Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| utilisateurs:psychederic:pare-feu [Le 24/11/2009, 00:25] – psychederic | utilisateurs:psychederic:pare-feu [Le 11/09/2022, 13:14] (Version actuelle) – Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) moths-art | ||
|---|---|---|---|
| Ligne 5: | Ligne 5: | ||
| Un pare-feu vise à créer un (sous-)réseau ou une ' | Un pare-feu vise à créer un (sous-)réseau ou une ' | ||
| - | ===== Pertinence d'un Pare-feu pour l' | + | ===== Pour l' |
| - | <note tip>Tout comme les [[: | ||
| - | Si vous êtes sous un routeur, et sur un réseau sûr, vous n' | + | <note help> |
| - | Si vous êtes sur un modem Adsl, ou modem rtc vous avez besoin d'un pare feu. | + | <note warning> |
| + | |||
| + | |||
| + | ==== Pertinence d'un Pare-feu pour l' | ||
| + | |||
| + | <note tip>Tout comme les [[: | ||
| + | |||
| + | Si vous êtes sous un routeur IPV4, avec un sous réseau, et sur un réseau sûr, vous n' | ||
| + | |||
| + | Si vous êtes sur un modem IPV6, par exemple en cochant l'ipv6 sur une freebox en dégroupé, ou en modem Adsl directe, ou modem rtc vous avez besoin d'un pare feu, bien configuré. | ||
| ===== Pertinence d'un Pare-feu sur toutes les machines d'un réseau d' | ===== Pertinence d'un Pare-feu sur toutes les machines d'un réseau d' | ||
| Ligne 18: | Ligne 26: | ||
| De nos jours l'on met également en place des réseaux sécurisés, | De nos jours l'on met également en place des réseaux sécurisés, | ||
| + | |||
| + | Donc, tout dépendra de la politique informatique mise en place au sein du réseau de l' | ||
| ===== 1 Terminologie ===== | ===== 1 Terminologie ===== | ||
| Ligne 24: | Ligne 34: | ||
| ==== Origine du terme ==== | ==== Origine du terme ==== | ||
| - | |||
| - | Le terme peut avoir plusieurs origines : le « pare-feu » ou « coupe-feu » est au théâtre un mécanisme qui permet, une fois déclenché, | ||
| - | |||
| - | Le mot fait aussi référence aux allées pare-feux qui en forêt sont destinées à bloquer les incendies de forêt, ou dans le domaine de l' | ||
| L' | L' | ||
| Ligne 82: | Ligne 88: | ||
| Chaque type de pare-feu sait inspecter un nombre limité d' | Chaque type de pare-feu sait inspecter un nombre limité d' | ||
| - | * Conntrack (suivi de connexion) et l7 Filter (filtrage applicatif) sur** Linux Netfilter** | + | * l7 Filter (filtrage applicatif) sur** Linux [[: |
| - | * CBAC sur Cisco IOS | + | |
| - | * Fixup puis inspect sur Cisco PIX | + | |
| - | * ApplicationLayerGateway sur Proventia M, | + | |
| - | * Predefined Services sur Juniper ScreenOS | + | |
| - | * Stateful Inspection sur Check Point FireWall-1 | + | |
| - | * Deep Packet Inspection sur Qosmos | + | |
| - | * Web Application Firewall sur BinarySEC | + | |
| ==== 4.4 Pare-feu identifiant ==== | ==== 4.4 Pare-feu identifiant ==== | ||
| Ligne 97: | Ligne 95: | ||
| On pourra également citer Cyberoam qui fournit un Pare-feu entièrement basé sur l' | On pourra également citer Cyberoam qui fournit un Pare-feu entièrement basé sur l' | ||
| + | |||
| + | * [[:NuFW]] Pare-feu identifiant sous licence GPL pour la partie serveur et les clients Linux, FreeBSD et Mac OS. NuFW est basé sur Netfilter et en augmente les fonctionnalités. | ||
