Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



[IDS Snort Windows – Partie 4] Conclusion et webographie

Par Rédaction, secuobs.com
Le 11/05/2008


Résumé : Cette dernière partie du dossier l'IDS Open-Source SNORT aborde succinctement des sujets comme la sécurité des sondes ainsi que le monitoring. Retrouvez également l'ensemble des liens relatifs à ce dossier.



NDLR : ce document a été rédigé en 2006, certaines versions ainsi que certaines configurations des logiciels utilisés selon ces versions peuvent être différentes de celles qui sont mentionnées ; merci de vous reporter vers les sites officiels des projets en question en cas de problème.


Sécurité de la sonde

Une sonde est un élément sensible de par sa fonction sur le réseau: un attaquant cherchera à dissimuler les traces de son attaque en la compromettant.

Elle doit donc faire l’objet d’une attention particulière quant aux mises à jour, notamment Winpcap et Snort, et à une sécurisation élémentaire de celle-ci.


Monitoring

Plusieurs interfaces permettent d’analyser les alertes remontées par les sondes. ACID (Analysis Console for Intrusion Databases) est l’une des plus performantes et permet également de corréler des alertes de différentes sondes sur le réseau.

Elle est accessible via un simple navigateur Web et dispose de nombreuses options de configuration.

La détection d’intrusions sous Windows n’est pas en reste grâce aux applications portées telles que Snort et Winpcap.

Si l’installation et la configuration sont relativement accessibles, le travail préalable au déploiement de ces systèmes ne doit pas être négligé : une étude précise (budget/personnel, analyse des risques, etc.) est nécessaire.

Les IDS, bien que de plus en plus performants, peuvent être contournés, notamment via des canaux cachés ou encore des encodages de shellcodes, et ne constituent qu'un moyen de sécurité complémentaire !

Il serait illusoire de penser qu’un IDS puisse prévenir une attaque.

Il permet, s’il est correctement configuré et utilisé, de réduire considérablement les dégâts engendrés par la compromission de machines sur le réseau en diminuant le temps de réaction des équipes compétentes.

La principale difficulté reste l’analyse des journaux d’événements car une attaque peut rapidement être noyée dans un flux de faux positifs.


Webographie

ACID ( lien )

BugTrag ( lien )

Ethereal ( lien )

Snort ( lien )

Tcpdump ( lien )

Winpcap ( lien )

Des rêgles pour SNORT ( lien )

Basic Analysis and Security Engine ( lien )

Rachat de SNORT par SourceFire ( lien )

Licence GPL ( lien )


Autres ressources dans ce dossier :

[IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT – lien

[IDS Snort Windows – Partie 2] Installation et configuration – lien

[IDS Snort Windows – Partie 3] Exemple de fichier de configuration – lien