Sommaire
Introduction
Les différents types d'attaques
Anatomie d’une attaque
Les attaques réseaux
Les techniques de scan
IP Spoofing
ARP Spoofing (ou ARP Redirect)
DNS Spoofing
Fragments attacks
TCP Session Hijacking
Les attaques applicatives
Les problèmes de configuration
Les bugs
Les buffer overflows
Les scripts
Les injections SQL
Man In The Middle attack
Le Déni de service
Détection d'attaques : les IDS
Les différents types d'IDS
Les systèmes de détection d’intrusions (IDS)
Les systèmes de détection d’intrusions « réseaux » (NIDS)
Les systèmes de détection d’intrusions de type hôte (HIDS)
Les systèmes de détection d’intrusions «hybrides»
Les systèmes de prévention d’intrusions (IPS)
Les systèmes de prévention d’intrusions «kernel» (KIDS/KIPS)
Les firewalls
Les technologies complémentaires
Les méthodes de détection
L’approche par scénario (misuse detection)
L’approche comportementale (Anomaly Detection)
Les méthodes répandues
Principes généraux et installation technique
Déploiement d’un NIDS
Problèmes techniques
Complémentarité des IDS
Normalisation
Techniques anti-IDS
Détecter un IDS
Déni de services contre un IDS
Techniques d’insertion
Techniques d’évasion
Critères de tests d'un IDS
Mise en œuvre d'IDS
Tests de détection d’attaques
Exploit phpBB
Scan TCP SYN
Scan TCP Connect
Scan Null
Remarques sur les scans
Exploit : Overflow HTTP d’Oracle 9i (win32)
Exploit : Overflow FTP d’Oracle 9i (win32)
Remarques sur les exploits Oracle 9i
NIDS / NIPS : Snort
Description
Installation
Configuration
Exécution
Création de nouvelles règles
La console BASE
NIDS : Bro
Description
Installation
Configuration
Exécution
Création de nouvelles règles
Comparatif Snort & Bro
NIPS : SnortSam
NIPS : Snort-Inline
HIDS : OSSEC
Description
Installation
Configuration
Création de nouvelles règles
HIDS : SamHain
Description
Installation
Configuration
HIDS : RkHunter
Description
Installation
Comparatif HIDS
IDS Hybride : Prelude
KIDS : LIDS
Algorithmique : le Pattern Matching
Introduction
Algorithme naïf (Brute Force Algorithm)
L'algorithme de Morris - Pratt
L'algorithme de Knuth - Morris - Pratt
Algorithme de Boyer - Moore
Algorithme de Aho - Corasick
Snort et le pattern matching
Conclusion
Annexe : Rappels essentiels concernant les protocoles
Lien de téléchargement
credit: David Burgermeister et Jonathan Krier
Edit _47 (26/02/2015) : Lien ré-up
Introduction
Les différents types d'attaques
Anatomie d’une attaque
Les attaques réseaux
Les techniques de scan
IP Spoofing
ARP Spoofing (ou ARP Redirect)
DNS Spoofing
Fragments attacks
TCP Session Hijacking
Les attaques applicatives
Les problèmes de configuration
Les bugs
Les buffer overflows
Les scripts
Les injections SQL
Man In The Middle attack
Le Déni de service
Détection d'attaques : les IDS
Les différents types d'IDS
Les systèmes de détection d’intrusions (IDS)
Les systèmes de détection d’intrusions « réseaux » (NIDS)
Les systèmes de détection d’intrusions de type hôte (HIDS)
Les systèmes de détection d’intrusions «hybrides»
Les systèmes de prévention d’intrusions (IPS)
Les systèmes de prévention d’intrusions «kernel» (KIDS/KIPS)
Les firewalls
Les technologies complémentaires
Les méthodes de détection
L’approche par scénario (misuse detection)
L’approche comportementale (Anomaly Detection)
Les méthodes répandues
Principes généraux et installation technique
Déploiement d’un NIDS
Problèmes techniques
Complémentarité des IDS
Normalisation
Techniques anti-IDS
Détecter un IDS
Déni de services contre un IDS
Techniques d’insertion
Techniques d’évasion
Critères de tests d'un IDS
Mise en œuvre d'IDS
Tests de détection d’attaques
Exploit phpBB
Scan TCP SYN
Scan TCP Connect
Scan Null
Remarques sur les scans
Exploit : Overflow HTTP d’Oracle 9i (win32)
Exploit : Overflow FTP d’Oracle 9i (win32)
Remarques sur les exploits Oracle 9i
NIDS / NIPS : Snort
Description
Installation
Configuration
Exécution
Création de nouvelles règles
La console BASE
NIDS : Bro
Description
Installation
Configuration
Exécution
Création de nouvelles règles
Comparatif Snort & Bro
NIPS : SnortSam
NIPS : Snort-Inline
HIDS : OSSEC
Description
Installation
Configuration
Création de nouvelles règles
HIDS : SamHain
Description
Installation
Configuration
HIDS : RkHunter
Description
Installation
Comparatif HIDS
IDS Hybride : Prelude
KIDS : LIDS
Algorithmique : le Pattern Matching
Introduction
Algorithme naïf (Brute Force Algorithm)
L'algorithme de Morris - Pratt
L'algorithme de Knuth - Morris - Pratt
Algorithme de Boyer - Moore
Algorithme de Aho - Corasick
Snort et le pattern matching
Conclusion
Annexe : Rappels essentiels concernant les protocoles
Lien de téléchargement
credit: David Burgermeister et Jonathan Krier
Edit _47 (26/02/2015) : Lien ré-up
Commentaire