alphorm.com formation cnd 2/2: réussir la certification

252
Une formation Hamza KONDAH Formation Certified Network Defender Réussir la certification Tome 2 sur 2

Upload: alphorm

Post on 21-Jan-2018

3.120 views

Category:

Technology


40 download

TRANSCRIPT

Page 1: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Hamza KONDAH

Formation Certified Network Defender

Réussir la certificationTome 2 sur 2

Page 2: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction à la CND

Neutre, pratique et condenséeSécurité des réseaux Situations réelles NICEDépartement de défense Cours le plus avancé

Page 3: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Plan de la formationIntroduction

1. Durcissement et sécurité des hôtes

2. Configuration et gestion sécurisée des firewall

3. Configuration et gestion sécurisée des IDS

4. Configuration et gestion sécurisée des VPN

5. Protection des réseaux sans fils

6. Supervision et analyse du Traffic

7. Risques et vulnerability management

8. Data Backup & Recovery

9. Gestion et réponses aux incidents de sécurité réseauConclusion

Page 4: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Ce que vous allez apprendre

Sécurité PhysiqueSécurité PhysiqueContrôle d’accèsContrôle d’accès

Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS

Durcissement OS Durcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue

Protection AntivirusProtection Antivirus

AuthentificationAuthentification

Mots de passe sécurisésMots de passe sécurisés

Évaluation de solutions de sécurité

Évaluation de solutions de sécurité

Chiffrement Chiffrement

DMZ DMZ

Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs

Page 5: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Public concerné

Page 6: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Prérequis

Connaissances de base de la pile TCP/IPConnaissances de base configuration OSPremière expérience dans le domaine ITMotivation et passion ☺

Page 7: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Prérequis

Page 8: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

La Galaxie EC-COUNCIL

Page 9: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Passage de l’examen

Code : 312-38Nombre de questions : 100Durée : 4 heuresPassage : ECC/Person VueScore : 70%Difficile

Page 10: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Let the game begin ☺

Page 11: Alphorm.com Formation CND 2/2: Réussir la certification

Durcissement serveurs web

Une formation

Hamza KONDAH

Page 12: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissement serveurs Web

Placer votre serveur web dans un réseau isolé (Ex. DMZ)

Bénéfices de l’isolation du serveur :

Limiter la compromission

Meilleur supervision

Détection des attaques

Contrôle des flux

Page 13: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissement serveurs Web

Placer les serveurs de support au niveau d’un réseau protégé :

Ex. LDAP, BDD, Radius …

Restreindre le trafic entre :

Réseau public

Serveur Web

Serveurs de support

Page 14: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissements serveurs Web

Journalisation

Authentification et chiffrement

Analyse

Patch et mises à jours

Page 15: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Durcissement SW

Page 16: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 17: Alphorm.com Formation CND 2/2: Réussir la certification

Durcissement serveurs Mail

Une formation

Hamza KONDAH

Page 18: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Meilleures Pratiques

Placer le serveur dans un sous-réseau isolé

Désactiver les options de configurations non nécessaires

Activer le mail relay

Patchs et mises à jour

Reverse DNS Lookup

Sender Policy Framewok

2 enregistrements MX

URI Real Time block Lists

Authentification ² SSL

Page 19: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 20: Alphorm.com Formation CND 2/2: Réussir la certification

Durcissement serveurs FTP

Une formation

Hamza KONDAH

Page 21: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Meilleures pratiquesLab : Durcissement FTP

Plan

Page 22: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Meilleures pratiques

Désactiver les comptes Anonymous

Activer la journalisation

Restreindre les accès par IP ou nom de domaine

Configurer les contrôles d’accès (ACL)

Restreindre les tentatives de connexion

Configurer les règles de filtrages

SSL/FTPS

Page 23: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Durcissement FTP

Page 24: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 25: Alphorm.com Formation CND 2/2: Réussir la certification

Durcissement routeurs et switchs

Une formation

Hamza KONDAH

Page 26: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissement routeursDurcissements switchs SyslogLab : Splunk

Plan

Page 27: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissement routeurs

Changer les mots de passe par défaut

Désactivation broadcast

Désactivation HTTP

Bloquer requête ICMP

Désactiver source rooting

Logs routeurs

Sécurité physique

Filtrage Ingress/Egress

Page 28: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissement Switchs

Configuration multi niveaux

SSH

Mots de passe forts

Désactiver Telnet

Sécurité des ports

Désactiver auto-truning

Spanning tree protocol

Sécurité physique

Page 29: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Syslog

Network Devices Admin Syslog Server

Page 30: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Splunk

Page 31: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 32: Alphorm.com Formation CND 2/2: Réussir la certification

