Présentation pfa
Ecole Pluridisciplinaire Internationale
****
4ème Année Génie Informatique
PROJET DE FIN D’ANNEE
Installation et configuration d’un système de détection d’intrusions
Encadré par:
Mr. Ridha Azizi
Élaboré par:
Molka Atrous
Mouadh Mili
Année Universitaire 2014/2015
1
Plan
Introduction
- Système de Détection d’Intrusions IDS.
- Définition SNORT.
- Mode utilisation SNORT .
- Installation & Configuration
SNORT.
- Règle SNORT.
- Tester les attaques.
Conclusion
2
INTRODUCTION
3
Introducti on •
Réseau informatique attaqué
• Garantir la sécurité et protéger les accès
• Mettre en place des outils de détection d’intrusions
4
Système de détection d’intrusions
5
Système de détection d’intrusions
Systéme de détection d’intrusions IDS
Définition d’une intrusion:
C’est une violation d’une politique de sécurité d’un système donnée.
But:
• Surveiller l'activité d'un réseau/hôte 6
Système de détection d’intrusions
CLASSIFICATION DES IDS
On peut classer les IDS en trois grandes catégories:
les IDS réseaux (network-based DS ou NIDS)
les IDS systèmes (host-based IDS ou
HIDS)
les IDS dits « hybrides ».
7
Système de détection d’intrusions
Les IDS Réseaux (NIDS)
Les IDS réseaux (Network IDS) analysent en temps réel le trafic qu’ils aspirent à l’aide d’une sonde (carte réseau en mode “promiscuous”).
Ensuite, les paquets sont décortiqués puis analysés.
8
Système de détection d’intrusions
Architecture d’un NIDS
Figure 1: Architecture d’un NIDS
9
Système de détection d’intrusions
On trouve souvent une architecture composée d’une sonde placée à l’extérieur du réseau afin d’étudier les tentatives d’attaques et d’une sonde en interne pour analyser les requêtes ayant traversé le pare-feu.
Figure 2: Déploiement de plusieurs IDS
10
Système de détection d’intrusions
Les IDS Systèmes (ou
HIDS)
Les IDS systèmes (Host IDS) analysent