Exploitation Fortigate v0 1
Exploitation Fortigate v0 1
Exploitation Fortigate v0 1
1. Introduction ...................................................................................................................... 4
2.7.4. NAT....................................................................................................................................19
Pour accéder au firewall par HTTPS, il suffit de taper l’URL suivant dans un browser :
https://adresse_IP
Le menu Admin dont vous pouvez configurer les profils ainsi les comptes des
administrateur qui vont gérer cette solution par la suite.
Pour créer un compte administrateur, aller sur System > Admin > Administrators et
choisir Create New. Lorsque vous sélectionnez Create New, vous êtes
automatiquement redirigé vers la page New administrator. Saisir les informations
concernant le compte et choisir les adresse autorisés et le profile à utiliser puis
cliquer sur OK
2.3.2. Les profils d’administration
Pour créer un profil d’administration aller sur System > Admin > Admin Profile, et
choisir Create New. Lorsque vous sélectionnez Create New, vous êtes
automatiquement redirigé vers la page New Admin Profile. Saisir le nom du profile et
sélectionner les privilèges d’accès à donner pour chaque module de configuration
puis cliquer sur OK
2.3.3. Changement du mot de passe du compte administrateur
Pour changer un mot de passe administrateur, aller à System > Admin >
Administrators, sélectionner le compte admin et cliquer sur Edit dans le menu juste
au-dessus. modifier le compte administrateur, puis modifiez le mot de passe. Cliquez
sur OK pour enregistrer le nouveau mot de passe.
Un VDOM n’est pas utile s’il ne possède pas au moins deux interfaces physiques ou
sous-interfaces VLAN. Seul l’administrateur admin peut attribuer des interfaces
physiques ou des sous-interfaces VLAN aux VDOM. Un compte administrateur
régulier peut créer une sous-interface VLAN dans son propre VDOM.
Le menu Réseau vous permet de mettre en place fortigate dans votre réseau. Ce
menu offre des fonctionnalités de configuration et de visualisation des paramètres
réseau de base, tels que les interfaces du FortiGate et les options DNS. Il y a aussi des
options avancées qui comprennent des zones de sécurité et sous-interfaces VLAN.
Pour voir les interfaces configurées, aller dans System -> Network -> Interface. Cette
page Listes toutes les interfaces qui sont créées par défaut et ceux que vous avez
créé. Sur cette page, vous pouvez afficher l'état de chaque interface, créer une
nouvelle interface, modifier une interface existante, ou de supprimer une interface.
Il existe différentes options pour la configuration des interfaces tel que
l’équipementl est en mode NAT / Route ou le mode Transparent. Certaines de ces
options comprennent l'ajout de VLAN sous-interfaces, de modifier la configuration
d'une interface physique.
Pour créer une interface, Sélectionnez Create New et vous êtes automatiquement
redirigé vers la page New Interface. Selon le modèle, vous pouvez ajouter une
interface VLAN, une interface loopback, une interface d’agrégation IEEE 802.3ad ou
une interface redondante.
En regroupant les interfaces dans une zone, vous pouvez appliquer un ensemble de
règles de sécurité pour la zone au lieu de les appliquer séparément à chaque
interface. Après l'ajout d’une interfaces à une zone, vous ne pouvez pas configurer
des règles par interfaces, mais seulement par zone.
Vous pouvez ajouter tous les types d'interfaces à une zone (physique, VLAN, Switch…)
et une zone peut être constitué de toute combinaison de types d'interface. Vous
pouvez ajouter, renommer, modifier et supprimer les zones . Lorsque vous ajoutez
une zone, vous sélectionnez les noms des interfaces à ajouter à la zone.
Pour voir les zones crées choisir system -> Network -> Zone
Pour créer une zone cliquer Create New puis renseigner les champs; nom de la zone,
les interfaces que vous voulez affecter à la zone, cocher Block intra-zone traffic si
vous voulez bloquer le traffic entre les interface de la même zone, puis cliquer OK
2.5.3. Options réseau
Entrer le premier DNS, le DNS secondaire, le nom de domaine et saisir les valeur a
adopter pour la detection de la passerelle puis cliquer Apply.
Vous pouvez configurer l’équipemenet pour être le serveur DNS pour les réseaux qui
peuvent communiquer avec une interface FortiGate. Vous mettez en place la configuration
DNS pour chaque interface dans l'une des façons suivantes:
• FortiGate redirige les requêtes DNS vers les serveurs DNS configurés pour l'unité sous
Système>éseau>Options.
• L'interface résout les requêtes DNS en utilisant une base de données DNS local .les
requêtes DNS pour les noms d'hôtes qui ne figure pas dans la base de données DNS
FortiGate sont supprimés.
• L'interface résout les requêtes DNS en utilisant la base de données DNS local pour
FortiGate et redirige les demandes de noms des hôtes qui ne figureent pas dans la base de
données DNS FortiGate vers les serveurs DNS configurés au niveau Système> Réseau>
Options. Cela est appelé « split DNS configuration».
Pour configurer la base de donné DNS local au FortiGate aller à System > Network > DNS
server et configurer les paramêtres DNS.
2.6. Le routage :
Pour voir les routes statique déjà configurées dans le firewall, aller dans Router ->
Static -> Static Route
multicast.
2.7. Les régles de firewalling :
Les adresses peuvent être des machines, des serveurs, des réseaux,….ils sont utilisés dans les
politiques de contrôle de flux (policies) en tant que source et destination de la politique.
Pour voir les objets déjà crées dans le firewall, aller dans Firewall -> Address -> Address
On peut grouper plusieurs adressess dans un groupe pour les appliquer dans la même
politique de sécurité.
Pour voir les groupes crées, aller dans Firewall -> Address -> Group
Un service est équivalent à un ou une plage de ports à déclarer dans le firewall pour pouvoir
l’utiliser dans les politiques de contrôle de flux.
Pour voir les services prédéfinis, aller dans Firewall -> Service –> Predefined
Pour créer un nouveau service, choisir Firewall -> Service –> Custom.
Entrer le nom du service, choisir le type du protocole, choisir le port ou la plage des ports
puis cliquer Apply et OK.
On peut grouper plusieurs services dans un groupe. Pour la faire aller dans Group
Donner un nom au groupe, séléctionner les servcies que vous voulez affecter au groupe puis
cliquer OK.
Les politiques de sécurité permettent de contrôler les flux entrants par les différentes zones;
Pour configurer les politiques, aller dans Firewall -> Policy-> Policy
2.7.4. NAT
Pour voir les adresses virtuelles crées dans le firewall, aller dans Firewall -> Virual IP -
>Virtual IP
- Static NAT : c’est une translation adresse à adresse ; chaque adresse est mappée par
une seule adresse.
- Static NAT port forwarding : chaque couple adresse et port est mappé par un seul
couple adresse et port
- Load balancing: c’est un mapping d’une adresse à plusieurs adresses afin d’assurer la
distribution de charge.
- port forwarding: c’est le mapping d’une adresse avec un port à plusieurs adresses et
ports afin d’assurer la distribution de charge.
Pour configurer le NAT statique aller dans Firewall -> Virual IP ->Virtual IP
Après avoir construit la règle NAT, il faut l’ajouter dans les politiques (policies); autoriser le
trafic de l’interface externe vers l’interface qui contient la machine réelle de n’importe
quelle machine vers la règle de NAT déjà définie
La différence entre ce type de NAT et le premier type c’est l’utilisation des ports; on
définit le port associé à l’adresse externe afin de mapper le port réelle.
2.7.4.3. Virtual IP Group
On peut créer des Virtual IP Group pour grouper plusieurs Virtual IP dans le but de faciliter le
contrôle des politiques de trafic.
Pour voir les Virtual IP Group crées aller dans Firewall -> Virual IP ->VIP Group
- Cliquer OK
2.7.4.4. IP Pool
Les pools sont utilisés dans les règles de NAT; on définit une plage d’adresses à partir de
laquelle des adresses sont choisies aléatoirement.