Sécurité Applicative

Une formation

Hamza KONDAH

Page 33: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IntroductionDurcissement Applicatif

Plan

Page 34: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

La sécurité de l’hôte dépend de la sécurité des applications installées dessus

Toutes les applications doivent être durciesBlack et white List ☺

Classification de la catégorie de la menace

Page 35: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Durcissement Applicatif

Sécurité du développement

Configuration sécurisée

Patch Management

Page 36: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 37: Alphorm.com Formation CND 2/2: Réussir la certification

Sécurité des données

Une formation

Hamza KONDAH

Page 38: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IntroductionDLPLab : DLP

Plan

Page 39: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

Protection des données contre toute modification ou accès non autoriséIdentification des données sensibles �RGPD ☺Utilisation de différents outils de chiffrement

Page 40: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

Tunnel sécurisé SSL/TLSPlan de prévention de perte des données Identifier les vecteurs de parte

Page 41: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

DLP

Data Loss Prevention

Plan de prévention contre la parte de données

Identification des fuites

Supervision des échanges de données

Prévention contre toute fuite de donnéesPolitique de gestion des données ☺

Page 42: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

DLP

Sensibilisation des collaborateurs

Formation pour les employés qui traite des données

Sensibilisation sur les réseaux sociaux

Identification des points sensibles

Destruction des documents

Mots de passe forts

Mesures protectives des disques durs

Page 43: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : DLP

Page 44: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 45: Alphorm.com Formation CND 2/2: Réussir la certification

Sécurité de la virtualisation

Une formation

Hamza KONDAH

Page 46: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

TerminologieRappels AvantagesSécurité hyperviseurSécurité VMMeilleures pratiques

Plan

Page 47: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Terminologie

Système d’exploitation hôte

Système d’exploitation

invitéHyperviseur

Environnement d’exécution

Niveau de service

Page 48: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Rappels

Page 49: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Avantages

Efficience

Disponibilité

Flexibilité

Qualité de service

Migration

Continuité d’activité

Sécurité ☺

Page 50: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Sécurité hyperviseur

Verrouiller l’hyperviseur

Désactiver les services non nécessaires

Outils de contrôle d’intégrité

Sécurité physique

Patch et mises à jour

Désactivation des services hyperviseurs

Allocation des ressources étudiées

IDS/IPS Hyperviseur

Supervision

Page 51: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Sécurité VM

Firewall

Antivirus

Chiffrement

Contrôle d’intégrité

Patch management

Authentification

Gestion des mots de passe

Contrôle d’accès

Journalisation

Page 52: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Meilleures pratiques

Politique de sécurité

IDS, Firewall et antivirus

Zones de confiance

Mise à jour des hyperviseurs

Analyse des évènements

Contrôle d’intégrité

Accès physique

Chiffrement

Sensibilisation

Page 53: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 54: Alphorm.com Formation CND 2/2: Réussir la certification

Les HIDS

Une formation

Hamza KONDAH

Page 55: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IntroductionOSSECAlienvault-USMTripwireLab : IDS/IPS hôte

Plan

Page 56: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

Permet de détecter les tentatives d’intrusion sur un hôte spécifiqueRootkits, processus malicieux, registres etc … Supervision et reportingMenace interne incluse

Page 57: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

OSSEC

Host-Based IDS - HIDSOpen source

Analyse

des logs

intégrité, supervision des entrées

alerte en temps réel

réponses actives

Page 58: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Alienvault - USM

Host Based Ids (HIDS)

Network based IDS

(NIDS)

Compromission système

Applications non sollicité

MalwaresEscalade de

privilège

Rootkit IntégritéAccès non autorisé

Page 59: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Tripwire

Host based idsSupervision d’hôtes Détection en temps réel

Anomalie Changement Menace Intégrité

Page 60: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : IDS/IPS hôte

Page 61: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 62: Alphorm.com Formation CND 2/2: Réussir la certification

Sécurisation d’unHôte Linux

Une formation

Hamza KONDAH

Page 63: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Buck-SecurityGestion des mots de passeServices non nécessaires Linux Patch Management Vérifier les permissionsLab : Sécurisation d’un hôte linux

Plan

Page 64: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Buck-Security

Statut de sécurité d’un système LinuxVérification de sécuritéMeilleures pratiquesDes fichiers jusqu’aux packages et services

