La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits.

Présentations similaires


Présentation au sujet: "Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits."— Transcription de la présentation:

1 Scanning

2 Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits

3 Scanning Nmap – Introduction Outil de sécurité très utilisé par les administrateurs systèmes. Outil dexploration du réseau pour déterminer les hôtes connectés. Scanner des services disponibles associés à chaque ports ouverts.

4 Scanning Nmap – Fonctionnement Supporte un grand nombre de techniques de scan. Détecte l'OS distant. Fournit comme résultat: le nom du service; le numéro du port; l'état (ouvert, filtré); le protocole.

5 Scanning Nmap – Exemple 1 prise en main./nmap -O -v Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) The SYN Stealth Scan took 169 seconds to scan 1601 ports. All 1601 scanned ports on ( ) are: filtered […] Nmap run completed -- 1 IP address (1 host up) scanned in 191 seconds

6 Scanning Nmap – Exemple 2 Test sur un routeur sans firewall./nmap -P0 -v Initiating SYN Stealth Scan against b710pbj.univ- lyon1.fr ( ) […] Port State Service 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp […] Remote operating system guess: Linux

7 Scanning Nmap – Exemple 3 Noyer l'adresse d'envoi des requêtes./nmap -F -D v No Time Source Destination Protocol TCP TCP TCP TCP TCP TCP

8 Scanning Nmap – Exemple 4 Scanner un réseau../nmap -v [0-255] […] Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be up... good. […] Nmap run completed IP addresses (8 hosts up) scanned in 455 seconds.

9 Scanning Rootkit – Définition Rootkit: ensemble dexploits réuni pour pénétrer un réseau/ordinateur sans être détecté. Exploit: technique de piratage exploitant un faille de sécurité connu. Trojans: petit programme servant à infecter un système pour un e action bien spécifique. Backdoor: porte dérobée permettant de sintroduire dans un système de manière illicite.

10 Scanning Rootkit – Etapes 1.Recherche d'une proie : scan de machines. 2.Pratique de l'exploit : prise de contrôle de la machine en root. 3.Se cacher : nettoyage des traces. 4.Préparer ses prochaines visites : installation de backdoor. 5.Actions possibles: 1.Attaque (sur la machine même ou sur ces correspondants). 2.Recherche dautre informations : sniffer.

11 Scanning Rootkit – Fonctionnement Pratique de lexploit: Failles des navigateurs, des serveurs http, des protocoles… Dépend des systèmes que lon attaque. Comment se cacher? Modification des binaires communs: Actifs : /bin/ps, /bin/netstat, /usr/bin/top Passifs : /bin/ls

12 Scanning Rootkit – Fonctionnement Nettoyage des fichiers de log. Prévoir les futurs visites: Daemon qui écoute sur un port spécifique. Accepte un login et un mot de passe défini par le hacker

13 Scanning Rootkit – Défense Appliquer les mises à jours des logiciels. Utiliser régulièrement des outils de contrôles Scan des ports ouverts; Scan des commandes systèmes. Tester sa sécurité (Nmap, Nessus)


Télécharger ppt "Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, sintroduire dans la passerelle Outils : nmap, rooktits."

Présentations similaires


Annonces Google