ESPIONNAGE RESEAUX ET POLITIQUE DE SECURITE - Odp
ESPIONNAGE RESEAUX ET POLITIQUE DE SECURITE - Odp
ESPIONNAGE RESEAUX ET POLITIQUE DE SECURITE - Odp
ET POLITIQUE DE
SECURITE
PRESENTE PAR ABDOULAYE AW
Etude des risques
Failles des technologies
Failles des configurations
Failles des politiques de scurit
Croissance des attaques
Croissance de lInternet
Changement de profil des pirates
GENERALITES
Vol dinformations
Modifications dinformation
Vengeance/Rancune
Politique/Religion
Dfis intellectuels
CONCEPT DE FAILLE
Outil de rfrence sous UNIX
Scanne une machine ou un rseau la recherche des services
ouverts et de son identit
Supporte de nombreuses techniques de scans que nous
dtaillerons dans la dmonstration
NMAP
Un scanner est un programme qui dtecte les faiblesses de
scurit dune machine distante ou locale en interrogeant
les ports TCP/IP pour dtecter les services ouverts, les
propritaires de ces services, les connexions anonymes
etc
N.B: Les scanners laissent des traces dans les fichiers daudit
RECHERCHE DE VULNERABILITES
Armitage est une interface graphique pour Metasploit,
dveloppe en Java (donc multiplateforme) qui permet de
visualiser les machines cibles, les exploits recommands et
les fonctionnalits avances du Framework Metasploit.
Armitage est dj install sur BackTrack 5, pour la dmarrer il
faut tout simplement taper la commande "armitage" dans
un terminal et en suite cliquer sur "Start MSF" dans fentre
qui s'ache.
ARMITAGE
LANCEMENT DE ARMITAGE
SCAN RAPIDE
HOSTS>NMAP>QUICK-SCAN
ADRESSE RESEAU CIBLE
RESULTAT DU SCAN
EXEMPLE DATTAQUE
ACTIONS POSSIBLES APRES
LATTAQUE
Capture Webcam
webcam_list
webcam_snap i 1 p test.jpeg v false
Capture Micro
record_mic d 10 f sound.wav p false
ATTAQUES SUPPLEMENTAIRES
Intrusion Detection Software
Permet de dtecter les scanners et tentatives dintrusions
Dtection au niveau des protocoles TCP UDP IP ICMP
Dtection dactivits anormales
Dtection de dni de services
DETECTEUR DINTRUSIONS
Les outils danalyse de trafic et de mtrologie permettent de
dtecter lutilisation anormale du rseau et les pics de
consommation (scan massif, )
METROLOGIE
Correctifs (patches) sur les sites du constructeur (pas toujours
immdiat).
Rcuprer les dernires versions des applications dans le cas
des logiciels libres.
CORRECTION DE VULNERABILITES
Aucune scurit nest parfaite. On dfinit juste un seuil.
Des outils sont ncessaires mais le travail quotidien est
indispensable.
Le niveau de scurit dun rseau est celui de son maillon le
plus faible
Bref un administrateur charg de la scurit dun rseau doit
se tenir inform quotidiennement des dernires
vulnrabilits et avoir de la ractivit.
CONCLUSION