• Aucun résultat trouvé

Projet Sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "Projet Sécurité"

Copied!
23
0
0

Texte intégral

(1)

Projet Sécurité

Compte-rendu de l’attaque de la société Candide SA

Groupe Attaque

(2)

Sommaire

Introduction

Planification - Organisation

Architecture

Projets transversaux

Première confrontation

Deuxième confrontation

Troisième confrontation

Bilan

(3)

Introduction

Sensibilisation à la sécurité des SI

Approfondissement des enseignements

Mise en pratique des enseignements

Gestion de projet

Travail en équipe

Innovation du mode d’enseignement !

(4)

Planification

(5)

Organisation

(6)

Architecture CANDIDE S.A

(7)

Projets transversaux

KeyLogger

Machine espion : Lassy

Génération de bruit

Ingénierie sociale

(8)

Projets transversaux - KeyLogger

Module complémentaire (.xpi) de Firefox

Installation: U2 – 212/211

Durée de vie: durée du projet

Récupération des logs par FTP

Ratio d’efficacité ≈ 20%

(9)

Projets transversaux - KeyLogger

≈ 40 comptes mails récupérés (L3, 1 Enseignant STRI et 1 M2 Groupe Défense et 1 M2 Audit)

Comptes M2

Comptes secondaires

1 document de Candide SA récupéré

1 compte-rendu de réunion – Audit/Défense

Bilan:

Semi-échec (volume d’informations volées)

Contexte professionnel critique

(10)

Projets transversaux - Lassy

Machine espion

Faux plafond

Switch commun

(11)

Projets transversaux - Lassy

OS : Linux

Problème de VLAN résolus

Possibilité Man in The Middle, Wireshark…

Bilan:

Semi-échec (très peu d’informations récupérées)

Contexte professionnel hyper critique

(12)

Première confrontation

Denis de service

Services internet

Génération de bruit

Attaques Niveau 2 OSI

Applicatif/ Système

(13)

Deuxième confrontation

(14)

Deuxième confrontation

Script PHP: fausse authentification gestion EDT de Candide SA

Exécuté sur 10 machines

Avantage:

Facilité de développement / mise en place

Améliorations:

Alterner les couples login/mdp

Modification adresse IP éviter blacklist

Bilan: Evaluation de l’efficacité par l’Audit.

Génération de bruit

(15)

Deuxième confrontation

Système de blog géré en PHP

Failles courantes, même si rapidement corrigées

Exemple d'exploitation : fichier wp-trackback.php

Résultat de l'exploitation : plusieurs serveurs logiciels H.S.

WordPress

(16)

Mail Bombing

Deuxième confrontation

Mise en place: XMAS 2000

Difficultés trouvées

Antivirus

Pas d’accusé de réception du serveur smtp

Disponibilités

Bilan

Différents outils Mail bombing détection et filtrage des messages indésirables facile

(17)

HPING

Deuxième confrontation

Outil pour tester la sécurité des réseaux

Test de firewall

Port scanning

Test de réseaux avec différents protocoles

Blacklister une adresse

Configuration de la défense très restrictives

Modifier l’adresse source grâce à HPING

(18)

HPING

Deuxième confrontation

Bilan

Fonctionnement des commandes

Modifications des règles de leur firewall

Utilisation de NAT sur cooper

(19)

Winnuke2

Deuxième confrontation

But

Créer un dénis de service sur des machines Windows NT, 2000 et XP (après winnuke  Patch)

Connexion en TCP sur les ports 139 et/ou 445

139, port utilisé par NetBIOS  la moindre lettre peut faire bugger windows (écran bleu)

Résultat

(20)

Jolt2

Deuxième confrontation

But

Vise les systèmes Windows 2000 et NT

Envoyer un grand nombre de paquets IP fragmentés

Utiliser un maximum des ressources du système cible pour le ralentir et créer un dénis de service

Résultat

(21)

Les fichiers PDF

Présentation

Le format « Portable Document Format »

Librairie java iText 5

Foxit Reader

Résultats obtenus

Bilan

Pédagogie

(22)

Réseau WiFi

Intrusion PC Lassy

Génération de bruit

Plugin WordPress

Site Web dynamique

Confiker

Troisième confrontation

(23)

Bilan

De plus en plus de paquet/logiciel sécurisés

Groupe défense très compétent !

Manque d’implication dès le départ

Gestion de projet

Expérience de travail collaboratif

Références

Documents relatifs

Tous les plats du menu peuvent être proposés à la carte Ce menu peut être servi à 52 € avec au choix poisson ou viande. * Toutes nos viandes sont garanties

barre et les 4 autres champs). L’intendance reçoit chaque jour les demandes d’ouverture de compte et les valide. Par retour de mail, vous recevrez un identifiant. Vous disposez

C’est­à­dire qu’on ne peut plus le penser comme réel, mais comme vu d’un autre monde –

 Les patients qui détiennent une ou plusieurs boîte(s) de Gammagard comportant un dispositif de perfusion issu des lots rappelés ne doivent pas l’utiliser et

Cette alter- native, même si elle amène scripteur et lecteur à se familiariser à une fonction du traitement de texte, ne gagnera pas être généralisée telle- ment elle

Par exemple, si vous vous assurez régulièrement que les freins sont en bon état et que la pression d’air est adéquate dans les pneus, votre véhicule roulera mieux, consommera

A partir de l’étude de travaux scientifiques sur la question (Djaouti, 2011), nous observons que plusieurs approches de l'objet sont possibles : utiliser des Serious Games

Ensuite, il reçoit un mail, avec un lien vers la page inscription.php ou desinscription.php, pour vérifier que l'adresse entrée était bien la sienne.. Sur la page inscription.php