Page 65: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Gestion des mots de passe

Utilisation d’un mot de passe élevé pour le compte RootPolitique de gestion des mots de passe par défaut à changer/etc/login.defs

Page 66: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Services non nécessaires

Quels types de services tournent ?Quels processus acceptent les connexions entrantes ?Quels sont les ports ouverts ?Désactiver ceux qui sont inutiles

Page 67: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Linux Patch Management

Mises à jour et PatchMises à jour de packagesSite web de la distributionTéléchargement et installation

Page 68: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Vérifier les permissions

Permissions de fichiers Puissance de linux ☺Chmod

Lecture

Ecriture

Exécution

Page 69: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Sécurisation hôte linux

Page 70: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 71: Alphorm.com Formation CND 2/2: Réussir la certification

Introduction aux Firewalls

Une formation

Hamza KONDAH

Page 72: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction Que fait un Firewall ?Ce qu’il ne fait pas !FonctionnementLes règles du Firewall

Plan

Page 73: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

Première ligne de défense contre les attaques

Configuration de sécurité au niveau de différents points

Représente un SPOF

Conception, configuration et exploitation

Page 74: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Que fait un Firewall ?

Prévenir des scans réseau

Contrôler le trafic

Authentifier les utilisateurs

Filtrer paquets, services et protocoles

Journalisation

Translation d’adresse réseau

Prévenir des Malwares

Page 75: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Ce qu’il ne fait pas !

Ne prévient pas des backdoors

Ne protège pas des menaces internes

N’est pas une alternative aux antivirus et antimalwares

Ne prévient pas contre les attaques de social engineering

Ne prévient pas contre la mauvaise utilisations des mots de passe

Ne comprend pas le Trafic Tunnelé

Page 76: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Fonctionnement

Page 77: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Les règles du firewall

Une règle définit des paramètres spécifiques à une connexion réseau

Bloquer ou permettre la connexion

Customisation des contrôles d’accès

Plusieurs paramètres : Adresses sources, destination, protocole ..

Page 78: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 79: Alphorm.com Formation CND 2/2: Réussir la certification

Les Types de Firewalls

Une formation

Hamza KONDAH

Page 80: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Type de FirewallsTechnologies du firewall

Plan

Page 81: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Types de Firewalls

ApplianceLogiciel

Page 82: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Technologies du Firewall

Filtrage par paquet

Filtrage via un circuit

Proxy

VPN Statful –multi couches

Inspection niveau applicatif

Translation des noms réseau

Page 83: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Technologies Firewall

Page 84: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 85: Alphorm.com Formation CND 2/2: Réussir la certification

Topologies Firewall

Une formation

Hamza KONDAH

Page 86: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Bastion Screened subnetMulti-homed firewallComment choisir ?

Plan

Page 87: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Bastion

Bastion Host

Internet Firewall Intranet

Page 88: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Screened subnet

Internet Firewall Intranet

DMZ

Page 89: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Multi-homed firewall

Internet Firewall 1

DMZ

Firewall 2 Intranet

Page 90: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Bastion : SI l’organisme a un réseau simple et ne fournit pas de services publics

Screened subnet : Si l’organisme offre des services publics

Multi homed Firewall : si l’organisme possède différentes zones de besoins différents

Comment choisir ?

Page 91: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 92: Alphorm.com Formation CND 2/2: Réussir la certification

Conception et implémentation de règles Firewalls

Une formation

Hamza KONDAH

Page 93: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

La ConceptionAttributCas d’étude

Plan

Page 94: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Intune Saas vs HybrideLa suite EMSIntune Saas vs HybrideSynchronisation mdp / ADFS Prise en charge

Plan

Page 95: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

La Conception

Conception et configuration sécuriséeRègles de fonctionnalitésEtudier ses besoins Test pré-production

Page 96: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Attribut

Type de trafic Adresse Ports

Type d’inspection

Action

Page 97: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Cas d’étude

Page 98: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 99: Alphorm.com Formation CND 2/2: Réussir la certification

Déploiement et implémentation d'un firewall

Une formation

Hamza KONDAH

Page 100: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Avant le déploiementImplémentation et déploiement

Plan

Page 101: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Avant le déploiement

Effecteur une analyse de risque

Impact « potentiel » des menaces

Concevoir une politique de sécurité

Renforcer la politique de sécurité

Page 102: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Implémentation & Déploiement

Planification

Configuration

Test Déploiement

Gestion et maintien

Page 103: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 104: Alphorm.com Formation CND 2/2: Réussir la certification

Facteurs de choix d’un firewall

Une formation

Hamza KONDAH

Page 105: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Facteurs clés de succès

Gestion

Performances

Intégration

Fonctionnalités de sécurité

Composants physiques

Formations

Stratégie de l’entreprise

Page 106: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 107: Alphorm.com Formation CND 2/2: Réussir la certification

Configuration test et déploiement de firewall

Une formation

Hamza KONDAH

Page 108: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

ProcessusPolitiquesJournalisation et alertesL’intégrationCe qu’il faut testerMeilleures pratiquesLab : PfSense

Plan

Page 109: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Processus

Installation Politiques

Journalisation et alertesIntégration

Page 110: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’installation

Installation du Hardware, OS, Patchs et mises à joursInstallation du Hardware, OS, Patchs et mises à jours

Configuration pour la protection contre les accès non autorisésConfiguration pour la protection contre les accès non autorisés

Configuration des comptes administrateursConfiguration des comptes administrateurs

Page 111: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Politiques

Conception des règles et politiquesConception des règles et politiques

Configuration des règles et politiquesConfiguration des règles et politiques

Test des règles (Pentest si possible ^^)Test des règles (Pentest si possible ^^)

Page 112: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Journalisation et alertes

Mise en place de la journalisationMise en place de la journalisation

Configuration des logsConfiguration des logs

Configuration des alertesConfiguration des alertes

Page 113: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’intégration

Intégration du firewall au sein de l'infrastructureIntégration du firewall au sein de l'infrastructure

Hardware ou SoftwareHardware ou Software

Test Test

AméliorationAmélioration

Page 114: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Ce qu’il faut tester

Connectivités Connectivités RèglesRègles GestionGestion

Implémentation sécurisée

Implémentation sécurisée

JournalisationJournalisation InteropérabilitéInteropérabilité

PerformancePerformance ConvergenceConvergence FonctionnalitésFonctionnalités

Page 115: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Meilleures pratiques

Patches et mises à jourPatches et mises à jour

Applications métiersApplications métiers

Amélioration continueAmélioration continue

Supervision des logsSupervision des logs

BackupBackup

Analyse des logs Analyse des logs

Page 116: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Pfsense

Page 117: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 118: Alphorm.com Formation CND 2/2: Réussir la certification

Administration de firewall

Une formation

Hamza KONDAH

Page 119: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’accès à la plateformePlateforme OSStratégies FailoverLe triangle d’orLab : Administration firewall

Plan

Page 120: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’accès à la plateforme

Gestion des ressources à distanceInterface WebContrôle d’accèsChiffrementAuthentificationACL

Page 121: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Plateforme OS

Système sécuriséLe bateau ne doit pas avoir de fuite ☺Patchs Désactivation des services non nécessairesActions pré-déploiement

Page 122: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Stratégies Failover

Services Failover

Switchs

• Load Balancing

Services Heart-beat

• Backup

• Recouvrement

Page 123: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Le triangle d’or

Journalisation

Backups

Incidents de sécurité

Page 124: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Administration Firewall

Page 125: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 126: Alphorm.com Formation CND 2/2: Réussir la certification

La Journalisation

Une formation

Hamza KONDAH

Page 127: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

DéfinitionCatégorie de LogsLab : La Journalisation

Plan

Page 128: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Définition

Modem

Secure Private Local Area NetworkPublic Network

Internet

Firewall

Firewall Log

Firewall Log

Centralized Server

X

X= Restricted unknown traffic

Specified traffic allowed

Page 129: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

EvènementEvènement

Logs Virus Logs Virus

AuditAudit

AttaqueAttaque

VPNVPN

Traffic réseauTraffic réseau

Catégories de Logs

Page 130: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : La Journalisation

Page 131: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 132: Alphorm.com Formation CND 2/2: Réussir la certification

Intrusion et indicateurs

Une formation

Hamza KONDAH

Page 133: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

DéfinitionIndication d’intrusion

Plan

Page 134: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Définition

Tentative de compromission illégale de la confidentialité, intégrité ou disponibilité

Intrusion système Intrusion réseau Intrusion système

de fichier

Page 135: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Indication d’intrusion

Intrusion au système de fichiers

Nouveaux fichiers Nouveaux fichiers

Changement de permissions des fichiers Changement de permissions des fichiers

Changement des tailles des fichiers Changement des tailles des fichiers

Fichiers manquants Fichiers manquants

Page 136: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Indication d’intrusion

