les certificats dans le fichier Filebeat.
En dernier lieu, nous activons et démarrons le service Filebeat comme illustrée dans
la figure 3.37.
Pour assurer l’activation du service Filebeat, nous tapons la commande de figure 3.38.
35
Chapitre 3.4. Installation d’Elastic Stack
La commande filebeat test output illustrée dans la figure 3.39 affirme le succès
d’installation du Filebeat.
36
Chapitre 3.4. Installation d’Elastic Stack
Dès que l’installation du Kibana s’effectue, nous copions les certificats Elasticsearch
dans le dossier de configuration de Kibana.
Figure 3.41 – Commandes pour copier les certificats d’Elasticsearch dans le dossier de
configuration de Kibana.
37
Chapitre 3.4. Installation d’Elastic Stack
Figure 3.45 – Commandes pour créer le répertoire Kibana et installer le plugin Wazuh
Kibana.
38
Chapitre 3.4. Installation d’Elastic Stack
Figure 3.49 – Commandes pour désactiver les références des nouvelles versions.
Pour accéder à l’interface Web nous devons savoir l’adresse IP du serveur wazuh. La
commande ip add affiche les différents types d’adresses.
39
Chapitre 3.4. Installation d’Elastic Stack
40
Chapitre 3.5. Installation des agents
41
Chapitre 3.5. Installation des agents
42
Chapitre 3.6. Visualisation du système :
• Regulatory Compliance
43
Chapitre 3.6. Visualisation du système :
La figure 3.59 illustre comment Wazuh détecte les alertes et les traduit dans un gra-
phique.
La figure 3.60 affiche le traitement des fichiers logs. Elle est composée de quatre parties :
44
Chapitre 3.7. Scénarios des attaques
• Regulatory Compliance :
Ce dernier module de Wazuh est composé des normes suivantes « Payment Card Industry
Data Security Standard (PCI-DSS) », « General Data Protection Regulation (GDPR) »,
« Health Insurance Portability and Accountability Act (HIPAA) » et « National Institute
of Standards and Technology 800-53 (NIST 800-53) ».
Il permet aux organisations d’assurer la conformité de leurs systèmes informatiques aux
réglementations en vigueur.
Et dans ce projet, nous allons focaliser sur deux outils essentiels : ‘’Security informa-
tion management” et ‘’Threat detection and response”.
45
Chapitre 3.7. Scénarios des attaques
• Détection de vulnérabilité.
• Attaque force brute par SSH.
Et dans ce contexte, nous allons découvrir comment ELK Stack et plus précisément le
module de surveillance Wazuh intègre lors d’une modification dans le système de fichiers
pour détecter toutes créations, changement ou suppression des fichiers.
Et par la suite, nous essayons de modifier un fichier dans le répertoire /root. Et pour
cela, nous accédons au fichier /var/ossec/etc/ossec.conf de l’agent Wazuh installé sur
la machine Ubuntu 22.04.
Nous activons l’audit des données qui détecte toutes informations sur l’utilisateur et
le processus modifiés.
Figure 3.62 – Capture d’ajout de la ligne directories check-all pour vérifier l’intégrité
du fichier.
46
Chapitre 3.7. Scénarios des attaques
Le module Wazuh a détecté les changements et les a affichés sous forme d’alertes de
sécurité.
Les figures 3.65, 3.66 et 3.67 présentent en détails comment réagit Wazuh avec cette
alerte en affichant toutes les données nécessaires.
47
Chapitre 3.7. Scénarios des attaques
48
Chapitre 3.7. Scénarios des attaques
L’injection SQL est l’une des techniques de piratage web les plus courantes et poten-
tielles car elle peut être employée dans le but de nuire les applications Web qui utilisent
les requêtes SQL pour la création des bases de données. (La majorité des applications
Web exploitent les bases de données SQL).
Et par la suite, nous installons le serveur Web Apache afin de surveiller les journaux
Apache.
49
Chapitre 3.7. Scénarios des attaques
Pour autoriser l’accés externes aux port Web, nous devons déasactiver les para-feu.
50
Chapitre 3.7. Scénarios des attaques
Ensuite, nous essayons de modifier un fichier dans le répertoire /root. Et pour cette
raison, nous accédons au fichier /var/ossec/etc/ossec.conf de l’agent Wazuh installé
sur la machine Ubuntu 22.04.
Nous ajoutons le code montionné dans la figure 3.74 pour surveiller Apache.
51
Chapitre 3.7. Scénarios des attaques
Voici la réaction instantanée du module Wazuh afin de détecter cette attaque mal-
veillante.
52
Chapitre 3.7. Scénarios des attaques
53
Chapitre 3.7. Scénarios des attaques
Comme le montre la figure 3.82 pour accéder à la machine nous devons taper le nom
de l’identifiant et le mot de passe.
54
Chapitre 3.7. Scénarios des attaques
Puis, et à l’aide de Kali, nous tapons la commande netdiscover pour découvrir les
machines en ligne ou connectées et déterminer l’adresse IP de Typhoon en se basant à
son adresse MAC.
55
Chapitre 3.7. Scénarios des attaques
Figure 3.87 – Détection d’ouverture du port 8080 pour Apache Tomcat Coyote JSP
Engine 1.1.
56
Chapitre 3.7. Scénarios des attaques
http ://192.168.35.148/mongoadmin.
Nous obtenons les justificatifs d’identité : nom d’utilisateur et mot de passe.
Par la suite, nous scannons à travers la commande drib le site qui génère une grande
sortie des répertoires intéressants.
La figure 3.106 montre l’ouverture du répertoire drupal qui affiche la version utilisée.
57
Chapitre 3.7. Scénarios des attaques
En se basant sur la figure 3.107 nous remarquons que la version drupal 8 utilisé par
la machine est très ancienne et cela nous permet d’exploiter le module Metasploit pour
fournir des informations sur les vulnérabilités de la cible. Donc la prochaine étape consiste
d’installer et d’exécuter Metasploit.
58
Chapitre 3.7. Scénarios des attaques
59
Chapitre 3.7. Scénarios des attaques
60
Chapitre 3.7. Scénarios des attaques
Figure 3.97 – Commandes pour chercher le Spoit 3.13.0 et l’envoyer vers Typhoon
1.02.
Au bout d’un certain temps, nous avons eu une idée de profiter des résultats obtenus
au-dessus et surtout de la figure 3.88 qui contient les justificatifs d’identité de la cible et
de connecter par le protocole SSH.
Pour cela, et sur une nouvelle fenêtre de terminale, nous devons connaitre l’adresse IP
du serveur Kali.
61
Chapitre 3.7. Scénarios des attaques
62
Chapitre 3.7. Scénarios des attaques
63
Chapitre 3.7. Scénarios des attaques
64
Chapitre 3.7. Scénarios des attaques
65
Chapitre 3.7. Scénarios des attaques
66
Chapitre 3.7. Scénarios des attaques
Figure 3.113 – Commande pour activer le protocole SSH sur machine Ubuntu.
67
Chapitre 3.7. Scénarios des attaques
Pour assurer l’activation du protocole SSH, nous tapons la commande de figure 3.114.
Puis, nous essayons de taper des mots de passe inexacts afin de visualiser la réponse
du système. Le protocole SSH offre par défaut trois essais seulement à l’utilisateur et par
la suite la permission sera refusée mais sans bloquer l’utilisateur.
68
Chapitre 3.7. Scénarios des attaques
Donc nous essayons d’insérer une règle qui bloque l’utilisateur après deux essais in-
correcte seulement pendant 180 secondes.
69
Chapitre 3.8. Conclusion
Figure 3.120 – Capture qui affiche la réponse du Wazuh : échec d’authentification SSH.
En résumé, le serveur Wazuh n’a pas détecté l’alerte seulement mais en ajoutant
et modifiant des règles il réagit rapidement afin d’éviter toutes tentatives malveillantes
indésirables.
3.8 Conclusion
Dans ce dernier chapitre, nous avons justifié notre choix de solution en décrivant les
avantages d’ELK stack. Nous avons ensuite présenté les composants et le fonctionnement
de cette solution, ainsi que les environnements logiciels et matériels nécessaires à sa mise
en place.
Nous avons également détaillé l’architecture de notre environnement du travail, puis pro-
cédé à l’installation de la solution et à la configuration des agents.
Aussi, nous avons réalisé la visualisation du système et à la configuration des agents.
Et finalement, nous avons créé des scénarios d’attaques pour tester le fonctionnemnt du
systéme et voir le résulats du Wazuh.
70
Conclusion Générale
Grâce à cette expérience professionnelle réalisée au sein de Tunisie Télécom, nous avons
eu l’opportunité de mettre en pratique nos compétences théoriques et professionnelles ac-
quises lors de nos études à l’institut.
Pendant la période de stage, nous avons d’abord découvert le réseau de Tunisie Té-
lécom, ainsi que les outils de sécurité utilisés par l’entreprise, notamment le système de
supervision QRadar. Après avoir examiné les lacunes de ce système, nous avons proposé
une alternative plus évolutive : le système de supervision ELK Stack. Dans la deuxième
partie du projet, nous avons étudié Elastic Stack. Son fonctionnement consiste à collecter
stocker et corréler les informations du réseau en vue d’identifier rapidement les incidents
de sécurité.
Nous avons également présenté les différents composants du système, tels que l’audit
la surveillance des politiques, la conformité réglementaire, la détection et la réponse aux
menaces et surtout la gestion des informations de sécurité.
Enfin, nous avons mis en œuvre divers tests de détection de vulnérabilités afin de
démontrer l’aptitude de notre solution à analyser le niveau de vulnérabilité. Nous avons
aussi réalisé des scénarios d’attaques, tels que l’attaque par injection SQL, l’attaque par
force brute.
Nous avons constaté que l’avantage majeur d’incorporer le module Wazuh dans ELK
Stack est de détecter les menaces et les attaques potentielles en temps réel. Par conséquent
la sécurité de l’entreprise sera considérablement améliorée.
Cette expérience nous a également ouvert de nouvelles perspectives sur les systèmes
SIEM et l’intelligence artificielle qui jouent un rôle primordial dans la protection des
entreprises contre les cyberattaques.
71
Netographie
72
Netographie Netographie
73
Netographie Netographie
Liens d’installation
VMware :
https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html
centos7 :
http://centos.mirror.server24.net/7.9.2009/isos/x86_64/
Windows 10 :
https://getintopc.com/softwares/operating-systems/windows-10-pro-feb-2023-
free-download-7207369/
Ubuntu 22.04 :
https://ubuntu.com/download/desktop/thank-you?version=22.04.2&architecture=amd64
Kali :
https://www.kali.org/get-kali/#kali-installer-images
Wazuh :
https://documentation.wazuh.com/current/deployment-options/elastic-stack/all-
in-one-deployment/index.html
Machine vulnérable :
https://www.vulnhub.com/entry/typhoon-102,267/#download
74