TFC Musole Musa Marc As 2023
TFC Musole Musa Marc As 2023
TFC Musole Musa Marc As 2023
EPIGRAPHES
‘’C’est une chose étrange à quel point la sécurité de la conscience donne la sécurité du reste ‘’
Victor HUGO
‘’L’histoire nous renseigne qu’une civilisation, pour garde la maitrise de son destin, doit se
donner les moyens de sa sécurité ‘’
Jacques Chirac
TFE_ESIS_AS 2022
P a g e | II
DEDICACE
A l’éternel Dieu tout puissant créateur incréé, maitre des temps et des circonstances,
A vous mes très chers parents, MUSA LIYOKO Denis et KASONGO LEONCE
Mamie, en vertu de vos multiples sacrifices et confiance accordé à mon égard, je vous dédie ce
présent travail.
A toi ma chérie Keren TETEK ainsi qu’à mes frères et sœurs de la famille « MUSA »
pour vos encouragement et conseil jusqu’à ce jour.
A tous ceux qui de près ou de loin sont intervenus au cours de notre formation.
.
TFE_ESIS_AS 2022
P a g e | III
REMERCIEMENTS
Le moment favorable se présente de penser à tous ceux qui seront heureux de nous voir
réussir, tous ceux qui ont contribué à l’élaboration de cet édifice.
Qu’il nous soit permis de remercier en premier lieu l’Eternel mon Dieu tout puissant
créateur incréé, maître des temps et des circonstances, père de toute sagesse et source de vie pour
son amour infini à notre égard.
Nous témoignons notre profonde gratitude à nos très chers parents, MUSA LIYOKO
Denis et KASONGO LEONCE Mamie qui ont toujours été présents tant dans les moments de
plus grandes joies que ceux de l’extrême tristesse.
Nous remercions vivement nos chers frères et sœurs, Moise MUSA, Georges LENGA,
Chrinovic MUSA, David NDALA, Junia MUSA, Tina NARINDA, Mande EKUBA, Naomie
MUJINGA, Mely MAWEZO pour toutes les dimensions de soutien manifestées en notre faveur.
Nous remercions notre directeur et codirecteur, Mr Herbert KALONGI et Monsieur
Patrick TSHINYOKA, qui malgré leurs multiples occupations, ont toujours su prendre soin de
nous.
Que le corps professoral de l’ESIS en général et en particulier celui de la filière de
réseaux trouve ici notre grande reconnaissance pour la formation efficace durant ces années.
Nous n’oublierons pas de remercier nos amis et connaissances à savoir : Israël MBUMB,
MUSONGELA BIN Emma, KISHIKO MUTOMBO Felix, KIGALU Jean-Luc, KUNDA
Vincent, Gracia KATUTA, Miradi KANYINDA, Farès KAZADI, KAPANGA Cadet ainsi que
KITENGE MPIANA.
Que ceux dont le nom ne figure pas ici, trouvent dans ces lignes l’expression de notre
profonde reconnaissance.
TFE_ESIS_AS 2022
P a g e | IV
TFE_ESIS_AS 2022
Page |V
TFE_ESIS_AS 2022
P a g e | VI
TFE_ESIS_AS 2022
P a g e | VII
EPIGRAPHES I
DEDICACE II
REMERCIEMENTS III
LISTE DES FIGURES IV
LISTE DES TABLEAUX V
LISTES DES ACRONYMES VI
TABLE DES MATIERES VIII
AVANT-PROPOS IX
INTRODUCTION GENERALE 1
0.1. Aperçu du sujet 1
0.2. Problématiques 1
0.3. Hypothèse 2
0.4. Choix et intérêt du sujet 2
0.5. Méthodes et technique 3
0.5.1. Méthode 3
0.5.2. Techniques 3
0.6 Etat de l’art 3
0.7 Délimitation du travail 4
0.8 Subdivisons du travail 4
0.9 Outils logiciels et équipements utilisés 4
CHAPITRE 1 : PRESENTATION ET ANALYSE DE L’EXISTANT 6
1.1. Introduction partielle 6
1.2. Présentation de l’entreprise 6
1.2.1. Historique 6
1.2.2. Situation géographique 6
1.2.3. Objective 7
1.2.4. Valeur et vision 7
1.1.4.1. Valeur 7
1.1.4.2. Vision 7
1.3. Etude de l’existant 7
1.3.1. Architecture 8
1. Plan d’adressage 11
2. Plan de nommage 12
3. Support de transmission 12
4. Equipements d’interconnexion 13
5. Serveurs implémentés 15
6. Application utilisés 16
TFE_ESIS_AS 2022
P a g e | VIII
TFE_ESIS_AS 2022
P a g e | IX
AVANT-PROPOS
TFE_ESIS_AS 2022
Page |1
0. INTRODUCTION GENERALE
0.3. Hypothèse
TFE_ESIS_AS 2022
Page |2
Face aux questions posées dans la problématique, nous allons y répondre théoriquement
et provisoirement de la manière suivante :
Les systèmes sera auto-audité par script PowerShell empire et afin d'évaluer les
risques imminents des attaques passe-the-hash ou de golden ticket.
Pour atténuer les risques d'attaque de passe-the-hash ou de golden ticket au niveau
du système administratif, Nous mettrons en place différentes stratégies proactives,
afin de ne pas compromettre le système informatique.
Pour arriver à respecter les règles de l’automatisation de tâches administrative
nous allons créer des scripts PowerShell qui répond aux établis par Microsoft. Et
respecter les stratégies d'exécution certifiée.
Intérêt personnel
Etant à la fin de notre cycle académique nous voulons par nos différentes
connaissances acquises proposer une solution de la conception d’un outil audit automatisé
qui permettra d’analyser un système automatisé post-exploitation s'il ne présente pas de
failles de sécurité. D’autant plus que beaucoup de notions qui sont abordées dans ce
présent travail demeurent le fruit d’une longue et laborieuse recherche personnelle.
Intérêt scientifique
Ce présent travail ne s’inscrit pas seulement dans l’unique but d’obtenir un
diplôme d’ingénieur, Dans le monde scientifique, ce travail offrira à ceux qui auront à
mener des recherches dans le même domaine ; avec ce dernier faisant parti d’une source
d’inspiration.
Intérêt social
Cette solution permettre aux sociétés d’atténuer les risques d’attaques Lors de
l'automatisation des tâches administratives.
TFE_ESIS_AS 2022
Page |3
0.5.2. Techniques
Les techniques que nous avons utilisées, sont les moyens nécessaires que nous avons
mis en place pour rédiger notre travail.
Pour notre travail, nous avons recouru aux techniques suivantes :
L’interview : elle nous a ainsi pousse à consulter nos professeurs, notre
directeur, notre co-directeur, les responsables de certaines entreprises et de
nos ainés dans le monde informatique pour échanger sur la question.
La documentation : elle nous a permis à récolter des données dans des livres,
des articles, des ouvrages dans des bibliothèques abordant le domaine de
l’administration réseau.
L’internet : elle a été aussi pour beaucoup dans cette démarche, parce qu’elle
constitue les bibliothèques universelles.
0.6. Etat de l’art
Lors de notre recherche, pour comprendre notre travail d’une manière noble, nous
nous sommes inspirés du travail de :
MUAMBA JESSY Rodriguez Ingénieur en Administration Systèmes et
Réseaux à l’Ecole Supérieure d’Informatique Salama qui a parlé sur : l’étude
et mise en place d’une solution Devsecops pour l’automatisation de test de
sécurité intégré à chaque étape du cycle de vie des applications. Dans son
travail, ce dernier nous a montré comment mettre en place une solution
DevSecOps pour l’automatisation de tests de sécurité intégré tout au long du
cycle de vie des applications. Pour dire lorsqu’on télécharge de paquets, de
Framework, de bibliothèque pour en faire une application ont rassemblé tout
cela avant de compiler l’application ont passe par un test statique du code pour
vérifier les vulnérabilités que l’application peut apporter et après la
TFE_ESIS_AS 2022
Page |4
TFE_ESIS_AS 2022
Page |5
- Kali linux
- PowerShell-empire
- Oracle VM VirtualBox
TFE_ESIS_AS 2022
Page |6
1.0. Introduction
Dans le dessein de mener à bien notre travail et d’être sûr de concevoir une solution qui
répondra aux besoins en matière de sécurité, il nous est indispensable d’étudier d’une manière
générale l’existant.
Dans ce chapitre, il sera donc question de faire une étude sur système administratif et
privée de l’entreprise FASTNET qui est notre cas d’application. Dans cette partie, nous parlerons
de sa description, son fonctionnement, l’historique ainsi nous allons ressortir les points forts et
faibles.
FASTNET est une entreprise qui fournit l’accès internet avec la nouvelle technologie qui
permet d’avoir une connexion mobile à haut débit « WIMAX » Elle est du SOMCO SARL qui
est connu pour ses produits pharmaceutiques, le forge, l’hôtellerie et maintenant la
télécommunication.
1.1.1. Historique
La société privée Fastnet a son siège social dans la commune de Lubumbashi sur
l’avenue Mama Yemo au numéro 734 en diagonale avec Hypnose et la banque Biac dans la
TFE_ESIS_AS 2022
Page |7
province du Haut Katanga ainsi qu’une autre représentation à Kinshasa au numéro 17,
avenue Tombal Baye dans la commune de la Gombe en RD Congo.
1.1.3. Objective
L’entreprise Fastnet a pour objectif principal de fournir l’accès internet aux autres
entreprises ainsi qu’au particulier, une connexion à haut débit fiable et avec une faible
latence. Fastnet est un fournisseur d’accès internet, son autre objectif d’assurer une grande
couverture grâce à ses bases de stationnement d’atteindre les clients qui peuvent être
éloignés.
La responsabilité
Le respect
Le professionnalisme
1.1.4.2. Vision
Elle s’explique par trois idées majeures qui sont :
L’extension régionale dans le domaine de la gestion télécom et de développer une
solidarité des clients clés ;
L’augmentation des actifs et les investissements de la société à soutenir le développement
de celle-ci,
La construction d'une bonne réputation dans le domaine de la gestion télécom la clé du
monde de I’ industrie.
1.2. Etude de l’existant
Le souci de proposer une solution qui se veut être la meilleure dans le cadre de l’audit de
serveurs Windows qui son vulnérable face aux attaques passe-the-hash ou golden ticket, nous
TFE_ESIS_AS 2022
Page |8
pousse à effectuer une étude sur Le réseau administratif en question de l’entreprise Fastnet dans
la ville de Lubumbashi, que nous considérons comme le système existant auquel nous devons
faire référence dans le cadre de notre travail. Cette démarche nous permettra de recueillir des
informations importantes sur l’entreprise, de comprendre son fonctionnement et de relever les
points défaillants qui seront améliorés dans notre solution pour aboutir à l’objectif poursuivi dans
le présent travail.
1.2.1. Architecture
TFE_ESIS_AS 2022
Page |9
Le réseau WiMax de Fastnet est constitué d’une station de base et des antennes relais,
donc quatre BTS au total.
TFE_ESIS_AS 2022
P a g e | 10
La station de base possède un pylône ou sont fixées les antennes, elles sont fixées à
une hauteur d’environ 20m. L’utilisation d’une architecture point à multipoint implique
l’utilisation d’antennes sectorielles distribuées autour d’un pôle central. Chaque antenne
0
définit un secteur et nous avons trois secteurs de 120 pour couvrir toute la ville.
TFE_ESIS_AS 2022
P a g e | 11
1. Plan adressage
Pour les équipements d’interconnexion du WiMax, Fastnet utilise les adresses de la classe A
et C.
a) Equipement
TFE_ESIS_AS 2022
P a g e | 12
Offres
2. Plan de nommage
3. Support de transmission
Nous distinguons plusieurs supports de transmission mais dans notre cas nous étudierons
deux supports qui sont la liaison filaire (câblés) et la liaison hertzienne (libre).
TFE_ESIS_AS 2022
P a g e | 13
Les liaisons filaires permettent de faire circuler une grandeur électrique sur un câble
généralement métallique et optique qui permet d'acheminer des informations sous forme
lumineuse.
Ainsi nous utiliserons le câble UTP catégorie 6 qui a une bande passante allant jusqu’à 1Gb.
Les supports sans fil transportent des signaux électromagnétiques à des fréquences radio
et micro-ondes qui représentent les chiffres binaires des communications de données. En tant que
support réseau, la transmission sans fil n’est pas limitée aux conducteurs ou voies d’accès,
comme les supports filaires.
Les technologies de communication de données sans fil fonctionnent bien dans les
environnements ouverts. Cependant, certains matériaux de construction utilisés dans les
bâtiments et structures, ainsi que le terrain local, limitent la couverture effective. La plage de
fréquence de faisceau hertzien est de 400Mhz à 1Ghz.
