Mise En Place D'une Solution De Sécurité Open Source
Total Page:16
File Type:pdf, Size:1020Kb
Dédicace "En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les utilisateurs une catastrophe". Bruce Schneier-in"secrets and lies" On a le plaisir de dédier ce travail reflétant notre effort consenti durant le cursus universitaire à : Nos chers parents, pour lesquels nulle dédicace ne peut exprimer nos sincères sentiments, pour leur patience illimitée, leurs encouragements continus, leur aide, en témoignage de nos profond amour et respect pour leurs grands sacrifices. A nos chers frères et sœurs pour leur grand amour et leur soutien ; qu’ils trouvent ici l’expression de notre haute gratitude. A Toutes nos familles sans exception, à tous nos chers amis(e) pour leurs encouragements, et à tous ceux qu’on aime. A tous nos enseignants. A tout le personnel du département Informatique. A toutes les personnes qui m’ont apporté de l’aide. Remerciement C’est avec le plus grand honneur que j’ai réservé cette page en signe de gratitude et De reconnaissance à tous ceux qui m’ont aidé de près ou de loin à la réalisation de ce Rapport de stage. Nos remerciements s’adressent à Mr Nabhen BOUCHAALA, le directeur général de l’Entreprise COTREL qui m’a accueillies dans son établissement. Nos remerciements vont aussi à notre encadreur Mr Hedi FELFOUL qui a assuré notre Encadrement tout au long de ce stage et par leurs conseils et leurs aides précieuses, m’a guidé Pendant notre projet. Notre sincère gratitude s’adresse également à tous nos enseignants du département Informatique de l’Université Virtuelle de Tunis UVT qui ont assuré notre Formation pendant ces deux années d’étude. De même je tiens à remercier les membres de jury pour l’honneur qui m’ont fait en Acceptant de juger notre travail. Table des matières Introduction Générale ........................................................................................................................................ 1 I. Présentation de l’entreprise et étude de l’existant ..................................................................................... 3 I.1 – Présentation de l’entreprise ................................................................................................................... 3 I.2 - Etude de l’existant ................................................................................................................................... 7 I.3 - Critique de l’existant et problèmes soulevés .......................................................................................... 7 I.4 - Cahier des charges ................................................................................................................................... 8 II. Etude de l’art : Solutions de sécurité et de filtrage ...................................................................................... 9 II.1 La sécurité des réseaux et des systèmes. ................................................................................................. 9 II.2 Technologies et Solutions de sécurité .................................................................................................... 10 II.3 Étude et choix de la solution ................................................................................................................... 12 II.4 Présentation technique de la solution retenue ...................................................................................... 14 III. Présentation et déploiement de la solution ............................................................................................... 16 III.1 Présentation de la topologies actuelle .................................................................................................. 16 III.2 Présentation de la topologie .................................................................................................................. 18 IV. Réalisation .................................................................................................................................................. 21 IV.1 Installation et configuration de PFsense ............................................................................................. 21 IV.2 Mise en place de la solution dual firewall ........................................................................................... 26 IV.3 Serveur proxy ....................................................................................................................................... 33 IV.4 Solution antivirale ................................................................................................................................ 42 V. Réalisation de scan réseau ......................................................................................................................... 48 V.1 Les systèmes d’exploitation dédiés sécurité .......................................................................................... 48 V.2 Choix du système d’exploitation le plus adéquat ................................................................................... 48 V.3 Scan des ports ......................................................................................................................................... 50 V.2 Scan de vulnérabilités ............................................................................................................................. 54 VI. TEST DE LA SOLUTION DE SECURITE........................................................................................................... 66 VI.1 Les attaques ........................................................................................................................................... 66 VI.2 Les scénarios de tests ............................................................................................................................ 67 VI.3 Test de la haute disponibilité ................................................................................................................ 76 VI.4 Test de la solution antivirale .................................................................................................................. 76 VI.5 Test de fonctionnement du serveur proxy ............................................................................................ 77 VI.6 Test du système de détection d’intrusion ............................................................................................. 79 Conclusion Générale ......................................................................................................................................... 81 Liste des figures Figure 1.1 : les marchés de COTREL Figure1.2 : Organigramme de la société COTREL Figure 3.1 Topologie réseau de COTREL Figure 3.2 Topologie réseau de COTREL Figure 4.1: Configuration des Vmnet Figure 4.2: Interfaces de PFsense Master Figure 4.3: Interfaces de PFsense Slave Figure 4.4: Première interface de PFsense Master Figure 4.5: Adressage réseau de PFsense Master Figure 4.6: Adressage réseau de PFsense Slave Figure 4.7: PFsense en haute disponibilité Figure 4.8: General Setup de master-pfsense Figure 4.9: General Setup de slave-pfsense Figure 4.10: Configuration de l’interface LAN Figure 4.11: Règle de communication entre les interfaces SYNC Figure 4.12: Test de Ping entre les interfaces SYNC Figure 4.13: Configuration de CARP sur master-PFsense Figure 4.14: Configuration de l’adresse IP virtuelle de l’interface WAN Figure 4.15: Liste des adresses IP virtuelles Figure 4.16: Paramétrage de NAT Figure 4.17: Statue de CARP sur master-PFsense Figure 4.18: Statue de CARP sur slave-PFsense Figure 4.19: Maquette de mise en place de Squid Figure 4.20: Installation de Squid Figure 4.21: Configuration de Squid sous PFsense Figure 4.22: « Access Control » de Squid Figure 4.23: « Whitelist » et « Blacklist » de Squid Figure 4.24: Authentification sous Squid Figure 4.25: « General Settings » de SquidGuard Figure 4.26: Ajout de la liste noire Figure 4.27: Restreindre l'accès par le temps Figure 4.28: Configurer « Groups ACL » Figure 4.29: Configuration de « Port Forward » Figure 4.30: Principe de fonctionnement de HAVP Figure 4.31: Installation de HAVP antivirus sous PFsense Figure 4.32: Chaînage Squid-HAVP Figure 4.33: Mise à jour de la base antivirus Figure 4.34: Démarrage de HTTP Antivirus Proxy + Antivirus Server Figure 4.35: Logo BackTrack Figure 4.36: Menu de BackTrack Figure 4.37: Profil Zenmap Figure 4.38: Résultat d’un scan de port Figure 4.39: Les modules d’OpenVas Figure 4.40: Menu de BackTrack Figure 4.41: Création d’utilisateur OpenVas Figure 4.42: Création de certificat Figure 4.43: Chargement de module NVT Figure 4.44: Démarrage d’OpenVas Server Figure 4.45: Certificat client d’OpenVas Manager Figure 4.46: Reconstruction de la Base De Données Figure 4.47: Démarrage de Greenbone Security Assistant Figure 4.48: Interface d’authentification de Greenbone Security Desktop Figure 4.49: Création « New Target » Figure 4.50: Création de « New Task » Figure 4.51: Scan de vulnérabilité Figure 4.52: Rapport de scan Figure 4.53: Scan de vulnérabilité par Greenbone Security Desktop Figure 5.1: Déroulement d’une attaque. Figure 5.2: Scan des ports de la machine victime Figure 5.3: Attaque Déni de service par LOIC Figure 5.4: Schéma d’ARP poisoning. Figure 5.5: Lancement d’Ettercap à partir le menu de BackTrack Figure 5.6: Choisir l’interface de sniff Figure 5.7: Sniff sur l’interface eth1 Figure 5.8: Sélection des cibles Figure 5.9: Lancement de l’attaque ARP Poisoning Figure 5.10: Test de fonctionnement de l’attaque ARP Poisoning Figure 5.11: Sniff