COURS 5
LA SECURITE INFORMATIQUE DES SYSTEMES
D’INFORMATION
Anime par: Abdoulaye KEBE
HEMI : Cours SI
scam keylogger Crakers
spim
spyware
Le problème de la sécurité informatique
Virus
spam
rootkit
phreaking
M. Abdoulaye KEBE
MÉTHODOLOGIE
Enseignant:
Conférence lecture
Etudiants:
Rédaction de solution
Exposé briefing
COURS 40 HEURES
1- les caractéristiques de la sécurité informatique;
2- Terminologie de la securite informatique;
3- Les Malwares;
4- les différents domaines de la sécurité informatique
4- le problème de la securite informatique;
5- Prise D'information;
6- les types d'attaque en securite informatique;
KALI LINUX
Kali Linux est une distribution Linux sortie le 13 mars 2013
Basée sur Debian. La distribution a pris la succession de Back Track
L'objectif de Kali Linux est de fournir une distribution regroupant
l'ensemble des outils nécessaires aux tests de sécurité d'un
système d'information, notamment le test d'intrusion.
METASPLOITABLE
C’est une machine virtuelle Linux intentionnellement
vulnérable.
Cette machine virtuelle peut être utilisée pour mener une
formation à la sécurité, tester des outils de sécurité et
pratiquer des techniques de test d'intrusion courantes.
INTRODUCTION
La reconnaissance fait partie du processus de reconnaissance utilisé pour
collecter des informations éventuelles sur un système informatique ou un
réseau cible. Elle peut être à la fois passive et active.
Plan de la Présentation
Définition et Concept de la reconnaissance
Importance de la phase de reconnaissance
Utilisation des outils OSINT
Les objectifs de la reconnaissance
DÉFINITION
La reconnaissance ou collecte d’informations (Footprinting en
anglais) est la première phase d’un test de pénétration (Pentest) qui
consiste à obtenir des informations précises sur votre cible sans
pour autant révéler votre présence ou vos intentions, d’apprendre
comment fonctionne la société et de déterminer la meilleure façon
d’y pénétrer.
DÉFINITION
La reconnaissance est l’art de collecter des informations sur une
cible avec ou sans son accord, en entrant en contact ou non avec elle.
C'est ainsi que nous pouvons distinguer 2 types de reconnaissance:
La reconnaissance passive
La reconnaissance active
LA RECONNAISSANCE PASSIVE
Lors de la reconnaissance passive des informations sont collectées passivement et
indirectement afin de découvrir des informations sur notre cible sans entrer en contact avec
leurs systèmes. Cela peut permettre de savoir qui sont les responsables du réseau,
l’hébergeur, le type de serveur web, le système d’exploitation de la cible, …
NB: Lors de son exécution vous ne risquez pas de vous faire repérer car on utilise des
informations publiques.
Outils & Techniques: www.whois.net, /site report, Maltego…
INFORMATIONS PUBLIQUES
Il existe plusieurs sites capables de nous fournir des
informations importantes sur la cible tel que :
http://www.archive.org
http://whois.domaintools.com/iam.
https://www.whois.net/
IMPORTANCE & CONSEILS
La reconnaissance permet d’avoir une bonne connaissance sur une cible
Elle permet de voir les différentes possibilités d’intrusion dans le système
d’une cible
Elle aide à connaître le personnel de l’entreprise, l’architecture réseau, les
serveurs utilisés
Elle permet de récupérer et exploiter toutes les informations publiques d’ une
cible
Elle est la première et l’étape primordiale pour les tests d’intrusion.
LES OBJECTIFS DE LA COLLECTE D'INFORMATIONS
Tout processus de collecte d'informations de base sur la cybersécurité inclut souvent ces deux
types d'objectifs de collecte de données:
Collecte de données réseau: telles que les noms de domaine publics, privés et associés, les hôtes
réseau, les blocs IP publics et privés, les tables de routage, les services d'exécution TCP et UDP,
les certificats SSL, les ports ouverts , etc.
Collecte d'informations liées au système: cela inclut l'énumération des utilisateurs, les groupes
système, les noms d'hôte du système d'exploitation, le type de système du système d'exploitation
(probablement par empreinte digitale ), les bannières système (comme indiqué dans le billet de blog
de saisie de bannière ), etc.
Mais il y a beaucoup plus impliqué. Apprenons-en davantage, en explorant les techniques les plus
utilisées lors de cette phase.
LA PRISE D’INFOS PUBLIQUES
Google hacking :
Certains webmasters placent du contenu des fichiers qui sont potentiellement prives sur
leur serveur web et pensent que sil n’y a pas de liens vers ces fichiers personnes ne les
trouvera seulement google les peut les trouver.
Operateur de recherches spécifiques (filetypes,,,,,)
Alternative de Google
Shodan c’est en quelque sorte le google des hackers
TinEye
Réseaux sociaux
LA PRISE D’INFOS PUBLIQUES
Tous ces outils nous permettent aujourd'hui d’avoir des informations sur
un site tel que le dns,hebergeur;propietaire du site…
Base de données publiques
Nom de domaine
Adresses IP
Espaces de noms
Information sur les employés
Les numéros de téléphone
E-mails
Information sur l'emploi
INTELLIGENCE GATHERING TOOLS
Collecte d’informations publiques sur le nom de domaine
Host + nom de domaine nous fournit l’adresse ip du site
Dig + nom de domaine nous fournit l’adresse ip du site
Nslookup
Dnsenum + nom de domaine nous fournit l’adresse ip du site permet de
récupérer des enregistrements DNS
INTELLIGENCE GATHERING TOOLS
informations
Tous ces outils nous permettent aujourd'hui d’avoir des
sur un site tel que le dns,hebergeur;propietaire du site,,,
Dmitry : retrouver les @ip mail etc: dmitry -iwnse supinfo.sn
Help pour voir les details
Iplookup ou aussi whatismyip localisation d’adresse ip
INTELLIGENCE GATHERING TOOLS
Tous ces outils nous permettent aujourd'hui d’avoir des informations sur un
site tel que le dns,hebergeur;propietaire du site…
Tcptraceroute: concernant le routage des données destination des @ip
Theharvaster : récupérer des @ip nom d’hotes ou sous domaines etc
theharvester : theharvester -d groupeiam.com -l 500 -b google
Maltego permet de faire des prises d'information en mode gui, collecter
modéliser des données
ACQUISITION D’INFORMATIONS PUBLIQUES
QUESTIONS?
CONCLUSION
La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun
Aucun gouvernement ne peut lutter contre la cybercriminalité ou sécuriser son
cyberespace dans l'isolement
La coopération internationale est essentielle pour assurer le cyberespace
Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense