Kamtchuin
Kamtchuin
Kamtchuin
Paix-Travail-Patrie Peace-Work-Fatherland
******* *******
UNIVERSITE DE YAOUNDE I UNIVERSITY OF YAOUNDE I
******* *******
ECOLE NATIONALE SUPERIEURE INSTITUT SUPERIEUR DE FORMATION AUX
METIERS DES TELECOMMUNICATIONS,
POLYTECHNIQUE DE YAOUNDE DE L’INNOVATION TECHNOLOGIQUE,
DE COMMERCE ET DE GESTION
Rédigé par :
KAMTCHUIN FOGAING Emmanuel Gaëtan
Etudiant de 3ème année à L’IFTIC-SUP
En vue de l’obtention de la licence professionnelle
DEDICACES
À ma
famille.
REMERCIEMENTS
SOMMAIRE
DEDICACES ................................................................................................................................................... i
REMERCIEMENTS.........................................................................................................................................ii
LISTE DES FIGURES.....................................................................................................................................v
RESUME ....................................................................................................................................................... vii
ABTRACT ................................................................................................................................................... viii
INTRODUCTION GENERALE ................................................................................................................... 1
Chapitre 1 CONTEXTE ET PROBLEMATIQUE ........................................................................................ 2
I. CONTEXTE .......................................................................................................................................... 2
II. PROBLEMATIQUE ............................................................................................................................. 3
Chapitre 2 METHODOLOGIE ..................................................................................................................... 5
I. ETAT DE L’ART : GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE .............. 5
II. PRESENTATION DES OUTILS ET METHODOLOGIE ................................................................. 13
II-1 Matériels utilises et méthode ........................................................................................................... 13
II-2 SERVICES DEPLOYES DANS L’ARCHITECTURE DE TRAVAIL ......................................... 21
II-3 INTRUSION DANS UN SERVEUR LINUX : CAS DE METAPLOITABLE 2 ............................. 34
Chapitre 3 RESULTATS, SOLUTIONS ET COMMENTAIRES .............................................................. 41
I. RESULTATS ...................................................................................................................................... 41
II. SOLUTION : MISE EN PLACE DE L’ARCHITECTURE SECURISEE ......................................... 42
III. COMMENTAIRES ......................................................................................................................... 51
CONCLUSION GENERALE ..................................................................................................................... 53
ANNEXES .................................................................................................................................................... xi
REFERENECES ET BIBLIOGRAPHIE ..................................................................................................... xx
WEBOGRAPHIE ........................................................................................................................................ xxi
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 iii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
SI : sécurité informatique
Figure 30 démarrage des services de la base de données du serveur metaploitable cible ........................... 37
Figure 31 : démarrage de la console msf ..................................................................................................... 37
Figure 32 recherches des exploits sur la faille vsftpd 2.3.4 dans la base de données de kali ...................... 38
Figure 33 utilisation de l’exploit /Unix/ftp/vsftpd_234_backdoor .............................................................. 38
Figure 34 ajouts et affichage des paramètres .............................................................................................. 39
Figure 35 exécutions de l’intrusion proprement dit .................................................................................... 39
Figure 36 : création d’un nouvel utilisateur dans metaploitable 2 Depuis la machine kali ......................... 40
Figure 37 les faille mise en évidence durant l’attaque ................................................................................ 42
Figure 38 : installation du serveur vsftpd .................................................................................................... 43
Figure 39 : commande pour configurer le fichier vsftpd.conf. .................................................................... 43
Figure 40 : désactivation des utilisateurs anonymes pour le serveur vsftpd................................................ 44
Figure 41 installations des pacquet db-util .................................................................................................. 44
Figure 42 : attribution des logins et mot de passe des utilisateurs du server vsftpd sécurisé ...................... 44
Figure 43 : sécurisation du fichier virtual-users .......................................................................................... 45
Figure 44 : liste des shells disponibles ........................................................................................................ 46
Figure 45 : position du firewall dans un réseau ........................................................................................... 50
RESUME
De nos jours, la sécurité informatique est quasi-indispensable pour le bon fonctionnement
de n’importe quel réseau informatique. Pour cela, les administrateurs réseau doivent mettre en
place des mécanismes de gestion et de sécurité plus robuste de leur réseau. Cependant pour ajuster
au mieux ces mesures de sécurité, il est parfois nécessaire de connaitre à l’avance les problèmes du
réseau informatique, d’où le besoin de recourir au service d’expert externe au réseau pour faire
connaitre ces problèmes. Notre travail a tout d’abord consisté à nous faire passer pour cet individu
externe au réseau dont la mission principale était de permettre la sécurisation du réseau en faisant
usage d’une approche offensive soit en attaquant le réseau en question. Ensuite, nous avons pu
expliciter les concepts fondamentaux de l’hacking éthique ainsi que les différents mécanismes de
pentest. Et enfin, nous avons étudié et présenté l’exécution complète d’une intrusion afin
d’implémenter une solution sécurisée comprenant la configuration d’un serveur vsftpd sécurisé et
d’évoquer d’autres solutions envisageables pour assurer la sécurité d’un réseau local. Ceci dans
l’optique de parvenir à l’obtention de résultats efficaces ainsi que quelques remarques personnelles
découlant de notre expérience acquise tout au long de l’exécution de notre travail.
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 vii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
ABTRACT
Today, computer security is almost essential for the proper functioning of any computer
network. To do this, network administrators need to put in place more robust management and
security mechanisms for their network. However, in order to best adjust these security measures, it
is sometimes necessary to know in advance the problems of the computer network, hence the need
to use the service of expert external to the network to make known these problems. Our job was
first of all to make us look like this individual outside the network whose main mission was to
allow the security of the network by using an offensive approach either by attacking the network
in question. Then we were able to explain the fundamental concepts of ethical hacking as well as
the different mechanisms of slope. And finally, we studied and presented the complete execution
of an intrusion in order to implement a secure solution including the configuration of a secure
vsftpd server and to discuss other possible solutions to ensure the security of a local network. This
is in order to achieve effective results as well as some personal remarks from our experience gained
throughout the execution of our work.
Keywords: Computer Security, Vulnerability, Computer Network
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 viii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
INTRODUCTION GENERALE
Les réseaux informatiques sont devenus, depuis une dizaine d’années, un élément très
important dans toute institution : commerciale, industrielle, gouvernementale, éducative, etc. Dans
le but de répondre aux nouveaux besoins présents dans cette « ère de l’information »,
l’administration du réseau ne cesse d’évoluer pour chercher des outils d’échanges et de partage
d’informations en temps réel, en tenant compte des mesures de sécurité et de confidentialité propre
à chaque réseau. Cependant depuis déjà une ou deux décennies une nouvelle classe de personnes
compétentes dans les systèmes numériques on fait leur apparition ce sont les cybercriminels.
Pour répondre efficacement à cette nouvelle forme de défie une nouvelle spécialisation a
vu le jour : la cybersécurité, mise en place pour la résolution des problèmes d’interception
d’information, de vol de données, piratage informatique, ou même la destruction simple des
informations. Cette technique ne peut efficacement aider à combler les vulnérabilités d’un système
d’information que si les différentes failles du système sont mises en avant. C’est dans ce contexte
que se situe notre rapport intitulé « sécurisation d’un réseau local par l’attaque : le Hacking
Ethique » L’idée de ce projet consiste à attaquer un système d’information en vue de mieux le
sécuriser, Contre d’autres pirates. Il se pose ici le problème de la sécurité par l’attaque dite encore
« sécurité offensive ». Cette thématique nous pose ainsi une des questions très importantes à savoir
comment les esprits malveillants (cybercriminels) s’attaquent-ils- aux systèmes de
sécurité informatiques ?
Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée dans ce
rapport, organisé en trois chapitres. Dans le premier chapitre, nous allons présenter le contexte
général du projet. Puis, nous passons à la présentation de la problématique pour le travail à réaliser.
Le deuxième chapitre s’intéresse à l’étude du concept et de la méthode utilisée pour assurer le bon
déroulement de notre travail, et de l’implémentation simulé de l’attaque. Le troisième chapitre
présente non seulement une solution pour sécuriser le réseau attaqué ; depuis la proposition d’une
configuration spécifique pour la correction de la faille utilisée, mais aussi d’autres méthodes
pouvant aider à mieux sécuriser le réseau. Ainsi que quelques commentaires que nous ferons du
sujet. Finalement, nous terminons par une conclusion qui résume notre travail déjà réalisé et qui
met en évidence les autres perspectives de l'ensemble du travail mené au cours de ce projet.
Introduction
Ce chapitre présent le cadre général du sujet en ressortant le contexte et la problématique
ayant donné naissance à l’épineux problème de la cybersécurité par l’attaque.
I. CONTEXTE
En mi-Août 2020 nous avons été placés en séminaire-formation sur la cyber sécurité
dans lequel nous avons pu découvrir les dégâts que cause la cybercriminalité de par le monde.
Depuis une ou deux décennies, une nouvelle classe de personnes évoluant dans les systèmes
numériques, a fait son apparition : les cybercriminels dont les actions sont qualifiées de
cyberattaques. Une cyberattaque est par définition un acte malveillant visant le système
informatique d'une administration, d'une entreprise ou directement des particuliers. Elle peut
prendre différentes formes.
Par opposition à la cybercriminalité, la cybersécurité a été mise en place pour la
résolution des problèmes d’interception d’information, de vol de données, de piratage
informatique, ou même de la destruction simple des informations. Cette technique ne peut
efficacement aider à combler les vulnérabilités d’un système d’information que si les
différentes failles du système sont mises en évidence. Avec l’apparition du covid-19, il est
question de survie pour tout le monde, et les cyberattaquants n’en sortent pas du reste. Notre
travail ce veux d’etre proactif, en mettant en place des systèmes barrieres informatiques, qui
mettent hors d’etat de nuire tous ces cyber attaquants; ces pourquoi, il a fallu donc trouver les
failles inerantes a un reseau informatique d’entreprise concu en environnemet virtuel afin de
pouvoir les rectifier. Ces dans ce contexte que ce situe ce mémoire « l’intrusion dans un
réseau local et sécurisation de l’architecture ». L’idée de ce projet consiste à attaquer un
système d’information classique en vue de franchir frauduleusement sa sécurité pour ensuite
sécuriser les accès ouverts aux pirates pour leurs différentes attaques. Nous posons ici le
II. PROBLEMATIQUE
D’un point de vue plus générale, en ce qui concerne les cyberattaques d’après ces deux
dernières années, il se dégage que ceux-ci sont de plus en plus couteuses pour les grandes
entreprises dans le monde. Ces constats nous permettent d’entrevoir différents problèmes à savoir :
Pourquoi ce sujet ?
Les grandes questions autour desquelles s’articule notre sujet sont les suivantes :
Connaitre les procédés utilisés par les pirates ne nous sera pas plus utile pour nous protéger nous-
même ?
Pourquoi les pirates parviennent-ils à franchir les différents niveaux de sécurité des systèmes
informatiques ?
Quelles sont les points vulnérables des systèmes d’informations et comment les renforcer ?
Pour traiter ce sujet, nous utiliserons une méthode d’approche différente encore appelé
sécurité par l’attaque ou sécurité offensive. Cette méthode va nous permettre de nous mettre dans
la peau d’un pirate afin d’attaque le réseau pour ressortir les failles et ainsi permettre de les corriger.
Conclusion
Dans ce chapitre, nous avons fait une présentation générale du cadre de projet en décrivant
les problématiques, le travail à réaliser et en choisissant la méthodologie à adopter.
Chapitre 2 METHODOLOGIE
Introduction
La méthodologie constitue une étape décisive pour la réalisation d’un projet. En effet, elle
permet de présenter les voies et moyens, le matériel et toute la logistique qui seront déployés pour
l’atteinte des objectifs visés. Pour ce faire nous commençons par une description du concept (état
de l’art). Cette description nous mène à nous interroger sur comment nous procèderons et l’état de
l’environnement de travail. Enfin, nous proposons une attaque illustrative.
1) Généralités
a. Sécurité informatique
La sécurité des réseaux informatiques est nécessaire pour protéger le réseau d’une
entreprise et de se prémunir contre tout type d’attaques pouvant perturber le réseau. La sécurité
informatique (SI) est l’ensemble des moyens (méthodes, techniques et outils) mises en œuvre pour
minimiser la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles. Elle
a pour objectif d’assurer les propriétés suivantes :
L’authentification : C’est la propriété qui assure que seules les entités autorisées ont accès au
système.
L’intégrité : Assurer que l’information contenue dans les objets ne soit ni altérée, ni détruite de
manière non autorisée.
La disponibilité : L’accès par un sujet autorise aux ressources informatiques du système doit être
toujours possible.
Non répudiation : C’est la propriété qui assure la preuve de l’authenticité d’un acte c’est-à-dire que
l’auteur d’un acte ne peut ensuite nier de l’avoir exécuté.
Les attaques : représentent les moyens d’exploiter une vulnérabilité. Ils s’appuient sur
divers types de faiblesses telles que les faiblesses des protocoles, faiblesse d’authentification,
faiblesses d’implémentation ou bugs et les mauvaises configurations.
Une politique de sécurité : La politique de sécurité d’un réseau se fonde avant tout sur une
analyse des risques décrivant les ressources critiques du réseau, ses vulnérabilités, les probabilités
d’occurrences des menaces sur ces ressources vitales, ainsi que leurs conséquences. A partir de
cette politique de sécurité, une architecture, des outils et des procédures sont dénis et déployés pour
protéger les ressources critiques et de répondre aux objectifs de sécurité. L’établissement d’une
politique de sécurité se fait selon les étapes suivantes :
Décision.
Nous avons par exemple l’authentification des utilisateurs par login et mot passe.
Suppression des informations confidentielles de machines reliées au réseau si elles n’ont pas besoin
d’y être.
2) Le hacking éthique
L’accès à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde
fonctionne devrait être illimité et total.
Les hackers devraient être jugés sur leurs exploits et non sur des critères comme l’âge,
l’origine, le sexe, le diplôme etc…
b. Importance de la pratique
Experts en cyber sécurité, les Pentesteur ou hackers éthiques mettent leur savoir-faire au
service de la recherche des vulnérabilités des entreprises. La cybersécurité a grandement évolué
ces dernières années. L'avènement de l'intelligence artificielle (IA) et de la puissance de calcul du
Big data a fait évoluer le paysage des cyberattaques. Il est devenu indispensable pour les entreprises
de se prémunir des risques de cyberattaques . Pour cela, il est possible de faire appel à des hackers
dits éthiques, se refusant à des activités criminelles. Également appelés pirates bienveillants ou Pen
testeur pour «test de Pénétration ». Ils ont la charge de réaliser des tests d'intrusion afin d'évaluer
la sécurité d'un système d'information ou d'un réseau informatique. L'objectif est d'analyser
l'infrastructure dans le but d'identifier les failles potentielles que pourrait utiliser un pirate
informatique mal intentionné, afin d'ensuite renforcer la sécurité des outils numériques de
l'entreprise. Dans cette optique, le hacker éthique réalise des tests de sécurité continus. Il est
fréquent qu’il soit rémunéré pour chacune des failles identifiées, selon un système de « bug
Bounty » ou prime au bug. Avec ce nouveau métier, issu de l'essor digital, les entreprises décident
d'octroyer des récompenses plutôt que des rançons. Pour devenir hacker éthique, il faut être
passionné de sécurité informatique. Il convient aussi d'être dynamique et réactif, tout en étant en
mesure d'avoir une approche coopérative, afin d'échanger et de collaborer entre experts [15].
3) L’hackeur éthique
« Apprendre l’attaque pour mieux se défendre » pourrait être leur devise. Très experts, ils sont alors
en mesure d’apporter les meilleures solutions de sécurité et les meilleurs conseils en matière de
sécurité. Beaucoup de hackers éthiques sont d’ancien cybercriminels mettant à profit leur savoir et
leur expertise au service des entreprises plutôt que de les exploiter. Les cyberattaques évoluant sans
cesse, ces pirates bienveillants sont un véritable atout pour une organisation.
b. Objectifs du métier
Son métier consiste donc à trouver les vulnérabilités des systèmes informatiques et ainsi
réussir à s’introduire dans le système afin de faire comprendre aux administrateurs les défauts du
système, ou sont-ils et comment cela pourrait leur être préjudiciable si un individu mal intentionné
venait à le découvrir le hackeur éthique obéit lui aussi a des lois, car il ne peut agir que si le
responsable de l’entreprise ou de la structure lui ai donné l’autorisation écrite de s’introduire de
force dans son système. Notons ici que le contraire sera une entorse à la loi et considéré comme un
cybercrime. En ce qui concerne les compétences et les formations à suivre pour être hackeur
éthique Plusieurs établissements ou structures peuvent au jour d’aujourd’hui délivrer soit des
certifications, soit des attestations ou même des diplômes affirmant de la compétence d’un individu
en ce qui concerne ce métier.
4) Enjeux
Avec l’évolution à grande vitesse des technologies et le nombre continuellement croissant
d’objets connectés présent actuellement sur la planète, on est forcé de constater que les
consommateurs sont principalement exposés à deux types de menaces : l’utilisation économique
des données personnelles et l’atteinte à la vie privée des individus. Il est certain que toutes ces
solutions contribuent grandement à améliorer la vie de l’homme, mais d’un autre côté cachent des
dangers encore pires que certains de ces avantages.
a. Enjeux financiers
La cybercriminalité coûte désormais près de 600 milliards au monde entier soit 0.8
pourcent du PIB mondial. Considérant son cout par rapport à l’économie internet mondiale (4.2
milliards en 2016) peut être considère comme une taxe sur la croissance de 14%. La
cybercriminalité est le troisième plus grand fléau dans le monde après la corruption dans le secteur
public et le trafic de stupéfiants pour les raisons suivantes :
Elle touche tout le monde : sur près de deux tiers des personnes utilisant des services en
ligne on dénombre plus de deux milliards d’individus victimes de vol ou d’une compromission de
leur donnée.
Des risques faibles pour des gains élevés : en notant la probabilité d’arrestation ou
d’incarcération qui est très faible en dépit du fait que les forces de l’ordre redoublent d’efforts, la
plupart des cybercriminels opèrent en dehors de leur de juridiction.
b. Enjeux techniques
La cybercriminalité connait aussi une évolution du côté technique car elle tire avantage
de la grande connectivité qu’offre l’internet, du côté technique la cybercriminalité n’est pas en reste
pour les raisons suivantes : le ransomware, ou logiciel de demande de rançon, est l’outil qui connais
la croissance la plus rapide. Internet abrite en effet plus de 6000 places de marché criminelles
proposant des services et produits de ransomware. De plus le ransomware-as-a-service connait une
popularité croissante.
Parmi les logiciels malveillants les plus populaires mis en vente sur le Web clandestin,
l'on trouve des injections de code HTML, des kits d'exploits et des services IaaS (Infrastructure-
as-a Service), notamment l'hébergement hyper sécurisé et les locations de botnets. Le vol du capital
intellectuel représente au moins un quart du coût de la cybercriminalité, sans compter les risques
pour la sécurité nationale lorsqu'il concerne des technologies militaires. La menace la plus
redoutable :
• Le ransomware n'épargne personne, ni les particuliers, ni les grandes entreprises. Une grande
partie des victimes cèdent au chantage et paient la somme exigée.
• D'après le FBI, les rançons payées s'élèvent à 209 millions de dollars pour le premier trimestre
2016, contre 24 millions de dollars pour toute l'année 2015.
c. Enjeux politique
La cybersécurité reste aussi un point très important pour les affaires d’Etat car il n’est
pas rare que des gouvernements pensent à sécuriser les informations stratégiques de leur Etat
portant sur divers aspects via le biais des systèmes informatiques ceci pour des multiples raisons
à savoir la facilité de stockage et de récupération des données à différents moments et aussi grâce
à l’avènement de l’internet, aussi à différents endroits. Pour des raisons géopolitiques la sécurité
des informations d’états s’avère primordiale, au Cameron c’est la raison pour laquelle a été créé l
ANTIC (Agence Nationale des Technologies de l’Information et de la Communication) qui
Conformément au décret n° 2012/180 du 10 avril 2012 portant Organisation et fonctionnement de
l’Agence nationale des Technologies de l’Information et de la Communication, l’ANTIC assure
pour le compte de l’Etat:
Pour des raisons de rivalité politique entre les Etats, la guerre pour la protection de l’information
est aussi primordiale d’où le besoin sans cesse accrue de sécurité des systèmes informatiques.
d. Enjeux juridiques
La cybersécurité et la cybercriminalité au Cameroun sont régies par la loi n°2010/012 du
21 décembre 2010 qui définit ces notions et fixe leur régime de façon très clair.
a. Virtual box
Virtual Box est un logiciel Open Source proposé par Oracle permettant la virtualisation
de système d’exploitation (OS). Cette opération consiste à créer une machine virtuelle utilisant les
ressources physiques de votre ordinateur. Vous la lancerez via un gestionnaire de machines
virtuelles (VM) depuis l’OS que vous utilisez (appelé aussi système hôte) et sur lesquelles vous
pourrez installer un OS. Aussi, la machine virtuelle (aussi appelé système invité) est isolée du reste
du système ce qui vous permettra d’y travailler comme un autre pc diffèrent. La figure ci-dessous
est représentative de l’interface de Virtual box.
b. Ubuntu 20.04
Ubuntu est un système d’exploitation GNU/Linux basé sur la distribution Linux Debian. Il est
développé, commercialisé et maintenu pour les ordinateurs individuels (desktop), les serveurs
(Server) et les objets connectés (Core) par la société Canonical. Système de distribution linux open
source très pratique pour des utilisations de server linux.
d. Metasploitable 2 :
Qui est une machine virtuelle Linux jouant le rôle de server web vulnérable. Cette VM peut être
utilisée pour mener des formations à la sécurité, tester des outils de sécurité et pratiquer des
techniques courantes de tests de pénétration. Par défaut à la première utilisation Le nom
d'utilisateur est : msfadmin et le mot de passe par défaut : msfadmin.
Dans cette figure, nous pouvons apercevoir le futur travail que nous effectuerons tout au long de
notre rapport, qui consistera à configurer les services de base tels que DHCP et VOIP, faire une
attaque simulée du serveur web metaploitable 2 depuis la machine kali présent à gauche de l’image,
ensuite nous configurerons une version plus sécurisée du protocole ftp dans le système Ubuntu en
haut à gauche que nous configurerons comme serveur sécurisé.
• Une méthodologie définit un ensemble de règles, pratiques et procédures qui sont suivies et mises
en œuvre au cours de tout programme d'audit de sécurité de l'information ;
• Une méthodologie de test d'intrusion définit une feuille de route avec des idées pratiques et des
pratiques éprouvées qui peuvent être suivies pour évaluer la véritable posture de sécurité d'un
réseau, d'une application, d'un système ou de toute combinaison de ceux-ci ; Les types de tests
d’Intrusion
• Bien qu'il existe différents types de tests d'intrusion, les deux approches les plus générales qui
sont largement acceptées par l'industrie sont : la boîte noire et la boîte blanche ;
Voici les deux principaux types d’attaque sur lesquelles nous nous attarderons, d’autres peuvent
aussi mentionner la boite grise ou l’attaquant ne possède qu’une partie des informations sur le
réseau cible comme par exemple un invité à qui on aurait donné le mot de passe du wifi de la
structure par exemple.
La boite noire
La boite blanche
L’auditeur impliqué dans ce type de processus de test d'intrusion doit connaître toutes les
technologies internes et sous-jacentes utilisées dans l'environnement cible. Par conséquent, il ouvre
une large porte permettant à l’expert d’intrusion de visualiser et d'évaluer de manière critique les
vulnérabilités de sécurité avec le minimum d'efforts possibles et la plus grande précision.
Elle apporte plus de valeur à l'organisation par rapport à l'approche de la boîte noire en ce
sens qu'elle éliminera tous les problèmes de sécurité interne se trouvant dans l'environnement de
l'infrastructure cible, rendant ainsi plus difficile pour un adversaire malveillant de s'infiltrer de
l'extérieur. Le nombre d'étapes impliquées dans le test de la boîte blanche est similaire à celui du
test de la boîte noire. De plus, l'approche de la boîte blanche peut facilement être intégrée dans un
cycle de vie de développement régulier pour éliminer tout problème de sécurité possible à un stade
précoce avant qu'il ne soit divulgué et exploité par des intrus. Le temps, le coût et le niveau de
connaissances nécessaires pour trouver et résoudre les vulnérabilités de sécurité sont
comparativement inférieurs à l'approche de la boîte noire. Pour l’exécution de notre travail nous
opterons pour la deuxième méthode à savoir la boite blanche parce que l’architecture et les
technologies utilisées seront connues d’avance.
Les réunions préalables à l’engagement avec le client permettent de discuter du degré de couverture
du test d’intrusion qui sera réalisé. L’ensemble des engagements pris avec le client sont définis lors
de cette phase.
La collecte de renseignements
L’analyse de vulnérabilité
Après avoir identifié le type d’attaque le plus efficace à mener contre la cible, il faut
maintenant savoir comment y accéder. Au cours de cette étape, les informations collectées lors des
phases précédentes sont mises en relation pour déterminer si l’attaque choisie est réalisable. Les
informations recueillies grâce à des scans de ports, des scans de vulnérabilités, ou celles issues de
la collecte de renseignements sont notamment prises en considération.
L’exploitation
La plupart du temps, la phase d’exploitation utilise l’attaque par brut force. Cette phase
n’est par ailleurs lancée que si un type d’exploit permet à coup sûr de parvenir au but recherché. Il
n’est pas à exclure, en effet, qu’une sécurité supplémentaire puisse empêcher l’accès au système
cible.
La phase post-exploitation
La phase postérieure à l’exploitation est une phase critique dans un test d’intrusion. Elle
commence après l’intrusion dans le système attaqué et consiste à déterminer sur celui-ci les
informations qui ont le plus de valeur. Il s’agit de montrer l’impact financier que pourrait avoir une
fuite ou une perte de ces informations sur l’entreprise.
Le rapport
La phase d’élaboration du rapport est sans nul doute la phase la plus importante d’un test
d’intrusion, car l’intérêt de sa réalisation doit s’y trouver justifié. Le rapport établit ce qui a été
réalisé lors du test d’intrusion ainsi que la manière donc cela a été réalisé. Il doit surtout mettre en
lumière quelles sont les faiblesses à corriger et comment le système cible peut-être protégé contre
de telles attaques.
Faire appel à un service de Pentesting afin d’effectuer un travail d’audit des vulnérabilités
de son SI est plus que préconisé dans un monde de l’informatique qui croit de jour en jour et qui
voit donc sa surface d’attaque croitre conjointement. Il est préconisé de programmer assez
régulièrement des tests d’intrusion car les systèmes d’information évoluent au rythme des ajouts et
des modifications d’infrastructures et les failles apparaissent au gré de ces évolutions.
1) Service DHCP
disponibles envoient une offre d’adressage IP au client. Demande de bail : le client sélectionne la
première proposition d’adressage IP qu’il reçoit, puis émet à nouveau une diffusion générale afin
de demander un bail. Confirmation de bail : le serveur DHCP retenu répond alors au client, et les
autres serveurs retirent leurs offres. Le client reçoit son adresse IP ainsi que ses paramètres
optionnels (passerelle, adresse serveur DNS).
Ensuit nous configurons donc le nom du DHCP, ainsi que l’adresse réseau et la passerelle par
défaut, nous allons aussi spécifier l’adresse du serveur DNS, ainsi que la plage d’adresse qui sera
dynamiquement allouée de 192.168.1.3 à 192.168.1.20 aux équipements comme indiqué sur la
figure suivante :
Une fois que c’est terminé, nous nous rendons dans l’interface des équipements pour activer
l’adressage dynamique. On tape la commande suivante IP DHCP et on reçoit automatiquement
une adresse IP qui est 192.168.1.3/24 et l’adresse de passerelle par défaut. On répète cette
opération pour tous les équipements du réseau à qui on veut attribuer une adresse IP
dynamiquement. La figure 15 suivantes nous montre l’allocation IP pour le pc1.
Premièrement, il faut vérifier si la distribution est à jour. Cela se fait grâce aux
commandes apt-get update && apt-get upgrade. N’oubliez pas de vérifier que vous êtes
en mode root grâce à la commande sudo su.
Ensuite, il faut installer les dépendances. Ceci se fait grâce à la commande : sudo apt-get git curl
wget\ libnewt-dev libssl-dev libncurses5-dev \ subversion libsqlite3-dev build-essential \
libjansson-dev libxml2-dev uuid-dev/
Maintenant, il faut télécharger la dernière version d’asterisk. Créons le dossier dans lequel
asterisk sera téléchargé. On utilise la commande mkdir. Mkdir /usr/src/asterisk
Puis, on utilise la commande cd pour se déplacer dans le dossier asterisk. cd
/usr/src/asterisk
Et c’est ici qu’on télécharge asterisk grâce à la commande sudo curl –o
http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz
Puis, on utilise la commande tar -xvzf asterisk-16-current.tar.gz pour extraire l’archive et
on obtient le résultat suivant :
Dans le menu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de la touche Espace
CORE-SOUNDS-FR-ULAW. Quittez en pressant la touche Echap. Allez ensuite dans Music On
Hold File Packages, décochez MOH-OPSOUND-WAV et cochez MOH-OPSOUND-ULAW.
Enfin, allez dans Extras Sound Packages et cochez EXTRA-SOUNDS-FR-ULAW.
Revenez à l'écran principal et appuyez sur Echap pour terminer et pressez S pour sauvegarder.
Enfin, tapez les commandes suivantes pour terminer l’installation : Make ensuite make install,
make samples et make config chacun a tour de rôle et dans l’ordre.
Remarque que ces opérations peuvent prendre du temps avant de se terminer. Une fois que c’est
fini, nous passons à la configuration proprement dit des fichiers de configuration samples d’asterisk
LE FICHIER SIP.CONFin
C’est le fichier de configuration globale d’asterisk. Tout d’abord, définissons par défaut
tous les sons en français. Pour cela nous devons modifier le fichier sip.conf grâce à la commande
nano. La syntaxe est nano /etc/asterisk/sip.conf ; après cela, remplacer la ligne
Language=en ; Default language setting for all users/peers en : language=fr ; Default language
setting for all users/peers tout en n’oubliant pas d’enlever le point-virgule au début de la ligne.
Ici, il faut regarder la 4ième ligne. Il n’est pas obligé de saisir les autres lignes.
LE FICHIER USERS.CONF
Ici, il sera question d’ajouter les utilisateurs. Il faut d’abord créer ici un contexte. Un
contexte est comme un conteneur dans lequel seuls les utilisateurs appartenant à ce conteneur
pourront communiquer. Dans notre cas, on utilisera polytec. Commençons d’abord par ajouter les
paramètres généraux du contexte. Il faut noter ici qu’on peut ajouter autant de paramètres que
voulu.
Maintenant, nous pouvons ajouter les utilisateurs. Dans le même fichier, on saisit les paramètres
suivants.
Host=dynamic; Vous pouvez vous connecter à ce compte SIP, à partir de n’importe quelle adresse
IP
fullname = flash ; Nom complet de l'utilisateur (ce qui s'affichera sur le téléphone)
Il faudra répéter cette opération autant de fois nécessaire que le nombre d’utilisateurs du contexte.
LE FICHIER EXTENSIONS.CONF
Après l’ajout des comptes utilisateurs, il va falloir maintenant affecter un numéro d’appel (et
autoriser les utilisateurs à appeler un autre utilisateur), c’est le fichier « extensions.conf » qui se
chargera de répertorier les clients Il faut modifier ce fichier à l’aide de la commande nano
/etc/asterisk/extensions.conf.
Dans ces trois lignes nous allons voir deux choses, les contextes et les extensions. [polytec] est le
contexte c’est une sorte de conteneur dans lequel les utilisateurs faisant partie de ce contexte
pourront communiquer entre eux. Lors de la création de nos utilisateurs nous avons spécifié le
contexte polytec.
