Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

implémentation des outils de sécurités

No description
by

taoufik ramoul

on 12 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of implémentation des outils de sécurités

Implémentation d’Outils de Sécurité Institut supérieur d'information de Mahdia sujet: Réalisé par:
Ramoul Taoufik & Sfar Haythem Président : Mme Ines Ben Hssine
Rapporteur : Mme Najoua Achoura
Encadré par : Mr Charfi Mehrez
Mr Arfa Hichem *********** PLAN I.Introduction Générale. II.Problématique. IV.Pare-feu: Netfilter/iptables. III.Solution proposée. V.La sécurité mailing :Procmail. VI.Prototype d'application
regroupant des outils de sécurité. VII.Conclusion et Perspectives. Introduction générale La sécurité informatique, d'une manière générale, consiste à s’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

Parmi les outils clé de la sécurité informatique on peut parler du pare-feu et la sécurité mailing.

Toute fois une meilleure configuration et personnalisation du pare-feu peut être faite via un système open source. Introduction générale Introduction de la société La société des transports de Tunis (Transtu) est une société anonyme, à caractère industriel et commercial dont le capital est détenu à 100% par l’état.

Elle exploite plus que 207 lignes sur le réseau bus et 6 lignes sur le réseau ferré (cinq métros légers et un TGM). Problématique Solution proposée TRANSTU est demandé de réaliser des règles de filtrages sur les ports et sur les adresses IP à l’aide d’un pare-feu bien configuré tels que « Netfilter/iptables » et un filtrage sur les boites mails par « Procmail » et tous ça sur un système open source.

Ces types d’outils nous permet de personnaliser les configurations permettant une manipulation plus stricte selon les besoins alors que sur un système Windows les configurations sont prédéfinis et les modifications sont limitées Pare-feu: Netfilter/iptables Le firewall est un ensemble informatique du réseau d'entreprise comprenant
du matériel hardware (un ou des routeurs, un ou des serveurs) et des logiciels
(à paramétrer ou à développer). Son objectif est de protéger le réseau interne contre les accès et les actions non autorisées en provenance de l'extérieur, en contrôlant le trafic entrant. Le firewall peut également contrôler le trafic sortant. Le pare-feu Pare-feu: Netfilter/Iptables A l’origine, le plus populaire des pare-feux fonctionnant sur Linux était ipchains, mais celui-ci possédait de nombreuses défauts , il ne gère pas IPsec, les proxys, les IDS, les serveurs d'authentification et plein d'autres technologies que les pare-feux commerciaux ont l'habitude de gérer. Outils de pare-feu Open Source Pour remédier à cela, l’équipe de Netfilter a décidé de créer un nouveau produit appelé Netfilter, qui fournit un certain nombre d’améliorations. Dans la société TRANSTU, il y a une absence de contrôle sur les ports car l’administrateur réseaux utilise des outils de sécurité peu maniables. D’où le besoin d’outils mieux adaptés.

Aussi, les employées reçoivent tous types de courrier, donc ils n’ont pas un contrôle sur leur boite mail. Pare-feu: Netfilter/Iptables Amélioration fournit par Netfilter -Une meilleure intégration avec le noyau Linux, avec la capacité de chargement de modules Netfilter spécifiques, conçus pour améliorer la rapidité et la fiabilité de traitement. -Une meilleure traduction des adresses réseau. -Une fonctionnalité de limitation des flux qui aide Netfilter à bloquer quelques types d’attaques par déni de service.
-La journalisation système, qui fournit une option pour ajuster le niveau de détail des rapports. Pare-feu: Netfilter/Iptables La différence entre Netfilter et Iptables La différence entre Netfilter et Iptables est la suivante : Netfilter est un module qui fonctionne en mode Noyau. C’est lui qui intercepte et manipule les paquets IP avant et après le routage. Iptables est la commande qui permet de configurer Netfilter en espace Utilisateur. Pare-feu: Netfilter/Iptables Les Commandes Iptables Dans le cadre général les commandes iptables se présentent dans la structure suivante: Iptables –A <chaine> -j <Target> -p <Protocol> -i <interface d’entrer> -o <interface de sortie>
-s <source> -d <destinataire> IMPLEMENTATION « sudo iptables -L », une liste de nos règles actuelles est affichée. Pare-feu Netfilter/Iptable Les commandes Iptable <<sudo iptables -L -line-numbers>>. L’option « -L » nous donne la liste des règles gérées par Iptables. Pare-feu: Netfilter/Iptables Les Commandes Iptables Pour annuler toutes les règles déjà configurer et réinitialiser tous, on utilise la commande <<sudo iptables -F >>. Pare-feu: Netfilter/Iptables Les Commandes Iptables Pare-feu: Netfilter/Iptables Les Commandes Iptables Pour ouvrir seulement les ports TCP (https, ssh, telnet et web) , on utilise « sudo iptables –A INPUT –j ACCEPT –p tcp –destination-port 443 –i eth1 » alors que les autres ports restent bloqués. Iptables nous permet d’éliminer des règles déjà appliquées par l’Option «-D» on donnant la chaine et la position du règle.
  Pare-feu: Netfilter/Iptables Les Commandes Iptables Cette commande <<sudo iptables -A INPUT -p icmp -j DROP -i eth1 >> a bloqué le trafic ICMP sur tous les ports. => Dans ce cas là, on ne peut pas accepter des PING!! Pare-feu: Netfilter/Iptables Les Commandes Iptables Iptables est configuré pour autoriser le pare-feu à envoyer des requêtes ICMP echo-requests (Pings) et en retour, accepter les réponses (ICMP echo-reply). Pare-feu: Netfilter/Iptables Les Commandes Iptables Ces trois lignes de commandes permettent de se prémunir contre les attaques de spoofing IP sur les adresses réseaux 192.168.0.0/192.168.1.0 /192.168.2.0 via l’interface externe eth0. Pare-feu: Netfilter/Iptables Les Commandes Iptables Cette ligne de commande permet de protéger des serveurs distants contre des scans de port. Pare-feu: Netfilter/Iptables Les Commandes Iptables Cette ligne de commande permet de protéger les serveurs distants contre une attaque se basant sur un bombardement de Ping. Pare-feu: Netfilter/Iptables Les Commandes Iptables La sécurité du mailing: PROCMAIL En entreprise, la messagerie électronique est de plus en plus utilisée et devenue une application internet indispensable.
Le Protocol SMTP (Simple Mail Transfer Protocol) lors de sa conception n'a pas intégré la préoccupation de sécurité. C’est ce qui explique la multiplication des menaces techniques qui se présentent aujourd'hui sur la messagerie : virus, spam et attaque en déni de service.
Pour assurer la sécurité du mailing on doit implémenter des outils de scan et de filtrage et cela grâce par exemple aux outils: Procmail. Introduction à la sécurité mailing La sécurité du mailing: PROCMAIL Procmail est un outil permettant principalement de filtrer des messages électroniques avant qu’ils atteignent la boîte mail.
Il est très puissant et ses capacités de filtrage lui permettent de délivrer des courriers dans différentes boîtes mails.
Un tel outil est nécessaire pour exécuter la plupart des scans de virus et de spam dans les courriers électroniques. La sécurité du mailing: PROCMAIL Création du fichier .forward Pour que le système ubuntu puisse utiliser procmail, il faut créer un fichier .forward contenant uniquement la ligne suivante :
"| IFS=' ' && exec /usr/bin/procmail || exit 75 #myid" Le fichier de configuration se nomme .procmailrc et il doit être placé dans le home directory du compte.
Chaque ligne commençant par # est considérée comme un commentaire.
Les lignes commençant par :0 ou :0: indiquent le début d'une nouvelle règle qui dit à procmail quoi faire d'un message.