| ==== 4.5 Pare-feu personnel ==== | ==== 4.5 Pare-feu personnel ==== | ||
| Ligne 102: | Ligne 102: | ||
| Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l' | Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l' | ||
| - | ==== 4.6 Portails captifs ==== | + | * [[:ufw]] : Uncomplicated Firewall |
| + | * **[[: | ||
| + | * [[: | ||
| + | * [[: | ||
| + | * [[: | ||
| + | * [[: | ||
| - | Les portails captifs sont des pare-feu dont le but est d' | + | * [[: |
| + | Application console : | ||
| + | * [[: | ||
| + | * [[: | ||
| + | * [[Arno' | ||
| + | * [[:ferm]] ("For Easy Rule Making" | ||
| + | * Firehol ([[http:// | ||
| + | * gShield ([[http:// | ||
| + | * uruk ([[http:// | ||
| + | |||
| + | |||
| + | ==== 4.6 Portails captifs ==== | ||
| + | Voir la page dédiée aux [[: | ||
| ===== 5 - Les différents types de firewall ===== | ===== 5 - Les différents types de firewall ===== | ||
| Ligne 111: | Ligne 128: | ||
| ==== 5.2 - Les firewalls matériels ==== | ==== 5.2 - Les firewalls matériels ==== | ||
| + | * [[http:// | ||
| ==== 5.3 - Les firewalls logiciels ==== | ==== 5.3 - Les firewalls logiciels ==== | ||
| - | ===== 6 Les Systèmes de détection d' | + | ===== 6 Les Systèmes de détection |
| Un système de détection d' | Un système de détection d' | ||
| Ligne 121: | Ligne 139: | ||
| Les NIDS (Network Based Intrusion Detection System), surveillent l' | Les NIDS (Network Based Intrusion Detection System), surveillent l' | ||
| * [[:Snort]] - libre | * [[:Snort]] - libre | ||
| - | * Bro | + | * [[:Bro]] ([[http:// |
| * Enterasys | * Enterasys | ||
| * Checkpoint | * Checkpoint | ||
| Ligne 131: | Ligne 150: | ||
| * [[: | * [[: | ||
| - | * [[:AIDE]] | + | |
| + | * [[: | ||
| + | * [[: | ||
| + | | ||
| + | * [[:Nabou]] ([[http:// | ||
| + | * [[:Osiris]] ([[http:// | ||
| + | |||
| + | Anti rootkit : | ||
| * [[: | * [[: | ||
| * [[: | * [[: | ||
| - | * [[:OSSEC]] | + | * [[:rootkit|lynis]] |
| - | * [[: | + | |
| - | * DarkSpy | + | |
| - | * FCheck | + | |
| - | * IceSword (fr) | + | |
| - | * Integrit | + | |
| - | * Nabou | + | |
| - | * Osiris | + | |
| - | * Rootkit Unhooker | + | |
| - | * Tripwire | + | |
| Ces IDS servent, entre autres, à vérifier qu'un système n'a pas été compromis (par un rootkit par exemple). Ils utilisent des sommes de contrôle (MD5, SHA-1, …) des programmes exécutables pour s' | Ces IDS servent, entre autres, à vérifier qu'un système n'a pas été compromis (par un rootkit par exemple). Ils utilisent des sommes de contrôle (MD5, SHA-1, …) des programmes exécutables pour s' | ||
| Ligne 151: | Ligne 168: | ||
| * [[: | * [[: | ||
| * [[:OSSIM]] | * [[:OSSIM]] | ||
| + | |||
| + | Les avantages des IDS hybrides sont multiples : | ||
| + | |||
| + | * Moins de faux positifs | ||
| + | * Meilleure corrélation | ||
| + | * Possibilité de réaction sur les analyseurs (ips) | ||
| + | |||
| + | |||
| === L'IDS hybride a besoin de corréler l' | === L'IDS hybride a besoin de corréler l' | ||
| Ligne 167: | Ligne 192: | ||
| - | ==== 6.4 Les IDS hybride avec pare-feu | + | ==== 6.4 Les IPS : Système de prévention d' |
