You are on page 1of 20

ESPIONNAGE RESEAUX

ET POLITIQUE DE
SECURITE
PRESENTE PAR ABDOULAYE AW
Etude des risques
Failles des technologies
Failles des configurations
Failles des politiques de scurit
Croissance des attaques
Croissance de lInternet
Changement de profil des pirates

GENERALITES
Vol dinformations
Modifications dinformation
Vengeance/Rancune
Politique/Religion
Dfis intellectuels

MOTIVATIONS DES ATTAQUES


Banques
Organismes de crdit
Serveurs militaires
Universits
Fournisseurs daccs Internet
Tout le monde

CIBLE DES PIRATES


Menaces actives
Intrusions
Denis de service
Backdoors
Contamination (Virus, Vers)
Menaces passives
Ecoute des lignes
Analyse de trafic

MENACES LIES AU RESEAUX


Cest une vulnrabilit due une mauvaise programmation
(par manque de temps, de motivation, ) ou
volontairement (amnagement dun point dentre, )
permettant des attaquants dobtenir un accs non
autoris un systme
Ainsi sur le systme dexploitation Windows XP nous allons
utiliser un exploit (programme qui permet dexploiter une
vulnrabilit) afin daccder au systme. Nous utiliserons un
exploit nomm ms08_net_api afin de contrler le systme et
de lespionner.

CONCEPT DE FAILLE
Outil de rfrence sous UNIX
Scanne une machine ou un rseau la recherche des services
ouverts et de son identit
Supporte de nombreuses techniques de scans que nous
dtaillerons dans la dmonstration

NMAP
Un scanner est un programme qui dtecte les faiblesses de
scurit dune machine distante ou locale en interrogeant
les ports TCP/IP pour dtecter les services ouverts, les
propritaires de ces services, les connexions anonymes
etc
N.B: Les scanners laissent des traces dans les fichiers daudit

RECHERCHE DE VULNERABILITES
Armitage est une interface graphique pour Metasploit,
dveloppe en Java (donc multiplateforme) qui permet de
visualiser les machines cibles, les exploits recommands et
les fonctionnalits avances du Framework Metasploit.
Armitage est dj install sur BackTrack 5, pour la dmarrer il
faut tout simplement taper la commande "armitage" dans
un terminal et en suite cliquer sur "Start MSF" dans fentre
qui s'ache.

ARMITAGE
LANCEMENT DE ARMITAGE
SCAN RAPIDE
HOSTS>NMAP>QUICK-SCAN
ADRESSE RESEAU CIBLE
RESULTAT DU SCAN
EXEMPLE DATTAQUE
ACTIONS POSSIBLES APRES
LATTAQUE
Capture Webcam
webcam_list
webcam_snap i 1 p test.jpeg v false
Capture Micro
record_mic d 10 f sound.wav p false

ATTAQUES SUPPLEMENTAIRES
Intrusion Detection Software
Permet de dtecter les scanners et tentatives dintrusions
Dtection au niveau des protocoles TCP UDP IP ICMP
Dtection dactivits anormales
Dtection de dni de services

DETECTEUR DINTRUSIONS
Les outils danalyse de trafic et de mtrologie permettent de
dtecter lutilisation anormale du rseau et les pics de
consommation (scan massif, )

METROLOGIE
Correctifs (patches) sur les sites du constructeur (pas toujours
immdiat).
Rcuprer les dernires versions des applications dans le cas
des logiciels libres.

CORRECTION DE VULNERABILITES
Aucune scurit nest parfaite. On dfinit juste un seuil.
Des outils sont ncessaires mais le travail quotidien est
indispensable.
Le niveau de scurit dun rseau est celui de son maillon le
plus faible
Bref un administrateur charg de la scurit dun rseau doit
se tenir inform quotidiennement des dernires
vulnrabilits et avoir de la ractivit.

CONCLUSION

You might also like