Intrusion aux réseaux

Requête redondantesRequête redondantes

Connections à partir de sources inconnues Connections à partir de sources inconnues

Tentatives de connexion multiplesTentatives de connexion multiples

Données arbitraires dans les logsDonnées arbitraires dans les logs

Page 137: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Indication d’intrusion

Intrusion au système

Logs non cohérentsLogs non cohérents

Performance en chutePerformance en chute

Modification de configurationModification de configuration

CrashCrash

Processus non familiers Processus non familiers

Page 138: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 139: Alphorm.com Formation CND 2/2: Réussir la certification

Les IDPS

Une formation

Hamza KONDAH

Page 140: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

DéfinitionClassification des IDPSPourquoi le besoin en IDPS?

Plan

Page 141: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Définition

Système de détection et de prévention d’intrusions

Gestion des intrusions dans un réseau informatique

Deux sous groupes :1. IDS � Détection d’intrusion

2. IPS � Prévention d’intrusion

Page 142: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Classification des IDSP

IDPS

IDS IPS

NIDS HIDS HIPSNIPS

Page 143: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Pourquoi le besoin en IDPS ?

Couche de sécurité supplémentaireCouche de sécurité supplémentaire

Sécurité en profondeurSécurité en profondeur

Fait ce que le firewall ne peut pas faireFait ce que le firewall ne peut pas faire

Minimisation des menaces suite à une évasion Minimisation des menaces suite à une évasion

Nécessité d’une configuration sécuriséeNécessité d’une configuration sécurisée

Processus de déploiementProcessus de déploiement

Page 144: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 145: Alphorm.com Formation CND 2/2: Réussir la certification

Fonctions et composants d'un IDS

Une formation

Hamza KONDAH

Page 146: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Rôle d’un IDS

Fonctions d’un IDS

Evènements examinés

Activités d’un IDS

Fonctionnement d’un IDS

Composants IDS

Les capteurs réseaux

Plan

Page 147: Alphorm.com Formation CND 2/2: Réussir la certification

IDS

Internet

Une formation

Rôle d’un IDS

Utilisateur

Firewall

LAN

Page 148: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Fonctions d’un IDSSupervision et analyse de l’activité réseau et système Supervision et analyse de l’activité réseau et système

Analyse de la configuration et réseaux

Analyse de la configuration et réseaux

Contrôle de l’intégritéContrôle de l’intégrité

Identification des patterns d’attaquesIdentification des

patterns d’attaques

Analyse Analyse

Formation et sensibilisationFormation et sensibilisation

Page 149: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Evènements examinés

Activité réseaux et systèmeActivité réseaux et système

Identification de vulnérabilités Identification de vulnérabilités

Identification de configuration non sécuriséeIdentification de configuration non sécurisée

Analyse des autorisationsAnalyse des autorisations

Page 150: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Activités d’un IDS

PréventionsGestion des intrusions

Détection d’intrusions

Réponses

Page 151: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Fonctionnement d’un IDS

Réseau de l’entreprise

FirewallInternet

Détection d’anomalie

Vrai ?

Analyse protocolaire

Comparaison

Vrai ?

Switch Vrai ?

Serveur de logs

Notifications

Arrêt de la connexion

Paquet supprimé

X

X

X

BDD de signatures

Règles

IDS

Processus IDS

Page 152: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Composants IDS

Capteurs réseauxCapteurs réseaux

Systèmes d’alertesSystèmes d’alertes

Console de commandeConsole de commande

Système de réponse Système de réponse

Base de données de signatures Base de données de signatures

Page 153: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Les capteurs réseaux

Capteur1

Capteur2

Capteur3

Utilisateur

Q.G

Internet

RouteurLAN

Sous réseau 1

Sous réseau2

Page 154: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Les capteurs réseaux

Internet

FirewallCapteur

Capteur

Capteur

Capteur

X

DMZ

Page 155: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 156: Alphorm.com Formation CND 2/2: Réussir la certification

Implémentation d’un IDS

Une formation

Hamza KONDAH

Page 157: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Etape de détection d’intrusion

Types d’implémentation d’IDS

Approches IDS

Analyse protocolaire

IDS Structurel

Déploiement de NIDS

Lab : Déploiement de NIDS

Plan

Page 158: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Etape de détection d’intrusion