Pour créer un pool aller dans Firewall -> Virual IP -> IP Pool
- Cliquer OK
Un ensemble de serveurs sont vus de l’extérieur par une seule adresse IP avec un équilibrage
de charge.
Après avoir créé le serveur virtuel, on peut maintenant associer ce serveur virtuel au serveur
réel.
Le système IPS offre un accès de configuration des options IPS activées lors de la
création des profils de protection pare-feu.
Signatures prédéfinies
Le boitier Fortigate peut enregistrer le trafic suspect dans des journaux, envoyer des
mails d’alerte aux administrateurs et journaliser, passer, abandonner, réinitialiser, ou
supprimer les paquets ou sessions suspects.
Configurez l’IPS et activez ou désactivez ensuite toutes les signatures ou toutes les
anomalies dans les profils de protection pare-feu individuels.
Le tableau ci-dessous décrit les paramètres IPS et comment y accéder pour les configurer
Activer ou désactiver les signatures IPS par Visualiser et créer une liste de signatures
niveau de sévérité prédéfinie.
Activer ou désactiver les anomalies IPS par Visualiser et configurer une liste d’anomalies
niveau de sévérité. prédéfinies.
Pour accéder aux options IPS des profils de protection, sélectionnez Pare-feu > Profil
de pror Editer ou Créer Nouveau et sélectionnez IPS.
Les Signature prédéfinies sont arrangées en groupes basés sur le type des attaques.
Par default, toutes les signatures ne sont pas activées mais la journalisation de toutes
les signatures est activée. Veillez à ce que les paramétrages par default répondent
aux exigences du trafic du réseau.
Pour visualiser la liste des signatures prédéfinies, sélectionnez Intrusion Protection >
Signature > Predefined.
2.8.3. Règles IPS (Profil IPS)
All-default : Comprend toutes les signatures. L’équipement est configuré pour utiliser le
statut (activé/désactivé) et l'action par défaut de chaque signature
All-default_pass : Comprend toutes les signatures. L’équipement est configuré pour utiliser la
valeur par défaut du statut de chaque signature, mais l'action est fixé à passer le trafic.
protect_client : Comprend uniquement les signatures destinées à détecter les attaques contre
les clients, utilise le statut et l'action par default de chaque signature
Toutefois c’est possible de créer un autre profil utilisateur, ou de modifier une de ces
Template ci-dessus.
Chaque Profil contient ou moins une règle IPS qui détermine le trafic à contrôler et
l’action à appliquer en cas de détection de ce type de trafic.
2.9. Backup et Restauration de la configuration :
Pour ce faire aller à System ->dashdoard dans le widget System information aller sur
system configuration
- (optionnel) cocher la case encrypt configuration file si vous voulez protéger le fichier
de configuration
- (optionnel) entrer le mot de passe si la configuration est crypté et protégé par un mot
de passe.
- (optionel) entrer le mot de passe si la configuration est crypté et protégé par un mot
de passe.
Les boîtiers FortiGate peuvent journaliser de nombreuses activités réseaux et trafic y compris :
Tout trafic réseau
Des événements liés au système dont les redémarrages système, Haut Disponibilité
et VPN.
infection et blocage ATIVIRUS
filtrage web, blocage de contenu URL et HTTP
signatures et prévention contre les attaques et anomalies
filtrage antispam
trafic de Messageries Instantanées et Peer-to-Peer
Cependant, étant donné la nature limitée de cette mémoire, les messages les plus
anciens ne sont pas sauvegardés et le trafic réseau n’est pas journalisé sur la mémoire
en raison du gros volume des messages journalisés.
Le SYSLOG est un ordinateur distant muni d’un serveur SYSLOG, qui est un standard
industriel utilisé pour capturer les données journalisées fournies par les équipements
de réseau.
3- Cliquez sur la flèche bleue à côté de logging pour afficher les options de
journalisation.