# Génération de trafic de vie et d'attaques sur un simulateur de réseaux informatiques _by Durand Maxime - 2021.07.29_ ###### tags: `VAADER` `Seminar` ![](https://i.imgur.com/axZrpLM.png) ## Abstract Avec un débit toujours croissant d'informations vient aussi un nombre important d'attaques ciblant les réseaux. Avec cette problématique en tête, les sondes de détection d'intrusion (IDS) ont pour but de détecter de possibles attaques en écoutant le réseau cible. Traditionnellement, la détection se fait en comparant les traces écoutées sur le réseau avec une base de données de signatures d'attaques déjà connues. Cependant, une telle sonde basée sur la détection par signature est incapable de détecter de nouvelles attaques et peine parfois même à identifier des variations d'attaques bien connues. C'est pourquoi les nouvelles sondes se basent plutôt sur l'apprentissage machine pour détecter les anomalies sur un réseau. Pour permettre l'apprentissage d'une sonde de détection d'intrusion (IDS), il est nécessaire d'obtenir au préalable des données réalistes d'un réseau, avec du trafic de vie et d'attaques. C'est à ce besoin que je réponds durant ce stage en développant un simulateur de réseau réaliste et configurable. Basé sur la conteneurisation avec l'orchestrateur LXD et ses bindings en Python, il permet de simuler un réseau d'entreprise et ses différents services (pare-feu, SSH, serveurs Web, mail, ELK, LDAP, etc) ainsi qu'un réseau externe avec entre autre un DNS et un attaquant. La finalité étant l'obtention de données, le simulateur incorpore aussi de nombreux scripts Python pour la génération de trafic de vie et d'attaques, ainsi que le nécessaire pour récupérer les logs, qu'ils soient réseau ou applicatif avec une centralisation sur la machine ELK. ## Video {%youtube Plg6oPa9IQg %}