SENSOR

SENSOR

Database Server

Network Management

Server

Trusted managementsubnet

Screened SubnetDMZ

2

2 3Internal LAN

SENSOR 3

1 Install Database

2 Gather Data

3 Alert message sent

4 IDS Responds

5 Administrator Assesses Damage

6 Escalation Procedures Followed if Necessary

7 Events are Logged and Reviewed

Firewall

Internet

Page 159: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Types d’implémentation d’IDS

Classification Of Intrusion Detection System

Intrusion Detection Approach

Protected System

StructureData

Source

Behaviour after an Attack

Analys Timing

Anomaly Detection

Signature Detection

HIDS NIDS Hybrids

Centralized System

Distributed System

Agent System

Audit Trail

Network Packets

SystemState Analysis

Active IDS

Passive IDS

On the fly Processing

Interval based IDS

Page 160: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Approches IDS

Détection par signatureDétection par anomalieAnalyse statique protocolaire

Page 161: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Approches IDS

Misuse Detection System Anomaly Detection System

Detection Module Detection Module

Auditing Modules

Profiles Interference Engine

Target Systems

Target Systems

Auditing Modules

Profiles Anomaly Detection

Engine

Page 162: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Analyse protocolaire

Passive Mode Active Mode

Firewall

Frontline IPS

Passive IDS Mode

Firewall

Frontline IPS

Active IDS Mode

Active Response

Listen and

Monitor

Listen and Monitor

Page 163: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Protection par IDS

NIDS

HIDS

Misuse Detection

Misuse Detection

Anomaly Detection

Unknown Features

Known Attack

Novel Attack

Untrusted Network

Page 164: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IDS Structurel

ApplicationMonitoringSystem

Network Monitoring System

Host-Based Monitoring SystemIDS Console

Internet

ApplicationMonitoring

System

Network Monitoring System Host-Based Monitoring SystemIDS Console

Internet

Centralized Control

Fully Distributed ( Agent-based) Control

Page 165: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Déploiement de NIDS

Internet

Critical subnets

Network backbones

Router

Location

Location

LocationLocation1 2

3

4

Firewall

Page 166: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Déploiement de NIDS

Page 167: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 168: Alphorm.com Formation CND 2/2: Réussir la certification

Déploiement de HIDS

Une formation

Hamza KONDAH

Page 169: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Déploiement d’HIDS

Couche de sécurité supplémentaire

Défense en profondeur

Sécurité des hôtes

Installation dans tous les hôtes sur le réseau

Système de gestion et journalisation centralisée

Déployé et discuté précédemment

Page 170: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 171: Alphorm.com Formation CND 2/2: Réussir la certification

Minimisation des faux positifs

Une formation

Hamza KONDAH

Page 172: Alphorm.com Formation CND 2/2: Réussir la certification

Types d’alertes d’IDSGestion des faux positifsNiveau acceptable de FPCalcul de FP et FNGestion des faux négatifsLab : Cisco IPS

Plan

Une formation

Page 173: Alphorm.com Formation CND 2/2: Réussir la certification

Types d’alertes d’IDS

Vrai positifVrai

positifFaux positifFaux positif

Faux négatifFaux

négatifVrai

négatifVrai

négatif

Une formation

Page 174: Alphorm.com Formation CND 2/2: Réussir la certification

Alerte non légitimePerte de temps précieux Alerte d’IDS légitime Sources multiples

Gestion des faux positifs

Equipement réseau

Traffic réseau

Bugs logiciel

Une formation

Page 175: Alphorm.com Formation CND 2/2: Réussir la certification

Un IDS sans configuration convenable ressortira plusieurs faux positifsUne bonne configuration convenable diminuera de 60% le taux de faux positifs Customisation nécessaire

Niveau acceptable de FP

Une formation

Page 176: Alphorm.com Formation CND 2/2: Réussir la certification

Taux Faux positif = Faux positif / Faux positif + vrai négatif

Taux faux négatif = faux négatif /faux négatif + vrai positif

Calcul de FP et FN

Une formation

Page 177: Alphorm.com Formation CND 2/2: Réussir la certification

Les faux négatifs sont plus dangereux que les faux positifs

Réduire les faux négatifs sans augmenter les faux positifs

Conception, gestion et sécurité

Gestion sécurisée des règles des IDS

Communication transparente

Gestion des faux négatifs

Une formation

Page 178: Alphorm.com Formation CND 2/2: Réussir la certification

Lab : Cisco IPS

Une formation

Page 179: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 180: Alphorm.com Formation CND 2/2: Réussir la certification

