Rapport stage Dess Isa



Yüklə 0,52 Mb.
səhifə11/13
tarix02.11.2017
ölçüsü0,52 Mb.
#27769
1   ...   5   6   7   8   9   10   11   12   13

4Conclusion

Merveilleux moyen de communication, Internet qui depuis ces dernières années s’est ouvert sur un public de plus en plus large, permet de transmettre à tout le monde des connaissances, des techniques et un savoir-faire qui peuvent être dangereux.

Les progrès réalisés dans la conception d’outil d’attaques des réseaux ont été spectaculaires au cours de ces dix dernières années.
Face au fait qu’il est impossible d’empêcher toute intrusion, de tout contrer ou de tout détecter, il est nécessaire d’avoir une vision intégrale de la sécurité et de renforcer les fondamentaux, en ayant d’une part un modèle de politique de sécurité robuste, et permettant la supervision des firewalls sans failles et d’autre part en ayant un système de détection d’intrusion qui apparaît dorénavant comme complémentaire aux autres moyens de défense.
Ce stage m’a permis de travailler dans des domaines très variés et d’aborder les deux domaines de la sécurité informatique. Les différentes phases du stage ont été entrecoupées de recherches et de documentation, j’ai ainsi pu saisir les enjeux de la mise en place d’une politique de sécurité dans un réseau.
De par cette variété, ce stage fut très intéressant, il m’a permit d'enrichir mes connaissances en sécurité et en réseau mais aussi d’en acquérir de nouvelles dans de nombreuses technologies (XML, IDS, firewall, ..).

5Annexes

5.1Exemple de réseau





5.1.1Description du réseau


Nous avons un réseau d'entreprise, comportant une DMZ, le réseau à protéger et 2 firewalls dont un permet l'accès à Internet. Sous le second firewall se trouve le réseau private.
Adresse Private : 111.222.2.0/24

Adresse firewall eth0: 111.222.2.1/24

Adresse zone Admin:111.222.2.3/24 à 111.222.2.10/24

Adresse Intranet : 111.222.2.11/24 à 111.222.2.253/24


Adresse DMZ: 111.222.1.0/24

Adresse firewall eth1 : 111.222.1.254/24

Adresse Server_DNS : 111.222.1.2/24

Adresse Multi_Server : 111.222.1.3/24

Adresse Internet : Any

5.1.2La politique de sécurité.

On définit la politique de sécurité du Firewall 2 :




  • On autorise tout le réseau interne à accéder au serveur DNS et Web de la DMZ.

  • On autorise la zone Admin à accéder à la DMZ avec tous les services.

  • On autorise l’Intranet à accéder à l’Internet via le service 80

Sens du flux sortant : IN vers OUT  paquet sortant  passant par le firewall interface eth0 et transmis sur la DMZ via eth1.

Sens du flux entrant : OUT vers IN paquet entrant passant par le firewall interface eth1 et transmis sur le réseau interne via eth0.
Nota : certains firewalls nécessite pour que le paquet soit transmis, l’on spécifie que l’on accepte le paquet d’abord dans la chaîne ‘ in’ sur une interface mais aussi que l’on autorise le paquet à sortir’ out’ sur une autre interface. D’autre firewalls nécessitent que le forward soit activer.
Tableau définissant la politique de sécurité.




Action

@Src

Port Src

@Dest

Port Des

proto/flag

Descript°

1

Accept

Private




DMZ

53,80

UDP/TCP

Sortant

2

Accept

Private




Internet

80

TCP

Sortant

2

Accept

Admin




DMZ

tous

UDP/TCP

Sortant



5.2Les règles Netfilter et Planets


iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A FORWARD -m iprange --src-range 111.222.2.3/24-111.222.2.10/24 –d 111.222.1.0/24 -j ACCEPT

iptables -A FORWARD --m iprange --src-range 111.222.2.11/24-111.222.2.253/24 -j Intranet-To_DMZ

iptables -A Intranet-To_DMZ -d 111.222.1.0/24 -p udp --dport 53-j ACCEPT

iptables -A Intranet-To_DMZ -d 111.222.1.0/24 -p tcp --dport 80-j ACCEPT

iptables -N Intranet-Web_HTTP-To_Internet

iptables -A FORWARD -s 111.222.2.0/24 -p tcp --dport 80 -j Intranet-Web_HTTP-To_Internet

iptables -A Intranet-Web_HTTP-To_Internet -m iprange --src-range 111.222.2.3/24-111.222.2.10/24 -j RETURN

