![]() |
Mise en place d'un laboratoire de hackingpar Herve Nyamabo Institut superieur de Gestion - Licence 2021 |
6. Différentes techniques de virtualisationLa virtualisation peut se présenter sous différentes formes, que ce soit de manière matérielle, par une émulation de machine complète, le partage de ressources via un isolateur, ou encore des applications virtuelles, tout comme le permet la technologie java avec sa fameuse machine virtuelle. Nous présentons dans cette section les différentes techniques de virtualisation qui sont à notre disposition afin de faire un choix sur notre hacking Lab Quatre techniques de virtualisation existent, les unes plus connues que les autres : · Isolateur · Noyau en espace utilisateur · Machine virtuelle · Para virtualisation ou Hyperviseur · Matériel Nous venons de voir qu'il était possible de virtualiser de différentes manières, mais que chacune d'entre elles avait ses avantages et ses inconvénients et qu'elles ne convenaient pas à tous types d'utilisation. Pour notre hacking Lab, nous nous orienterons vers l'hyperviseur de type 1. Installation du Hacking Lab Installer et configurer simplement la plateforme de virtualisation « VMWARE WORKSTATION 12 PRO» Toute machine physique est architecturée sur la base de deux couches, une matérielle (ensemble des périphériques matériels) et une logicielle (système d'exploitation et applications). Schématisation d'une architecture «classique» Afin de répondre aux multiples contraintes induites par les constructeurs de périphériques informatiques, les technologies de virtualisation ont ajouté une nouvelle couche à l'architecture classique du système d'exploitation. Cette couche est appelée Hyperviseur. Éditeur et solution de virtualisationIl est évident que le contenu et l'objectif de ce mémoire n'a pas pour vocation de comparer les différentes solutions proposées sur le marché de la virtualisation. J'ai choisi ici la solution «VMWARE WORKSTATION 12 PRO » parce qu'elle est actuellement une des plus populaires sur le marché et pour ces nombreuse fonctionnalité. IV. Pré-requis d'installation Nous aborderons un peu le volet technique sans trop stresser, car c'est à partir de ce menu «Bios» notamment que nous allons devoir activer la virtualisation du processeur vivant sur la carte mère de l'ordinateur, cette étape ne prendra que 3 minutes. Penchons-nous d'abord sur les pré-requis d'installation avant d'évoquer le «Bios». Processeurs compatibles Intel: Celeron,
Pentium II, Pentium III, Pentium 4, Pentium M (incluant les ordinateurs avec la
technologie mobile Centrino), Xeon (incluant «Prestonia») Mémoire vive installée sur l'ordinateur hôte (machine physique) : Minimum 2 Go. Il est recommandé d'avoir au moins 4 Go de mémoire vive ou plus Installation de « VMWARE WORKSTATION 12 PRO«: disposer de minimum 1,2 Go d'espace disque sur la machine hôte (machine physique) Installation « VMWARE WORKSTATION 12 PRO« Faire un clic droit avec la souris sur le fichier exécutable «VMWARE WORKSTATION 12 PRO» téléchargé, et sélectionner (clic gauche souris) «Exécuter en tant qu'administrateur«. Maintenant tout va aller très vite puisqu'il suffit de faire «Suivant», «Suivant»... validez par défaut toutes les étapes d'installation affichées par l'installateur. Ecran de démarrage de l'installation Configuration de l'interface réseau VMWARE Nous allons aborder synthétiquement quelques notions simples de configuration réseau à partir de la barre d'outils «VMWARE«. Sous «VMWARE WORKSTATION» il existe quatre types de configuration de l'interface réseau: 1. « Bridged »: la machine virtuelle aura sa propre adresse IP interne délivrée par le réseau physique. 