Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.

Slides:



Advertisements
Présentations similaires
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Advertisements

Scanning.
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Listes de contrôle d’accès IPv6 John Rullan Formateur d’instructeurs certifiés Cisco Thomas A.Edison CTE HS Stephen Lynch Architecte réseau, CCIE n°
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Adressage IP Page 1 L’adressage IP.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Diffusion en streaming de vidéos d’assistance au dépannage
Communication et réseaux informatiques
Eric b, emmanuel l, damien t
Outil Système Complet d'Assistance Réseau
Remote Desktop Protocol l'Appliance de Sécurité
Sécurité - ASA8.x - Import du Plug-in VNC pour utilisation dans WebVPN
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Configurer NAT et PAT statique pour support d'un serveur Web interne
Protocoles de l’internet
Commande ip nat service
Sécurité - Configuration du PIX
Sécurité - VPN - Configurer la mise à jour du client
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
Journée du 19/01/2001 Département Support Agence de Modernisation des
Mise en place d’un serveur DHCP
TP Hot Standby Router Protocol (HSRP)
Hot Standby Router Protocol standby preempt et standby track
Sécurité - Configuration de
Sécurité - Configuration de
Commande show ip eigrp topology
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Proxy ARP ccnp_cch ccnp_cch.
CCNP Routage Chapitre 4 - Questionnaire N°1
OSPF - Commande show ip ospf neighbor.
Pile IGMPv3 de Host.
RIP - Configuration des Extensions.
Comment fonctionne RADIUS?
trois réseaux internes
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Commande show dialer ccnp_cch ccnp_cch.
Sécurité - Configuration d'un
Questions 1- Qu'est ce qu'un réseau informatique ?
Les Pare-Feu.
Network [ CCSecu] ~ 24/08/16.
Windows Server 2012 Objectifs
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Protocoles réseau.
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
PACK Security Audit/management
Introduction à la conception de site web
DNS ET DHCP SOUS LINUX INSTALLATION ET CONFIGURATIONS EXPOSE GROUPE 2 THEME:THEME: REDIGE PAR IBRAHIMA FAYE.
Les protocoles de la couche application Chapitre 7.
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
PROCESS ELIGIBILITE INDIA Mise a jour du 24 Mai 2017
17 mars 2015.
Vulnerability Analysis by : Wail Belhouchet Dr Djouad Tarek 1.
CDD COMPETITION (CTF competition) Si vous avez décidé d’apprendre le hacking à partir du début, vous devez essayer ces défis 1.
Michaël HERVIEUX Thomas MEURISSE
L’adresse IP sur internet
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
1 DEPLOIEMENT D’UN SYSTEME DE REPARTITION DE CHARCHE (LOAD BALANCING) Abasse KPEGOUNI, Ingénieur Systèmes et Réseaux.
TP RC.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Internet Stage – Semaine 5.
Transcription de la présentation:

Scanning

Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits

Scanning Nmap – Introduction Outil de sécurité très utilisé par les administrateurs systèmes. Outil d’exploration du réseau pour déterminer les hôtes connectés. Scanner des services disponibles associés à chaque ports ouverts.

Scanning Nmap – Fonctionnement  Supporte un grand nombre de techniques de scan.  Détecte l'OS distant.  Fournit comme résultat: le nom du service; le numéro du port; l'état (ouvert, filtré); le protocole.

Scanning Nmap – Exemple 1  prise en main ./nmap -O -v Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) The SYN Stealth Scan took 169 seconds to scan 1601 ports. All 1601 scanned ports on ( ) are: filtered […] Nmap run completed -- 1 IP address (1 host up) scanned in 191 seconds

Scanning Nmap – Exemple 2  Test sur un routeur sans firewall ./nmap -P0 -v Initiating SYN Stealth Scan against b710pbj.univ- lyon1.fr ( ) […] Port State Service 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp […] Remote operating system guess: Linux

Scanning Nmap – Exemple 3  Noyer l'adresse d'envoi des requêtes ./nmap -F -D v No Time Source Destination Protocol TCP TCP TCP TCP TCP TCP

Scanning Nmap – Exemple 4  Scanner un réseau. ./nmap -v [0-255] […] Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be down, skipping it. Host( ) appears to be up... good. […] Nmap run completed IP addresses (8 hosts up) scanned in 455 seconds.

Scanning Rootkit – Définition Rootkit: ensemble d’exploits réuni pour pénétrer un réseau/ordinateur sans être détecté. Exploit: technique de piratage exploitant un faille de sécurité connu. Trojans: petit programme servant à infecter un système pour un e action bien spécifique. Backdoor: porte dérobée permettant de s’introduire dans un système de manière illicite.

Scanning Rootkit – Etapes 1.Recherche d'une proie : scan de machines. 2.Pratique de l'exploit : prise de contrôle de la machine en root. 3.Se cacher : nettoyage des traces. 4.Préparer ses prochaines visites : installation de backdoor. 5.Actions possibles: 1.Attaque (sur la machine même ou sur ces correspondants). 2.Recherche d’autre informations : sniffer.

Scanning Rootkit – Fonctionnement  Pratique de l’exploit: Failles des navigateurs, des serveurs http, des protocoles… Dépend des systèmes que l’on attaque.  Comment se cacher? Modification des binaires communs:  Actifs : /bin/ps, /bin/netstat, /usr/bin/top  Passifs : /bin/ls

Scanning Rootkit – Fonctionnement  Nettoyage des fichiers de log.  Prévoir les futurs visites: Daemon qui écoute sur un port spécifique. Accepte un login et un mot de passe défini par le hacker

Scanning Rootkit – Défense  Appliquer les mises à jours des logiciels.  Utiliser régulièrement des outils de contrôles Scan des ports ouverts; Scan des commandes systèmes.  Tester sa sécurité (Nmap, Nessus)