Td1:
Exercice 1 : Étude des cyberattaques de haut niveau
1. Faille de sécurité chez Home Depot
Victimes : Clients de Home Depot (vol de données de cartes bancaires).
Outils/Technologies : Logiciels malveillants implantés dans les terminaux de point de
vente (POS).
Date : Septembre 2014.
Systèmes ciblés : Terminals de point de vente (POS).
Objectif : Voler des données de cartes bancaires pour les revendre ou les utiliser.
Conséquences :
o Données de 56 millions de cartes volées.
o Pertes estimées à 179 millions USD pour Home Depot.
2. Faille ciblant les cartes bancaires Target
Victimes : Clients de Target.
Outils/Technologies : Malware RAM-scraping sur les terminaux POS.
Date : Novembre-Décembre 2013.
Systèmes ciblés : Infrastructure de paiement de Target.
Objectif : Voler des informations de cartes de crédit et débit.
Conséquences :
o 40 millions de cartes bancaires compromises.
o Coût estimé : 162 millions USD.
3. Virus Stuxnet
Victimes : Centrales nucléaires iraniennes.
Outils/Technologies : Ver informatique complexe ciblant les systèmes SCADA
(Siemens).
Date : Découvert en 2010, actif depuis 2007.
Systèmes ciblés : Systèmes de contrôle industriels (PLC).
Objectif : Sabotage des centrifugeuses nucléaires en Iran.
Conséquences :
o Destruction de 1 000 centrifugeuses.
o Retard dans le programme nucléaire iranien.
4. Attaque de Sony Pictures Entertainment
Victimes : Sony Pictures Entertainment.
Outils/Technologies : Malware destructeur nommé Shamoon (ou Destover).
Date : Novembre 2014.
Systèmes ciblés : Réseaux internes et serveurs de Sony Pictures.
Objectif : Exfiltration et destruction de données sensibles, protestation contre un film
(The Interview).
Conséquences :
o Fuite massive de données privées.
o Perte estimée : environ 100 millions USD.
Exercice 2 : Vulnérabilités de l’IoT dans différents secteurs
1. Industrie
Vulnérabilité : Failles dans les systèmes SCADA, absence de segmentation réseau.
Exploiteurs potentiels : Hackers industriels, États-nations, hacktivistes.
Origine : Mauvaise gestion des accès et absence de mises à jour.
Solutions :
o Utilisation de pare-feu et systèmes IDS/IPS.
o Segmentation réseau stricte et mises à jour régulières.
2. Santé
Vulnérabilité : Dispositifs médicaux connectés mal sécurisés (ex. pacemakers).
Exploiteurs potentiels : Hackers malveillants, cybercriminels.
Origine : Chiffrement inadéquat et absence de protocoles de sécurité robustes.
Solutions :
o Implémentation d’un chiffrement robuste.
o Tests de pénétration réguliers et politiques de sécurité strictes.
3. Systèmes électriques
Vulnérabilité : Réseaux intelligents et compteurs connectés exposés.
Exploiteurs potentiels : Cybercriminels, terroristes.
Origine : Accès non sécurisé aux réseaux et dispositifs IoT non patchés.
Solutions :
o Sécurisation des protocoles de communication.
o Surveillance proactive et authentification forte.
Td 2 :
Partie 1 : Protéger vos données
Objectif : Explorer les mesures de sécurité mises en place par Google pour protéger les données
dans ses data centers.
Étape 1 : Mesures de Google
1. Protection contre les malwares des serveurs :
o Google s'assure que les serveurs sont conformes en contrôlant les matériels pour
détecter toute tentative de sabotage ou d’infection avant leur installation.
2. Accès physique sécurisé :
o Google protège ses data centers avec des mesures de sécurité physique strictes
(surveillance vidéo, contrôle d’accès biométrique, zones restreintes).
3. Protection des données clients sur les serveurs :
o Données cryptées en transit et au repos, multiples couches de sécurité réseau.
Étape 2 : Vulnérabilités des données
1. Autres emplacements des données Google :
o Caches locaux sur les navigateurs des utilisateurs, serveurs intermédiaires, et
dispositifs tiers connectés.
2. Mesures pour protéger vos données :
o Utiliser des mots de passe forts et uniques.
o Activer la vérification en deux étapes.
o Limiter les permissions accordées aux applications et services tiers.
Partie 2 : Améliorer la sécurité de votre compte Google
Objectif : Identifier et mettre en place des mesures pour protéger votre compte Google.
Étape 1 : Fonctionnalités de sécurité
1. Vérification en deux étapes :
o Ajoute une couche supplémentaire de sécurité en demandant une confirmation
(par SMS, application, ou clé physique) après le mot de passe.
2. Clé de sécurité :
o Un dispositif physique qui valide l’accès à votre compte. Il peut être utilisé sur
plusieurs systèmes compatibles.
3. Accès sans clé physique :
o En cas d'absence de la clé, Google propose des alternatives comme des codes de
secours.
Étape 2 : Vérification et gestion des accès Gmail
1. Suppression d’utilisateurs non autorisés :
o Accéder aux paramètres de Gmail, vérifier les utilisateurs ayant accès, et révoquer
les accès suspects.
2. Vérification de l’activité de votre compte Gmail :
o Utiliser l’option "Dernière activité sur le compte" pour identifier les accès non
autorisés.
o Déconnecter toutes les sessions suspectes et changer immédiatement le mot de
passe.
Points clés à retenir
Sécurité proactive : Google déploie des mesures techniques (cryptage, sécurisation
matérielle, isolation physique) pour protéger les données.
Rôle de l'utilisateur : Les utilisateurs doivent compléter ces protections par des pratiques
personnelles, telles que l'activation de la vérification en deux étapes et la surveillance des
activités suspectes sur leurs comptes.
Td3 :
Partie 1 : Analyser un incident dans une entreprise de production vidéo
Étape 1 : Analysez l'attaque
Que devait-il se passer pour que cette attaque se produise ?
1. Diffusion de malware via USB infectés :
o L'entreprise a distribué des clés USB au salon sans vérifier leur sécurité.
o Ces USB contenaient des malwares.
2. Manque de sécurité réseau :
o Le malware s'est propagé à travers le réseau interne.
o L'absence de segmentation réseau a facilité sa propagation.
3. Logiciels obsolètes :
o Une ancienne version de logiciel de gestion de contenu non corrigée a permis
l'exploitation de vulnérabilités.
4. Mauvaise détection :
o La tunnellisation DNS a permis aux hackers de voler des données sans être
détectés.
Étape 2 : Recommander des techniques d'atténuation
1. Avant la distribution des clés USB :
o Utiliser des dispositifs USB provenant de sources fiables uniquement.
o Scanner et tester tous les périphériques avant de les distribuer.
2. Protection du réseau interne :
o Mettre en place une segmentation réseau stricte.
o Activer des outils de détection d'intrusion (IDS) pour surveiller les flux réseau.
3. Maintenance des logiciels :
o Assurer la mise à jour régulière des logiciels utilisés.
o Utiliser des outils de gestion de correctifs pour éviter les versions obsolètes.
4. Surveillance des protocoles DNS :
o Mettre en place un pare-feu pour surveiller et analyser les activités DNS.
o Utiliser des outils d'analyse comportementale pour détecter toute anomalie.
Partie 2 : Analyser un incident dans une entreprise de vente au détail
Étape 1 : Analysez l'attaque
Étapes de l'attaque :
1. Exploitation d'une connexion réseau peu sécurisée avec le fournisseur.
2. Compromission de l'équipement de surveillance (outil de travail du bois).
3. Localisation du serveur de paiements via un accès réseau.
4. Utilisation de mots de passe faibles pour accéder à la base de données clients.
5. Extraction et exportation des données vers un serveur externe.
Étape 2 : Recommander des mesures d'atténuation
1. Sécuriser les connexions avec les fournisseurs :
o Mettre en place des VPN pour sécuriser les connexions externes.
o Exiger que les fournisseurs respectent des normes de sécurité strictes.
2. Protéger les équipements connectés :
o Isoler les équipements industriels du réseau principal.
o Activer les mises à jour automatiques pour ces dispositifs.
3. Renforcer la sécurité des serveurs :
o Appliquer des mots de passe complexes et des politiques de renouvellement.
o Utiliser l’authentification multifactorielle (MFA) pour tous les comptes sensibles.
4. Protéger les données sensibles :
o Crypter les données clients sur le serveur.
o Implémenter des contrôles d'accès basés sur les rôles (RBAC).
