WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.1.1.5.4.2 Scan avec Tcpdump

Tcpdump est un utilitaire le plus couramment utilisé pour ces manipulations. Il s'agit tout simplement du logiciel le plus complet et le plus performant en la matière. Commençons tout d'abord avec quelque chose de simple (notez que seul le root peut utiliser tcpdump pour des raisons de sécurité) :

# tcpdump -D

Cette commande nous donne la liste des interfaces qu'on peut écouter et l'option - i nous précise l'interface d'écoute. Pour consulter toutes les options possibles de cette commande, faisons tout simplement man tcpdump.

v' Pour afficher les adresses IP sur l'interface eth0, on fait #tcpdump -n -i eth0 ;

v' Pour enregistrer le résultat de la commande, on ajoute l'option -w.

Example: # tcpdump -n -i eth0 -w /home/tchakala/Bureau/capture.log;

v' Pour afficher les paquets FTP ayant pour source 10.14.1.101 et destination

10.14.10.100, on tape #tcpdump src 10.14.1.101 and dst 10.14.10.100 and port ftp. Par cette dernière commande, nous pouvons dire qu'il est possible de sélectionner les paquets à "écouter" en fonction d'expressions. Ainsi, ne seront affichées et traitées que les informations pour lesquelles le résultat de l'expression est vérifié. Une expression est composée d'un mot clé suivi d'une valeur numérique ou autre. Ainsi, il est possible de classer les mots clés en catégories :

> Les mots clés permettant de définir une direction : Entrent dans cette catégorie

les mots src(source) et dst (destination). Il est possible de combiner ces deux mots clés avec les opérations logiques and (et) et or (ou). On peut ainsi définir avec précision la source et/ou la destination des paquets qui nous intéressent.

> Les mots clés permettant de définir le type de valeur que nous préciserons. Il

peut s'agir : d'un hôte (host), d'un réseau (net) ou encore d'un port (port).

> Enfin, nous avons les mots clés concernant les protocoles. Ici, les mots sont

suffisamment clairs pour se passer d'explications (par exemple, ip, tcp, udp).

III.1.2. Détection des systèmes et des services de cartographie

Nous allons maintenant établir la cartographie de plate-forme cible. A ce stade, nous ne
sommes plus furtifs, car nous allons effectuer des requêtes directement sur les systèmes cibles

Pour déterminer les machines situées entre les serveurs cible et nous, nous avons utilisé les outils traceroute et le scan d'Axence NetTools professionnal.

Pour traceroute, Il s'agit d'observer la réponse de chaque équipement atteint, jusqu'à la cible, en fonction de la valeur attribuée au TTL.

L'outil Axence NetTools Pro nous a permis d'avoir toutes les adresses IP des machines connectées au réseau d'exploitation avec leurs noms correspondant ainsi que les services tournant. Axence NetTools Pro est un outil d'analyse et de diagnostic des ordinateurs ainsi que de la connexion Internet et réseau.

Cette application scanne les ports afin de détecter l'intrusion de spywares et autres éléments malveillants, liste tous les ports ouverts et les protocoles utilisés (HTTP, POP3, MS SQL, Oracle, etc.), vérifie les adresses IP, prend en charge le ping et le routage, surveille la bande passante, et bien plus. Ainsi, avec cet outil nous avons mené un scan présenté par la

Figure III.7

Figure III- 7: Scanning du réseau local du siège par Axence NetTools.

Avec l'outil THE dude, nous avons un aperçu du réseau et il nous a permis de présenter l'architecture logique du réseau BSIC à la Figure III.8.

Figure III- 8: Architecture logique de BSIC

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo