Audit et definition de la politique de sécurité du réseau informatique de la first bank( Télécharger le fichier original )par Gustave KOUALOROH Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008 |
5.2.2. Tests d'intrusions internes en « boîte blanche »Les tests d'intrusions internes en « boîte blanche » ont essentiellement consisté à sniffer sur les réseaux LAN du siège en mode promiscus avec l'outil Wireshark. L'analyse des paquets ainsi capturés a pour but de déterminer le niveau protection de données sur le réseau. 4.2.2.1. Présentation et utilisation de WiresharkWireshark est un des analyseurs réseaux les plus populaires du monde. Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau. Comme un grand nombre de programmes, Wireshark utilise la
librairie réseau pcap7(*) pour capturer les paquets. § sa facilité d'installation, § sa simplicité d'utilisation de son interface graphique, § son très grand nombre de fonctionnalités. Wireshark fut appelé Ethereal jusqu'en 2006 où le développeur principal décida de changer son nom en raison de problèmes de copyright avec le nom de Ethereal qui était enregistré par la société qu'il décida de quitter en 2006. L'analyse des paquets capturés sur le réseau interne de la banque à travers le logiciel Caen & Abel n'a révélé aucune faille pouvant être exploitée en interne. 5.2.2.2. Intrusions internes diversLa plupart des tests d'intrusions internes (vol de mot de passe, usurpation d'IP, attaque de force brute) sur les réseaux informatiques utilisent l'ingénierie sociale qui consiste à manipuler les êtres humains c'est-à-dire utiliser la naïveté et la gentillesse exagérée des utilisateurs du réseau pour obtenir des informations sur ces derniers. Ces informations sont par la suite exploitées pour obtenir soit des privilèges supplémentaires soit pour accéder aux services et données qui leur sont interdits. C'est la raison pour laquelle la politique de sécurité doit être globale et intégrer les facteurs humains (par exemple la sensibilisation des acteurs aux problèmes de sécurité). La tâche des attaquants peut être plus compliquée si les administrateurs et responsables de sécurité du réseau détectent en temps opportun les tentatives d'intrusions. Pour cela, ils peuvent utiliser les IDS (Intrusion Detection System) pour détecter et bloquer les tentatives d'intrusions. La section suivante est consacrée à un des IDS les plus utilisés du moment à savoir « Snort ». * 7 pcap est une interface de programmation (API) permettant de capturer un trafic réseau. Dans les systèmes Unix/Linux, pcap est implémenté au sein de la librairie libpcap. WinPcap est le portage sous Windows de libpcap. |
|