Remarques générales
1. Quelles ressources spécifiques avez-vous trouvées sur le web ?
Ressources sur les attaques et mesures d'atténuation :
o https://www.cisco.com
o https://www.kaspersky.com
2. Les 5 principales menaces de cybersécurité et leurs mesures d'atténuation
a. Où avez-vous trouvé vos informations ?
URL : Kaspersky
b. Quel est le nom de l'entreprise qui a fourni les informations ?
Kaspersky Lab
c. Quelle est la nature de l'entreprise ?
Spécialisée en cybersécurité et solutions anti-virus.
Td4 :
Partie 2 : Ressources appartenant à Athena
Les ressources ont été listées ci-dessus pour chaque catégorie.
Partie 3 : Différence entre menace et vulnérabilité
Menace : Un acteur ou événement externe pouvant exploiter une faiblesse pour causer un
dommage (ex. : attaque de phishing).
Vulnérabilité : Une faiblesse interne ou une faille dans le système qui peut être exploitée
(ex. : absence de mises à jour ou de contrôle d’accès).
Partie 4 : Importance des catégories et mesures d'atténuation
1. Pourquoi catégoriser les ressources ?
o Permet de prioriser les actions de sécurité.
o Facilite la gestion des risques et la mise en œuvre des mesures spécifiques.
o Améliore l’efficacité des audits et des plans de sécurité.
2. Pourquoi certaines mesures sont-elles similaires ?
o Les menaces partagent souvent des vecteurs d’attaque communs. Une mesure,
comme le chiffrement, peut contrer plusieurs types de menaces. Cela réduit la
complexité des solutions.
3. Leçons apprises :
o Importance d’identifier clairement les ressources critiques.
o L’efficacité des bonnes pratiques, telles que les mises à jour régulières et le
chiffrement.
o La cybersécurité est un processus continu nécessitant des évaluations et des
ajustements réguliers.
Td5 :
Partie 1 : Explorer les techniques d'ingénierie sociale
Étape 1 : Techniques d'appâtage, de navigation à l'épaule et de simulation
Qu'est-ce qu'un appât ? Qu’est-il arrivé au système de la victime ?
L’appât (baiting) est une méthode où un attaquant utilise un objet attirant, comme une clé USB
contenant un logiciel malveillant, pour inciter une victime à l'utiliser. Une fois connecté, le
système de la victime est compromis : des données peuvent être volées, ou un malware peut être
installé.
Qu'est-ce que le Shoulder Surfing ?
Le Shoulder Surfing consiste à espionner visuellement une personne pendant qu’elle saisit des
informations sensibles, comme un mot de passe ou un code PIN. Cela peut être fait en se plaçant
discrètement à proximité ou à l'aide d’un appareil tel qu’un téléphone. Les données obtenues
peuvent inclure des identifiants ou des informations bancaires.
Qu'est-ce que le faux-semblant ?
Le faux-semblant (pretexting) implique qu’un attaquant se fait passer pour une figure d’autorité
(ex. : technicien, employé de banque) pour obtenir des informations sensibles. Ces informations
peuvent inclure des mots de passe ou des détails financiers. La vigilance est essentielle pour
éviter d'être victime.
Étape 2 : Phishing, Spear Phishing et Whaling
Stratagème utilisé dans le phishing :
L’attaquant envoie un e-mail frauduleux qui semble légitime et invite la victime à cliquer sur un
lien. Ce lien redirige vers un site conçu pour voler des informations ou installer un malware.
Différences entre phishing, spear phishing et whaling :
Phishing : Campagnes de masse, ciblant un large public sans distinction.
Spear Phishing : Attaques personnalisées sur une cible spécifique (ex. : employé d’une
entreprise).
Whaling : Attaques très ciblées sur des individus de haut rang (ex. : PDG).
Étape 3 : Malwares et Ransomwares
Quelles données le hacker prétend-il disposer ?
Des fichiers personnels, des photos compromettantes, ou des documents professionnels critiques.
Qu'est-ce que le hacker demande ?
Une rançon, généralement en crypto-monnaie, pour rendre les données.
Qu'est-ce que le talonnage (tailgating) ?
Le talonnage consiste à accéder à une zone sécurisée en suivant discrètement une personne
autorisée.
Trois moyens de prévention :
1. Former les employés à reconnaître et signaler les tentatives d'attaques.
2. Mettre en place des mesures de sécurité renforcées, comme des systèmes
d’authentification multi-facteurs.
3. Encourager la sensibilisation aux dangers de l'ingénierie sociale.
Partie 2 : Créer une affiche de sensibilisation à la cybersécurité
Sujet : Les attaques par phishing
Titre :
"Attention au Phishing : Protégez vos informations !"
Description :
Comment ça marche ?
Les hackers se font passer pour des entités fiables (banque, entreprise) pour obtenir vos
informations sensibles.
Exemples :
o E-mails frauduleux.
o Liens malveillants.
o Pièces jointes infectées.
Conseils pour se protéger :
1. Ne cliquez jamais sur des liens ou pièces jointes provenant d’expéditeurs inconnus.
2. Vérifiez l’adresse e-mail de l’expéditeur et recherchez les signes d’un faux e-mail
(fautes, adresses suspectes).
3. Installez et mettez à jour un logiciel antivirus fiable.
Instructions :
Placez cette affiche dans des lieux très fréquentés (cafétérias, salles de réunion, espaces
communs).
Utilisez des couleurs accrocheuses pour attirer l’attention.
Design suggestion :
Couleur dominante : rouge (alerte) pour attirer l'attention.
Illustration : Un faux e-mail avec des fautes visibles, un lien suspect en surbrillance, et
une icône de danger.
Texte clair, lisible et concis, avec des icônes (ex. : cadenas pour la sécurité).
Td6 : Partie 1 : Configuration et utilisation des informations
d'authentification AAA
1. Configuration sur le serveur AAA
o Accédez au serveur AAA et activez le service AAA.
o Ajoutez les utilisateurs user1 et user2 avec leurs mots de passe respectifs
(PASSuser1! et PASSuser2!).
2. Configuration sur HQ-Laptop-1
o Configurez le SSID HQ-INT, activez WPA2 avec l'identifiant user1 et le mot de
passe PASSuser1!.
o Assurez-vous que l'IP est obtenue via DHCP (192.168.50.0/24).
3. Configuration sur HQ-Laptop-2
o Répétez le processus pour HQ-Laptop-2 avec user2 et PASSuser2!.
Partie 2 : Configuration et utilisation des services de messagerie
1. Activation des services de messagerie
o Activez SMTP et POP3 sur le serveur de messagerie.
o Configurez le domaine : mail.cyberhq.com.
o Ajoutez les utilisateurs et mots de passe selon le tableau.
2. Configuration des clients de messagerie
o Configurez les paramètres de messagerie pour chaque appareil, comme indiqué
(par exemple, Suk-Yi sur PC 1-1 avec
[email protected]).
3. Envoyer et recevoir des e-mails
o Sur PC 1-1, envoyez un e-mail à
[email protected].
o Vérifiez que le message est reçu sur PC 2-3.
Partie 3 : Configuration et utilisation des services FTP
1. Activation et configuration du serveur FTP
o Activez le service FTP et configurez les utilisateurs :
Sukyi : Privilèges RWDNL.
Ajulo : Privilèges RWDNL.
Malia : Privilèges RWNL.
2. Transfert de fichiers entre Net-Admin et le serveur FTP
o Téléchargement : Connectez-vous avec Sukyi et utilisez get pour télécharger
aMessage.txt.
o Ouvrez le fichier dans l'éditeur de texte pour lire son contenu.
Question : Quel est le message contenu dans le fichier ?
Réponse : [Entrez ici le message contenu dans le fichier téléchargé, trouvé dans Packet
Tracer].
o Téléversement : Créez un nouveau fichier aMessage_new.txt et utilisez put
pour le charger sur le serveur.
3. Vérification des privilèges utilisateur
o Connectez-vous avec Malia et essayez de supprimer le fichier.
Question : Avez-vous pu supprimer le fichier du serveur FTP ? Expliquez votre
réponse.
Réponse : Non. L'utilisateur "Malia" n'a pas les privilèges de suppression (Delete)
activés dans ses permissions FTP.
o Essayez de renommer le fichier.
Question : Avez-vous pu renommer le fichier à partir du serveur FTP ?
Réponse : Oui. L'utilisateur "Malia" a les privilèges de renommage activés (Rename)
dans ses permissions FTP.
Td7 :
Instructions détaillées :
Partie 1 : Découvrir les identifiants FTP de Mary
1. Accès au fichier chiffré :
o Accéder au fichier maryftplogin.txt sur l’ordinateur Laptop BR-1.
o Copier le contenu encrypté.