_1sudoXXX : Prend les extensions (ou numéros) de 1000 à 1999 le « _ » permet d’utiliser des
regex
1 : Ordre de l’extension
Hangup : raccrocher
Donc la ligne exten ⇒ _1XXX, 1, Dial (SIP/${EXTEN}, 20) se traduit par: Quand on compose le
numéro (par exemple) 1001, on appelle le numéro 1001 et si au bout de 20 secondes il n’y a pas de
réponses on passe à la ligne du dessous. La seconde ligne : exten ⇒ _1XXX, 2, Hangup () permet
de raccrocher s’il n’y a pas de réponses au bout des 20 secondes.
Dans la capture ci-dessous, la ligne 3 permet de lire un message de messagerie vocale que nous
allons aborder dans un prochain titre et la ligne 4 renvoie la communication vers la messagerie
vocale.
LE FICHIER VOICEMAIL.CONF
C’est dans le fichier voicemail.conf qu’on configure la messagerie vocale. Ici, il faut non
seulement renseigner les numéros des utilisateurs, mais aussi les mots de passe et le contexte de
messagerie. Aussi il va falloir rentrer dans extensions.conf pour paramétrer la messagerie vocale.
L’image ci-dessous nous renseigne sur ce procédé.
Les softphones sont assez facile à configurer. Le paramétrage dépend de chaque marque de
softphone mais pour configurer un softphone en général, il faut connaitre :
L’adresse IP du serveur
Le nom d’identifiant
Le mot de passe
Voilà tout est fait pour que vous puissiez passer votre premier appel. Pour une meilleure qualité
d’appel, privilégiez un casque et un microphone. Il faudra aussi penser à affecter une adresse
statique au serveur où est installé asterisk.
fait donc sur internet et la reconnaissance active qui consiste à l’obtention des informations sur la
cible en interagissant directement avec ce dernier. Dans le cadre de notre travail étant donné que
cela se passent en local nous exclurons donc la première phase à savoir la reconnaissance passive
et irons directement sur la reconnaissance active. Avec la collecte active, l’interaction avec le
système ciblé est directe, autrement dit vous êtes en train d’envoyer et de recevoir des paquets avec
votre cible, de cette façon vous obtiendrez des informations plus qualitatives (Application en
exécution, version du système d’exploitation, port ouvert…Etc.) mais les risques d’être détecté par
un IDS (intrusion détection system) ou un IPS (intrusion prevention system) sont élevés. Pour cette
raison qu’il faut maîtriser cette étape pour en extraire le plus d’information avec le moins de bruit
possible.
Afin de démontrer l’utilisation de Nmap, je vais utiliser une machine virtuelle comme étant ma
cible. N.B : l’utilisation de Nmap sur des systèmes qui ne vous appartient pas est illégale, c’est
pour cette raison que j’utilise une machine virtuelle.
Nous commencerons par effectuer un balayage des adresses avec nmap en utilisant la commande
suivante : $ sudo nmap –sp 192.168.43.*
Ici sur cette image nous pouvons apercevoir les différentes adresses attribuées dans le réseau ainsi
que leur adresse mac. Nous pouvons donc choisir notre cible qui sera la machine metaploiteble 2
avec pour adresse 192.168.43.30.
Ensuite nous allons effectuer un scan de port avec la commande suivante : $ sudo nmap –sS -
192.168.100.30
Dans cette figure, nous pouvons trouver les failles exploitables (port ouvert, service disponible sur
le port, version du service), mais nous opterons pour la première, à savoir port 21/tcp version
vsftpd 2.3.4 qui est ouvert et nous l’exploiterons donc dans les lignes qui suivent.
Une fois cela fait, nous n’avons plus qu’à démarrer la console msf
Puis utilisation de la faille en question grâce à un exploit dédie que nous pourrons consulter dans
la base de données ici en entrant la commande > search vsftpd 2.3.4
Figure 32 recherches des exploits sur la faille vsftpd 2.3.4 dans la base de données de kali
Nous avons trouvé plusieurs failles intéressantes de rang excellent, cela signifie qu’ils sont
exploitables, on choisit une à savoir la trois. Et on l’utilise avec la commande suivante : > use
exploit/Unix/ftp/vsftpd_234_backdoor
Maintenant, nous pouvons ajouter un nouveau paramètre à savoir celui de l’adresse cible de la
machine metaploitable 2 et vérifier cela grâce aux commandes > set rhosts 192.168.43.30 et a la
commande > show options
Maintenant que tout est bien fait, on entre la commande > exploit pour démarrer l’intrusion
Et voilà-nous sommes à présent dans notre serveur metaploitable 2 et maintenant nous pouvons
tout faire.
Figure 36 : création d’un nouvel utilisateur dans metaploitable 2 Depuis la machine kali
Voilà maintenant nous pouvons nous connecter directement au serveur grâce à l’accès sécurisé ssh.
Conclusion
Dans ce chapitre, nous avons présenté l’architecture virtuelle utilisée dans notre travail.
Par la suite, nous sommes passés à la méthodologie utilisée, à savoir celle des PenTest. Et
finalement, nous avons proposé une simulation d’attaque réelle via une faille précise impliquant
une ancienne version du serveur vsftpd jusqu’à la prise du contrôle du serveur metaploitable 2.
Introduction
De nos jours, la majorité des entreprises possèdent un réseau local et possèdent aussi un
accès à Internet. A cet effet, un serveur web est souvent une bonne idée pour gérer les activités
passant par le web. Cependant le serveur en question peut ne pas être très sécurisé et la moindre
ouverture peut s’avérer aussi très dangereuse, car elle nous expose aux attaques externes et au vol
des informations comme nous l’avons présenté plus haut. Ces attaques peuvent aussi venir de
l’intérieur, comme c’était le cas dans notre travail, surtout quand nous parlons d’une diversification
des catégories des utilisateurs. Pour parer à ces attaques, une architecture sécurisée est très souvent
nécessaire. Dans ce chapitre, nous allons commencer par présenter les mesures de sécurité dans un
aspect particulier pour le cas précis de la faille du port 21/tcp version vsftpd 2.3.4 utilise dans notre
travail qui découle du « pentest » effectué plus haut, Par la suite, nous allons présenter quelques
mesures de sécurité pour un contexte plus générale, avant de finir par quelques remarques.
I. RESULTATS
L’attaque exécute plus haut nous a présenté plusieurs failles de sécurité dans notre réseau en effet
lors de la phase de reconnaissance active, pendant le scan de port avec nmap nous avons pu voir
les différentes ouvertures de notre système ainsi que tout un tas d’autres données sensible nous
pouvons donc à ce titre considérer qu’un de notre objectifs aura été atteint lors de l’exécution de
notre pentest à savoir la mise en évidence des failles de notre système informatique grâce à une
attaque : la sécurité offensive. Il en ressort par ailleurs que cette phase de reconnaissance active est
donc une étape cruciale dans l’exécution d’un pentest. La figure suivante nous présente donc les
différentes failles mises en évidence dans notre travail, et nous laisse libre choix sur les méthodes
de sécurisation à utiliser pour pallier à ces potentielles ouvertures.
