Audit et definition de la politique de sécurité du réseau informatique de la first bank( Télécharger le fichier original )par Gustave KOUALOROH Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008 |
5. TESTS D'INTRUSIONS DIVERS ET VARIESUn test d'intrusions consiste à se mettre dans la peau d'un attaquant externe et banalisé, disposant d'un certain degré de compétences, de ressources, de temps et de motivation pour pénétrer un système cible. Nous commencerons par faire une description de la procédure utilisée par un attaquant et nous simulerons par la suite des attaques sur certaines machines qui ne représentent aucun danger pour le fonctionnement du réseau informatique de l'entreprise. 5.1. RÉSUMÉ DES ÉTAPES DU HACKER1. Recherche d'une proie : scan de machines. L'attaquant utilise alors des outils de scan comme Nmap et Nessus. 2. Pratique de l'exploit : le hacker prend le contrôle de la machine en tant que root à l'aide d'un rootkit qui exploite une faille de sécurité connue du système. On aura alors besoin d'un rootkit connaissant plusieurs exploits. 3. Se cacher : installation de trojans et effacement des fichiers de log. Cette étape nécessite les trojans du rootkit et des outils de nettoyage. 4. Préparer ses prochaines visites : divers trojans (actifs ou passifs) installent des backdoors pour pouvoir se reconnecter en tant que root sans problèmes. Pour ce faire, le hacker utilise les autres outils et fonctionnalités du rootkit. 5. Trois possibilités : § premièrement, le hacker utilise le système comme plate-forme de lancement d'attaque en scannant ou en forçant d'autres systèmes, § autrement, il peut tenter d'étendre sa prise en cherchant des informations pour connaître les mots de passe des comptes utilisateurs, § la dernière possibilité est de commettre des actions destructrices (effacement de fichiers, vol de données, ...) sur la machine à laquelle il a déjà accès, au risque de ne plus pouvoir se réintroduire dans le système. Cette étape peut nécessiter des sniffeurs ou des outils de scan selon les choix d'actions à mener. 5.2. TEST D'INTRUSIONS SUR LE RÉSEAU DE LA FIRST BANKLes tests d'intrusions existent sous plusieurs formes : les tests d'intrusions en « boîte noire » c'est-à-dire sans informations préalables de la cible et les tests d'intrusions en « boîte blanche » c'est-à-dire avec une connaissance préalable de la cible. De même ces tests d'intrusions peuvent être aussi bien internes qu'externes. 5.2.1. Tests d'intrusions externes en « boîte noire »Nous engageons les tests d'intrusions externes sur le réseau avec la seule connaissance du site internet afrilandfirstbank.com qui est une information non réservée à priori. Les scans avec Nmap et Nessus nous ont permis d'avoir l'adresse IP du serveur web à savoir 195.24.201.50. 5.2.1.1. Les bases Whois6(*)La base Whois de AfriNIC répertorie tous les sous-réseaux de la région Afrique et leurs propriétaires respectifs. Cela permet dans un premier temps de commencer par vérifier que les adresses IP communiquées correspondent bien à l'organisation cible. * 6 Whois (contraction de l' anglais who is ? signifiant littéralement qui est ?) est un service de recherche fourni par les registres Internet, |
|