Outils pour utilisateurs

Outils du site


reseau:stormshield:activitenips

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
reseau:stormshield:activitenips [2022/11/28 15:34] – créée techer.charles_educ-valadon-limoges.frreseau:stormshield:activitenips [2023/12/07 13:22] (Version actuelle) – [Les outils nécessaires] techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
 ====== Configuration et utilisation d’un NIPS/NIDS ====== ====== Configuration et utilisation d’un NIPS/NIDS ======
 Votre responsable vous demande d’approfondir le fonctionnement et la configuration du service NIDS ASQ présent sur les pare-feu UTM Stormshield afin d’améliorer le niveau protection de chaque agence. Votre mission consiste à maîtriser les fondamentaux liés à cet outil puis à implémenter le cahier des charges qui vous a été fourni. Votre responsable vous demande d’approfondir le fonctionnement et la configuration du service NIDS ASQ présent sur les pare-feu UTM Stormshield afin d’améliorer le niveau protection de chaque agence. Votre mission consiste à maîtriser les fondamentaux liés à cet outil puis à implémenter le cahier des charges qui vous a été fourni.
 +===== Les outils nécessaires =====
 +Les activités suivantes sont à réaliser depuis une VM placée dans le VLAN utilisateur avec les outils suivants (à installer) : 
 +  * **nmap** : c'est un logiciel de cartographie de réseaux.
 +<code>
 +$ sudo apt install nmap
 +</code>
 +  * **hping3** : c'est un logiciel plus complet que ping qui permet de faire de la cartographie d'un réseau mais également des attaques réseaux (pentesting - test de pénétratio).
 +<code>
 +$ sudo apt install hping3
 +</code>
  
 +Pour en savoir plmus : https://www.kali-linux.fr/conseil/tuto-hping3-pentesting-reseau
 ===== Simulation d’une attaque ayant pour objectif de rendre le service web indisponible ===== ===== Simulation d’une attaque ayant pour objectif de rendre le service web indisponible =====
  
  
-Il est demandé à un administrateur réseau situé sur le VLAN d’administration d’utiliser les 3 commandes suivantes à destination du serveur web GLPI situé en DMZ afin de tester l’efficacité du NIPS/NIDS présent sur le pare-feu :+Il est demandé à un administrateur réseau situé sur le VLAN utilisateur d’utiliser les 3 commandes suivantes à destination du serveur web situé en DMZ afin de tester l’efficacité du NIPS/NIDS présent sur le pare-feu :
 <code shell> <code shell>
 acox@kali:~$ nmap -sS 192.168.228.11 acox@kali:~$ nmap -sS 192.168.228.11
reseau/stormshield/activitenips.1669646051.txt.gz · Dernière modification : 2022/11/28 15:34 de techer.charles_educ-valadon-limoges.fr