2. « HostOnly »: la machine virtuelle communiquera à l'aide de l'IP de la machine physique. 3. « NAT »: les machines virtuelles communiquent entre elles et la machine physique. 4. « Custom »: carte réseau virtuelle spécifique. 5. « Lan segment » un segment ou une isolation de nos VM Pour besoins de notre laboratoire virtuelle il sera préférable d'opter pour une configuration «Bridged» de l'interface réseau. Pour ce faire, cliquer sur le bouton «VM» situé sur la barre d'outils de «VMWARE WORKSTATION» puis sélectionner l'onglet «Settings» suivi de «Network Adaptater«, et cocher «Bridged» comme indiqué sur l'image ci-dessous. Ecran «Configuration interface réseau VMWARE»: VM / Settings / Network Adaptater / Bridged13(*) Note importante: Il est recommandé de toujours configurer l'interface réseau sous «Vmware Workstation» avant de lancer l'installation d'une machine virtuelle (Windows, Linux, Unix...). Il est à noter que le terme «Carte Réseau» sous «VMWARE WORKSTATION» est une «déformation technique». Installation de MACHINE VIRTUELLE Dans cette section nous allons présenter nos différentes machines virtuelles qui vont interagir tout au long de notre travail 1. Installation Kali Linux Apres le démarrage de votre machine virtuelle, vous aurez deux possibilités: soit lancer le système linux en live, soit l'installer sur le disque dur de la machine virtuelle.14(*) Etape 1: Dans le boot menu de kali Linux, choisissez l'option « Graphic Install » et cliquez sur Entrer. Dans la fenêtre suivante, il vous sera demandé de choisir la langue du système. Etape 2: Ensuite choisissez votre situation géographique. Apres il faut choisir la langue de votre clavier. Cliquer sur suivant, attendez quelques secondes, le temps que kali linux détecte le matériel de votre ordinateur. Ensuite vous auriez une fenêtre qui vous demande d'entrer le nom de votre machine. Entrez le nom qui vous convient le mieux/ Etape 3: Kali Linux va maintenant vous demander d'entrer un mot de passe pour l'utilisateur root. Assurez-vous que vous pouvez facilement vous rappelez de ce mot de passe, si vous l'oubliez, vous devrez réinstaller Kali Linux. Cliquez sur continuer après que vous avez entré et ré-entré le mot de passe de votre choix. Etape 4: Etape 5: Ensuite sélectionner la première option « Tout dans une seule partition » Cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez encore sur continuer. Etape 6: Dernière question! Confirmez que vous voulez vraiment faire ces changements en sélectionnant l'option Oui et en cliquant sur Continuer.
Après quelques minutes, l'installateur vous demandera si vous souhaitez installer le chargeur de démarrage GRUB. Cliquez sur Oui et continuer. Enfin sélectionner dev/sda et cliquez sur continuer. Après le redémarrage, entrez le login (root) et le mot de passe. Vous voilà avec Kali sur une machine virtuelle, prêts à tester vos réseaux. NB : Kali Linux, Notre Hacking Lab. sera composé d'une VM Windows 7, et Windows 10, ainsi qu'une Cartel Alpha pour les Intrusions dans le réseau WLAN (Wi-Fi), nous utiliserons aussi certains outils présents au sein de kali linux Présentation des outils Dans le cadre de notre travail, nous utiliserons deux types d'outil,l'un matériel et logiciel
L'Alpha Network Awus036h. La sensibilité est le choix évident pour les pirates Wi-Fi. Elle supporte le 802.11 b/g/n et embarque un chipset Atheros AR9271, un chipset alimenté par USB, et offre trois modes sans fil (manage, adhoc, monitor). Reconnue par les systèmes d'exploitation récents (y compris kali linux). Depuis la version de firmware 2.2.0, elle peut être utilisée pour les attaques deauth (attaque qui désauthentifie les personnes connectées) et bien plus encore.
NMAP Nmap est un scanner de réseau. Il permet de découvrir quels sont les ports ouverts, les services disponible, les ports fermés ou filtrés, ainsi que le système d'exploitation autorisé et sa version. Il permet par exemple de scanner un ensemble d'adresses IP en précisant la méthode de scan utilisée, les types de ports tels que les ports UDP, en tentant d'identifier la machine cible et en sauvegardant le résultat dans un fichier.15(*) Metasploit Metasploit Framework est un outil open source gratuit qui permet de développer, configurer et appliquer des exploits à des machines de façon facilitée et automatisée. Il est composé d'une grande liste de modules représentant chacun une vulnérabilité exploitable sur une version d'une machine particulière. Il suffit ensuite de demander l'exécution de l'exploit du module pour lancer cette attaque sur la cible.16(*) Conclusion Dans ce chapitre nous avons fait un balayage de la virtualisation, la création de machine virtuelle et présenter quelques outils dont nous aurons besoin dans le chapitre sur l'exploitation. Ainsi donc notre laboratoire de hacking est prêt, nous pouvons dès à présent commencer nos Pentest afin de pouvoir faire des intrusions et apprendre les techniques de hacking en toute légalité. Chapitre IV. EXPLOITATION
Chap IV EXPLOTATION Introduction L'exploitation est le point culminant de la carrière de nombreux professionnels de la sécurité. La possibilité de prendre le contrôle total sur une machine cible est un sentiment intense, bien que peut-être un peu effrayant. Mais même si les techniques d'exploitation ont un peu progressé au fil des ans, l'adoption de diverses protections système et réseau ont rendu la tâche de plus en plus ardue à réussir avec les exploits de base. Dans ce chapitre, nous entrons dans les méthodes d'attaque les plus difficiles, en commençant avec les interfaces en ligne de commande du framework Metasploit. Avant de commencer à exploiter des systèmes, vous devez comprendre quelques petites choses sur les tests de pénétration et d'exploitation. Au Chapitre 1 nous avons fait une présentation sur la Généralité sur le Réseau informatique. Au Chapitre 2 vous avez appris le Hacking, ces bases et ce qu'il faut attendre de chaque phase de test d'intrusion. Au Chapitre 3, nous avons exploré la Mise en place d'un Hacking Lab. Dans ce chapitre, nous nous concentrons sur les bases de l'exploitation. Le but est de nous familiariser avec les différentes attaques de bases, que nous allons exécuter dans ce chapitre. Pour réaliser ce Test d'intrusion, nous avons utilisé quelques machines virtuelles tel que: · Machine d'attaque : Kali Linux version 2018 amd64, téléchargeable sur le site officiel http://www.kali.org. · Windows 7 Professionnel x64 · Ainsi que notre Carte Alpha dont nous vous avions parlé dans les précèdent chapitre But Tout test d'intrusion a pour but de testé la sécurité d'un système ou de l'évaluer le niveau de vulnérabilité de ce système, néanmoins afin de mieux se fixée, vous devez déterminer le champ d'action de votre Pentest et votre vecteur d'attaque. Le but de notre intrusion sera : Ø Compromettre la sécurité du réseau sans-fils Ø Violer certain principe de sécurité de tous les ordinateurs tournant en réseau tel que la disponibilité et la confidentialité Il est à noter que notre mémoire ne couvre pas toutes les attaques informatiques ou les intrusions, mais en guise d'exemple nous avons pris un échantillon afin de démontré la preuve ce concept (PROOF) C'est travail étant scientique, nous n'incitons pas les lecteurs à faire des intrusions dans de système sans autorisation, mais notre approche est de reste éthique et de démontré les vulnérabilités afin de sensibilisé les personnes sur la veille informatique et sur la sécurité de leur système Sachant que le Pentest a plusieurs face et que l'une de face de base est la Reconnaissance du système cible, nous n'aborderons pas cela puisque notre approche est virtuelle, néanmoins nous présenterons une liste de site permettant de faire une reconnaissance17(*) Scenario Dans le scénario, nous allons détailler la réalisation des différents tests de vulnérabilité évoqués théoriquement lors des chapitres précédents, c'est à dire les attaques qui visent les différents composants d'un réseau informatique ou des entités tournant au seins de ce réseau, en utilisant les outils fournis par Kali Linux. Les attaques seront partagées en deux parties distinctes, la première traitera celles exécutables de l'extérieur de l'entreprise ciblée, tandis que la deuxième portera sur les attaques venant de l'intérieur. Partie I : les attaques venant de l'intérieur Dans la réalisation de ce Travail de mémoire, nous aborderons deux scenario principaux pour nos intrusion, l'un sera basé sur le réseau sans-fil et l'autre sur les ordinateur tournant au sein de ce réseau. Pour ce faire, nous allons compromettre la sécurité du réseau sans fil de l'entreprise grâce à notre carte Alfa en lançant une multitude d'attaque, une fois dans le réseau nous lancerons d'autres intrusion vers nos cible d'évaluation, ceci sera réaliser par kali linux. Intrusion du réseau sans fils Dans cette illustration, nous tacherons d'attaquer un réseau sans fils par une attaque par Dictionnaire, dont le chiffrement est WPA2 1. Configuration de la carte alfa en mode monitor Il existe quatre mode sur une carte réseau sans fil sous la norme 802.11 et chacun de ce mode permet de remplir des différentes fonctionnalités bien spécifique, le quatre mode son : Ø Le Managed ou infrastructure : il est le mode par défaut utiliser dans toute les cartes réseau vendu, il permet au client ou à la station de communiquer a travers un point d'accès Ø L'ad hoc : il est capable de s'organiser sans infrastructure ou sans point d'accès défini préalablement Ø Maitre : il se comporte comme un point d'accès c'est à dire un hospot wifi Ø Monitor : il permet d'écouter tout le trafic du réseau sans fils et permet au paquet d'être capturé sans avoir besoin de s'enregistre sur un point d'accès Détection des cartes réseau disponible ifconfig, notre carte identifier Wlan0 Détection et vérification de mode iwconfig Il est évidant que le mode par défaut d'une carte réseau est le mode managed, étant donné que notre objectif est une intrusion, nous allons changer le mode manager en monitor airmon-ng start pour démarrer le mode monitor sur la carte Wlan0 Une fois l'activation fait, il va falloir tuer les processus susceptible d'entrainer de perturbation Maintenant nous allons écouter les réseaux environnante afin d'identifier une cible Voici donc la liste de point d'accès environnants. Pour mener notre attaque, nous aurons besoin d'identifier le Point d'accès par le BSSID, le CH, le mode de cryptage, dans le second tableau nous pouvons identifier le client connecté. Une fois la cible choisie nous allons récupérer le BSSID, le Channel afin de mettre dans un fichier, et nous attendrons qu'un utilisateur se connecte pour récupérer le handshake. Le handshake est un fichier qui contient des informations
d'échange entre le client et l'AP Le fichier choisi est WPAcraking, nous attendant une connexion, d'un client et pour ce faire, nous allons bombarder le réseau et obliger le client à se déconnecter et se reconnecter automatiquement, ceci sera fait dans le but de récupérer le handshake Une fois cela fait, nous allons lancer notre Attaque par dictionnaire et comparer la clé au mot présent dans le dictionnaire Nous lassant la commande aircrack-ng, le nom de notre fichier, l'argument -w nous permet de spécifier le chemin de notre dictionnaire, nous avons donc utilisé le dictionnaire par défaut de nmap L'attaque a réussi avec succès, le mot de passe a été identifié. Une fois le pentester ou le testeur d'intrusion est présent dans le réseau, nous pouvons maintenant attaquer les ordinateurs qui communiquent au sein de ce réseau. Deuxième scénario Dans ce scénario nous tacherons de compromettre la sécurité d'un ordinateur afin de démontré la preuve de ce concept, nous allons utiliser comme machine attaquante kali linux et comme cible d'évaluation Windows 7 et Windows 10. Deux attaque serons illustre, nous allons profiter d'une faille pour faire cracher le système, la deuxième vas constituer a dissimuler un backdor dans un programme pour qu'il soit indétectable Pour réussir à trouver des failles, le hacker éthique agira toujours par étapes. Ces étapes permettent de se mettre à la place de l'attaquant dans le but de mieux sécuriser le système d'information. En effet, le slogan typique du milieu du hacking éthique est le suivant Apprendre l'attaque pour mieux se défendre. L'instar de nombreuses procédures, un test d'intrusion peut être décomposé en une suite d'étapes ou phases. Lorsqu'elles sont réunies, ces étapes forment une méthodologie complète pour mener à bien un test d'intrusion. C'est une méthodologie indiquée par le PTES (Pénétration Testing Exécution Standard) dont nous avions parlé dans l'un de chapitre précèdent Les quelques étapes dont nous allons parler sont, dans l'ordre : 1. La reconnaissance 2. LeScan 3. L'exploitation 4. Maintenir l'accès 5. Effacer les traces 1. Lareconnaissance Tout travail doit commencer par une recherche. Mieux vous serez préparé pour une opération, plus vous aurez de chances de réussir. Les créateurs de BackTrack et de Kali Linux aiment citer Abraham Lincoln : "Que l'on me donne six heures pour couper un arbre, j'en passerai quatre à préparer ma hache." Il s'agit d'une parfaite introduction aux tests d'intrusion et à la phase de reconnaissance. La reconnaissance, ou recueil d'informations, est probablement la plus importante des quatre phases que nous allons présenter. Plus vous passerez du temps à collecter des informations sur votre cible, plus les phases suivantes auront une chance de réussir. Pourtant, la reconnaissance est également l'une des étapes les plus négligées, sous utilisées et incomprises dans les méthodologies actuelles des tests d'intrusion. Cette phase est sans doute négligée car son concept n'est jamais formellement présenté aux débutants, tout comme ses bénéfices ou l'importance d'une bonne collecte d'informations pour les phases suivantes. Par ailleurs, il s'agit de la phase la moins technique et la moins excitante. Les novices en hacking ont souvent tendance à la considérer comme ennuyeuse et peu stimulante. Rien n'est plus éloigné de la vérité. S'il est exact que peu de bons outils automatisés permettent de mener à bien une reconnaissance, la maîtrise de ses bases permet de voir le monde sous un autre jour. Un collecteur d'informations efficace est constitué à parts égales d'un hacker, d'un ingénieur social et d'un détective privé. Cela contraste totalement avec les autres étapes de notre méthodologie. Par exemple, lorsque nous présenterons les scans au niveau suivant, vous découvrirez que leur mise en place sur une cible se fait en suivant scrupuleusement une séquence d'étapes identifiées. Apprendre à mener une reconnaissance numérique donne des compétences valorisantes pour quiconque vit dans le monde actuel. Pour les testeurs d'intrusion et les hackers, cela n'a pas de prix. Le monde des tests d'intrusion regorge d'exemples et d'histoires sur des testeurs qui ont pu compromettre un réseau ou un système simplement grâce à la reconnaissance effectuée. 2. Scanne L'objectif du pirate est de repérer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner. Le but de cette section est de présenter des méthodes utilisé pour anticiper les futures attaques. Le scanner décrit ici est Nmap, un des scanners les plus utilisés et un des plus performants. Nmap est disponible sous Windows et Linux en paquetage dans toutes les distributions majeures.18(*) Apres avoir compromis le wlan, la prochaine étape serai de scanner le réseau pour identifier les machines, les ports ouvert, les services etc... tournant dans ce réseau, afin de trouver une faille. Il existe plusieurs scanner de vulnérabilité, Tel que Nexxus, Nmap etc... nous utiliserons Nmap et sa version graphique qui est Znmap pour réaliser notre scanne Un balayage réussi est habituellement décomposé en cinq étapes : 1. Établissement des machines disponibles et qui répondent sur le réseau. 2. Détection des ports ouverts sur ces machines. 3. Identification des services lancés sur celles-ci. 4. Recherche des vulnérabilités qu'ils comportent. 5. Préparation et lancement de l'attaque.19(*) Nous allons faire un scanne intense avec ZNAMP 192.168.1.0 représente l'adresse réseau scanné Le scanne nous a permis d'identifié les ports ouvert, les services qui tournent, le système d'exploitations etc... Chaque port ouvert est susceptible d'être vulnérable, chaque système n'ayant aucune mise à jour est aussi vulnérable qu'un port ouvert. Apres un scanne intense, nous allons profiter de la faille RDP pour faire cracher le système Windows 7, nous utiliserons le Framework metasploit pour réaliser cela Présentation de l'outil metasploit Cette faille est appelée : MS12-020 Lancement de l'attaque Résultat de la cible d'évaluation Création d'un backoor pour l'exploitation de Windows 10 Dans ce scenario, nous allons créer un backoord dans le but de prendre le contrôle du système d'exploitation de notre cible, pour ce faire, nous allons rescanner la victime pour identifier un port disponible 1. scannage Nous allons tenter de nous introduire au port 443 2. Exploitation creation du Payload Nous avons donc utilisé un port ouvert dans le systeme le 443 lors de la création du payload 3. A )configuration et exploitation 3. B) migration d'un processus 4. capture d'ecran 5. downloader un fichier Nous avons récupéré un fichier mp3 nommé Motema pour prouver au grand public que le hacking est bien réel 4.Maintenir l'acces Lorsqu'un pirate a réussi à infiltrer un réseau d'entreprise et à compromettre une machine, il peut arriver qu'il souhaite pouvoir revenir. Pour ce faire celui-ci va installer une application afin de créer artificiellement une faille de sécurité, on parle alors de porte dérobée (en anglais backdoor, le terme trappe est parfois également employé). Nous avons donc installer un module de persistance avec netcat afin de garder la main sur la machine cible Évidemment, pour qu'il soit réellement persistant, il faut que la commande s'exécute chaque fois que la machine démarre. Dans le cas d'un ordinateur Windows, il suffit d'ajouter le programme Netcat à la ruche du registreHKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\ 6. Effacer les traces Lorsque l'intrus a obtenu un niveau de maîtrise suffisant sur le réseau, il lui reste à effacer les traces de son passage en supprimant les fichiers qu'il a créés et en nettoyant les fichiers de logs des machines dans lesquelles il s'est introduit, c'est-à-dire en supprimant les lignes d'activité concernant ses actions. Sous Linux il faut connaître au minimum 3 fichiers de log importants : WTMP - chaque connexion/déconnexion
avec l'heure, le serveur et le terminal
concerné Localisation par défaut des fichiers logs : (variable selon les distributions d'Unix) UTMP : /etc or /var/adm ou /usr/adm ou /usr/var/adm ou /var/log Sous Windows Sachons que Windows et linux ne dispose pas du même système de fichier, nous allons sous Windows désactivé le système d'audit, Effaçons les logs et le manipuler aussi Contre Mesure Après avoir effectué les tests d'intrusion (attaques), l'Ethical Hacker doit ensuite proposer à l'entreprise qui l'a recruté des modifications qu'il juge nécessaires d'après les résultats de son audit. C'est souvent une ou plusieurs des options suivantes : Ø Maintenir des pare-feux puissants, virtuels et physiques, qui soient à jour et puissent travailler en complémentarité avec les logiciels antivirus. Ø Effectuer des scans réguliers sur les réseaux de l'entreprise. Le meilleur moyen de déterminer si le système a été attaqué ou s'il présente des vulnérabilités est de le tester périodiquement. Pour des coûts plus ou moins abordables l'entreprise peut recruter un Ethical Hacker pour effectuer cette tâche, à noter qu'il existe des sociétés spécialisées dans les tests de vulnérabilité. Ø Segmenter intelligemment le réseau de l'entreprise. Nous ne parlons pas ici d'un partage en suivant les différents départements et services de la société, ce qui est évident, mais plutôt d'une segmentation par type de fonctions virtuelles. Par exemple, séparer les équipements du trafic data du système Wi-Fi, l'architecture logicielle visant à la gestion des caméras de surveillance pourrait aussi être mise à part. Ce partage permettra entre autres de limiter les dégâts et les données perdues en cas de cyber-attaque. À noter que la communication entre les différentes sections pourra éventuellement être effectuée via un LAN (Local Area Network) virtuel. Ø Garder tous les logiciels à jour. Que ce soit pour les programmes utilitaires utilisés ou pour les systèmes d'exploitation, actualiser régulièrement les versions contribue grandement à éliminer les menaces qui ne cessent d'émerger. Ø Fortifier le WI-FI. C'est un paramètre qui est malheureusement trop souvent négligé par les entreprises, mais la sécurité du réseau WI-FI doit être une des priorités car comme nous l'avons vu précédemment dans le mémoire, si le pirate accède à ce dernier, plusieurs portes s'ouvrent à lui pour attaquer l'entreprise. Utiliser les protocoles de chiffrement les plus récents tels que WPA2 ou encore choisir des clés WI-FI élaborées doit donc être une des priorités de l'entreprise. Ø Utiliser des logiciels antivirus et anti-espions. Une évidence, car l'absence de ces derniers exposent grandement l'entreprise. À noter que s'ils ne sont pas à jour, leur utilité est grandement compromise. Ø Ne pas négliger la complexité des mots de passe. Jusqu'à ce qu'une autre technique ne soit découverte, l'utilisation des mots de passe reste la manière la plus sûre de protéger les données et les accès de l'entreprise, ce n'est donc pas un paramètre à négliger. Des mots de passe plus longs et plus variés en caractères sont donc conseillés car comme nous l'avons vu dans les techniques d'attaque sur les mots de passe, ceux-ci sont plus durs à décrypter. CONCLUSION Conclusion Au cours de ce chapitre nous avons abordé plusieurs attaques informatiques de manière pratique, dans le but de montrer leurs déroulements et leurs mécanismes, et ce en partageant ces dernières en deux parties car la menace peut venir de l'extérieur de l'entreprise ciblée mais également de l'intérieur. CONCLUSION GENERALE Dans ce modeste travail, notre motivation principale fut de mettre en lumière une pratique pas encore démocratisée chez nous, qui est l'Ethical Hacking, en mettant l'accent sur son origine, ses buts et ses techniques. Notre travail a commencé par une présentation sur la généralité du réseau informatique, en présentant ses différents Concepts ainsi que certains modèles et standards. Nous nous sommes par la suite penchés sur une présentation du Hacking en présentant ses différents protagonistes, leurs motivations, les différentes attaques informatiques ainsi que les techniques utilisées pour leur exécution, en suite nous avons parlé des différentes méthodes de virtualisation ainsi que la mise en place de notre Hacking Lab. Pour finir avons finalement présenté les attaques que nous avons jugé les plus rependues et ce de manière pratique et plus ou moins détaillée afin de comprendre le processus d'exécution du début jusqu'à la fin. En conclusion nous dirons que ce travail nous a permis de découvrir un univers plutôt méconnu, de nous mettre à la place du pirate informatique pour essayer de comprendre son résonnement et ainsi accumuler des informations utilisées par la suite dans le processus de défense contre lui. Comme perspectives, nous souhaiterions à l'avenir mettre en place un dispositif d'Ethical Hacking en conditions d'entreprise afin de concrétiser un peu plus notre travail, tout en élargissant le champ d'attaques testées ainsi que des phases méthodologiques parcourues. Bibliographie Ouvrages Davide kennedy.jim O'Gorman, Devon kearn,Mati Aharoni, Hacking, Sécurité et test d'intrusion avec Metasploit F.Hippolyte et C.Mayer. LA SECURITE DES SYSTEMES D'INFORMATIONS, 2011 Frédérique Ostré & Thierry Dostes. JOSY Virtualisation, Strasbourg, 2011 Raphaël Hertzog, Jim O'Gorman, and Mati Aharoni, Mastering the Penetration Testing Distribution 2017 MARTIN Benjamin, PAULIAT Romain, et PELLETIER Alexandre. METASPLOIT Environnement intégré de test d'intrusion Abdessamad BOUTGAYOUT, Test-de-penetration-avec-BackTRack-5.pdf Michel MESTRALLET, Concepts et Techniques de la Virtualisation (SI / IT), support de cours, 2009 Fabien Muller - Hubert Hollender, Virtualisation et Haute disponibilité Memoires BENNAI Yani Athmane BOUAM Amnay : « Ethical Hacking : Étude et réalisation de tests de vulnérabilité », Mémoire de Master en Informatique, Université Abderrahmane Mira Béjaïa, Faculté des Sciences Exactes, Département Informatique, le 29/06/2017 BILEL ARFAOUI : « Audit de sécurité du système d'information », Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR), Université virtuelle de Tunisie, Faculté de science exactes, Département informatique, 2016 / 2017 ALEXANDRE PIEYRE, « INFLUENCE DES TESTS D'INTRUSION SUR L'ÉVALUATION DES RISQUES », MÉMOIRE PRÉSENTÉ EN VUE DE L'OBTENTION DU DIPLÔME DE MAÎTRISE ÈS SCIENCES APPLIQUÉES UNIVERSITÉ DE MONTRÉAL, DÉPARTEMENT DE GÉNIE INFORMATIQUE ET GÉNIE LOGICIEL, AOÛT 2017 Maher JENDOUBI : « Mise en place d'une plateforme de virtualisation et déploiement d'une solution Cloud privé open source », Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)», Faculté de science exactes, Département informatique, 2014 / 2015 Site Web http://www.ifrance.com/zzrider/cours_hacking.htm https://www.offensive-security.com https://www.offensive-security.com/ http://www.sans.org/ https://hackademics.f https://www.eccouncil.org/ https://www.SSL247.fr/penetrationtesting http://www.sebastien-han.fr/blog/2011/04/12/introduction-a-la-virtualisation/ * 13 https:// http://www.vmware.com/files/fr/pdf/support/VMware-Introduction-to-vSpherePG-FR.pdf * 14 http://www.kali.org. * 15http://nmap.org/ * 16 https://www.metasploit.com * 17 http://www.offensive-security.com * 18www.insecure.org * 19 http://www.leblogduhacker.fr/ |
|