2. Déchiffrage des identifiants :
o Utiliser l’outil OpenSSL dans CSE-LABVM pour déchiffrer les identifiants FTP.
o Commande utilisée :
bash
Copy code
echo 'texte_chiffré' | openssl aes-256-cbc -pbkdf2 -a -d
o Mot de passe de décryptage : maryftp123.
Question : Quels sont le nom d’utilisateur et le mot de passe FTP de Mary ?
Réponse : À découvrir après le décryptage.
Partie 2 : Télécharger un fichier confidentiel via FTP
1. Accès au fichier clientinfo.enc :
o Vérifier le fichier clientinfo.enc sur Laptop BR-1.
Question : Sous quelle forme est le contenu ?
Réponse : Le fichier est encrypté.
2. Transfert via FTP :
o Se connecter au serveur BR Server via ftp 10.0.3.30 en utilisant les identifiants
de Mary.
o Utiliser la commande put clientinfo.enc pour transférer le fichier.
Question : Si un acteur malveillant intercepte le transfert, que verra-t-il ?
Réponse : Le fichier sera toujours sous forme chiffrée.
Partie 3 : Découvrir les identifiants FTP de Bob
1. Accès au fichier chiffré :
o Accéder au fichier bobftplogin.txt sur Laptop BR-2.
2. Déchiffrage des identifiants :
o Copier le contenu du fichier et utiliser OpenSSL dans CSE-LABVM.
o Commande utilisée :
bash
Copy code
echo 'texte_chiffré' | openssl aes-256-cbc -pbkdf2 -a -d
o Mot de passe de décryptage : bobftp123.
Question : Quels sont le nom d’utilisateur et le mot de passe FTP de Bob ?
Réponse : À découvrir après le décryptage.
Partie 4 : Télécharger un fichier via les identifiants de Bob
1. Connexion au serveur FTP :
o Se connecter au BR Server via ftp 10.0.3.30 avec les identifiants de Bob.
2. Téléchargement du fichier :
o Utiliser la commande get clientinfo.enc pour récupérer le fichier.
Question : Que verra un attaquant interceptant ce transfert ?
Réponse : Le fichier reste chiffré et inutilisable sans le mot de passe de décryptage.
Partie 5 : Décrypter le contenu d’un fichier sensible
1. Obtenir la clé de décryptage :
o Consulter l’email envoyé par Mary pour obtenir la clé de décryptage.
Question : Quelle est la clé de décryptage ?
Réponse : À trouver dans l’email.
2. Décryptage avec OpenSSL :
o Utiliser OpenSSL dans CSE-LABVM pour décrypter le fichier clientinfo.enc.
Commande utilisée :
bash
Copy code
openssl aes-256-cbc -pbkdf2 -a -d -in clientinfo.enc -out
clientinfo.txt
Mot de passe de décryptage : clé reçue par email.
o
3. Vérification du contenu :
o Ouvrir le fichier décrypté clientinfo.txt pour consulter les données.
Résultats attendus :
Comprendre le fonctionnement de base de l’encryption/décryption avec OpenSSL.
Identifier les vulnérabilités des méthodes d’encryption faibles utilisées dans cet exercice.
Appliquer les commandes de transfert FTP tout en manipulant des fichiers chiffrés.
Important : Les techniques présentées dans cet exercice ne doivent pas être utilisées pour
protéger des données sensibles en situation réelle.
4o
You said:
mon exement c pas pratique c theorique ! comment reviser ce td
ChatGPT said:
ChatGPT
Pour réviser efficacement ce TD théorique, voici une méthode structurée :
1. Comprendre les objectifs et concepts clés :
Relisez attentivement les objectifs mentionnés dans le TD. Identifiez les points
importants :
o FTP (protocole, fonctionnement, sécurité).
o Cryptographie (chiffrement AES-256, encodage Base64, dérivation de clé
PBKDF2).
o OpenSSL (outils et commandes essentielles).
Familiarisez-vous avec les concepts sous-jacents :
o FTP : Comprenez pourquoi c'est utilisé et ses faiblesses en termes de sécurité.
o Chiffrement et déchiffrement : Apprenez comment fonctionne AES-256 et les
implications de l'encodage Base64.
o OpenSSL : Explorez les commandes mentionnées et leurs options.
