WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
5.2.1.2. Les bases DNS

a) L'utilitaire nslookup  

L'utilitaire nslookup est intégré à BIND qui permet de procéder à des requêtes DNS à des fins de déboguage. Nslookup fonctionne dans deux modes :

§ mode interactif (lorsqu'il est évoqué sans arguments),

§ mode non-interactif (lorsqu'il est évoqué avec les paramètres requis pour une requête précise).

Cet outil permet d'utiliser un grand nombre d'options et paramètres qui peuvent être consultés en exécutant la commande « man nslookup » sur Linux.

L'utilisation de cet outil sur le serveur DNS nous a permis d'avoir plus d'informations sur les noms d'hôtes des serveurs DNS de la banque.

b) L'utilitaire DIG

L'utilitaire D.I.G. (Domain Internet Groper) est un outil similaire à nslookup (qui est destiné à remplacer) et est aussi livré avec les récentes versions de BIND. Il permet de lancer des requêtes DNS dans une ligne de commande et affiche les réponses dans un format compatible avec les enregistrements BIND.

La syntaxe de dig est de la forme : dig [@server] domain query-type

La sortie d'une commande dig commence par une ligne avec des informations sur la commande même (version de dig) ainsi que sur le serveur utilisé. Suivent ensuite les options utilisées pour la requête, la requête envoyée et la réponse obtenue. La partie consacrée à la réponse est constituée de la réponse elle-même, d'une section sur l'autorité de la zone concernée par la requête ainsi que d'une section pour des informations complémentaires. La fin de la sortie est constituée d'informations sur le temps écoulé pour traiter la requête, la machine à partir de laquelle elle a été lancée ainsi que la taille des données envoyées et reçues.

5.2.1.2. Les moteurs de recherche

Les moteurs de recherche permettent également d'obtenir de nombreux renseignements sur la cible. Nous avons utilisé dans nos travaux différents moteurs de recherche notamment Google.com, domaintools.com et Yahoo.com. Ceci nous a permis d'avoir des informations sur les serveurs DNS de la banque, le serveur web/mail entre autres.

5.2.1.3. Détection des systèmes et des services, cartographie

Nous allons maintenant établir la cartographie de la plate-forme cible. A ce stade, nous ne sommes plus furtifs, car nous allons effectuer des requêtes directement sur les systèmes cibles.

Pour déterminer les machines situées entre les serveurs cibles et nous, nous avons étudié le routage des paquets échangés. Nous avons utilisé dans cette section les outils traceroute et la technique du « firewalking » à travers l'outil hping2.

A ce stade, nous avons suffisamment d'informations sur la société pour procéder à une véritable intrusion en suivant les étapes déjà décrites dans la section 4.1. pour pénétrer le réseau et prendre le contrôle. Nous ne pouvons cependant pas continuer ce processus car nos tests s'effectuent directement sur le réseau de production et un quelconque disfonctionnement peut être redoutable.

Les tests d'intrusions sur les réseaux informatiques sont internes pour la plupart et donc nous nous proposons dans la section suivante de procéder aux tests d'intrusions internes en « boîte blanche » question d'évaluer la résistance du réseau à ce type d'attaques.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams