Détection et blocage d’intrusions avec Suricata

Contexte

Pour compléter la sécurisation de l’infrastructure, une solution IDS/IPS a été installée sur pfSense afin de détecter les scans et comportements suspects, puis de bloquer automatiquement les adresses IP malveillantes.

Objectif :

Installer Suricata, l’activer en mode IPS inline, mettre à jour les règles de détection et vérifier qu’une attaque simulée déclenche bien une alerte et un blocage.

Missions réalisées

  • installation du paquet Suricata ;
  • configuration générale ;
  • ajout de l’interface WAN ;
  • activation du mode IPS et du blocage automatique ;
  • mise à jour des règles ;
  • génération d’un scan de test ;
  • vérification des alertes et des adresses bloquées

Outils / technologies utilisés

  • pfSense ;
  • Suricata ;
  • règles Snort ;
  • MaxMind GeoLite2 ;
  • Nmap ;
  • Kali Linux.

Compétences mobilisées

  • Répondre aux incidents et aux demandes d’assistance et d’évolution
  • Gérer le patrimoine informatique
  • Mettre à disposition des utilisateurs un service informatique

Documents / preuves associés