Les lignes commençant par * indiquent une condition qui doit être satisfaite pour l'application d'une règle. La sécurité du mailing: PROCMAIL Création du fichier .procmailrc C’est un fichier .procmailrc qui contient la configuration de Procmail.
Ce fichier doit contenir une entête qui commence par Shell et se termine par all, après on commence à rédiger les règles :
La ligne /mail/dev/ null spécifie que l’email reçue de haythemdaly@yahoo.fr va être directement supprimée. La sécurité du mailing: Procmail Impémentation le drapeau ou le flag « c » sert à la création d’une copie de mail, dans ce cas on va tester l’objet de mail s’il contient  « important » et on va envoyer une copie à l’administrateur de réseau. La sécurité du mailing: Procmail Implémentation Les identificateurs d’un spam sont: « win » « viagara » et « cheap ».
Dans notre cas on a initialisé notre scripte à -2, lorsqu’il trouve un de ces identificateurs il va sommer un poids dans le score final.
Le Poids de «win» est 1, de «viagara» est 2, de «cheap» est 1
Si on trouve un score final supérieur ou égal a 1 alors on identifie le spam. La sécurité du mailing: Procmail Implémentation Grâce à ce script on peut rediriger l’email reçu vers plusieurs chemins par rapport à leur source :
Si la source ou l’émetteur de l’email est haythemdaly@yahoo.fr, il va être supprimé
Si la source ou l’émetteur de l’email est x@yahoo.fr par exemple il va être redirigé vers un fichier qui s’appelle annuler.txt La sécurité du mailing: Procmail Implémentation On peut grâce à ce script accepter des emails et refuser d’autre du même domaine… Pour cette exemple On va juste accepter les emails prévenants de haythem@domaine.com et haythemdaly@domaine.com alors qu’on va supprimer les emails prévenants de n’importe quel utilisateur appartient a « @domain.com ». La sécurité du mailing: Procmail Implémentation Avec Procmail on peut trier les emails selon leurs objets, dans cette exemple on va trier les emails selon leur importance.  La sécurité du mailing: Procmail Implémentation Prototype d'application Introduction à l’environnement Eclipse Eclipse est un projet de la Fondation Eclipse visant à développer tout un environnement de développement libre, extensible, universel et polyvalent.
Son objectif est de produire et fournir divers outils gravitant autour de la réalisation de logiciel. Prototype d'application Introduction à l’application Pour faciliter la manipulation d’outil de sécurité concernant l’administrateur réseaux on a créé une idée d’application qui regroupe tous les éléments de sécurité quand a déjà présenté : Iptables et Procmail.
Cette application comporte 3 interfaces :
Une interface d’authentification, Une interface d’Iptable et Une interface de Procmail.
Chaque Interface est un domaine de travail pour la création et l’application des règles sur un Pare-feu ou une boîte de mail. Prototype d'application Interface d’authentification Si le Mot de Passe
ou le login est incorrect
un message d’erreur
sera affiché. Prototype d'application Message d’erreur A partir de cette interface,
on aura l’accès aux fonctions
Iptables et Procmail selon
le choix de l’administrateur Prototype d'application Interface des choix Lorsqu’on clique sur le bouton IPTABLES, on aura l’interface qui contient tous les options Iptables en déférente format (listes des choix, champ à remplir et bouton …)  Prototype d’Application Interface IPTABLES Lorsqu’on clique sur le bouton PROCMAIL, on aura le fichier texte .procmailrc à remplir Prototype d’Application Le Fichier .procmailrc Au cours de cette étape on a simplifié le travail de l’administrateur réseau, car cette application comporte tous ce qui est nécessaire pour la protection d’un réseau et d’une boite mail. Prototype d’Application Conclusion Ce stage de recrutement qu’on a effectué au sein de TRANSTU a été d’un grand intérêt pour nous car on a réussi à implémenter des outils de sécurité de réseau avec un système open source et qui nous a permis de créer des règles plus stricte pour garantir une sécurité plus fiable.
Toutefois, on peut améliorer ce travail par une meilleure gestion des services réseaux et l’utilisation d’outils de test de sécurité tels que  ISIC Suite et Trafic IQ Pro. Conclusion & Perspectives Merci Pour Votre Attention 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 27 26 28 29 30 31 32 33 34 35 36 37 38 Fonctionnement Du Pare-feu : Netfilter/Iptables La sécurité mailing Procmail Prototype d'application regroupant des outils de sécurité
Full transcript