| + | |||
| + | Ips (Intrusion Prevention System) : on retrouve également des ips réseaux, et des ips hotes. | ||
| Le summum du système de détection d' | Le summum du système de détection d' | ||
| + | <note help> | ||
| + | Système de prévention d' | ||
| + | |||
| + | On peut citer des pare-feux propriétaires arrivant à ce niveau : [[http:// | ||
| + | </ | ||
| + | {{ http:// | ||
| Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure. | Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure. | ||
| + | |||
| + | Liste des IPS libre : | ||
| + | * [[:snort inline]] - IPS réseau | ||
| + | * [[:OSSEC]] - IPS Hote | ||
| + | |||
| + | |||
| ===== 6 Technologies utilisées ===== | ===== 6 Technologies utilisées ===== | ||
| Ligne 203: | Ligne 242: | ||
| === 7.1.4 - Quatrième cas : Protection locale via un Firewall personnel === | === 7.1.4 - Quatrième cas : Protection locale via un Firewall personnel === | ||
| ==== 7.2 - Les techniques et outils de découvertes de Firewall ==== | ==== 7.2 - Les techniques et outils de découvertes de Firewall ==== | ||
| - | === 7.2.1 - NESSUS | + | === 7.2.0 - Netstat |
| - | Site officiel : http://www.nessus.org/nessus/ | + | Lister les services sur la machine |
| + | === 7.2.1 - Openvas === | ||
| - | Voir la page de [[:nessus]]. | + | Voir la page de [[:openvas]]. |
| Ligne 217: | Ligne 257: | ||
| * [[http:// | * [[http:// | ||
| + | * [[http:// | ||
| Autres Distributions en rapport : | Autres Distributions en rapport : | ||
| * [[http:// | * [[http:// | ||
| + | * [[http:// | ||
| ==== 7.3 - Configuration théorique des défenses ==== | ==== 7.3 - Configuration théorique des défenses ==== | ||
| - | === 7.4 - Les réactions des firewalls aux attaques classiques === | + | === 7.3.1 - Les réactions des firewalls aux attaques classiques === |
| - | === 7.5 - Un exemple pratique : netfilter === | + | === 7.3.2 - Un exemple pratique : netfilter === |
| + | |||
| + | ====7.4 Configuration Avancée ==== | ||
| + | === SOLUTION 0 : NIDS + Monitoring === | ||
| + | |||
| + | Solution basique que l'on retrouve en entreprise, même avec des composants propriétaires. | ||
| + | |||
| + | ===SOLUTION 1 : HIDS + IPS === | ||
| + | |||
| + | Choix technologique possible : | ||
| + | * Prélude + NUFW + OSSEC + Snort Inline | ||
| + | |||
| + | Le monitoring va ici de soi. | ||
| + | |||
| + | Cas d' | ||
| + | |||
| + | La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis à votre disposition. | ||
| + | |||
| + | Si une faille est détectée : | ||
| + | * Créer d' | ||
| + | * Et reboucler. | ||
| + | |||
| + | Une fois votre pare-feu hautement configuré et testé, vous pourrez l' | ||
| + | ===SOLUTION 2 : Tout en protocole sécurisé === | ||
| + | |||
| + | Choix technologique possible : | ||
| + | Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban | ||
| + | |||
| + | Cas d' | ||
| + | |||
| + | Dans l' | ||
| + | |||
| + | Ce n'est bien sur pas la solution possible pour des serveurs web. | ||
| ===== 7 Voir aussi ===== | ===== 7 Voir aussi ===== | ||
| + | * (en) [[http:// | ||
| * [[http:// | * [[http:// | ||