2. Étudier chaque partie étape par étape :
Partie 1 : Découvrir les informations de connexion FTP pour Mary
Comprenez comment les informations sont chiffrées (base64 + AES-256).
Étudiez la commande OpenSSL pour déchiffrer le fichier.
Apprenez la structure de la commande (options utilisées : -pbkdf2, -a, -d).
Partie 2 : Télécharger un fichier et comprendre sa sécurité
Analysez comment Mary télécharge et transfère le fichier chiffré vers le serveur FTP.
Réfléchissez aux implications de la sécurité :
o Que se passe-t-il si le transfert est intercepté ?
o Pourquoi le fichier est-il chiffré avant le transfert ?
Partie 3 : Découvrir les informations de connexion FTP pour Bob
Comparez les étapes similaires pour Bob avec celles de Mary.
Concentrez-vous sur le déchiffrement et la connexion FTP.
Partie 4 : Télécharger un fichier via FTP
Étudiez les commandes FTP utilisées (ftp, dir, put, get).
Réfléchissez aux failles potentielles :
o Quels éléments pourraient être interceptés en clair ?
o Pourquoi chiffrer les données à la source ?
Partie 5 : Déchiffrer un fichier sensible
Étudiez la commande OpenSSL utilisée pour déchiffrer le fichier.
Notez les implications de la clé de déchiffrement (transmission via email et sécurité).
3. Préparez un résumé des concepts théoriques :
FTP : Protocole non sécurisé, potentiel d'interception en clair.
Chiffrement : AES-256 pour protéger les données, Base64 pour encoder les messages.
OpenSSL : Outil polyvalent pour la gestion des certificats et le chiffrement.
4. Entraînez-vous avec des questions théoriques :
Qu'est-ce que le chiffrement AES-256 ?
Quelle est la différence entre le chiffrement et l'encodage ?
Quels sont les risques liés à l'utilisation de FTP sans chiffrement ?
Pourquoi la clé de déchiffrement doit-elle rester confidentielle ?
Quels sont les avantages d'utiliser OpenSSL ?
5. Mémorisez les commandes importantes :
Déchiffrement :
bash
Copy code
openssl aes-256-cbc -pbkdf2 -a -d -in <fichier.chiffre> -out
<fichier.dechiffre>
Connexion FTP :
bash
Copy code
ftp <adresse_ip>
Téléchargement/Transfert FTP :
o Télécharger : get <nom_fichier>
o Transférer : put <nom_fichier>
6. Reliez les concepts au contexte pratique :
Même si l'examen est théorique, reliez toujours vos réponses à des exemples concrets issus du
TD. Cela montre une compréhension plus profonde et contextualisée.
Si vous avez besoin de simplifier davantage une partie ou de vous concentrer sur des points
précis, dites-le-moi !
4o
You said:
reponder maintenant
ChatGPT said:
ChatGPT
Voici une réponse claire et concise pour vous aider à réviser ce TD théorique :
Étapes pour réviser efficacement :
1. Comprenez chaque partie du TD :
o FTP :
C'est un protocole non sécurisé. Identifiez les failles comme l'envoi des
données en clair.
o Chiffrement AES-256 :
Utilisé pour protéger les données sensibles. Retenez que c'est un
chiffrement symétrique, donc la même clé sert à chiffrer et déchiffrer.
o OpenSSL :
Étudiez les commandes principales, comme celles pour déchiffrer un
fichier avec AES-256 et PBKDF2.
2. Révisez les commandes et leur rôle :
o Déchiffrer un fichier :
bash
Copy code
openssl aes-256-cbc -pbkdf2 -a -d -in fichier.chiffre -out
fichier.dechiffre
o Se connecter via FTP :
bash
Copy code
ftp adresse_ip
Transférer des fichiers :
o
Télécharger : get nom_fichier
Envoyer : put nom_fichier
3. Retenez les risques et solutions :
o Risques avec FTP : Interception des données (données en clair).
o Solution : Chiffrement des fichiers avant le transfert (AES-256).
4. Mémorisez les mots-clés théoriques :
o Encodage Base64 : Pour rendre les fichiers compatibles au transfert.
o PBKDF2 : Méthode pour renforcer la sécurité des mots de passe.
o Clé de chiffrement : Doit rester confidentielle, sinon les données sont
compromises.
5. Préparez des réponses théoriques :
o Pourquoi utiliser AES-256 pour FTP ?