iptables -A Intranet-Web_HTTP-To_Internet -s 111.222.2.1/32 -j RETURN

iptables -A Intranet-Web_HTTP-To_Internet -s 111.222.1.254/32 -j RETURN

iptables -A Intranet-Web_HTTP-To_Internet -j ACCEPT

iptables -N Intranet-Web_HTTP-To_Internet


##################################################################

# Dimension protocol definition #

##################################################################

#

begin_dimension



#
proto: icmp

ip_proto: 1

ip_version: IPv4

connexion: simplex

org: -1

length: 16


field: icmp_type

offset: 0

length: 1
field: icmp_code

offset: 1

length: 1
proto: tcp

ip_proto: 6

ip_version: IPv4,IPv6

connexion: full_duplex

org: -1

length: 20


field: tcp_sp

offset: 0

length: 2

partner: tcp_dp

field: tcp_dp

offset: 2

length: 2

partner: tcp_sp


field: tcp_flag

offset: 13

length: 1

proto: udp

ip_proto: 17

ip_version: IPv4,IPv6

connexion: mirrored

org: -1


length: 16
field: udp_sp

offset: 0

length: 2

partner: udp_dp

field: udp_dp

offset: 2

length: 2

partner: udp_sp


#

#

end_dimension


##################################################################

# services definition #

##################################################################

#

# Pas de services défini pour ce test



#

###################################################################

# Networks names definition #

##################################################################

#

begin_host


Private: 111.222.2.0/24

Admin_start:111.222.2.3/24

Admin_end:111.222.2.10/24

Intranet_start: 111.222.2.11/24

Intranet_end: 111.222.2.253/24

DMZ: 111.222.1.0/24

F_eth0 : 111.222.2.1/24

F_eth1 : 111.222.1.254/24

DNS : 111.222.1.2/24

Multi_Server : 111.222.1.3/24

#

end_host



#

#
#################################################################

# FLUX definition #

##################################################################

#

begin_flux


in : F_eth0 -> F_eth1 inverse out
end_flux
##################################################################

# Policy rules definition #

##################################################################

#

begin


# Règles IPv4
out : ( ipv4_sa = Admin_start.. Admin_end)

&(ipv4_da = DMZ) -> permit;


out : ( ipv4_sa = Intranet_start.. Intranet_end)

&(ipv4_da = Multi_Server)

&( tcp_dp = 80 )

-> permit;


out : ( ipv4_sa = Intranet_start.. Intranet_end)

&(ipv4_da = DNS)

&( udp_dp = 53 )

-> permit;


out : ( ipv4_sa = Intranet_start.. Intranet_end)

&(ipv4_da = 0.0.0.0/8)

&( tcp_dp = 80 )

-> permit


in : ( ipv4_sa =0.0.0.0/8)

&( ipv4_da = Intranet_start.. Intranet_end)

&( tcp_sp = 80 )

-> permit;


end

Règles pour IPFilter (Free BSD) sur un réseau plus simple.


Pour IPFilter on change d’adresse car sinon c’est beaucoup trop long.
Adresse Admin:111.222.2.2

Adresse Private : 111.222.2.0

Adresse DMZ: 111.222.1.0

Adresse firewall eth0 : 111.222.2.1

Adresse firewall eth1 : 111.222.1.254

Adresse DNS : 111.222.1.2

Adresse SMTP : 111.222.1.3

pass in quick on eth0 from 111.222.2.2/24 to 111.222.1.0 flags S keep state


block in quick on eth0 all head 1

block in log quick on eth0 proto tcp from111.222.2.2/24 to any port = 80 flags S keep state group 1

block in log quick on eth0 proto tcp from 111.222.2.1/24 to any port = 80 flags S keep state group 1

block in log quick on eth0 proto tcp from 111.222.1.254/24 to any port = 80 flags S keep state group 1

pass in quick on eth0 from 111.222.2.0/24 to any port = 80 flags S keep state

pass in quick on eth0 from 111.222.2.0/24 to 111.222.1.2 port = 53 flags S keep state


pass out quick on eth0 proto tcp from 111.222.1.0/24 port = 80 to any flags S keep state group 1

pass out quick on eth0 proto tcp from 111.222.1.0/24 port = 53 to any flags S keep state group 1

pass out quick on eth0 proto tcp from any port = 80 to 111.222.2.0/24 any flags S keep state group 1
block in quick on eth1 all head 10

block in quick on eth1 from 192.168.0.0/16 to any group 10

block in quick on eth1 from 172.16.0.0/12 to any group 10

block in quick on eth1 from 10.0.0.0/8 to any group 10

block in quick on eth1 from 127.0.0.0/8 to any group 10
pass in quick on eth1 proto tcp from 111.222.1.0/24 to any flags S keep state group 10

pass in quick on eth1 proto tcp from any port = 80 to 111.222.2.0/24 any flags S keep state group 10


pass out quick on eth1 all


Yüklə 0,52 Mb.

Dostları ilə paylaş:
1   ...   5   6   7   8   9   10   11   12   13




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin