Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:l104 [2020/02/25 11:36] adminelearning:workbooks:centos:6:sec:l104 [2024/04/25 11:53] (Version actuelle) admin
Ligne 1: Ligne 1:
 ~~PDF:LANDSCAPE~~ ~~PDF:LANDSCAPE~~
  
-Version : **2020.01**+Version : **2020.03** - Consulter le Change Log en fin de module.
  
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
Ligne 7: Ligne 7:
 ======LRF404 - Balayage des Ports====== ======LRF404 - Balayage des Ports======
  
-Dans cette unité, vous allez apprendre :+=====Contenu du Module=====
  
-  * Comment scanner les ports d'un système d'exploitation en utilisant nmap et netcat, +  * **LRF404 - Balayage des Ports** 
-  Comment mettre en place un **S**ystème de **D**étection d'**I**ntrusion avecSnort, +    Contenu du Module 
-  Comment mettre en place un **S**ystème de **D**étection et de **Prévention** d'**I**ntrusion avec Portsentry.+    * Le Problématique 
 +      * LAB #1 - Utilisation de nmap et de netcat 
 +        nmap 
 +          Installation 
 +          Utilisation 
 +          Fichiers de Configuration 
 +          Scripts 
 +        netcat 
 +          Utilisation 
 +    Les Contre-Mesures 
 +      LAB #2 - Mise en place du Système de Détection d'Intrusion Snort 
 +        Installation 
 +        Configuration de Snort 
 +          Editer le fichier /etc/snort/snort.conf 
 +        Utilisation de snort en mode "packet sniffer" 
 +        Utilisation de snort en mode "packet logger" 
 +        Journalisation 
 +      LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry 
 +        Installation 
 +        Configuration 
 +        Utilisation 
 +    ChangeLog  
 +      * 2020.01 
 +      * 2020.02 
 +      * 2020.03
  
 =====Le Problématique===== =====Le Problématique=====
Ligne 655: Ligne 679:
  
 <code> <code>
-[root@centos7 ~]# yum install https://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/l/libnghttp2-1.31.1-2.el7.x86_64.rpm +[root@centos7 ~]# rpm -ivh https://www.dropbox.com/scl/fi/qfum8mzhl0sgxud7sl4qd/libnghttp2-1.31.1-2.el7.x86_64.rpm?rlkey=cyhyixt7ns9b1fu90ll3xbaeu&st=6047d9r2
 </code> </code>
  
Ligne 661: Ligne 685:
  
 <code> <code>
-[root@centos7 ~]# yum install http://download-ib01.fedoraproject.org/pub/epel/7/x86_64/Packages/d/daq-2.0.6-1.el7.x86_64.rpm+[root@centos7 ~]# rpm -ivh https://www.dropbox.com/scl/fi/y0og3n0uvmbzpxlk3ry7e/daq-2.0.6-1.el7.x86_64.rpm?rlkey=v98k0cl2clwinhssg50eqi3q0&st=wk7al494
 </code> </code>
 +
  
 Il est maintenant possible d'installer le paquet **snort** : Il est maintenant possible d'installer le paquet **snort** :
  
 <code> <code>
-[root@centos7 ~]# yum install https://www.snort.org/downloads/snort/snort-2.9.15.1-1.centos7.x86_64.rpm+[root@centos7 ~]# rpm -ivh https://www.dropbox.com/scl/fi/y8w2rbr4w1upl9vkjawck/snort-2.9.15.1-1.centos7.x86_64.rpm?rlkey=yl85gy2yfau49os9qe7bztulf&st=dkusz5vl
 </code> </code>
  
Ligne 823: Ligne 848:
  
 <code> <code>
-[root@centos7 ~]# wget https://www.snort.org/rules/snortrules-snapshot-2983.tar.gz?oinkcode=5069d3725c7a71ff8b32198307e830eac7470687 -O ~/registered.tar.gz+[root@centos7 ~]# wget https://www.dropbox.com/scl/fi/dkmuxq9j0ftahp4c3rf5p/registered.tar.gz?rlkey=mvs3qdu1kxfz9zs5mt5zy1niz&st=n90pywc2
 </code> </code>
  
Ligne 895: Ligne 920:
 ... ...
 </file> </file>
- 
-Créez ensuite les deux fichiers ci-dessous : 
- 
-<code> 
-[root@centos7 ~]# touch /etc/snort/rules/white_list.rules 
-[root@centos7 ~]# touch /etc/snort/rules/black_list.rules 
-</code> 
  
