WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.1.1.5.1.3 Test de vulnérabilité avec SARA

L'outil SARA nous permettra de tester la sécurisation des machines du réseau, il nous révélera nos trous de sécurité et nous avertira des problèmes potentiels, à partir de là libre à nous de "boucher" les trous en question et d'upgrader certains programmes présentant quelques déficiences de sécurité. Cet outil procède en scannant notre machine, en testant tous les ports ouverts notamment et en testant un grand nombre de trous de sécurité connus.

Avec cet outil Sara, nous avons mené un scan sur le serveur DNS, et le résultat de scanning est illustré sur la Figure III.1

Figure III- 1: Scanning du serveur DNS avec SARA

Sara offre un tableau indicatif qui indique le degré de vulnérabilité de l'élément testé. Signification de couleurs dans le tableau ci-dessous :

v' Green : services trouvés qui ne sont pas exploitables ;

v' Grey : pas de services ou de vulnérabilités ;

v' Red : services avec des exploits potentiellement rigoureux ;

v' yellow : services avec des exploits trouvés potentiellement sérieux;

v' Brown : problèmes possibles de sécurité

Le Tableau III.2 présente ce tableau indicatif avec la signification des couleurs.

Figure III- 2: Degré de vulnérabilité

Outre ce tableau, l'outil Sara présente un fichier log de scanning que nous avons désigné rapport de scanning.

La Figure III.3 permet d'apprécier ce rapport de vulnérabilité

Figure III- 3: Rapport de vulnérabilité avec Sara

III.1.1.5.2. Test de surveillance avec ETHERAPE

L'Etherape est un outil de surveillance réseau, il affiche graphiquement l'activité réseau. Les hôtes actifs sont montrés sous forme de cercles de tailles variables et le trafic entre eux est montré sous forme de lignes d'épaisseurs variables. Il est basé sur GNOME et libpcap.

Chaque transfert de donnée est représenté par un trait ainsi qu'un disque de couleur au point d'origine. Les protocoles sont représentés par des couleurs différentes, plus le transfert est important, plus le disque et le trait sont grands. EtherApe fait visualiser les transferts par IP de destination ou bien par ports TCP. Il est possible d'enregistrer les activités du réseau afin de les étudier par après. Les destinations des transferts d'informations sont affichées soit par son adresse IP soit par l'appellation courante (utilisation d'un serveur DNS).

Etherape nous a permis de détecter facilement les adresses IP externes sur le réseau local de BSIC-TOGO. Le réseau de BSIC-TOGO est un sous réseau de classe A (10.10.X.Y, 255.255.0.0). Par l'outil de monitoring Etherape, on a retrouvé certaines adresses méconnues confirmant ainsi nos inquiétudes :

v'

192.5.5.241 ;

v'

192.33.4.12 ;

v'

192.58.128.30 ;

v'

192.112.36.4 ;

v'

202.12.27.33 ;

v'

224.0.0.251 ;

v'

128.63.2.41 ;

v'

192.228.79.201 ;

1'

224.0.0.5;

D'après le RFC 1918, les adresses 10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172..31.255.255, 192.168.0.0 à 192.168.255.255 sont des adresses réservées aux réseaux privés. 202.12.27.33 est l'adresse d'un serveur DNS secondaire dont le nom est M.ROOT SERVERS.NET.

192.228.79.201 est l'adresse d'un serveur DNS secondaire dont le nom est B.ROOTSERVERS.NET.

Dans la classe D: les adresses 224.0.0.x et 224.0.1.x (x=0 à 255) sont réservées pour des protocoles de routage ou autres protocoles de service. Le 224.0.0.5 est l'adresse du routeur OSPF. Les routeurs OSPF sont bien élevés. Dès qu'ils sont activés, ils n'ont qu'une hâte : se présenter et faire connaissance avec leurs voisins. En effet, lorsque le processus de routage est lancé sur un routeur, des paquets de données (appelés paquets HELLO) sont envoyés sur chaque interface où le routage dynamique a été activé. L'adresse multicast 224.0.0.5 est utilisée, tout routeur OSPF se considère comme destinataire. Ces paquets ont pour but de s'annoncer auprès de ses voisins. Deux routeurs sont dits voisins s'ils ont au moins un lien en commun.

L'adresse 128.63.2.41 est une adresse d'un réseau public de classe B.

Toutes ces adresses précitées ont été recueillies par ETHERAPE indiquées à la Figure III.4

Figure III- 4: Trafic du réseau avec ETHERAPE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera