WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5. TESTS D'INTRUSIONS DIVERS ET VARIES

Un test d'intrusions consiste à se mettre dans la peau d'un attaquant externe et banalisé, disposant d'un certain degré de compétences, de ressources, de temps et de motivation pour pénétrer un système cible. Nous commencerons par faire une description de la procédure utilisée par un attaquant et nous simulerons par la suite des attaques sur certaines machines qui ne représentent aucun danger pour le fonctionnement du réseau informatique de l'entreprise.

5.1. RÉSUMÉ DES ÉTAPES DU HACKER

1. Recherche d'une proie : scan de machines. L'attaquant utilise alors des outils de scan comme Nmap et Nessus.

2. Pratique de l'exploit : le hacker prend le contrôle de la machine en tant que root à l'aide d'un rootkit qui exploite une faille de sécurité connue du système. On aura alors besoin d'un rootkit connaissant plusieurs exploits.

3. Se cacher : installation de trojans et effacement des fichiers de log. Cette étape nécessite les trojans du rootkit et des outils de nettoyage.

4. Préparer ses prochaines visites : divers trojans (actifs ou passifs) installent des backdoors pour pouvoir se reconnecter en tant que root sans problèmes. Pour ce faire, le hacker utilise les autres outils et fonctionnalités du rootkit.

5. Trois possibilités :

§ premièrement, le hacker utilise le système comme plate-forme de lancement d'attaque en scannant ou en forçant d'autres systèmes,

§ autrement, il peut tenter d'étendre sa prise en cherchant des informations pour connaître les mots de passe des comptes utilisateurs,

§ la dernière possibilité est de commettre des actions destructrices (effacement de fichiers, vol de données, ...) sur la machine à laquelle il a déjà accès, au risque de ne plus pouvoir se réintroduire dans le système. Cette étape peut nécessiter des sniffeurs ou des outils de scan selon les choix d'actions à mener.

5.2. TEST D'INTRUSIONS SUR LE RÉSEAU DE LA FIRST BANK

Les tests d'intrusions existent sous plusieurs formes : les tests d'intrusions en « boîte noire » c'est-à-dire sans informations préalables de la cible et les tests d'intrusions en « boîte blanche » c'est-à-dire avec une connaissance préalable de la cible. De même ces tests d'intrusions peuvent être aussi bien internes qu'externes.

5.2.1. Tests d'intrusions externes en « boîte noire »

Nous engageons les tests d'intrusions externes sur le réseau avec la seule connaissance du site internet afrilandfirstbank.com qui est une information non réservée à priori. Les scans avec Nmap et Nessus nous ont permis d'avoir l'adresse IP du serveur web à savoir 195.24.201.50.

5.2.1.1. Les bases Whois6(*)

La base Whois de AfriNIC répertorie tous les sous-réseaux de la région Afrique et leurs propriétaires respectifs. Cela permet dans un premier temps de commencer par vérifier que les adresses IP communiquées correspondent bien à l'organisation cible.

* 6 Whois (contraction de l' anglais who is ? signifiant littéralement qui est ?) est un service de recherche fourni par les registres Internet,

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984