Les meilleures pratiques d'implémentation d'IDS

Une formation

Hamza KONDAH

Page 181: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Les caractéristique d’un bon IDSLes erreurs à éviter

Plan

Page 182: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Les caractéristiques d’un bon IDS

A moins besoin d’intervention HumaineTolérant aux erreursRésiste aux montées en versionPas bypassable facilementRépond à votre besoin ☺

Page 183: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Les Erreurs à éviter

Déploiement dans le sens ou l’IDS ne voit pas tout le trafic réseau

Ignorer fréquemment les alertes IDS

Ne pas disposer d’une politique de réponse aux incidents

Customisation par rapport aux faux et vrai négatifs

Page 184: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 185: Alphorm.com Formation CND 2/2: Réussir la certification

Les IPS

Une formation

Hamza KONDAH

Page 186: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IntroductionPlacement des IPSFonctions des IPSCe que fait un IPSTypes d’IPSLab : Déploiement d’IPS

Plan

Page 187: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

Intrusion Prevention

system – IPS

Détection et prévention d’intrusions

Identification de menaces

potentiels

Reporting Techniques différentes

Page 188: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Placement des IPS

IPS

FirewallInternet

IDS

Network Switch

Network Server

IPS Network Host

Network Switch

Page 189: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Fonctions des IPS

Supervision des flux de données dans le réseau

Détection des tentatives de sniffing

Détection et analyse de la couche applicative

Analyse des paquets individuellement

Page 190: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Ce que fait un IPS

Détection de paquets malicieuxAnalyse par signature connue Purge des erreurs dans le réseauDeep packet inspectionAbaisser le taux de faux positifs

Page 191: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Types d’IPS

Network Based IPS Host Based IPS

Wireless IPS Network Behavor analysis

Page 192: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Déploiement d’IPS

Page 193: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 194: Alphorm.com Formation CND 2/2: Réussir la certification

Compléments

Une formation

Hamza KONDAH

Page 195: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Compléments

Vulnerability Analysis or Assessment Systems

System Integrity Verifiers ( SIVs)

Log File Monitors ( LFMs) Honeypots

Page 196: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Contrôle d’intégrité

Page 197: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 198: Alphorm.com Formation CND 2/2: Réussir la certification

Inroduction sur les VPN

Une formation

Hamza KONDAH

Page 199: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

DéfinitionFonctionnementVPN Site to SiteVPN Client to SiteProduits VPN

Plan

Page 200: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Définition

Virtual Private Network

Communication sécuriséeParticuliers et entreprisesAccessible, sécurisé et multi protocolaire

Page 201: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Fonctionnement

Page 202: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

VPN Site to Site

Page 203: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

VPN Client to Site

Page 204: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Produits VPN

Manufacturer Product Name Web Site

CheckPointVPN-1 VSX,VPN-1 proVPN-1Edge,Firewall-1

Web Site

NetGear ProSafe VPN www.netgear.com

Symantec Corporation

Symantec Entreprise Firewall,Norton

PersonalFirewall for Macintoch

www.symantec.com

Page 205: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 206: Alphorm.com Formation CND 2/2: Réussir la certification

Fonctionnalités d’un VPN

Une formation

Hamza KONDAH

Page 207: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’encapsulationLe chiffrementL’authentification

Plan

Page 208: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’Encapsulation

Poit to point tunneling protocol

– PPTP

Layer 2 tunneling Protocol – l2TP

Secure Shell (SSH-Socket Secure

(SOCKS)

Page 209: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’encapsulation

Source IP 192.168.50.1

Source IP 10.0.50.3

Paquet chiffré

Routeur VPN192.158.50.1

Packet

LAN

Machine Source

10.0.50.3

Page 210: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Le chiffrement

Page 211: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

L’authentification

IPSEC MS CHAP Kerberos

Internet

VPN Router

Page 212: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 213: Alphorm.com Formation CND 2/2: Réussir la certification

Déploiement sécurisé de VPN

Une formation

Hamza KONDAH

Page 214: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IntroductionArchitectureLab : Déploiement de VPN

Plan

Page 215: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

La sécurité du VPN dépend principalement de sa configurationLe choix du type de VPN et de la technologie à utiliser est primordialeTest d’intrusion � à traiter dans la dernière partie

Page 216: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Architecture

Page 217: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Déploiement de VPN

Page 218: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 219: Alphorm.com Formation CND 2/2: Réussir la certification

Introduction à la protection des réseaux WLAN

Une formation

Hamza KONDAH

Page 220: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

TerminologieDéfinitionComparaisonLab : Configuration WLAN

Plan

Page 221: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Terminologie

OFDM MIMO-OFDM DSSS TKIP

FHSS LEAP SSID EAP

Page 222: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Définition

Réseaux sans fils

Signal radio fréquence

IEEE 802.11 – Standard

Déploiement rapide et sécurisé

Bande passante

Interférence

Page 223: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Comparaison

Page 224: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Configuration WLAN

Page 225: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 226: Alphorm.com Formation CND 2/2: Réussir la certification

Topologie des réseaux sans fils

Une formation

Hamza KONDAH

Page 227: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Architecture AD-HOC/IBSSArchitecture centralisée – BSSUtilisation des réseaux sans filsComposants réseaux WLANAntenne sans fils

Plan

Page 228: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Architecture AD-HOC/IBSS

Page 229: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Architecture centralisée - BSS

Page 230: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Utilisation des réseaux sans fils

Extension réseaux filairesExtension réseaux filaires

Points d’accès multiples Points d’accès multiples

Lan-To-LanLan-To-Lan

Hotspot 3G Hotspot 3G

Page 231: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Composants réseaux WLAN

Points d'accèsPoints d'accès

Carte réseauCarte réseauModem WLAN

Modem WLAN

Passerelle WLAN

Passerelle WLAN

Page 232: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Composants réseaux WLAN

Répéteur sans fils

Répéteur sans fils

Routeur sans fils

Routeur sans fils

Adaptateur sans fils

Adaptateur sans fils

Point sans fils

Point sans fils

Page 233: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Antenne sans fils

DirectionnelleParabolique Dipôle OmnidirectionnelleYagiRéflectrice

Page 234: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 235: Alphorm.com Formation CND 2/2: Réussir la certification

Chiffrement WLAN

Une formation

Hamza KONDAH

Page 236: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

IntroductionWEPWPA-WPA2Four way HandshakeLab : Chiffrement WLAN

Plan

Page 237: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Introduction

Meilleure technique de cryptage ->Meilleure technique de décryptageAvenir impossible à prédireSécurité à 100% -> Un MytheDémocratisation des réseaux sans fils Histoire vulnérableDepuis les années 2000

Page 238: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

WEP

WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble ) Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le chiffrement

Page 239: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

WEP

Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29 caractères La majorité des clés sont composées de 13 caractèresFaille -> Algorithme

Page 240: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

WEP

Page 241: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

WPA/WPA2

TKIP – Temporal Key Integrity protocol �

permutation clés

Mode personnel �PSK (Pre shared key)

WPA offre une protection d’un niveau bien supérieur au WEPUtilise le même algorithme de chiffrement et est basé sur le même principe de vecteur d’initialisation

Page 242: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

WPA/WPA2

Page 243: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Four way handshake

Page 244: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : Chiffrement WLAN

Page 245: Alphorm.com Formation CND 2/2: Réussir la certification

Merci

Page 246: Alphorm.com Formation CND 2/2: Réussir la certification

Authentification WLAN

Une formation

Hamza KONDAH

Page 247: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Open System AuthenticationShared Key authenticationAuthentification centraliséeLab : FreeRadius

Plan

Page 248: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Open system authentication

1 Requête d’authentification

2 Réponse (Paramètres de sécurité )

3 Requête OSA

4 Réponse OSA

5 Requête d’association (Paramètres de sécurité )

6 Réponse d’association

Tentative de connexion Point d’accès

( AP)Switch

Internet

Page 249: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Shared Key Authentication

1 Requêtes d’authentification

2 Challenge d’authentification

3 Chiffrement du message

4 Décryptage du massage et validation de l’association

Client

Point d’accès (AP)

Switch Internet

Page 250: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Authentification centralisée

1 Requête de connexion

2 Requête d’identification EAP

3 Réponse EAP d’identification

6 Réponse incluant les identifiants depuis le serveur Radius

8 Envoi d’identifiants chiffrés

4 Communication des identifiants

5 Envoi de la requête d’authentification incluant incluant le

mécanisme d’authentification

7 Envoi de la clé d’authentification

Client Point d’accès Serveur Radius

Page 251: Alphorm.com Formation CND 2/2: Réussir la certification

Une formation

Lab : FreeRadius

Page 252: Alphorm.com Formation CND 2/2: Réussir la certification

Merci