Réponse : Pour garantir la confidentialité des données, même si elles sont
interceptées.
o Quelle est la différence entre chiffrement et encodage ?
Réponse : Le chiffrement protège les données avec une clé, alors que l’encodage
(comme Base64) les rend compatibles avec certains systèmes.
Td8
1. Vérification de l'intégrité des fichiers avec les hachages
L'intégrité des fichiers est un concept crucial en cybersécurité. Il s'agit de vérifier si les fichiers
ont été altérés (modifiés, supprimés, ou corrompus). Les méthodes de hachage sont utilisées pour
garantir que les fichiers sont restés intacts depuis leur dernière vérification.
Hachage : Un hachage est une fonction cryptographique qui transforme un fichier (ou un
message) en une valeur de longueur fixe. Les valeurs de hachage sont uniques pour un
fichier donné. Si le fichier change, même légèrement (même un seul bit), la valeur de
hachage changera également.
Exemple :
o Si on applique une fonction de hachage MD5 à un fichier, le résultat est une
chaîne de caractères (par exemple : d41d8cd98f00b204e9800998ecf8427e).
o Si le fichier change, même de manière insignifiante, le hachage résultant sera
complètement différent.
Vérification de l'intégrité : En comparant le hachage du fichier actuel avec celui
précédemment enregistré, on peut détecter si le fichier a été modifié. Par exemple, si tu
récupères un fichier de sauvegarde et que son hachage actuel ne correspond pas au
hachage précédemment enregistré, cela signifie qu'il a été compromis.
2. FTP (File Transfer Protocol) et transfert de fichiers
Dans le TP, tu as utilisé FTP pour récupérer des fichiers à partir d'un serveur distant. FTP est un
protocole de communication qui permet le transfert de fichiers entre un client et un serveur.
Commandes FTP importantes :
o ftp hq.corp : Pour se connecter au serveur FTP.
o dir : Pour afficher la liste des fichiers disponibles sur le serveur FTP.
o get <nom_du_fichier> : Pour télécharger un fichier depuis le serveur.
o quit : Pour quitter la session FTP.
Ces commandes sont essentielles pour récupérer des fichiers depuis un serveur afin de les
analyser.
3. HMAC (Hash-Based Message Authentication Code)
L'HMAC est une méthode qui combine une fonction de hachage cryptographique avec une clé
secrète pour fournir une validation de l'intégrité des données. Contrairement à un simple
hachage, HMAC protège le fichier avec une clé secrète, ce qui le rend beaucoup plus sûr contre
les attaques telles que les collisions ou les falsifications.
Principe :
o HMAC = Hachage (Clé secrète + Message) : Ce mécanisme permet de vérifier
non seulement que le fichier n'a pas été modifié, mais aussi que l'auteur du fichier
possède bien la clé secrète.
Utilité de HMAC par rapport au hachage classique :
o Le simple hachage peut être vulnérable aux attaques par collision (c'est-à-dire,
trouver deux fichiers différents qui produisent le même hachage). HMAC, grâce à
l'utilisation d'une clé secrète, est plus difficile à falsifier.
Commandes utilisées dans le TP :
o Pour générer un HMAC sur le fichier income.txt, la commande utilisée est
openssl dgst -sha256 -hmac cisco123 income.txt. Cela permet de calculer
un HMAC basé sur SHA-256 avec la clé secrète cisco123.
4. Processus complet de vérification d'intégrité des fichiers
Voici un résumé du processus de vérification d'intégrité dans le TP :
1. Téléchargement des fichiers depuis le serveur FTP.
2. Calcul des hachages MD5 des fichiers téléchargés pour vérifier s'ils ont été modifiés.
3. Comparaison des hachages avec ceux fournis à l'origine pour détecter toute
modification.
4. Utilisation d'HMAC pour un fichier sensible (comme income.txt) afin de garantir qu'il
n'a pas été modifié avec l'utilisation d'une clé secrète.
Conseils de révision pour l'examen théorique :
1. Comprendre la différence entre le hachage et l'HMAC :
o Le hachage est un processus qui génère une valeur unique pour un fichier donné.
o L'HMAC ajoute une clé secrète pour renforcer la sécurité en vérifiant non
seulement l'intégrité mais aussi l'authenticité du fichier.
