Rapport stage Dess Isa


Fichiers de règles génériques



Yüklə 0,52 Mb.
səhifə13/13
tarix02.11.2017
ölçüsü0,52 Mb.
#27769
1   ...   5   6   7   8   9   10   11   12   13

5.4Fichiers de règles génériques












111.222.100.1

24





111.222.1.1

24













111.222.2.0

24











111.222.2.1

24









111.222.2.54

24










tcp








0.0.0.0

0











111.222.0.0

16



















111.222.3.6

24








tcp








111.222.100.1

24






443














111.222.3.6

24








tcp








111.222.1.1

24






443














111.222.3.6

24








tcp








111.222.1.254

24






443














111.222.3.6

24








tcp








111.222.2.1

24






443














111.222.3.6

24








tcp








111.222.3.1

24






443







5.5Fichiers Planets


Voici un exemple de fichier Planets généré par la deuxième transformation, correspondant à l’exemple du dessus.
begin_dimension

#
proto: icmp

ip_proto: 1

ip_version: IPv4

connexion: simplex

org: -1

length: 16
field: icmp_type

offset: 0

length: 1
field: icmp_code

offset: 1

length: 1
proto: tcp

ip_proto: 6

ip_version: IPv4,IPv6

connexion: full_duplex

org: -1

length: 20
field: tcp_sp

offset: 0

length: 2

partner: tcp_dp

field: tcp_dp

offset: 2

length: 2

partner: tcp_sp
field: tcp_flag

offset: 13

length: 1



proto: udp

ip_proto: 17

ip_version: IPv4,IPv6

connexion: mirrored

org: -1

length: 16
field: udp_sp

offset: 0

length: 2

partner: udp_dp



field: udp_dp

offset: 2

length: 2

partner: udp_sp
#

#

end_dimension

#

begin_flux
in : F_eth0 -> F_eth1 inverse out

end_flux
in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.100.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.1.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.1.254) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.2.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.3.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.100.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.1.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.1.254) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.2.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.3.1) &(tcp_dp = 443 )-> permit

in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.2.1) &(tcp_dp = 22 )-> permit

in: (ipv4_sa = 111.222.3.6/24 )&(ipv4_da = 111.222.2.54) &(tcp_dp = 22 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.2.1) &(tcp_dp = 22 )-> permit

in: (ipv4_sa = 111.222.3.7/24 )&(ipv4_da = 111.222.2.54) &(tcp_dp = 22 )-> permit

6Références


  • [1] DIAMS-« Détection d’intrusion au Moyen de Sondes de sécurité distribuées » interne à l’ENST et réalisé par Aymeric Belveze, Sébastien Campion, Gildas Guillemot et Eric Perret sous la résponsabilité de Sylvain Gombault




  • [2] A. Abou El Kalam, R. El Baida, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, A. Miège, C. Saurel and G. Trouessin
    Or-BAC : un modèle de contrôle d'accès basé sur les organisations
    Cahiers francophones de la recherche en sécurité de l'information, CRIC, Université de Montpellier I, Numéro II, pages 30-43, 1er trimestre, 2003.




  • [3] J.L. Bernier, « Réalisation d’un contrôleur d’accès réseaux IPv6/Gigabit Ethernet », mémoire CNAM 2004




  • [4] Firewall Builder -Aide et source disponible à http://www.fwbuilder.org




  • [5] David A. Curry, " Intrusion Detection Message Exchange Format",

Définition d’un document IDMEF disponible à http://www.ietf.org/internet-drafts/draft-ietf-idwg-idmef-xml-10.txt, 6 juillet 2000


  • [6] Putty- Disponible à http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html




  • [7] Netfilter, http://www.netfilter.org/




  • [8] Ip Filter, http://www.obfuscation.org/ipf/




  • [9] Packet Filter, http://www.benzedrine.cx/pf.html




  • [10] Ipfw, http://www.defcon1.org/html/NATD-config/firewall-setup/ipfw-1.html




  • [11] Pix, http://www.cisco.com/


7Bibliographie


  • DIAMS-Détection d’intrusion au Moyen de Sondes de sécurité distribuées-interne à l’ENST et réalisé par Aymeric Belveze, Sébastien Campion, Gildas Guillemot et Eric Perret sous la résponsabilité de Sylvain Gombault.




  • Yannick Debroise, « NePoSe : Détection d’intrusion basée sur la politique de sécurité », 2001




  • Site officiel de PostgreSQL : http://www.postgresql.org







  • Jean-Christophe Gallard, « Sécurité des réseaux –Architectures et solutions», disponible sur http://jgallard.free.fr/




  • Mini Projet du Mastère SSI (ENST Bretagne) – 2003-2004

Sylvie Picouet et Damien Carpy, « Politique de sécurité réseau »


  • F. Cuppens, Nora Cuppens-Boulahia and A. Miège
    Héritage de privilèges dans le modèle Or-BAC : application dans un environnement réseau
    Symposium sur la Sécurité des Technologies de l'Informationet des Communications (SSTIC04), Rennes, France, June 2-4, 2004



  • F. Cuppens, N. Cuppens-Boulahia, T. Sans and A. Miège
    A formal approach to specify and deploy a network security policy
    Second Workshop on Formal Aspects in Security and Trust (FAST), Toulouse, France, August 26, 2004-27, 2004.

1 Détection d’Intrusion Au Moyen de Sondes.

2 XSLT(Extensible Style Language Transformations) est un langage destiné à transformer un fichier XML en un autre fichier  XML, HTML, texte (.txt) , ou du Rich Text Format(rtf)...

3 Planets est un langage d’expression de politiques de sécurité développé à l’ENST de Bret agne.

4 Firewall Builder est un logiciel permettant de configurer des firewalls.

5 Computer Oracle and Password System et Security Administrator's Tool for Analyzing Networks

6 Personne qui obtient un accès illégal ou frauduleux aux systèmes informatiques (accès souvent à distance). Ce terme est généralement mal utilisé, et on associe à tort le terme hacker aux personnes mal intentionnées.

7 Syslog est un standard de fait pour la gestion de journaux événementiels (log) défini par le RFC3164.

8 Le rôle du programme est d’envoyé un paquet TCP sur le réseau avec le flag RST déclenché, on appelle ce type de paquet un TCP Reset.

9 La réaction peut se situer sur une autre machine que là où se trouve le routeur.

11XML Schemas est une spécification publiée par le W3C en mai 2001.Elle permet de spécifier la grammaire ainsi que les types de données d'un document XML. Les schémas XML sont les successeurs des DTD et font partie des technologies de base de XML.

12 Les opérations de filtrage s’effectuent avec la table filter.

13 Une chaîne correspond à un sous-programme

14 Access Control List ou access-list sont définies par un numéro (ou un nom) et peuvent être de plusieurs type (standard, extended..)

15 IP Fast Translator, cartes matérielles développées par France Télécom

16XSLT est un langage déclaratif, il fait appel à un second langage, déclaratif lui aussi : XPath. XPath sert à spécifier des chemins de localisation à l'intérieur d'un arbre XML. L’application d’un programme XSLT consiste donc à parcourir les noeuds d’une arborescence XML, et à appliquer des règles de transformation à ces nœuds.


Yüklə 0,52 Mb.

Dostları ilə paylaş:
1   ...   5   6   7   8   9   10   11   12   13




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin