Rapport Pfe Issam&marouane
Rapport Pfe Issam&marouane
Rapport Pfe Issam&marouane
3. Conclusion : ___________________________________ 39
Introduction:
Le projet fin d'études réalisé dans le cadre du lab des produits Fortinet vise à approfondir les
connaissances et compétences en matière de sécurité réseau. L'objectif principal est de
maîtriser les outils Fortigate, FortiWeb et FortiClient EMS pour configurer, déployer et gérer des
pare-feu efficaces, assurant une protection optimale des infrastructures réseau contre diverses
menaces.
Objectifs du Projet:
Assurer une protection contre les dernières attaques polymorphiques, les virus est les
malwares.
Méthodologie:
La sécurité :
La sécurité peut être définie comme l'état de protection ou de sûreté contre les dangers, les
risques, les menaces ou les atteintes à la personne, aux biens ou à l'information. Elle englobe
un large éventail de domaines, tels que la sécurité physique, la sécurité informatique, la
sécurité des données, la sécurité alimentaire. Elle implique généralement la mise en place de
mesures préventives, de protocoles et de procédures pour réduire les vulnérabilités et les
expositions aux dangers potentiels.
Cela peut inclure des dispositifs de sécurité physiques tels que des systèmes de surveillance,
des alarmes, des serrures ainsi que des mesures de sécurité technologiques comme le pare-feu,
les antivirus, les protocoles de cryptage.
Les solutions de sécurité varient en fonction du domaine spécifique auquel elles s'appliquent,
qu'il s'agisse de la sécurité physique, de la sécurité informatique, de la sécurité des données ou
d'autres aspects de la sécurité. Voici un exemple courants de solutions de sécurité:
Pare-feu :
des logiciels ou des matériels qui filtrent le trafic réseau pour empêcher les accès non autorisés
et les attaques provenant d'Internet.
Antivirus et antimalware :
des programmes qui détectent, bloquent et éliminent les logiciels malveillants tels que les virus,
les ransomwares et les chevaux de Troie.
maintenir les systèmes d'exploitation, les logiciels et les applications à jour pour corriger les
vulnérabilités connues.
Sensibilisation à la sécurité :
Définition de pare-feu :
Un pare-feu (ou firewall en anglais) est un dispositif ou un logiciel conçu pour protéger un
réseau informatique en contrôlant le flux des données qui y circulent. Il agit comme une
barrière de sécurité entre le réseau interne et les réseaux externes tels qu'Internet.
Le rôle principal d'un pare-feu est de filtrer et de contrôler les paquets de données qui
traversent ses interfaces, en fonction d'un ensemble de règles prédéfinies. Ces règles
déterminent quels types de trafic sont autorisés ou bloqués, en se basant sur des critères tels
que l'adresse IP source et de destination les ports utilisés les protocoles réseau
Le pare-feu peut être mis en place soit au niveau matériel (comme un périphérique dédié), soit
au niveau logiciel (comme un logiciel de sécurité installé sur un ordinateur ou un serveur). Il
peut être configuré pour fonctionner selon différents modes, tels que le mode inspection de
paquets, le mode de transfert d'état (stateful) ou le mode de filtrage d'application.
Pare-feu matériel :
Il s'agit d'un dispositif physique dédié qui assure la sécurité en filtrant le trafic réseau. Il peut
être placé entre le réseau interne et le réseau externe, tel qu'Internet.
Pare-feu logiciel :
Il s'agit d'un logiciel installé sur un système informatique, tel qu'un serveur ou un ordinateur,
qui agit comme un pare-feu en contrôlant le trafic réseau entrant et sortant.
Il examine les paquets de données en fonction de l’état de la connexion en tenant compte des
informations de suivi des sessions. Il peut décider de bloquer ou d’autoriser le trafic en fonction
de l’état de la connexion.
Pare-feu à proxy :
Ce type de pare-feu agit comme un intermédiaire entre les clients et les serveurs. Il reçoit les
demandes des clients et les transmet aux serveurs, en effectuant des vérifications de sécurité et
des traductions d'adresses au passage.
Le pare-feu examine les en-têtes des paquets de données (adresse IP source et de destination,
numéros de port, protocoles) et décide de les autoriser ou de les bloquer en fonction des règles
prédéfinies.
Permet de protéger les appareils contre les logiciels malveillants qui utilisent des exploits pour
se propager et infecter.
Contrôle d'accès :
Le pare-feu permet de définir des politiques de contrôle d'accès pour autoriser ou refuser
l'accès à certains services, ports ou adresses IP. Cela permet de limiter les communications à
des entités spécifiques ou à des applications approuvées.
Filtrage d'URL :
Certains pare-feu peuvent filtrer le trafic web en analysant les URL demandées. Ils peuvent
bloquer l'accès à des sites web malveillants, inappropriés ou non autorisés.
Certains pare-feu intègrent des fonctionnalités de VPN pour établir des connexions sécurisées
et chiffrées entre des réseaux distants, offrant ainsi une protection supplémentaire lors de la
communication sur des réseaux publics.
Définition de Fortinet :
Entreprise de Cybersécurité: Fortinet est l'un des leaders mondiaux dans le domaine de la
cybersécurité. La société propose une large gamme de produits et de services destinés à
protéger les réseaux, les utilisateurs et les données contre une variété de menaces.
Solutions Complètes: Fortinet offre des solutions complètes qui englobent la sécurité réseau, la
sécurité des applications, la sécurité des accès, et la sécurité des infrastructures.
Pare-feu Fortigate: Les pare-feu Fortigate sont des dispositifs de sécurité réseau qui fournissent
des fonctionnalités de pare-feu de nouvelle génération (NGFW). Ils intègrent diverses fonctions
telles que la prévention des intrusions, le filtrage web
Pare-feu Fortiweb : Assure la protection contre les malwares, et le contrôle des applications et
les exploits des vulnérabilités.
EMS Forticlient: FortiClient est une solution de sécurité complète pour les terminaux, incluant
les ordinateurs, les smartphones et les tablettes. Il est conçu pour fonctionner en synergie avec
les autres produits de Fortinet, notamment les pare-feu Fortigate.
Gestion Unifiée des Menaces (UTM): Fortigate offre une solution de gestion unifiée des
menaces, combinant plusieurs fonctionnalités de sécurité dans un seul appareil pour simplifier
la gestion et améliorer la protection.
Performance et Scalabilité: Les dispositifs Fortigate sont conçus pour offrir une performance
élevée et une grande scalabilité, ce qui les rend adaptés aux petites entreprises comme aux
grandes entreprises et aux fournisseurs de services.
Conclusion
Fortinet, avec ses produits phares, joue un rôle crucial dans la protection des infrastructures
numériques contre les cybermenaces. Ses solutions intégrées et performantes en font un choix
privilégié pour les organisations cherchant à renforcer leur cybersécurité.
Schéma du Lab
Environnement du Lab
Notre lab va dérouler sur l’outils Vmware Workstation, donc après télécharger les image iso de
Windows Server 2016 et Windows 10 depuis le site https://www.microsoft.com/ Ubuntu et Kali
depuis leurs sites officiels https://ubuntu.com/download/server et https://www.kali.org/get-
kali/#kali-installer-images , nous procédons dans l’installation des machines :
Une fois lancer le console du FortiEMS, nous commençons par configurer le port de
management d’outil : Sytem Settings > EMS Settings > Shared Settings
Puis dans « deploiement& installer > forticlient installers », nous créons les paquets du forticlients à
deployer dans nos machines clients.
Définir pour notre paquet un nom et spécifier les paramètres souhaitons activé dans ce paquets.
Connectique VMnet :
Après lancer la vm du fortigate qu’on a téléchargé de site officiel du Fortinet, on mets le login
par défaut « admin » et laisser mot de passe vide pour qu’il nous demande de mettre un
nouveau et le confirmer par le retaper(juste pendant la première connexion à la machine).
Mettre par la suite les commandes suivantes pour configurer l’interface « port1 » afin d’y
accéder via web
Se trouve par défaut une règle implicite qui bloque tous le trafic. En vue de la désactiver, nous
allons créer l’opposition de cette règle qui est comme suit :
La règle qui bloque par défaut tous le trafic :
Autoriser tous trafic reçu par Vlan Server avec destination Vlan User, en activant le Nat
Autoriser tous trafic reçu par Vlan Server avec destination Wan
Autoriser tous trafic reçu par Vlan User avec destination Vlan Server, en activant le Nat
Autoriser tous trafic reçu par Vlan User avec destination Wan
Sur “Security Profils > web filter” nous créons le profile de sécurité pour l’affecter au règle
souhaité et bloquer le trafic vers youtube :
Nom d’url :
Type :
Block Refuse ou bloque les tentatives d'accès à toute URL correspondant au modèle
d'URL. FortiGate affiche un message de remplacement.
Allow Le trafic est transmis aux filtres Web FortiGuard restants, aux filtres de contenu
Web, aux filtres de script Web, aux opérations de proxy antivirus et aux
opérations de proxy DLP. Si l'URL n'apparaît pas dans la liste des URL, le trafic est
autorisé.
Monitor Le trafic est traité de la même manière que l' action Autoriser . Pour l'
action Surveiller , un message de journal est généré chaque fois qu'un modèle de
trafic correspondant est établi.
Exempt Le trafic est autorisé à contourner les filtres Web FortiGuard restants, les filtres de
contenu Web, les filtres de scripts Web, l'analyse antivirus et les opérations de
proxy DLP.
Status enable pour l’activer
Après créer la règle dans la partie Création des rêgles, dans les paramètres du Security profiles,
activons le Web Filter en ajoutant le profil que nous venons de créer.
Sur Security Fabric >Fabric connectors nous choisissons le paramètre FortiClient EMS pour
l’activer
Au niveau du Fortigate :
Configurer une interface sur fortigate pour integrer le WAF(fortiweb) :
Créer règles du filtrage ;Autoriser tous trafic de WAF vers autres Vlan:
Créer zone DNS direct et ajouter une résolution pour notre application de test.
Filtrage du contenu
sudo mysql_secure_installation
cd /var/www/html
cd /var/www/html/DVWA/config
Après se connecter :
La machine Kali doit être dans le même réseau de machine victime (DVWA)
Dans Firefox
1. Ouvrez Firefox.
2. Cliquez sur le bouton de menu (trois barres horizontales) et sélectionnez "Options" ou
"Préférences".
3. Allez dans l'onglet "Avancé" (ou "Général" dans les versions plus récentes).
4. Cliquez sur "Paramètres de connexion" (ou "Paramètres réseau" dans les versions plus
récentes).
5. Sélectionnez "Configuration manuelle du proxy".
6. Dans le champ "Proxy HTTP", entrez 127.0.0.1 et pour le port, entrez 8080.
7. Cochez la case "Utiliser ce proxy pour tous les protocoles".
8. Cliquez sur "OK" pour enregistrer les paramètres.
Désactiver les alertes de sécurité SSL (facultatif)
Lorsque vous utilisez Burp Suite pour intercepter le trafic HTTPS, vous recevrez des alertes de
sécurité dans votre navigateur. Pour éviter cela, vous pouvez installer le certificat CA de Burp
Suite dans votre navigateur.
1. Dans Burp Suite, allez dans l'onglet "Proxy" et cliquez sur "Options".
2. Cliquez sur "Import / export CA certificate" et exportez le certificat CA au format DER.
3. Dans Firefox, allez dans "Options" > "Avancé" > "Certificats" > "Voir les certificats" >
"Autorités" > "Importer" et sélectionnez le certificat CA que vous avez exporté.
4. Dans Chrome, ouvrez chrome://settings/ dans la barre d'adresse et allez dans "Avancé"
> "Gérer les certificats" > "Autorités" > "Importer" et sélectionnez le certificat CA que
vous avez exporté.
Ces exemple sont prisent de notre FortiWeb utilisé dans la protection de nos applications et
sites web dans notre société.