 Décommentez la ligne qui commence par **ooutput unified2** concernant la journalisation et supprimez le mot **nostamp** : Décommentez la ligne qui commence par **ooutput unified2** concernant la journalisation et supprimez le mot **nostamp** :
Ligne 913: Ligne 931:
 </file> </file>
  
-Commentez ensuite la ligne commencant par **dynamicdetection directory** :+Commentez ensuite la ligne commençant par **dynamicdetection directory** :
  
 <code> <code>
 # path to dynamic rules libraries # path to dynamic rules libraries
 # dynamicdetection directory /usr/local/lib/snort_dynamicrules # dynamicdetection directory /usr/local/lib/snort_dynamicrules
 +</code>
 +
 +Créez ensuite les deux fichiers ci-dessous :
 +
 +<code>
 +[root@centos7 ~]# touch /etc/snort/rules/white_list.rules
 +[root@centos7 ~]# touch /etc/snort/rules/black_list.rules
 </code> </code>
  
Ligne 1130: Ligne 1155:
  
 <code> <code>
-[root@centos7 ~]# yum install http://flexbox.sourceforge.net/centos/5/x86_64//portsentry-1.2-1.el5.x86_64.rpm+[root@centos7 ~]# rpm -ivh https://www.dropbox.com/scl/fi/v1iniimmjkvj0kx6xllmt/portsentry-1.2-1.el5.x86_64.rpm?rlkey=zyyvgd2a1ksi27y2v2maf6fuh&st=ovf7z0d1
 Loaded plugins: fastestmirror, langpacks Loaded plugins: fastestmirror, langpacks
 portsentry-1.2-1.el5.x86_64.rpm                                                                                  53 kB  00:00:00      portsentry-1.2-1.el5.x86_64.rpm                                                                                  53 kB  00:00:00     
Ligne 1467: Ligne 1492:
 </code> </code>
  
-Dernièrement pour rendre le service SysVInit compatible avec Systemd, éditez le fichier **/etc/init.d/portsentry** en supprimant la ligne **11** :+Pour rendre le service SysVInit compatible avec Systemd, éditez le fichier **/etc/init.d/portsentry** en supprimant la ligne **11** :
  
 <code> <code>
Ligne 1503: Ligne 1528:
     85 # See how we were called.     85 # See how we were called.
 ... ...
 +</code>
 +
 +Dernièrement, installez le paquet **initscripts** :
 +
 +<code>
 +[root@centos7 ~]# yum install -y initscripts
 </code> </code>
  
Ligne 1572: Ligne 1603:
                
     28 # Exclude all local interfaces     28 # Exclude all local interfaces
-    29 #10.0.2.15        <--------------------------------EDITEZ cette ligne+    29 #172.YY+20.0.       <--------------------------------EDITEZ cette ligne
     30 fe80::94b9:ef1e:8c65:97c6     30 fe80::94b9:ef1e:8c65:97c6
     31 127.0.0.1     31 127.0.0.1
Ligne 1590: Ligne 1621:
  
 <code> <code>
-[root@centos7 ~]# nmap -sC 10.0.2.15+[root@centos7 ~]# nmap -sC 172.YY+20.0.3
  
 Starting Nmap 6.40 ( http://nmap.org ) at 2017-08-06 14:52 CEST Starting Nmap 6.40 ( http://nmap.org ) at 2017-08-06 14:52 CEST
Ligne 1607: Ligne 1638:
 Chain INPUT (policy ACCEPT) Chain INPUT (policy ACCEPT)
 target     prot opt source               destination          target     prot opt source               destination         
-DROP       all  --  15.2.0.10.rev.sfr.net  anywhere   <--------------------------------REGARDEZ cette ligne+DROP       all  --  15.2.0.10.rev.sfr.net  anywhere   <--------------------------------REGARDEZ cette ligne, elle sera différente en fonction de votre adresse IP
 ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED ACCEPT     all  --  anywhere             anywhere             ctstate RELATED,ESTABLISHED
 ACCEPT     all  --  anywhere             anywhere             ACCEPT     all  --  anywhere             anywhere            
Ligne 1669: Ligne 1700:
  
 ----- -----
 +
 <html> <html>
 <div align="center"> <div align="center">
Menu