VsFTPd supporte l’ipv6 et SSL. Il propose aussi les fonctionnalités usuelles des autres serveurs
ftp : limitation des bandes passantes, chroot … etc
Configurer VsFTPd
Par défaut avec vsFTPd, seul l’utilisateur anonyme a le droit d’accéder au serveur FTP
en lecture seule. Il faudra donc probablement modifier les directives de configuration qui se
trouvent dans /etc/vsftpd.conf. Tout d’abord, il faut se placer dans le répertoire etc. Ensuite, il faut
ouvrir le fichier vsftpd.conf avec l’éditeur « nano »
Puis, il faut installer le paquet « db4.8-util » qui permet d’utiliser un fichier texte comme base de
données des utilisateurs
On crée ensuite le fichier texte des utilisateurs avec alternativement un login / un mot de passe. A
partir de la commande : sudo nano virtual-users.txt
Figure 42 : attribution des logins et mot de passe des utilisateurs du server vsftpd sécurisé
Lors du processus d’installation, vous allez devoir choisir entre un serveur inetd ou standalone. Si
vous choisissez inetd, le serveur ne se lancera que si une connexion FTP est initiée, si vous
choisissez standalone le daemon tournera en permanence. Vu la puissance actuelle des machines,
on peut tranquillement choisir le mode standalone
Pas question d’ajouter un utilisateur système pour chaque personne ayant besoin d’accéder à ce
serveur FTP, il faut donc créer des utilisateurs virtuels. Accessoirement nous souhaitons que ces
utilisateurs n’aient accès à aucun Shell. Nous allons créer configurer un « faux Shell » nommé
/bin/false
Commençons par lister les shells disponibles sur notre serveur via la commande suivante
cat /etc/shells
Le shell /bin/false n’étant pas disponible, nous allons l’ajouter, il suffit d’éditer le fichier /etc/shells
/bin/false
Cette étape terminée, nous allons pouvoir configurer notre utilisateur virtuel via la commande
ftpasswd. Quelques explications sur les options que nous allons utilisés
De nombreuses options y sont définies. Voici celle que vous devez modifier / configurer :
ServerIdent off – pas la peine que des petits malins puissent identifier la version de proftpd
que vous utilisez
Servername « serveur-ubuntu » – donnez un nom à votre serveur
AuthUserFile /etc/proftpd/ftpd.passwd – Indispensable pour que votre serveur puisse
accepter les connexions de vos utilisateurs virtuels
DefaultRoot ~ – Indispensable pour que les utilisateurs ne puissent pas se balader partout
sur votre serveur
Port 21 – Je vous conseille de modifier le port d’écoute par défaut
PassivePorts 1234 1234 – Indiquer un range de ports (ex 30100 30200) utilisé pour le mode
PASV. Pour plus d’infos sur le mode passif, cliquez ici
Include /etc/proftpd/tls.conf – indispensable puisque nous allons configurer et sécuriser
le protocole FTPS
Assurez-vous donc que les entrées suivantes soient présentes dans votre fichier de configuration,
tout en les modifiant à votre convenance :
ServerIdent off
ServerName "flashvirtualbox.net"
AuthUserFile /etc/proftpd/ftpd.passwd
DefaultRoot ~
Port 34555
Include /etc/proftpd/tls.conf
Vous pouvez maintenant redémarrer le service proftpd et vous connectez avec votre utilisateur.
Lorsque j’ai voulu partager des dossiers avec mes utilisateurs virtuels, je dois dire que j’ai eu un
peu de mal. Je souhaitais que ces utilisateurs aient assez à des ressources stockées sur plusieurs
disques et partages réseaux.
Si vous créez des liens symboliques dans le home de vos utilisateurs (ici /srv/ftp) cela ne
fonctionnera pas. Les liens symboliques seront visibles, mais lorsque vos utilisateurs tenteront de
naviguer dans des sous dossiers ou télécharger des fichiers l’erreur 550 s’affichera.
Mount --bind
Commençons par créer les dossiers dans lesquels nous monterons nos dossiers partagés
cd /srv/ftp
Pour que ces partages soient permanents, il vous faudra ajouter les entrées suivantes au
fichier /etc/fstab
A noter, qu’il faudra ajouter l’option _netdev pour chaque mount bind d’une ressource réseau.
## Partage FTP
Firewall (pare-feu)
Un firewall (ou pare-feu) est un outil informatique conçu pour protéger les données d’un
réseau (protection d’un ordinateur personnel relie à internet par exemple, ou protection d’un réseau
d’entreprise). Il joue le rôle d’une barrière entre les deux réseaux interne et externe. Cet outil nous
permet d’assurer la sécurité des informations d’in réseau en filtrant les entrées et en contrôlant les
sorties selon des règles définies par son admirateur.
Les firewalls présent à la fois sur les serveurs et dans les routeurs sont appelés firewalls
logiciels et nous pouvons les classer en deux catégories :
Les firewalls personnels : ce type de firewall est souvent commerciale et a pour but de protéger un
seul ordinateur, il est simple à utiliser mais sécurisé.
Les firewalls « sérieux » : Ils sont généralement intégrés avec le système d’exploitation linux. Il
offre une sécurité très élevée et un contrôle adéquat.
Les firewalls matériels : ce type de firewall sont intégrés directement dans le matériel. Les
firewalls matériels sont souvent très compliqués à configurer, mais leur taux de sécurité est élevé.
Ainsi, leur présence sur le même équipement, nous simplifie l’intégration avec le routeur.
Les VLANs
Un vlan (Virtual Local Area Network) est un réseau local virtuel. C’est un réseau logique
de niveau 2, qui permet de créer des domaines de diffusions gérées par les commutateurs
indépendants de l’emplacement où se situent les nœuds et de se connecter avec un matériel adapté
à un groupe logique de stations se trouvant au même endroit ou dans des zones géographiquement
éloignées. Il permet aussi de regrouper les utilisateurs qui ont besoin d’accéder aux mêmes
ressources. Nous distinguons trois principaux types des VLANs.
Vlan par port Le principe de ce type est d’affecter chaque port des commutateurs à un
VLAN. L’appartenance d’une trame à un VLAN est alors déterminée par la connexion de la carte
réseau à un port du commutateur. En effet, les ports sont affectés statiquement à un VLAN.
Vlan par MAC Son principe est le suivant : nous affectons chaque adresse MAC à un
VLAN. L’appartenance d’une trame à un VLAN est déterminée par l’adresse MAC de la machine.
En fait il s’agit, à partir de l’association Mac/VLAN, d’affecter dynamiquement les ports des
commutateurs à chacun de VLAN en fonction de l’adresse MAC de l’hôte qui émet sur ce port.
Vlan niveau 3 Pour ce type, l’appartenance d’une trame à un VLAN est déterminée par
l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc accéder à ces
informations). En fait, il s’agit à partir de l’association adresse niveau 3/VLAN d’affecter
dynamiquement les ports des commutateurs à chacun des VLANs. II. Mise en place de
l’architecture.
III. COMMENTAIRES
Dans cette partie nous parlerons de nous propre point de vue et nous parlerons de problème
que nous avons rencontrés ainsi que de quelques conseils ceci ne provenant que de nous propre
connaissance et de notre expérience acquise tous au long de notre travail.
1) Problèmes rencontrés
Au cours de l’élaboration de notre travail nous nous sommes heurte aux difficultés suivantes :
L’interruption et la reprise tardive des cours durant cette année académique du a la
pandémie de covid-19
Le grand besoin de connexion internet pour installation et la mise à niveau de
l’environnement de travail.
La rareté des ouvrages physiques traitant sur notre sujet
Des difficultés financières en ce qui concerne les frais de déplacement
2) Remarques et conseils
Remarque avant d’effectuer un Pentest dans un environnement réel veillez toujours à
obtenir une autorisation écrite du propriétaire ou du responsable du réseau avant toutes opérations
car le cas contraire sera considéré comme un crime.
Pour une meilleure sécurisation d’un réseau informatique il est préférable d’avoir :
Conclusion
Dans ce chapitre, nous avons essayé de mettre en place une solution adéquate pour la
sécurisation de notre réseau contre l’intrusion que nous avons effectué, et ceux du même type que
d’autre pourront exécuter. Cette solution est basée sur l’installation et la configuration d’une
version du serveur vsfptd sécurisé et à jour correspondant parfaitement à notre travail, à la
définition des règles de sécurité générales et à la proposition de quelques conseils et remarques qui
en découlent de l’expérience acquise tout au long de notre travail.
CONCLUSION GENERALE
Nous voici arrive au terme de notre travail intitule « sécurisation d’un réseau local par
l’attaque offensive : le hacking éthiques » ou il en ressort que la sécurité est un aspect crucial
dans les réseaux informatiques afin de garantir l’intégrité, la confidentialité et la disponibilité des
ressources dans un réseau. Dans le but de mieux garantir la sécurité des ressources d’un réseau
(machine, équipement d’interconnexions, utilisateurs, imprimantes, etc…), une administration
basée sur un système d’exploitation performant et des protocoles réseaux à jour et sécurisé s’avère
nécessaire. Par ailleurs, l’administrateur réseau doit aussi assurer la sécurité de son architecture
contre les attaques internes et externes qui peuvent venir à tout moment.
Dans ce projet, il en ressort que les hackers (les pirates informatiques) usent de trois
procédés fondamentales pour l’exécution d’une attaque notamment : la reconnaissance, en vue de
repérer les potentielles failles du système; l’exploitation des failles qui consiste à utiliser ces
dernières dans l’optique d’exécuter l’attaque; et le maintien de l’accès en cas d’attaque réussi.
Toutefois, notre travail reste ouvert à des extensions possibles telles que l’ajout d’autres
équipements et service comme par exemple un firewall ou encore un backup, une sauvegarde de
fichier dans un serveur distant peut aussi s’avérer utile en cas d’attaque par dénis de service comme
solution de sécurité efficace.
ANNEXES
LOI N°2010/012 DU 21 DECEMBRE 2010 RELATIVE A LA
CYBERSECURITE ET LA CYBERCRIMINALITE AU CAMEROUN
Article 1er. - La présente loi régit le cadre de sécurité des réseaux de communications électroniques
et des systèmes d’information, définit et réprime les infractions liées à l’utilisation des technologies
de l’information et de la communication au Cameroun. A ce titre, elle vise notamment à : - instaurer
la confiance dans les réseaux de communications électroniques et les systèmes d’information ; -
fixer le régime juridique de la preuve numérique, des activités de sécurité, de cryptographie et de
certification électronique ; - protéger les droits fondamentaux des personnes physiques, notamment
le droit à la dignité humaine, à l’honneur et au respect de la vie privée, ainsi que les intérêts
légitimes des personnes morales.
Article 2.- Sont exclues du champ de la présente loi, les applications spécifiques utilisées en matière
de défense et de sécurité nationales.
Article 3.- Les réseaux de communications électroniques visés par la présente loi comprennent :
les réseaux satellitaires, les réseaux terrestres, les réseaux électriques lorsqu’ils servent à
l’acheminement de communications électroniques, les réseaux assurant la diffusion ou la
distribution de services de communication audiovisuelle.
Article 4.- Au sens de la présente loi et de ses textes d’application, les définitions ci-après, sont
admises :
Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau
de communications électroniques, d’un système d’information ou d’un équipement terminal ;
Attaque active : acte modifiant ou altérant les ressources ciblées par l’attaque (atteinte à l’intégrité,
à la disponibilité et à la confidentialité des données) ;
Attaque passive : acte n’altérant pas sa cible (écoute passive, atteinte à la confidentialité) ;
Contenu illicite : contenu portant atteinte à la dignité humaine, à la vie privée, à l’honneur ou à la
sécurité nationale ;
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
Déni de service : attaque par saturation d’une ressource du système d’information ou du réseau de
communications électroniques, afin qu’il s’effondre et ne puisse plus réaliser les services attendus
de lui ;
Déni de service distribué : attaque simultanée des ressources du système d’information ou du réseau
de communications électroniques, afin de les saturer et amplifier les effets d’entrave ;
Disponibilité : critère de sécurité permettant que les ressources des réseaux de communications
électroniques, des systèmes d’information ou des équipements terminaux soient accessibles et
utilisables selon les besoins (le facteur temps) ;
Intégrité des données : critère de sécurité définissant l’état d’un réseau de communications
électroniques, d’un système d’information ou d’un équipement terminal qui est demeuré intact et
permet de s’assurer que les ressources n’ont pas été altérées (modifiées ou détruites) d’une façon
tant intentionnelle qu’accidentelle, de manière à assurer leur exactitude, leur fiabilité et leur
pérennité ;
Interception illégale : accès sans en avoir le droit ou l’autorisation, aux données d’un réseau de
communications électroniques, d’un système d’information ou d’un équipement terminal ;
Interception légale : accès autorisé aux données d’un réseau de communications électroniques, d’un
système d’information ou d’un équipement terminal
Intrusion par intérêt : accès intentionnel et sans droit dans un réseau de communications
électroniques ou dans un système d’information, dans le but soit de nuire soit de tirer un bénéfice
économique, financier, industriel, sécuritaire ou de souveraineté ;
Intrusion par défi intellectuel : accès intentionnel et sans droit dans un réseau de communications
électroniques ou dans un système d’information, dans le but de relever un défi intellectuel pouvant
contribuer à l’amélioration des performances du système de sécurité de l’organisation ;
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xiii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
Non répudiation : critère de sécurité assurant la disponibilité de preuves qui peuvent être opposées
à un tiers et utilisées pour prouver la traçabilité d’une communication électronique qui a eu lieu ;
Politique de sécurité : référentiel de sécurité établi par une organisation, reflétant sa stratégie de
sécurité et spécifiant les moyens de la réaliser ;
Sécurité : situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger.
Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets ;
Système de détection : système permettant de détecter les incidents qui pourraient conduire aux
violations de la politique de sécurité et permettant de diagnostiquer des intrusions potentielles ;
Article 5.- Les termes et expressions non définis dans cette loi, conservent leurs définitions ou
significations données par les instruments juridiques internationaux auxquels l’Etat du Cameroun
a souscrit, notamment, la Constitution et la Convention de l’Union Internationale des
Télécommunications, le Règlement des Radiocommunications et le Règlement des
Télécommunications Internationales. TITRE II DE LA CYBERSECURITE
Article 6.- L’Administration chargée des Télécommunications élabore et met en œuvre, la politique
de sécurité des communications électroniques en tenant compte de l'évolution technologique et des
priorités du Gouvernement dans ce domaine.
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xiv
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
A ce titre, elle :
d’information ainsi que le suivi de l’évolution des questions liées à la sécurité et aux activités de
Article 7.- (1) L’Agence Nationale des Technologies de l’Information et de la Communication, ci-
après désignée l’Agence, instituée par la loi régissant les communications électroniques au
Cameroun, est chargée de la régulation des activités de sécurité électronique, en collaboration avec
l’Agence de Régulation des Télécommunications.
(2) L'Agence prévue à l'alinéa 1 ci-dessus, assure pour le compte de l’Etat, la régulation, le
contrôle et le suivi des activités liées à la sécurité des systèmes d’information et des réseaux de
communications électroniques, et à la certification électronique. A ce titre, elle a notamment pour
missions :
les activités de sécurité des réseaux de communications électroniques, des systèmes d’information
(3) Un décret du Premier Ministre précise les modalités d’application des dispositions de l’alinéa
1 ci-dessus.
Article 26.- (1) Les exploitants des systèmes d’information prennent toutes les mesures techniques
et administratives afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de
systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer continûment les
risques liés à la sécurité des systèmes d’information dans le cadre des services offerts directement
ou indirectement.
(2) Les exploitants des systèmes d’information mettent en place des mécanismes techniques pour
faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à
leur authentification, à leur non répudiation par des utilisateurs tiers, à la confidentialité des
données et à la sécurité physique.
(3) Les mécanismes prévus à l’alinéa 2 ci-dessus, font l’objet d’approbation et de visa conforme
par l’Agence. (4) Les plates-formes des systèmes d’information font l’objet de protection contre
d’éventuels rayonnements et des intrusions qui pourraient compromettre l’intégrité des données
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xvi
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
transmises et contre toute autre attaque externe notamment par un système de détection
d’intrusions.
Article 27.- Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information
sont tenues d’informer les usagers :
- du danger encouru dans l’utilisation des systèmes d’information non sécurisés notamment pour
les particuliers ; - de la nécessité d’installer des dispositifs de contrôle parental ; - des risques
particuliers de violation de sécurité, notamment la famille générique des virus ; - de l’existence de
moyens techniques permettant de restreindre l’accès à certains services et de leur proposer au moins
l’un de ces moyens, notamment l’utilisation des systèmes d’exploitation les plus récents, les outils
antivirus et contre les logiciels espions et trompeurs, l’activation des pare-feu personnels, de
systèmes de détection d’intrusions et l’activation des mises à jour automatiques.