2. Savoir comment utiliser FTP pour télécharger et vérifier les fichiers depuis un serveur
distant, ainsi que la syntaxe des commandes FTP essentielles (get, dir, quit).
3. Maîtriser les commandes de hachage telles que md5sum et comprendre comment elles
peuvent être utilisées pour comparer les fichiers avant et après un transfert ou une
modification.
4. Revoir les principes de sécurité liés à la gestion des fichiers, en particulier dans le
contexte de la cybersécurité. Les fichiers peuvent être compromis par des attaques
(comme des logiciels malveillants), et les mécanismes comme les hachages et HMAC
aident à détecter ces intrusions.
Résumé des points clés pour l'examen :
Qu'est-ce qu'un hachage ? (Fonction qui génère une valeur unique pour chaque fichier.)
Pourquoi utiliser HMAC ? (Pour sécuriser le hachage avec une clé secrète et rendre la
falsification plus difficile.)
Comment fonctionne FTP ? (Permet de transférer des fichiers entre un client et un
serveur via des commandes comme get, dir, et quit.)
Différence entre un hachage simple et un HMAC.
Je te conseille de bien comprendre ces concepts, car ils sont essentiels pour garantir la sécurité
des données et détecter les tentatives de falsification ou d'altération des fichiers. Bonne révision
et bon courage pour ton examen !
--------------------------tp8
configuration-------------------------------
-
Partie 1 : Récupérer des fichiers après une cyberattaque
Étape 1 : Accéder au serveur BR depuis le PC de Mike
1. Suivez les étapes indiquées pour accéder au serveur et télécharger les fichiers les plus
récents.
Étape 2 : Copier les valeurs de hachage des fichiers archivés
1. Entrez l'URL http://hq.corp et copiez les valeurs de hachage des fichiers.
2. Collez ces valeurs dans un fichier texte dans le CSE-LABVM pour les comparer plus
tard.
Étape 3 : Télécharger les fichiers de sauvegarde sur le PC de Mike
1. Utilisez la commande FTP pour télécharger les fichiers du serveur FTP.
Partie 2 : Utiliser le hachage pour vérifier l'intégrité des fichiers
Étape 1 : Vérifier les hachages des fichiers sur le PC de Mike
1. Utilisez la commande echo -n 'contenu-du-fichier' | md5sum pour générer un
hachage MD5 des fichiers téléchargés.
2. Comparez les hachages obtenus avec ceux copiés dans le fichier texte.
Questions :
Les deux hachages pour NEclients.txt sont-ils identiques ?
o Si les hachages sont identiques, cela signifie que le fichier n'a pas été modifié.
Sinon, il y a eu une modification.
Quel fichier a été modifié et présente un hachage incorrect ?
o Comparez les hachages des autres fichiers. Si un hachage ne correspond pas, cela
signifie que ce fichier a été compromis.
Étape 2 : Escalader l'attaque à Mike’s supervisrice, Sally
1. Rédigez un email à Sally pour l'informer de la cyberattaque et que des fichiers ont été
modifiés.
Étape 3 : Télécharger le fichier suspect sur le PC de Sally
1. Connectez-vous au serveur FTP avec l'identifiant de Sally, puis téléchargez le fichier
suspect.
Partie 3 : Utiliser HMAC pour vérifier l'intégrité des fichiers
Étape 1 : Vérifier l'intégrité avec HMAC
1. Ouvrez le fichier income.txt sur le PC de Bob.
2. Utilisez openssl dgst -sha256 -hmac cisco123 income.txt dans le terminal du
CSE-LABVM pour générer un HMAC du fichier.
Questions :
Quel est le HMAC calculé pour le contenu du fichier ?
o Cela donnera un code de hachage spécifique pour le fichier.
Pourquoi l'utilisation de HMAC est-elle plus sécurisée que le hachage général ?
o HMAC est plus sécurisé car il utilise une clé secrète pour générer un hachage, ce
qui rend le processus plus difficile à falsifier par rapport à un hachage classique,
qui peut être vulnérable aux attaques par collision.
Le HMAC du fichier income.txt correspond-il au hachage original ?
o Si les deux hachages correspondent, cela signifie que le fichier n'a pas été
modifié. Sinon, le fichier a été altéré.
Cette activité permet de comprendre l'importance des hachages et des mécanismes comme
HMAC pour vérifier l'intégrité des fichiers et détecter toute modification non autorisée.