4. Equipement d’interconnexion
TFE_ESIS_AS 2022
P a g e | 14
TFE_ESIS_AS 2022
P a g e | 15
5. Serveurs implémentés
TFE_ESIS_AS 2022
P a g e | 16
6. Application utilisée
Voici les applications utilisées
Applications Fonctionnalités
Win box Accéder dans le routeur Mikrotik
Speed test Tester la vitesse du la connexion
TP Link Pour la configuration des modems
Ping Pour tester la connectivité des
équipements connectés
Putty Qui permet également des connexions
directes par liaison série RS-232.
OpManager Pour analyser le commutateur et obtenir
une visibilité sur l'état et la disponibilité
des ports du commutateur.
FASTNET dispose d’un réseau administratif déjà fonctionnel qui fournit un certain nombre
de services. Vu la grandeur et l’évolution du réseau nous voyons que l’infrastructure mise en
place connait des points forts et faibles.
TFE_ESIS_AS 2022
P a g e | 17
L’infrastructure administrative dispose d’un réseau intranet disponible mais ne répondant pas
aux exigences de sécurité actuelles de l’entreprise, car disposant un système pots-exploitation
n’ayant pas de services de sécurité avancée.
Aucun test de sécurité ne se fait pour savoir si les règles de l'automatisation de tâches
sont respectées.
Aucune stratégie proactive pour prévenir les attaques potentielles pouvant survenir à
l’interne même du réseau administratif tous comme en externe
Manque d’outil audit pour analyser les failles de sécurité système sur les serveurs
automatisés post-exploitation.
1.4. Spécialisations de besoins
Dans le cadre de cette étape, il faut comprendre le contexte du système. Le besoin doit
exprimer un comportement que la solution doit respecter.
À cet égard, il s'agit d'exprimer une réponse immédiate sur laquelle il faut faire des
propositions sur l’infrastructure définie.
TFE_ESIS_AS 2022
P a g e | 18
Il s’agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance de type de matériel ou le type de conception. Les besoins peuvent concerner les
contraintes d’implémentation auxquelles sont soumis le système pour sa réalisation et son bon
fonctionnement
En résumé, il était question dans ce chapitre de faire une étude acritique du système
actuelle de la Fastnet, laquelle nous a permis de mettre un accent sur les problèmes réels que
rencontre cette dernière, mais aussi d’identifier les points faibles de cette infrastructure. Nous
nous sommes servis de l’existant pour détecter les besoins cruciaux auxquels fait face
l’entreprise afin d’y apporter une solution. Ce premier chapitre a été consacré aux traitements des
besoins et les spécifications fonctionnelles du futur système sur base desquelles nous aborderons
dans le chapitre suivant qui nous mène dans la conception générale et la conception logique
détaillée qui nous permettra de faire le choix technologique de la solution.
TFE_ESIS_AS 2022
P a g e | 19
2.1. Introductions
L’étude de l’infrastructure existant dans le premier chapitre. Nous avons permis de
relever les divers problèmes dont Fastnet fait face concernant son système administratif.
Nous y avons proposé des solutions théoriques possibles. Grâce aux exigences
fonctionnelles et non fonctionnelles ; nous avons eu un aperçu superficiel de ce que pourrait
être le nouveau système sans pour autant comprendre son fonctionnement intrinsèque.
Dans ce présent chapitre, il aura pour mission de mettre en évidence toute la partie
technique de notre système, autrement dit présenter les technologies utilisées et tous les
éléments qui nous aiderons mettre en place notre solution.
L’abstraction est définie comme étant une opération instinctuelle qui consiste à ne
considérer que les aspects jugés importants d’un système à un moment donné, tout en
négligeant les autres aspects, ou une opération instinctuelle qui consiste à isoler par la
pensée l’un des caractères de quelque chose et à le considérer indépendamment des autres
caractères de l’objet.
TFE_ESIS_AS
P a g e | 20
TFE_ESIS_AS
P a g e | 21
Dans le but de donner satisfaction aux besoins présentés dans le chapitre précédent,
nous allons concevoir une solution efficace et cohérente dans une recherche approfondie
que présente l’entreprise. Ainsi donc nous mettrons en place plusieurs stratégies qui
permettront de sécuriser notre système contre les attaques venants de l’extérieure de cette
dernière.
Nous allons présenter l’architecture de notre système et ressortir chaque élément qui
la compose. Une architecture peut se présenter à l’aide d’un diagramme ou d’un schéma qui
reprend uniquement les éléments ou les blocs sans donner certains détails afin de rendre
l’architecture plus visible tout en donnant l’ensemble d’interactions entre chaque bloc.
TFE_ESIS_AS
P a g e | 22
Windows serveur : représente les serveurs sur lesquels les tests serons
faites.
o L’analyse : Nous permettra de concevoir nos scripts d’analyse.
TFE_ESIS_AS
P a g e | 23
L’audit informatique est donc essentiel pour les sociétés et les entreprises qui
cherchent à protéger leur système informatique ainsi que leurs données et informations
précieuses. Ainsi, si votre entreprise a du mal à faire face aux risques potentiels, l’audit
informatique peut être la solution idéale pour vous.
TFE_ESIS_AS
P a g e | 24
Les clients HTTP les plus connus sont les navigateurs Web. Il est aussi utilisé dans
des interfaces de programmation d’application (API) pour accéder aux données d'un
serveur ainsi que des systèmes pour récupérer automatiquement le contenu d'un site tels que
les aspirateurs de site Web et les robots d'indexation, Il joue un rôle majeur dans le cadre de
notre travail.
TFE_ESIS_AS
P a g e | 25
TFE_ESIS_AS
P a g e | 26
TFE_ESIS_AS
P a g e | 27
Audit Est une analyse et une évaluation des Dans notre système, il nous permettra de
systèmes, infrastructures, politiques et faire l’audit sur le système post-exploitation,
opérations informatiques question de teste si notre système est
vulnérable.
Http Protocole de transfert hypertexte », est Dans notre système, HTTP sera le canal par
un protocole de communication client- lequel empire utilise pour faire l’audit de
serveur développé pour le World Wide Web. notre système Windows server 2019.
Windows Serveur Windows serveur est un système Dans notre système, Windows serveur
d’exploitation de Microsoft pour des serveurs représente notre hôte sur laquelle on effectue
basés sur l’architecture Windows NT, il le test de vulnérabilité.
fournit toutes les capacités, fonctionnalités
pour un serveur.
Langage de script Est un langage de programmation qui emploie Dans notre système, représente un moyen
une construction de haut niveau pour qui nous permettra de concevoir le script.
interpréter et exécuter une commande à la fois.
TFE_ESIS_AS 2022
P a g e | 28
Pour le bon cheminement de notre travail, nous allons tout d’abord faire une étude
comparative de différentes technologies qui vont intervenir dans notre conception physique.
Pour atteindre notre objectif dans la conception technique, la solution sera composée de :
Outil d’audit
Une machine Virtuelle Windows server 2019 sur laquelle nous allons effectuer
l’audit.
ADDS
DHCP
TFE_ESIS_AS 2022
P a g e | 29
DNS
Stockage : 20 Go
RAM : 3 Go
Processeur : i3, 2.60 Ghz, 2 cœurs, 4 processeurs logiques
Stockage : 20 Go
RAM : 3 Go
Processeur : i3, 2.60 Ghz, 2 cœurs, 4 processeurs logiques
Dans cette partie de notre travail, le but est de présenter les outils ou technologies que
nous allons utiliser pour l’implémentation de notre solution. Pour effectuer un choix judicieux,
nous nous baserons sur ces critères :
TFE_ESIS_AS 2022
P a g e | 30
2.6.4.2. Metasploit
Metasploit Pen Testing Tool, est un projet (open source, sous Licence BSD) en relation
avec la sécurité des systèmes informatiques. Son but est de fournir des informations sur les
vulnérabilités de systèmes informatiques, d'aider à la pénétration et au développement de
signatures pour les systèmes de détection d'intrusion (IDS, Intrusion Détection System).
Le plus connu des sous-projets est le Metasploit Framework, un outil pour le développement et
l'exécution d'exploits (logiciels permettant d'exploiter à son profit une vulnérabilité) contre une
machine distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive
de Shell code, et la recherche dans la sécurité.
2.6.4.3. PowerShell-empire
PowerShell-empire est un outil de sécurité informatique pouvant être utilisé lors des
audits techniques de cybersécurité de simuler les attaques pour tester la sécurité du système,
Empire est un Framework de post-exploitation, cela signifie que son utilisation ne débute
qu’après la phase d’exploitation d’une vulnérabilité et dès lors que l’auditeur détient un accès sur
la machine ciblée. En outre, il permet le déploiement rapide d’un serveur distant de commande et
de contrôle (C2 ou C&C) pour communiquer de manière chiffrée avec des agents injectés dans
des machines compromises au sein d’une infrastructure.
L’utilisation d’un tel Framework prend tout son intérêt dès lors qu’il est question
d’automatiser des taches et d’administrer les machines compromises au fur et à mesure de la
progression de l’intrusion dans le système d’information. Comme son nom l’indique, l’outil
exécute des agents PowerShell et ne nécessite donc pas l’activation de l’exécutable local
PowerShell. Cette méthode lui assure, de facto, une discrétion notable et une bonne
interopérabilité avec le système d’exploitation Windows. Utilisable depuis un terminal en ligne
de commande, Empire dispose cependant d’une interface graphique baptisée « Starkiller ». Cette
dernière servira ici à illustrer la démonstration et les fonctionnalités.
Critères C1 C2 C3 Total
MetaSploit 7 7 9 23
TFE_ESIS_AS 2022
P a g e | 31
Afin de permettre une très bonne vue, nous proposons un tableau sous forme de graphique
27
23.5
23
9.5
8.5
9
8
6.5
7
C1 C2 C3 Mo y en n e
TFE_ESIS_AS 2022
P a g e | 32
Est un langage de script qui est souvent utilisé pour automatiser la gestion des systèmes.
Il sert également à créer, à tester et à déployer des solutions, souvent dans des environnements
CI/CD. PowerShell repose sur le Common language runtime (CLR) .NET. Toutes les entrées et
sorties sont des objets .NET. Il n’est pas nécessaire d’analyser la sortie texte pour extraire des
informations de la sortie.
PowerShell est une solution multiplateforme d’automatisation des tâches, composée d’un
interpréteur de commandes (Shell), d’un langage de script et d’un framework de gestion de la
configuration. Il est compatible avec les versions de Windows qui supportent la version 2.0
de .NET Framework et dispose de 130 commandes différentes pour gérer les services, le
système, les processus, la base de registres, etc.
Il bénéficie d’un éditeur de script intégré (Windows PowerShell ISE) qui permet la
création et l’édition de scripts avec des fonctionnalités telles que la coloration syntaxique,
l’affichage des numéros de ligne, un débogueur intégré, et plus encore.
PowerShell donne accès à COM et WMI, ce qui permet d’effectuer des tâches sur les
systèmes Windows locaux et à distance. Même chose pour Linux, avec l’accès à WS-
Management et CIM.
Bash 9 9 9 26
PowerShell 9 9 9 26
26
9
C1 C2 C3 MOYENNE
Bash Powershell
TFE_ESIS_AS 2022
P a g e | 33
Power-Empire 0$
PowerShell Ise 0$
Connexion 50$
Total 1550$
Sur base du cahier de charge, une modélisation des différents processus devra être faite
afin de représenter les acteurs qui interviennent dans ces processus. Ainsi le processus sera
détaillé dans un diagramme de cas d’utilisation.
En cette matière, Jacobson a été le premier à proposer d’utiliser les concepts UML
d’acteur, cas d’utilisation, classe, etc., avec des stéréotypes particuliers [12].
Un cas d’utilisation (CU) est une action faite dans le système. Il modélise donc un
service rendu par le système, vu de l’utilisateur. Il réalise un service pour l’acteur qui l’initie
[13].
TFE_ESIS_AS 2022
P a g e | 34
1) Tester
TFE_ESIS_AS 2022
P a g e | 35
2) Analyser
3) Créer script
4) Ajouter stratégie
TFE_ESIS_AS 2022
P a g e | 36
TFE_ESIS_AS 2022
P a g e | 37
TFE_ESIS_AS 2022
P a g e | 38
e) Diagramme d’activité
TFE_ESIS_AS 2022
P a g e | 39
TFE_ESIS_AS 2022
P a g e | 40
TFE_ESIS_AS 2022
P a g e | 41
TFE_ESIS_AS 2022
P a g e | 42
TFE_ESIS_AS 2022
P a g e | 43
TFE_ESIS_AS 2022
P a g e | 44
Bien avant de prendre la main à notre outil PowerShell-empire, suivant notre plan, nous allons
passer à l’installation de Windows serveur 2019
3.3.4. Installation du système Windows serveur 2019
TFE_ESIS_AS 2022
P a g e | 45
TFE_ESIS_AS 2022
P a g e | 46
TFE_ESIS_AS 2022
P a g e | 47
TFE_ESIS_AS 2022
P a g e | 48
TFE_ESIS_AS 2022
P a g e | 49
TFE_ESIS_AS 2022
P a g e | 50
o Username : empireadmin
o Password : password123
TFE_ESIS_AS 2022
P a g e | 51
TFE_ESIS_AS 2022
P a g e | 52
TFE_ESIS_AS 2022
P a g e | 53
TFE_ESIS_AS 2022
P a g e | 54
3.5. Prise en main PowerShell ISE, en suite création du script et mise en place des
stratégies
Clear-Host
function get-affiche{
Write-Host "+----------------------------------------------------------+"-ForegroundColor Green
Write-Host "+ OUTIL D'AUTOMATISATION Copyright (C) ESISALAMA 2023 +"-ForegroundColor Green
-BackgroundColor DarkCyan
Write-Host "+----------------------------------------------------------+"-ForegroundColor Green
Write-Host " "
}
function get-menu {
do{
get-affiche
Write-Host " "
Write-Host "============== My MENU ===========" -ForegroundColor Cyan -BackgroundColor DarkRed
Write-Host "| |" -ForegroundColor Red
Write-Host "| 1) Analyser vulnerabilité |" -ForegroundColor Red
Write-Host "| 2) ajout de strategie proactice |" -ForegroundColor Red
Write-Host "| 3) exit |" -ForegroundColor Red
Write-Host "==================================" -ForegroundColor Red
Write-Host " "
Write-Host " "
Write-Host " veuillez faire un choix : " -ForegroundColor Black -BackgroundColor DarkRed -NoNewline
TFE_ESIS_AS 2022
P a g e | 55
"2" {
"1"{
get-verifConfDHC
}
"2"{
get-verifIPcorrectDHCP
}
"3"{
get-verifDNScorrectConf
}
"4"{
Write-Host "1) verifier un service au choix " -ForegroundColor Green
Write-Host "2) mise a jour automatique du système " -ForegroundColor Green
Write-Host "3) mise a jour automatique de PowerShell " -ForegroundColor Green
Write-Host "4) retour " -ForegroundColor Green
write-host "veuillez faire un choix :" -ForegroundColor Red -NoNewline
switch ($choi =Read-Host){
"1" {
get-man
}
"2" {
get-miseAjourSys
}
"3" {
get-miseAjourPS
}
"4" {
Clear-Host
get-menu
}
}pause
"5"{
Clear-Host
TFE_ESIS_AS 2022
P a g e | 56
get-menu
}
}pause
"3" {exit}
default {
Write-Warning "choix n'est pas valide"
}
}
pause
Clear-Host
}while ($true)
}
function get-analyse{
Write-Host "voir toutes les informations d'analyse sur le server"
Get-Eventlog 'Windows Powershell' | Format-list
}
function get-verifConfDHCP{
}
function get-verifIPcorrectDHCP {
}
function get-verifDNScorrectConf {
TFE_ESIS_AS 2022
P a g e | 57
Write-Host "1) : verification si un des service est bien installé et bin configuré"
Write-Host "2) : quitter"
$choix = Read-Host "choisissez une option"
switch ($choix){
"1" {get-verif}
"2" {exit}
}
}
function get-listeIDService{
Write-Host "voici la liste des tous les ID de services installes sur le server"
(get-BpaModel).Id
}
function get-verif{
Import-Module BestPractices
get-listeIDService
$idService = Read-Host "entrez l'id du service choix dont vous voulez verifié "
Invoke-BpaModel -BestPracticesModelId $idService
Get-BpaResult -BestPracticesModelId $idService | out-file -FilePath 'C:\Users\Administrateur\Desktop\Verifier.txt'
}
function get-miseAjourSys{
# installe automatiquement les mises à jour importantes du systeme dès qu'elles seront disponibles
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" -
Name AUOptions -Value 4
}
function get-miseAjourPS {
}
get-menu
TFE_ESIS_AS 2022
P a g e | 58
TFE_ESIS_AS 2022
P a g e | 59
TFE_ESIS_AS 2022
P a g e | 60
TFE_ESIS_AS 2022
P a g e | 61
CONCLUSION GENERALE
Ce travail a porté sur la conception d’un outil automatisé de faille de sécurité dans un
réseau.
Afin d’aboutir aux résultats attendus et de maîtriser la complexité du travail, nous avons
appliqué les grands principes de l’ingénierie des systèmes qui consistent à diviser les tâches, à
employer l’abstraction afin de partir du général au particulier.
Nous avons commencé dans notre premier chapitre par présenter un aperçu global de
l’infrastructure réseau ; dans laquelle nous avons identifié des points faibles desquels nous avons
tiré les besoins fonctionnels et les besoins non fonctionnels auxquels nous devrions répondre.
A l’aide des besoins fonctionnels, nous avons eu une idée des différents services et
mécanismes à implémenter, nous avons ainsi, dans le deuxième chapitre, présenté différents
concepts importants à la compréhension de notre travail. Ensuite, nous avons procédé par une
démarche de choix technologique et après ce bref aperçu, nous avons eu à développer le
fonctionnement du futur système à l’aide de diagramme UML.
Sur base de la conception faite dans le deuxième chapitre, nous avons, dans le troisième
chapitre, présenté les différentes procédures d’installation et de configuration à effectuer pour
aboutir aux résultats escomptés et nous avons effectué les différents tests de fonctionnalités.
Suite aux procédures d’installation, l’implémentation a mis un terme à notre travail par
l’application des différents tests prévus tout en montrant les résultats.
Ainsi donc nous avons proposé une solution qui permettra à l’entreprise D’auditer le
système post-exploitation s’il n’est présente pas des vulnérabilités et d’analyser un système
automatisé post-exploitation, s'il ne présente pas de failles de sécurité ensuite d’atténuer les
risques d'attaque lors d'automatisation des tâches.
Étant donné que ce présent travail scientifique est rédigé pour être une référence pour
tous les autres chercheurs qui viendront après nous dans le domaine de l’administration système
et réseaux, et sachant qu’on ne peut pas tout faire, nous pouvons ainsi dire que nous avons juste
ouvert une brèche dans le domaine de la gestion de sécurité du système post-exploitation ; et que
les autres pourront continuer ce travail. Celui-ci ouvre néanmoins les autres perspectives qui
pourront être élucidées par d’autres travaux.
TFE_ESIS_AS 2022
P a g e | 62
BIBLIOGRAPHIE
Ouvrages :
[1] MUAMBA JESSY Rodriguez dans « : l’étude et mise en place d’une solution
Devsecops pour l’automatisation de test de sécurité intégré à chaque étape du cycle
de vie des applications. », ESIS, 2021-2022.
[2] Ginette SANSHIKA dans « la mise en place d’un outil des bonnes pratiques de
management hétérogène et automatique », ESIS, 2021-2022.
[3] P. Bertin, cours de Network design, ESIS, 2021-2022.
[4] [En ligne], Disponible sur : https://www.malekal.com/bash-linux/.
[Consule le 15/04/2022]
[5] [En ligne], Disponible sur : https:// blog.hex-nihilo.com// [Consule le 13/03/2023]
[6] [En ligne], Disponible sur : https://www.kali.org/tools/powershell-empire/ [Consule
le 17/02/2023]
[7] [En ligne], Disponible sur : https://www.kali.org/tools/powersploit/
[Consule le 22/02/2023]
[8] [En ligne], Disponible sur : https://www.metasploit.com// [Consule le 25/02/2023]
[9] [En ligne], Disponible sur :
https://learn.microsoft.com/fr-fr/powershell/scripting/windows-powershell/ise/
[Consule le 9/02/2022]
[10] P. RASCAGNERES, Cybersécurité et Malwares Détection, analyse et Threat
Intelligence, 4e Edition, décembre 2022
[11] E. LADENT, Cybersécurité et PowerShell de l’attaque à la défense du système
d’information, février 2022
[12] P. ROQUE, UML2 par la pratique, Etude de cas et exercices corrigés,
Villetaneuse, Eyrolles 2007, 212.
[13] P. KASONGA, cours de conception objet avec UML, ESIS, 2020-2021
[14] P. ROQUE, UML2 par la pratique, Etude de cas et exercices corrigés,
Villetaneuse, Eyrolles 2007, 212.
[15] P. TSHINYOKA, cours de Scripting avec PowerShell, ESIS, 2021-2022
[16] E. KANDOLO, Cours d’admin sous Windows, ESIS,2021-2022.
TFE_ESIS_AS 2022
P a g e | 63
TFE_ESIS_AS
P a g e | 64
TFE_ESIS_AS