Article 28.- (1) Les exploitants des systèmes d’information informent les utilisateurs de
l’interdiction faite d’utiliser le réseau de communications électroniques pour diffuser des contenus
illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes d’information.
(2) L’interdiction porte également sur la conception de logiciel trompeur, de logiciel espion, de
logiciel potentiellement indésirable ou de tout autre outil conduisant à un comportement
frauduleux.
Article 29.- (1) Les exploitants des systèmes d’information ont l’obligation de conserver les
données de connexion et de trafic de leurs systèmes d’information pendant une période de dix (10)
ans.
(2) Les exploitants des systèmes d’information sont tenus d’installer des mécanismes de
surveillance de contrôle d’accès aux données de leurs systèmes d’information. Les données
conservées peuvent être accessibles lors des investigations judiciaires.
(3) Les installations des exploitants des systèmes d’information peuvent faire l’objet de
perquisition ou de saisie sur ordre d’une autorité judiciaire dans les conditions prévues par les lois
et règlements en vigueur.
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xvi
i
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
Article 30.- (1) Les exploitants des systèmes d’information évaluent, révisent leurs systèmes de
sécurité et introduisent en cas de nécessité les modifications appropriées dans leurs pratiques,
mesures et techniques de sécurité en fonction de l’évolution des technologies.
(2) Les exploitants des systèmes d’information et leurs utilisateurs peuvent coopérer entre eux pour
l’élaboration et la mise en œuvre des pratiques, mesures et techniques de sécurité de leurs systèmes.
Article 31.- (1) Les fournisseurs de contenus des réseaux de communications électroniques et
systèmes d’information sont tenus d’assurer la disponibilité des contenus, ainsi que celle des
données stockées dans leurs installations.
(2) Ils ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables
aux données personnelles et à la vie privée des utilisateurs.
Article 32.- (1) Les réseaux de communications électroniques et les systèmes d’information sont
soumis à un régime d’audit de sécurité obligatoire et périodique de leurs systèmes de sécurité par
l’Agence.
(2) L’audit de sécurité et les mesures d’impact de gravité sont effectués chaque année ou lorsque
les circonstances l’exigent.
(3) Les rapports d’audit sont confidentiels et adressés au Ministre chargé des Télécommunications.
(4) Un texte du Ministre chargé des Télécommunications fixe les conditions d’évaluation des
niveaux d’impact de gravité.
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xvi
ii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
Pays /
Cyberattaque Date Détails
Région
Le virus WannaCry a paralysé plus de 300 000
12-13 ordinateurs de sociétés multinationales et de services
WannaCry mai Monde publics dans 150 pays. Parmi les victimes : Renault,
2017 FedEx, l'opérateur de télécoms espagnol Telefonica, la
compagnie ferroviaire allemande Deutsche Bahn. Les
pertes économiques varient entre 4 et 8 milliards USD.
Le ransomware NotPetya s'est propagé plus vite que le
virus WannaCry. Il a d'abord touché des banques, des
aéroports et des structures gouvernementales en
27 juin Ukraine. Il a ensuite frappé la société pétrolière russe
NotPetya Monde
2017 Rosneft, l'allemand Beiersdorf (Nivéa), Auchan, le
grand armateur Maersk, FedEx et Mondelez. La facture
est estimée à 10 milliards USD, dont 3 milliards USD de
pertes assurées.
Piratage massif Le groupe hôtelier Marriott International a subi un
de Marriott 2018 Monde piratage massif. Suite à une faille de sécurité
International informatique, les données de 500 millions de clients ont
été dérobées.
Une série d'attaques informatiques a visé des noms de
Attaques 21 domaine dans le monde. Selon l'organisme international
informatiques février Monde qui attribue les adresses Internet (Icann), les pirates ont
massives 2019 attaqué des gouvernements, des services de
renseignements ou de police, des compagnies aériennes,
des sociétés pétrolières au Moyen-Orient et en Europe.
Vol de données
Etats-
de la banque juillet
Unis et Vol de données personnelles de 106 millions de clients
américaine 2019
Canada de la banque américaine Capital One.
Capital One
Le réseau informatique de Baltimore a été infecté par un
mai Etats- ransomware. La ville est restée paralysée pendant
Ransomware (1)
2019 Unis plusieurs semaines. Les dommages sont estimés à 18
millions USD.
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xix
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
REFERENECES ET BIBLIOGRAPHIE
[1] Steven Levy dans son livre « Hackers »
[2] Le Center of cybercrime : no Swing Down (l’impact économique de la cybercriminalité)
[3] GILBERT HELD (1998), LES RESEAUX LOCAUX VIRTUELS, CONCEPTION, MISE EN ŒUVRE ET
ADMINISTRATION.
[4] KHELALFA, HALIM (2000), INTRODUCTION A LA SECURITE INFORMATIQUE, SECINFO04.
[5] JOELLE MUSSET (2009), SECURITE INFORMATIQUE : ETHICAL HACKING : APPRENDRE
L’ATTAQUE POUR MIEUX SE DEFENDRE,
WEBOGRAPHIE
[10] https://www.antic.cm/index.php/fr/l-agence/presentation.html
[11] https://www.atlas-mag.net/article/cyberattaques-des-chiffres-qui-inquietent-
assureurs-et-reassureurs)
[12] https://www.nomios.fr/le-pentesting-et-le-standard-ptes/
[13] http://ubuntulinux.fr/
[14] https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques
[15] https://www.pandasecurity.com/france/mediacenter/news/quest-ce-que-le-
hacking-ethique/
[16] https://business.lesechos.fr/directions-numeriques/digital/transformation
digitale/0601502977044-hacker-ethique-c-est-quoi-ce-metier-330826.php
[17] https://www.numetopia.fr/virtualbox-la-machine-virtuelle-a-portee-de-tous/
[18] https://www.supinfo.com/articles/single/3031-tutoriel-gns3
[19] http://www.nemako.net/dc2/index.php?post/GNS3
[20] https://www.nomios.fr/le-pentesting-et-le-standard-ptes/
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxi
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
TABLE DE MATIERES
DEDICACES ................................................................................................................................................... i
REMERCIEMENTS.........................................................................................................................................ii
LISTE DES FIGURES.....................................................................................................................................v
RESUME ....................................................................................................................................................... vii
ABTRACT ................................................................................................................................................... viii
INTRODUCTION GENERALE ................................................................................................................... 1
Chapitre 1 CONTEXTE ET PROBLEMATIQUE ........................................................................................ 2
Introduction ............................................................................................................................................... 2
I. CONTEXTE .......................................................................................................................................... 2
II. PROBLEMATIQUE ............................................................................................................................. 3
Conclusion ................................................................................................................................................. 4
Chapitre 2 METHODOLOGIE ..................................................................................................................... 5
Introduction ............................................................................................................................................... 5
I. ETAT DE L’ART : GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE .............. 5
1) Généralités ......................................................................................................................................... 5
a. Sécurité informatique .................................................................................................................... 5
b. Terminologie de la sécurité informatique ..................................................................................... 6
c. Solutions de sécurité minimum ...................................................................................................... 7
2) Le hacking éthique ............................................................................................................................ 7
a. Qu’est-ce que le hacking éthique ? ............................................................................................... 7
b. Importance de la pratique ............................................................................................................. 8
3) L’hackeur éthique .............................................................................................................................. 8
a. Qui est le hackeur éthique ? .......................................................................................................... 8
b. Objectifs du métier ...................................................................................................................... 10
4) Enjeux.............................................................................................................................................. 10
a. Enjeux financiers ......................................................................................................................... 10
b. Enjeux techniques ........................................................................................................................ 11
c. Enjeux politique ........................................................................................................................... 12
d. Enjeux juridiques ......................................................................................................................... 13
II. PRESENTATION DES OUTILS ET METHODOLOGIE ................................................................. 13
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxii
i
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE
Conclusion ............................................................................................................................................... 52
CONCLUSION GENERALE ..................................................................................................................... 53
ANNEXES .................................................................................................................................................... xi
REFERENECES ET BIBLIOGRAPHIE ..................................................................................................... xx
WEBOGRAPHIE ........................................................................................................................................ xxi
Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxi
v