Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| utilisateurs:psychederic:pare-feu [Le 25/11/2009, 17:35] – psychederic | utilisateurs:psychederic:pare-feu [Le 11/09/2022, 13:14] (Version actuelle) – Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) moths-art | ||
|---|---|---|---|
| Ligne 5: | Ligne 5: | ||
| Un pare-feu vise à créer un (sous-)réseau ou une ' | Un pare-feu vise à créer un (sous-)réseau ou une ' | ||
| - | ===== Pertinence d'un Pare-feu pour l' | + | ===== Pour l' |
| - | <note tip>Tout comme les [[: | ||
| - | Si vous êtes sous un routeur, et sur un réseau sûr, vous n' | + | <note help> |
| - | Si vous êtes sur un modem Adsl, ou modem rtc vous avez besoin d'un pare feu. | + | <note warning> |
| + | |||
| + | |||
| + | ==== Pertinence d'un Pare-feu pour l' | ||
| + | |||
| + | <note tip>Tout comme les [[: | ||
| + | |||
| + | Si vous êtes sous un routeur IPV4, avec un sous réseau, et sur un réseau sûr, vous n' | ||
| + | |||
| + | Si vous êtes sur un modem IPV6, par exemple en cochant l'ipv6 sur une freebox en dégroupé, ou en modem Adsl directe, ou modem rtc vous avez besoin d'un pare feu, bien configuré. | ||
| ===== Pertinence d'un Pare-feu sur toutes les machines d'un réseau d' | ===== Pertinence d'un Pare-feu sur toutes les machines d'un réseau d' | ||
| Ligne 80: | Ligne 88: | ||
| Chaque type de pare-feu sait inspecter un nombre limité d' | Chaque type de pare-feu sait inspecter un nombre limité d' | ||
| - | * Conntrack (suivi de connexion) et l7 Filter (filtrage applicatif) sur** Linux Netfilter** | + | * l7 Filter (filtrage applicatif) sur** Linux [[: |
| - | * CBAC sur Cisco IOS | + | |
| - | * Fixup puis inspect sur Cisco PIX | + | |
| - | * ApplicationLayerGateway sur Proventia M, | + | |
| - | * Predefined Services sur Juniper ScreenOS | + | |
| - | * Stateful Inspection sur Check Point FireWall-1 | + | |
| - | * Deep Packet Inspection sur Qosmos | + | |
| - | * Web Application Firewall sur BinarySEC | + | |
| ==== 4.4 Pare-feu identifiant ==== | ==== 4.4 Pare-feu identifiant ==== | ||
| Ligne 95: | Ligne 95: | ||
| On pourra également citer Cyberoam qui fournit un Pare-feu entièrement basé sur l' | On pourra également citer Cyberoam qui fournit un Pare-feu entièrement basé sur l' | ||
| + | |||
| + | * [[:NuFW]] Pare-feu identifiant sous licence GPL pour la partie serveur et les clients Linux, FreeBSD et Mac OS. NuFW est basé sur Netfilter et en augmente les fonctionnalités. | ||
| ==== 4.5 Pare-feu personnel ==== | ==== 4.5 Pare-feu personnel ==== | ||
| Ligne 100: | Ligne 102: | ||
| Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l' | Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l' | ||
| - | ==== 4.6 Portails captifs ==== | + | * [[:ufw]] : Uncomplicated Firewall |
| + | * **[[: | ||
| + | * [[: | ||
| + | * [[: | ||
| + | * [[: | ||
| + | * [[: | ||
| - | Les portails captifs sont des pare-feu dont le but est d' | + | * [[: |
| + | Application console : | ||
| + | * [[: | ||
| + | * [[: | ||
| + | * [[Arno' | ||
| + | * [[:ferm]] ("For Easy Rule Making" | ||
| + | * Firehol ([[http:// | ||
| + | * gShield ([[http:// | ||
| + | * uruk ([[http:// | ||
| + | |||
| + | |||
| + | ==== 4.6 Portails captifs ==== | ||
| + | Voir la page dédiée aux [[: | ||
| ===== 5 - Les différents types de firewall ===== | ===== 5 - Les différents types de firewall ===== | ||
| Ligne 109: | Ligne 128: | ||
| ==== 5.2 - Les firewalls matériels ==== | ==== 5.2 - Les firewalls matériels ==== | ||
| + | * [[http:// | ||
| ==== 5.3 - Les firewalls logiciels ==== | ==== 5.3 - Les firewalls logiciels ==== | ||
| - | ===== 6 Les Systèmes de détection d' | + | ===== 6 Les Systèmes de détection |
| Un système de détection d' | Un système de détection d' | ||
| Ligne 119: | Ligne 139: | ||
| Les NIDS (Network Based Intrusion Detection System), surveillent l' | Les NIDS (Network Based Intrusion Detection System), surveillent l' | ||
| * [[:Snort]] - libre | * [[:Snort]] - libre | ||
| - | * Bro | + | * [[:Bro]] ([[http:// |
| * Enterasys | * Enterasys | ||
| * Checkpoint | * Checkpoint | ||
| Ligne 129: | Ligne 150: | ||
| * [[: | * [[: | ||
| - | * [[:AIDE]] | + | |
| + | * [[: | ||
| + | * [[: | ||
| + | | ||
| + | * [[:Nabou]] ([[http:// | ||
| + | * [[:Osiris]] ([[http:// | ||
| + | |||
| + | Anti rootkit : | ||
| * [[: | * [[: | ||
| * [[: | * [[: | ||
| - | * [[:OSSEC]] | + | * [[:rootkit|lynis]] |
| - | * [[: | + | |
| - | * DarkSpy | + | |
| - | * FCheck | + | |
| - | * IceSword (fr) | + | |
| - | * Integrit | + | |
| - | * Nabou | + | |
| - | * Osiris | + | |
| - | * Rootkit Unhooker | + | |
| - | * Tripwire | + | |
| Ces IDS servent, entre autres, à vérifier qu'un système n'a pas été compromis (par un rootkit par exemple). Ils utilisent des sommes de contrôle (MD5, SHA-1, …) des programmes exécutables pour s' | Ces IDS servent, entre autres, à vérifier qu'un système n'a pas été compromis (par un rootkit par exemple). Ils utilisent des sommes de contrôle (MD5, SHA-1, …) des programmes exécutables pour s' | ||
| Ligne 149: | Ligne 168: | ||
| * [[: | * [[: | ||
| * [[:OSSIM]] | * [[:OSSIM]] | ||
| + | |||
| + | Les avantages des IDS hybrides sont multiples : | ||
| + | |||
| + | * Moins de faux positifs | ||
| + | * Meilleure corrélation | ||
| + | * Possibilité de réaction sur les analyseurs (ips) | ||
| + | |||
| + | |||
| === L'IDS hybride a besoin de corréler l' | === L'IDS hybride a besoin de corréler l' | ||
| Ligne 176: | Ligne 203: | ||
| On peut citer des pare-feux propriétaires arrivant à ce niveau : [[http:// | On peut citer des pare-feux propriétaires arrivant à ce niveau : [[http:// | ||
| </ | </ | ||
| + | {{ http:// | ||
| Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure. | Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure. | ||
| Ligne 215: | Ligne 242: | ||
| === 7.1.4 - Quatrième cas : Protection locale via un Firewall personnel === | === 7.1.4 - Quatrième cas : Protection locale via un Firewall personnel === | ||
| ==== 7.2 - Les techniques et outils de découvertes de Firewall ==== | ==== 7.2 - Les techniques et outils de découvertes de Firewall ==== | ||
| - | === 7.2.1 - NESSUS | + | === 7.2.0 - Netstat |
| - | Site officiel : http://www.nessus.org/nessus/ | + | Lister les services sur la machine |
| + | === 7.2.1 - Openvas === | ||
| - | Voir la page de [[:nessus]]. | + | Voir la page de [[:openvas]]. |
| Ligne 234: | Ligne 262: | ||
| * [[http:// | * [[http:// | ||
| + | * [[http:// | ||
| ==== 7.3 - Configuration théorique des défenses ==== | ==== 7.3 - Configuration théorique des défenses ==== | ||
| - | === 7.4 - Les réactions des firewalls aux attaques classiques === | + | === 7.3.1 - Les réactions des firewalls aux attaques classiques === |
| - | === 7.5 - Un exemple pratique : netfilter === | + | === 7.3.2 - Un exemple pratique : netfilter === |
| + | |||
| + | ====7.4 Configuration Avancée ==== | ||
| + | === SOLUTION 0 : NIDS + Monitoring === | ||
| + | |||
| + | Solution basique que l'on retrouve en entreprise, même avec des composants propriétaires. | ||
| + | |||
| + | ===SOLUTION 1 : HIDS + IPS === | ||
| + | |||
| + | Choix technologique possible : | ||
| + | * Prélude + NUFW + OSSEC + Snort Inline | ||
| + | |||
| + | Le monitoring va ici de soi. | ||
| + | |||
| + | Cas d' | ||
| + | |||
| + | La méthodologie sera de tester votre IPS / HIDS avec les divers outils de test intensif libre, mis à votre disposition. | ||
| + | |||
| + | Si une faille est détectée : | ||
| + | * Créer d' | ||
| + | * Et reboucler. | ||
| + | |||
| + | Une fois votre pare-feu hautement configuré et testé, vous pourrez l' | ||
| + | ===SOLUTION 2 : Tout en protocole sécurisé === | ||
| + | |||
| + | Choix technologique possible : | ||
| + | Prelude + Nufw + VPN + SSH + HTTPS + Fail2ban | ||
| + | |||
| + | Cas d' | ||
| + | |||
| + | Dans l' | ||
| + | |||
| + | Ce n'est bien sur pas la solution possible pour des serveurs web. | ||
| ===== 7 Voir aussi ===== | ===== 7 Voir aussi ===== | ||
| + | * (en) [[http:// | ||
| * [[http:// | * [[http:// | ||
