IPS Ouiame
IPS Ouiame
IPS Ouiame
Les IPS
• IPS = Intrusion Prevention System
– Mieux vaut prévenir que guérir
– Constat :
– On suppose pourvoir détecter une intrusion
– Pourquoi alors, ne pas la bloquer, l’éliminer ?
IDS vers IPS
– Terme à la base plutôt marketing
– Techniquement :
• Un IPS est un IDS qui ajoute des fonctionnalités de blocage pour une
anomalie trouvée
• IDS devient actif => IPS
Les IPS :
• Objectifs :
– Interrompre une connexion
– Ralentir la connexion
– Blacklister les sources
• Moyens :
– Règle Firewall
– QoS
– Intervention applicatif (Proxy)
Les IPS :
• Avantages
– Attaque bloquée immédiatement
• Inconvénients
– Les faux-positifs
– Peut paralyser le réseau
Où placer un IDS IPS ?
Placer un IDS
• Dépend de ce que l’ont veut ?
– Voir les attaques (HoneyPot)
• Connaitre les failles de sécurité
– surveiller les attaques sur un réseau :
• Extérieur
• Intérieur
Où placer un IDS IPS
Position ( 1 ):
•Détection de toutes les attaques
•Problèmes
•Log trop complet analyse trop complexe :
•bon pour un Honeypot (pot de miel)
Position ( 2 ):
•Placer dans la DMZ
•Détecte les attaques
•non filtrer par le par feu
•Complexe
•Non bénigne log clair .
Position ( 3 ): Comme 2 + Attaque interne
•Judicieux car 80% des attaques sont de l’intérieur
•Trojans
•Virus
•Etc
Un autre IDS particulier: le Honeypot
• Ordinateur ou programme volontairement vulnérable destiné à attirer
et à piéger les pirates
• But:
– Occuper le pirate
– Découvrir de nouvelles attaques
– Garder le maximum de traces de l’attaque
Les 2 types Honeypot
• Faible interaction:
– Les plus simple (ex: Honeyd)
– Émulation de services sans réel système sous-jacent
• Forte interaction:
– Utilisation d’un réel système d’exploitation plus ou moins sécurisé
Fonctionnement de Honeyd
• Démon qui créé plusieurs hôtes virtuels sur le réseau
• Simule l’existence de services actifs sur les hôtes virtuels
• Les informations sur l’OS simulé sont issues d’un fichier d’empreinte
nmap
• Toutes les connexions entrantes et sortantes sont enregistrées
Les Honeypots
• Littérature:
– Virtual Honeypots: From Botnet Tracking to Intrusion Detection
• Niels Provos, Thorsten Holz
• Exemples de règles:
– Pour détecter les tentatives de login sous l'utilisateur root, pour le protocole ftp (port
21):
• alert tcp any any -> 192.168.1.0/24 21 (content: "USER root"; nocase;
msg: "FTP root user access attempt";)
– Tentative d’accès à des sites non autorisés:
• alert tcp any any <> 192.168.1.0/24 any (content-list: "adults"; msg:
"Adults list access attempt"; react: block;)
Snort et les interfaces Graphiques
• ACID/BASE :
– Permet de voir les log dans une BDD
– Catégorise
– Lien vers failles de sécurité
Base
Le NIDS Bro
• Architecture en 3 couches:
– Module Packet Capture : sniffe le trafic réseau et l’envoie à la couche
supérieure
– Module Event Engine : Analyse les flux et les paquets
– Module Policy Layer : utilise les scripts Bro pour traiter les événements
et appliquer les politiques
Signature Bro
• Framework
– Une bibliothèque de génération de messages IDMEF
– gestionnaire d’événements
– un analyseur de logs et d’une console de visualisation des alertes.
Prelude-IDS (Hybride)
• Fonctionnement
– Les capteurs remontent des alertes à un manager Prelude.
• Snort
• Syslog
• Prelude lml
– Le manager :
• Collecte les alertes
• Transforme les alertes au format de Prelude en un format lisible
• Permet des contre-mesures à une attaque
– La communication entre les différents programmes se fait au format IDMEF (Intrusion
Detection Message Exchange Format).
• Utilisation du format XML car très générique comme format
Prelude-IDS
• Composition
– Libprelude (la librairie Prelude) : la base
• Gestion de la connexion et communication entre composants
• Interface permettant l'intégration de plugins
– Prelude-LML (la sonde locale)
• Alerte locale
• Basée sur l'application à des « objets »
• Pour la surveillance des systèmes:
– Unix : syslog
– Windows : ntsyslog.
– Prelude-Manager (le contrôleur)
• Prelude-manager centralise les messages des sondes réseaux et locales, et les traduit en alertes.
• responsable de la centralisation et de la journalisation
Prelude-IDS (Hybride)
• Configuration
– Installation de l’ensemble du framework
– Configuration du manager
• /etc/prelude-manager/prelude-manager.conf
– Configuration de lml
• /etc/prelude-lml/prelude-lml.conf
– Configurationde prelude
• /etc/prelude/default/
– Client.conf
– Idmef-client.conf
– Global.conf
– Ajout de sonde : exemple snort
• prelude-admin register snort "idmef:w" x.x.x.x --uid=0 --gid=0
Prelude-IDS
• Frontend
– Prewikka (officiel)
– Php-frontend (mort)
– Perl Frontend Prelude (Austère)
Conclusion
• http://dbprog.developpez.com/securite/ids/
• Cours CEA (Vincent Glaume)
• Wikipedia.org
• Ecriture de règles:
– http://www.groar.org/trad/snort/snortfaq/
• writing_snort_rules.html
• https://trac.prelude-ids.org/wiki/PreludeHandbook
• http://lehmann.free.fr/
Notes :
• Réseau Néron artificielles
• Page 11 intelligence artificielles Partie aya
• Résumer
• Rapport / résumer une semaine dernier délai
• Intro gene
• Ids ips
• Tech
• Conc ( pour chaque chapitre )
• Les outils qui implémentes
• Intro
• Ids ips
• Les technique de traitements des ids et les ips
• Les technique du machine Learning appliquer sur les ips et les ids
• Les outils qui implémentes / ou bien / programmer carrement avec python
• Conclusion generale