Rapport Pfe Issam&marouane

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 39

Université Hassan II de Casablanca

Ecole Supérieure de Technologie


Département : Génie Informatique
Licence Professionnelle Universitaire En
Administration des Systèmes, Réseaux et Cyber Sécurité (LPI-ASRCS)

RAPPORT DE STAGE DE FIN D’ETUDE

Sécurisation d’un réseau à l’aide des pare-feu


Fortinet et end-point management Security
(Fortclient EMS)

Réalisé par : Encadré par :


Issam MESSOUDI Mme Nadia AFIFI
Marouane ZOUGARI

Année universitaire : 2023-2024


Dédicace
À nos chers membres de famille, amis précieux, équipes de travail de et nos
encadrants à l’EST,
Nous dédions humblement ce rapport de stage PFE avec une gratitude sincère.
Votre soutien inébranlable, votre bienveillance constante ont été des piliers
essentiels de notre réussite.
À nos familles, source de force et de foi inébranlable, nous vous sommes
infiniment reconnaissants.
Ce rapport témoigne de votre amour et de votre soutien indéfectible.
À nos chers amis, toujours présents à chaque étape de cette aventure,
nous vous remercions du fond du cœur.
À toutes nos équipes de travail, nous tenons à exprimer notre profonde
gratitude pour leurs aides et leurs soutiens, vos esprits d’équipes exemplaire et
vos précieuses collaborations. Vos expertises et votre soutien ont grandement
contribué à notre développement professionnel.
Enfin, à notre encadrante Mme Nadia AFIFI, nous vous remercions sincèrement
pour votre précieuse guidance, vos conseils avisés et votre soutien constant
tout.
Enfin, à notre encadrante Mme Nadia AFIFI, nous vous remercions sincèrement
pour votre précieuse guidance, vos conseils avisés et votre soutien constant
tout au long de notre projet.
Votre expertise et votre confiance en nous ont été d’une importance capitale
dans la réalisation de ce rapport.
Ce rapport de PFE est le fruit de notre collaboration fructueuse, de notre amitié
solide et de votre soutien indéfectible.
Nos remerciements les plus sincères et notre profonde reconnaissance pour
votre contribution inestimable à notre parcours. Avec respect et gratitude
infinis.

Année universitaire : 2023-2024 2


Remerciements
Il est agréable et de notre devoir d’exprimer notre reconnaissance
envers tous ceux qui ont contribué, de près ou de loin, à
l’élaboration de ce travail. Nous tenons à leur témoigner nos
respects les plus sincères et notre profonde gratitude.

Nous souhaitons exprimer nos sincères remerciements à Monsieur


Abderrahim MAIZATE, responsable de filière à EST Casablanca
aussi Madame Nadia AFIFI, professeur universitaire à l’EST
Casablanca, pour leur encadrement fructueux, leur générosité et
leur suivi tout au long de notre projet.

Nous adressons également nos vifs remerciements aux membres du


jury pour avoir accepté d’examiner et d’évaluer ce travail.

Nous saisissons cette occasion pour exprimer notre reconnaissance


envers tous les enseignants et le personnel de l’EST Casablanca
pour leur aide, leurs précieux conseils et l’intérêt qu’ils ont porté à
notre formation tout au long de notre parcours.

Enfin, nous tenons à remercier nos familles de nous avoir transmis le


goût et l’ambition de poursuivre des études, ainsi que tous les
professeurs qui nous fait découvrir et apprécier les sciences, en
particulier celles de l’informatique depuis nos années de primaire
jusqu’à présent.

N’oubliant pas un grand remerciement à nos collègues de travail


Mohammed RAFIKI, Othmane BLAQ et Jawad LAANAYA pour leurs
aides et leurs soutiens.

Année universitaire : 2023-2024 3


Dédicace __________________________________________ 2
Remerciements _____________________________________ 3
Résumé du Projet de Fin d'Études - Lab de Fortigate _______ 6
1. Projet de fin d’étude : Partie Theorie : ______________ 7
1.1. Introduction Générale : ______________________________________ 7
La sécurité : ____________________________________________________________ 7
Les solutions de sécurité : _________________________________________________ 7
Pare-feu :___________________________________________________________________ 7
Antivirus et antimalware :______________________________________________________ 7
Mises à jour régulières : _______________________________________________________ 7
Sensibilisation à la sécurité : ____________________________________________________ 7
Définition de pare-feu : ___________________________________________________ 8
Les types de pare-feu. ____________________________________________________ 8
Pare-feu matériel : ___________________________________________________________ 8
Pare-feu logiciel : ____________________________________________________________ 8
Pare-feu à circuit filtrant : ______________________________________________________ 8
Pare-feu à proxy : ____________________________________________________________ 8
Pare-feu Applicatif (WAF - Web Application Firewall) : _______________________________ 8
Les fonctionnalités de pare-feu : ____________________________________________ 9
Filtrage des paquets : _________________________________________________________ 9
Protection contre les exploits : __________________________________________________ 9
Contrôle d'accès : ____________________________________________________________ 9
Filtrage d'URL : ______________________________________________________________ 9
VPN (Virtual Private Network) : _________________________________________________ 9
La comparaison entre les top trois pare-feu de 2024 : _________________________ 10
1.2. Présentation du projet : ____________________________________ 11
Définition de Fortinet :___________________________________________________ 11
Les Produit Fortinet : ____________________________________________________ 11
Conclusion ____________________________________________________________ 11

2. Projet de fin d’étude : Partie Pratique : _____________ 12


2.1. Installation des machines du lab : ____________________________ 13
2.2. Installation Configuration du FortiClient EMS : __________________ 13
Installation du produit FortiEMS sur machine windows server : __________________ 13
Configuration du FortiEMS : ______________________________________________ 14
Installation l’agent FortiClient dans la machine Windows 10 : ____________________ 19
2.3. Installation et Configuration de la machine FortiGate ____________ 21

Année universitaire : 2023-2024 4


Installation Machine Fortigate : ____________________________________________ 21
Connectique VMnet : ________________________________________________________ 21
Configurer les interfaces du fortigate : ______________________________________ 22
Créer des règles du filtrage : ______________________________________________ 23
Création des règles pour passer le trafic entre les Vlans : ____________________________ 23
Test sur machine client (Windows 10): ___________________________________________ 23
Création d’une rêgle pour bloquer “youtube.com” : ________________________________ 24
2.4. Configurer liaison avec Fortiems : ____________________________ 26
2.5. Installation et Configuration de la machine FortiWeb ____________ 27
Configuration de la machine FortiGate : _____________________________________ 27
Au niveau du serveur windows (srv-ad-01) : __________________________________ 27
Au niveau du WAF (fortiweb) : ____________________________________________ 28
Configurer la protection contre l’attaque Injection SQL :_____________________________ 28
2.6. Installation du Machine UBUNTU et mettre en place l’application
vulnérable DVWA ______________________________________________ 32
2.7. Installation du machine Linux Kali et Simuler l’attaque : __________ 34
2.8. Exemple de tableau de log : ________________________________ 37

3. Conclusion : ___________________________________ 39

Année universitaire : 2023-2024 5


Résumé du Projet de Fin d'Études - Lab de
Fortigate

Introduction:

Le projet fin d'études réalisé dans le cadre du lab des produits Fortinet vise à approfondir les
connaissances et compétences en matière de sécurité réseau. L'objectif principal est de
maîtriser les outils Fortigate, FortiWeb et FortiClient EMS pour configurer, déployer et gérer des
pare-feu efficaces, assurant une protection optimale des infrastructures réseau contre diverses
menaces.

Objectifs du Projet:

Développer des compétences pratiques en utilisant les solutions de sécurité Fortigate et


FortiWeb.
Mettre en œuvre des stratégies de sécurité robustes pour prévenir les cyberattaques.
Acquérir des compétences en surveillance et gestion des réseaux protégés.

Assurer une protection contre les dernières attaques polymorphiques, les virus est les
malwares.

Méthodologie:

Mise en place initiale et paramétrage des dispositifs des machines


Création de scénarios réalistes pour tester et améliorer l'efficacité des pare-feu.

Principales Activités Réalisées:

Installation et configuration initiale des pare-feu Fortigate et Fortiweb, y compris les


paramètres réseau et les règles de sécurité.
Développement et application de politiques de sécurité pour contrôler et sécuriser le trafic
réseau.
Installation et configuration initiale du Forticlient EMS et déploiement de son agent forticlient.

Année universitaire : 2023-2024 6


Chapitre 1. Contexte Général du Projet
1. Projet de fin d’étude : Partie Theorie :

1.1. Introduction Générale :

La sécurité :

La sécurité peut être définie comme l'état de protection ou de sûreté contre les dangers, les
risques, les menaces ou les atteintes à la personne, aux biens ou à l'information. Elle englobe
un large éventail de domaines, tels que la sécurité physique, la sécurité informatique, la
sécurité des données, la sécurité alimentaire. Elle implique généralement la mise en place de
mesures préventives, de protocoles et de procédures pour réduire les vulnérabilités et les
expositions aux dangers potentiels.
Cela peut inclure des dispositifs de sécurité physiques tels que des systèmes de surveillance,
des alarmes, des serrures ainsi que des mesures de sécurité technologiques comme le pare-feu,
les antivirus, les protocoles de cryptage.

Les solutions de sécurité :

Les solutions de sécurité varient en fonction du domaine spécifique auquel elles s'appliquent,
qu'il s'agisse de la sécurité physique, de la sécurité informatique, de la sécurité des données ou
d'autres aspects de la sécurité. Voici un exemple courants de solutions de sécurité:

Pare-feu :

des logiciels ou des matériels qui filtrent le trafic réseau pour empêcher les accès non autorisés
et les attaques provenant d'Internet.

Antivirus et antimalware :

des programmes qui détectent, bloquent et éliminent les logiciels malveillants tels que les virus,
les ransomwares et les chevaux de Troie.

Mises à jour régulières :

maintenir les systèmes d'exploitation, les logiciels et les applications à jour pour corriger les
vulnérabilités connues.

Sensibilisation à la sécurité :

Année universitaire : 2023-2024 7


former les utilisateurs à l'importance des bonnes pratiques en matière de sécurité, telles que la
gestion des mots de passe, la reconnaissance des tentatives de phishing etc…

Définition de pare-feu :

Un pare-feu (ou firewall en anglais) est un dispositif ou un logiciel conçu pour protéger un
réseau informatique en contrôlant le flux des données qui y circulent. Il agit comme une
barrière de sécurité entre le réseau interne et les réseaux externes tels qu'Internet.

Le rôle principal d'un pare-feu est de filtrer et de contrôler les paquets de données qui
traversent ses interfaces, en fonction d'un ensemble de règles prédéfinies. Ces règles
déterminent quels types de trafic sont autorisés ou bloqués, en se basant sur des critères tels
que l'adresse IP source et de destination les ports utilisés les protocoles réseau
Le pare-feu peut être mis en place soit au niveau matériel (comme un périphérique dédié), soit
au niveau logiciel (comme un logiciel de sécurité installé sur un ordinateur ou un serveur). Il
peut être configuré pour fonctionner selon différents modes, tels que le mode inspection de
paquets, le mode de transfert d'état (stateful) ou le mode de filtrage d'application.

Les types de pare-feu.

Pare-feu matériel :

Il s'agit d'un dispositif physique dédié qui assure la sécurité en filtrant le trafic réseau. Il peut
être placé entre le réseau interne et le réseau externe, tel qu'Internet.

Pare-feu logiciel :

Il s'agit d'un logiciel installé sur un système informatique, tel qu'un serveur ou un ordinateur,
qui agit comme un pare-feu en contrôlant le trafic réseau entrant et sortant.

Pare-feu à circuit filtrant :

Il examine les paquets de données en fonction de l’état de la connexion en tenant compte des
informations de suivi des sessions. Il peut décider de bloquer ou d’autoriser le trafic en fonction
de l’état de la connexion.

Pare-feu à proxy :

Ce type de pare-feu agit comme un intermédiaire entre les clients et les serveurs. Il reçoit les
demandes des clients et les transmet aux serveurs, en effectuant des vérifications de sécurité et
des traductions d'adresses au passage.

Pare-feu Applicatif (WAF - Web Application Firewall) :

Année universitaire : 2023-2024 8


Son principal rôle et de protéger les applications, les sites web contre les exploits des vulnérabilités
notamment celles de top 10 OWASP ( 10 principaux risques de sécurité des applications Web) ; dont on
trouve Broken Access Control, Cryptographic Failures, -Injection, Insecure Design, Security
Misconfiguration dans les top 5. Sa machine VM et déployer en mode reverse proxy; protège le
applications interne contre les attaques externe)

Les fonctionnalités de pare-feu :

Filtrage des paquets :

Le pare-feu examine les en-têtes des paquets de données (adresse IP source et de destination,
numéros de port, protocoles) et décide de les autoriser ou de les bloquer en fonction des règles
prédéfinies.

Protection contre les exploits :

Permet de protéger les appareils contre les logiciels malveillants qui utilisent des exploits pour
se propager et infecter.

Contrôle d'accès :

Le pare-feu permet de définir des politiques de contrôle d'accès pour autoriser ou refuser
l'accès à certains services, ports ou adresses IP. Cela permet de limiter les communications à
des entités spécifiques ou à des applications approuvées.

Filtrage d'URL :

Certains pare-feu peuvent filtrer le trafic web en analysant les URL demandées. Ils peuvent
bloquer l'accès à des sites web malveillants, inappropriés ou non autorisés.

VPN (Virtual Private Network) :

Certains pare-feu intègrent des fonctionnalités de VPN pour établir des connexions sécurisées
et chiffrées entre des réseaux distants, offrant ainsi une protection supplémentaire lors de la
communication sur des réseaux publics.

Année universitaire : 2023-2024 9


La comparaison entre les top trois pare-feu de 2024 :

Caractéristiques Palo-Alto FortiGate CheckPoint


Fonctions de pare-feu Oui Oui Oui

Routage Oui Oui Oui

VPN Oui Oui Oui

Détection d'intrusion Oui Oui Oui

Prévention d'intrusion Oui Oui Oui

Contrôle d'accès Oui Oui Oui

Antivirus/Antimalware Oui Oui Oui

Filtrage de contenu Oui Oui Oui

Haute disponibilité Oui Oui Oui

Gestion centralisée Oui Oui Oui

Interface utilisateur Oui Oui Oui


conviviale
Flexibilité de Haute Haute Haute
configuration
Support de la Forte Forte Forte
communauté
Support technique Excellente Excellente Excellente

Coût Coût élevé Moyenne Coût élevé

Année universitaire : 2023-2024 10


1.2. Présentation du projet :

Définition de Fortinet :

Entreprise de Cybersécurité: Fortinet est l'un des leaders mondiaux dans le domaine de la
cybersécurité. La société propose une large gamme de produits et de services destinés à
protéger les réseaux, les utilisateurs et les données contre une variété de menaces.
Solutions Complètes: Fortinet offre des solutions complètes qui englobent la sécurité réseau, la
sécurité des applications, la sécurité des accès, et la sécurité des infrastructures.

Les Produit Fortinet :

Pare-feu Fortigate: Les pare-feu Fortigate sont des dispositifs de sécurité réseau qui fournissent
des fonctionnalités de pare-feu de nouvelle génération (NGFW). Ils intègrent diverses fonctions
telles que la prévention des intrusions, le filtrage web

Pare-feu Fortiweb : Assure la protection contre les malwares, et le contrôle des applications et
les exploits des vulnérabilités.

EMS Forticlient: FortiClient est une solution de sécurité complète pour les terminaux, incluant
les ordinateurs, les smartphones et les tablettes. Il est conçu pour fonctionner en synergie avec
les autres produits de Fortinet, notamment les pare-feu Fortigate.

Gestion Unifiée des Menaces (UTM): Fortigate offre une solution de gestion unifiée des
menaces, combinant plusieurs fonctionnalités de sécurité dans un seul appareil pour simplifier
la gestion et améliorer la protection.
Performance et Scalabilité: Les dispositifs Fortigate sont conçus pour offrir une performance
élevée et une grande scalabilité, ce qui les rend adaptés aux petites entreprises comme aux
grandes entreprises et aux fournisseurs de services.

Conclusion

Fortinet, avec ses produits phares, joue un rôle crucial dans la protection des infrastructures
numériques contre les cybermenaces. Ses solutions intégrées et performantes en font un choix
privilégié pour les organisations cherchant à renforcer leur cybersécurité.

Année universitaire : 2023-2024 11


2. Projet de fin d’étude : Partie Pratique :

 Schéma du Lab

 Environnement du Lab

Nom de la Adresse ip Passerelle par Vlan


machine defaut
Srv-ad-01 192.168.12.2/32 192.168.12.254 Vlan SERVER
Srv-fortiems-01 192.168.12.3/32 192.168.12.254 Vlan SERVER
Lin dvwa-01 192.168.12.4/32 192.168.12.254 Vlan SERVER
Lin-pirate-01 192.168.12.99/32 192.168.12.254 Vlan SERVER
Client-01 192.168.10.2/32 192.168.10.254 Vlan USER
Fortiweb-01 192.168.11.2/32 192.168.11.254 Vlan WAF

Année universitaire : 2023-2024 12


2.1. Installation des machines du lab :

Notre lab va dérouler sur l’outils Vmware Workstation, donc après télécharger les image iso de
Windows Server 2016 et Windows 10 depuis le site https://www.microsoft.com/ Ubuntu et Kali
depuis leurs sites officiels https://ubuntu.com/download/server et https://www.kali.org/get-
kali/#kali-installer-images , nous procédons dans l’installation des machines :

 Windows server 2016; va contenir l’AD, DNS connecté au Vlan SERVER

 Windows 10; machine du client connecté au même de domaine du AD « est.casa »

 Linux Ubuntu; va contenir l’application vulnérable Dvwa

 Linux Kali; machine du pirate qui va essayer l’injection SQL

2.2. Installation Configuration du FortiClient EMS :

Installation du produit FortiEMS sur machine windows


server :

Année universitaire : 2023-2024 13


Configuration du FortiEMS :

Une fois lancer le console du FortiEMS, nous commençons par configurer le port de
management d’outil : Sytem Settings > EMS Settings > Shared Settings

Année universitaire : 2023-2024 14


En ce qui concerne les paramètres du Forticlient ; faudra renseigner :

 L’adresse et le port pour partager le paquet, .

Année universitaire : 2023-2024 15


 La validité de la licence et un mot de passe pour connecter le Forticlient avec le FortiEMS

Puis dans « deploiement& installer > forticlient installers », nous créons les paquets du forticlients à
deployer dans nos machines clients.

On commence par choisir la version souhaité (conseillé de choisir la dernière version) :

Définir pour notre paquet un nom et spécifier les paramètres souhaitons activé dans ce paquets.

Année universitaire : 2023-2024 16


Année universitaire : 2023-2024 17
Enable automatic registration Configurez FortiClient pour connecter
automatiquement Telemetry à EMS ou FortiGate une fois
FortiClient installé sur le point de terminaison. Désactivez cette
fonctionnalité et demandez aux utilisateurs du point final de
connecter manuellement la télémétrie à EMS ou FortiGate.
Enable desktop shortcut Configurez le programme d'installation de FortiClient pour
créer un raccourci sur le bureau sur le point final.
Enable start menu shortcut Configurez le programme d'installation de FortiClient pour
créer un raccourci dans le menu Démarrer sur le point final.
Enable Installer ID Configurez un ID d'installateur à attribuer aux points de
terminaison. Sous ID d'installateur , sélectionnez un ID
d'installateur existant ou entrez un nouvel ID d'installateur.
FortiClient EMS regroupe automatiquement les points de
terminaison selon les règles d'attribution des groupes d'ID
d'installateur.

Année universitaire : 2023-2024 18


Installation l’agent FortiClient dans la machine Windows
10 :

Nous commençons par télécharger le paquets et procéder à l’installation :

Année universitaire : 2023-2024 19


Après terminer l’installation nous le connectons à notre serveur EMS.

Année universitaire : 2023-2024 20


2.3. Installation et Configuration de la machine FortiGate

Installation Machine Fortigate :

Connectique VMnet :

Nom du VMnet Adresse ip


Lan Segment Vlan USER 192.168.10.0/24
Lan Segment Vlan SERVER 192.168.12.0/24
Lan Segment Vlan WAF 192.168.11.0/24
Vmnet8 WAN 192.168.221.0/24

Après lancer la vm du fortigate qu’on a téléchargé de site officiel du Fortinet, on mets le login
par défaut « admin » et laisser mot de passe vide pour qu’il nous demande de mettre un
nouveau et le confirmer par le retaper(juste pendant la première connexion à la machine).

Mettre par la suite les commandes suivantes pour configurer l’interface « port1 » afin d’y
accéder via web

Config system interface


Edit port1
Set allowaccess http https ping ssh
Exit

Année universitaire : 2023-2024 21


Configurer les interfaces du fortigate :

En accédant au Network > Interfaces

Nous configurons les trois interfaces :


port1 => pour le Wan, adresse_ip 192.168.43.197
port2 => pour le Vlan User, adresse_ip 192.168.10.254
port3 => pour le Vlan Server, adresse_ip 192.168.12.254

Année universitaire : 2023-2024 22


Créer des règles du filtrage :

Création des règles pour passer le trafic entre les Vlans :

Se trouve par défaut une règle implicite qui bloque tous le trafic. En vue de la désactiver, nous
allons créer l’opposition de cette règle qui est comme suit :
La règle qui bloque par défaut tous le trafic :

Nous créons 4 rêgles opposition de la rêgles « implicit deny » :

Autoriser tous trafic reçu par Vlan Server avec destination Vlan User, en activant le Nat
Autoriser tous trafic reçu par Vlan Server avec destination Wan
Autoriser tous trafic reçu par Vlan User avec destination Vlan Server, en activant le Nat
Autoriser tous trafic reçu par Vlan User avec destination Wan

Test sur machine client (Windows 10):


Test la ping sur le dns google 8.8.8.8 et l’adresse gateway du Vlan Server 192.168.12.254

Année universitaire : 2023-2024 23


Création d’une rêgle pour bloquer “youtube.com” :

Sur “Security Profils > web filter” nous créons le profile de sécurité pour l’affecter au règle
souhaité et bloquer le trafic vers youtube :

Année universitaire : 2023-2024 24


Dans « static url filter », on renseigne l’url que nous voudrions bloquer

 Nom d’url :

 Type :

Wildcard Utilisez le paramètre de caractère générique pour bloquer ou exempter un


mot ou des chaînes de texte contenant jusqu'à 80 caractères. Vous pouvez
également utiliser des symboles génériques tels que ? ou * pour représenter
un ou plusieurs caractères.
Regular Utilisez le paramètre d'expression régulière pour bloquer ou exempter les
expression modèles d'expressions Perl qui utilisent certains des mêmes symboles que les
expressions génériques, mais à des fins différentes. Dans les expressions
régulières, * représente le caractère précédant le symbole. Par
exemple, forti*.com correspond à fortiii.com mais pas à
fortinet.com ou fortiice.com . Dans ce cas, le
symbole * représente i apparaissant un certain nombre de fois.
 Action :

Block Refuse ou bloque les tentatives d'accès à toute URL correspondant au modèle
d'URL. FortiGate affiche un message de remplacement.
Allow Le trafic est transmis aux filtres Web FortiGuard restants, aux filtres de contenu
Web, aux filtres de script Web, aux opérations de proxy antivirus et aux
opérations de proxy DLP. Si l'URL n'apparaît pas dans la liste des URL, le trafic est
autorisé.
Monitor Le trafic est traité de la même manière que l' action Autoriser . Pour l'
action Surveiller , un message de journal est généré chaque fois qu'un modèle de
trafic correspondant est établi.
Exempt Le trafic est autorisé à contourner les filtres Web FortiGuard restants, les filtres de
contenu Web, les filtres de scripts Web, l'analyse antivirus et les opérations de
proxy DLP.
 Status enable pour l’activer

Année universitaire : 2023-2024 25


Ensuite dans le groupe « Policy & objects > firewall Policy »

Après créer la règle dans la partie Création des rêgles, dans les paramètres du Security profiles,
activons le Web Filter en ajoutant le profil que nous venons de créer.

2.4. Configurer liaison avec Fortiems :

Sur Security Fabric >Fabric connectors nous choisissons le paramètre FortiClient EMS pour
l’activer

On renseigne nos information du serveur FortiEMS

Année universitaire : 2023-2024 26


2.5. Installation et Configuration de la machine FortiWeb
Après télécharger la machine « .ovh » du site officiel du FortiCloud, nous lançons la machine en mettons
les login par défaut « admin » et le mot de passe vide, puis configurer l’interface d’accès via web.

Config system interface


Edit port1
Set allowaccess http https ping ssh
Exit

Configuration de la machine FortiGate :

 Au niveau du Fortigate :
Configurer une interface sur fortigate pour integrer le WAF(fortiweb) :
Créer règles du filtrage ;Autoriser tous trafic de WAF vers autres Vlan:

Au niveau du serveur windows (srv-ad-01) :

Créer zone DNS direct et ajouter une résolution pour notre application de test.

Année universitaire : 2023-2024 27


Au niveau du WAF (fortiweb) :

Configurer la protection contre l’attaque Injection SQL :

a) Accéder à l'Interface de Gestion de FortiWeb

b) Configurer les Interfaces Réseau

 Configurer l’interface connecté en LAN avec notre Fortigate :

 Configurer une virtuel ip pour recevoir le trafic a destination notre serveur


d’application

Année universitaire : 2023-2024 28


c) Configurer le Serveur Web

d) Configurer une Politique de Protection et les règle de sécurité on n’oubliant pas


d’activer la politique de protection

 Filtrage du contenu

Année universitaire : 2023-2024 29


 Règle de protection web

 Créer règle de filtrage en appliquant la Policy du contenu filtré et affectant la web de


protection web qu’on a créé

Année universitaire : 2023-2024 30


Année universitaire : 2023-2024 31
2.6. Installation du Machine UBUNTU et mettre en place
l’application vulnérable DVWA

o Commande Linux pour mettre en place l’application DVWA

 sudo apt update && sudo apt upgrade -y

 sudo apt install apache2 mysql-server php php-mysql libapache2-mod-php php-gd


php-zip php-json php-mbstring php-curl -y

 sudo mysql_secure_installation

 sudo mysql -u root -p -e "CREATE DATABASE dvwa; CREATE USER


'dvwauser'@'localhost' IDENTIFIED BY 'password'; GRANT ALL PRIVILEGES ON dvwa.*
TO 'dvwauser'@'localhost'; FLUSH PRIVILEGES;"

 cd /var/www/html

 sudo git clone https://github.com/digininja/DVWA.git

 sudo chown -R www-data:www-data /var/www/html/DVWA

 sudo chmod -R 755 /var/www/html/DVWA

 cd /var/www/html/DVWA/config

 sudo cp config.inc.php.dist config.inc.php

 sudo sed -i "s/'_DVWA\['db_user'\] = 'root';/'_DVWA\['db_user'\] = 'dvwauser';/"


config.inc.php

 sudo sed -i "s/'_DVWA\['db_password'\] = 'p@ssw0rd';/'_DVWA\['db_password'\] =


'password';/" config.inc.php

 sudo service apache2 restart

Année universitaire : 2023-2024 32


puis en accédant à notre application via le web nous recevons l’interface suivante :

vie url : https:\\<adresse-ip>/DVWA

Après se connecter :

Année universitaire : 2023-2024 33


Puis préparer la DVWA pour attaque injection SQL en mettons « low » :

2.7. Installation du machine Linux Kali et Simuler l’attaque :

La machine Kali doit être dans le même réseau de machine victime (DVWA)

Après l’installation de la machine Kali et configurer ses paramètre de réseau, et la nommée


« lin-pirate-01 » :

Année universitaire : 2023-2024 34


Nous procédons à configurer BurpSuite et le lancer :

Année universitaire : 2023-2024 35


Assurez-vous que Burp Suite écoute sur l'adresse 127.0.0.1 et le port 8080 (c'est la
configuration par défaut)

 Dans Firefox
1. Ouvrez Firefox.
2. Cliquez sur le bouton de menu (trois barres horizontales) et sélectionnez "Options" ou
"Préférences".
3. Allez dans l'onglet "Avancé" (ou "Général" dans les versions plus récentes).
4. Cliquez sur "Paramètres de connexion" (ou "Paramètres réseau" dans les versions plus
récentes).
5. Sélectionnez "Configuration manuelle du proxy".
6. Dans le champ "Proxy HTTP", entrez 127.0.0.1 et pour le port, entrez 8080.
7. Cochez la case "Utiliser ce proxy pour tous les protocoles".
8. Cliquez sur "OK" pour enregistrer les paramètres.
 Désactiver les alertes de sécurité SSL (facultatif)

Lorsque vous utilisez Burp Suite pour intercepter le trafic HTTPS, vous recevrez des alertes de
sécurité dans votre navigateur. Pour éviter cela, vous pouvez installer le certificat CA de Burp
Suite dans votre navigateur.

1. Dans Burp Suite, allez dans l'onglet "Proxy" et cliquez sur "Options".
2. Cliquez sur "Import / export CA certificate" et exportez le certificat CA au format DER.
3. Dans Firefox, allez dans "Options" > "Avancé" > "Certificats" > "Voir les certificats" >
"Autorités" > "Importer" et sélectionnez le certificat CA que vous avez exporté.
4. Dans Chrome, ouvrez chrome://settings/ dans la barre d'adresse et allez dans "Avancé"
> "Gérer les certificats" > "Autorités" > "Importer" et sélectionnez le certificat CA que
vous avez exporté.

Année universitaire : 2023-2024 36


 Tester la configuration
1. Avec Burp Suite en cours d'exécution, ouvrez votre navigateur et accédez à une URL.
2. Burp Suite devrait intercepter la requête, vous permettant de la voir et de la modifier
dans l'onglet "HTTP history".
Vous êtes maintenant prêt à utiliser Burp Suite pour intercepter et analyser les requêtes HTTP
et HTTPS de votre navigateur.

2.8. Exemple de tableau de log :

Ces exemple sont prisent de notre FortiWeb utilisé dans la protection de nos applications et
sites web dans notre société.

Année universitaire : 2023-2024 37


figure 1 les attaques d'injections SQL bloqué

figure 2 event-log des attaques

figure 3 Log-event du traffic passé par fortiweb

Année universitaire : 2023-2024 38


3. Conclusion :
Ce Projet de Fin d'Études a permis de déployer et de configurer une solution de sécurité réseau avec
FortiGate. Nous avons atteint nos objectifs principaux : établir une infrastructure sécurisée, optimiser les
paramètres de sécurité et mettre en œuvre des politiques de contrôle d'accès efficaces. Les défis
majeurs rencontrés comprenaient la complexité des configurations avancées et la gestion des faux
positifs. À l'avenir, il serait bénéfique de continuer à perfectionner ces configurations et de renforcer la
formation continue des administrateurs réseau. En somme, ce projet a considérablement enrichi notre
compréhension et nos compétences en sécurité réseau grâce à FortiGate.

Merci pour votre attention et pour votre temps.

Année universitaire : 2023-2024 39

Vous aimerez peut-être aussi