Scanning.

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

Module 5 : Implémentation de l'impression
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Quelques éléments sur la sécurité informatique au LRI
VLC UMVF Fiche Veille Statut Logiciel gratuit, open source
ACCES AUX RESSOURCES RESEAU INTERNET
Internet.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
Open System Interconnect reference model
Architecture de réseaux
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Le File Transfer Protocol
Sommaire: 1- Intro/ la raison d'être du FTP/petit historique
HTML Les types de balises
Programmation Internet et Intranet
FLSI602 Génie Informatique et Réseaux
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Configuration de Windows Server 2008 Active Directory
SSH.
Formation Centra - GDE.
Analyseurs Réseaux(Renifleur) DSNIFF
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lycée Général et Technologique du Rempart - Marseille.
Pare-feu.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Virtual Local Area Network
Présenté par : Albéric Martel Fabien Dezempte 1.
Le protocole FTP.
Chapitre 4.
Introduction RADIUS (Remote Authentication Dial-In User Service)
DHCP Dynamic Host Configuration Protocol
Les relations clients - serveurs
Module : Technologies des serveurs réseaux
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Le Modele OSI.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Vue d'ensemble Configuration d'adresses IP
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Test d ’un système de détection d ’intrusions réseaux (NIDS)
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
KRIKORIAN Pierre HILMI Brahim
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
Couche Transport (4) Routeur Messages entre A et B
Gestion à distance Netsh et rcmd.
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Séminaire INGI 2591 Attaques Web Accardo Nicolas Blerot Olivier Couvreur Pascal Depry Fabian.
Institut Supérieur d’Informatique
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Utilisation avancée de linux Réseau Démarrage et arrêt.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Le protocole DHCP.
V- Identification des ordinateurs sur le réseau
Sécurité Réseau Alain AINA AFNOG 2003.
Architecture Client/Serveur
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Travailler dans un environnement numérique évolutif Domaine D1.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Transcription de la présentation:

Scanning

Scanning Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits

Nmap – Introduction Outil de sécurité très utilisé par les administrateurs systèmes. Outil d’exploration du réseau pour déterminer les hôtes connectés. Scanner des services disponibles associés à chaque ports ouverts.

Nmap – Fonctionnement Supporte un grand nombre de techniques de scan. Détecte l'OS distant. Fournit comme résultat: le nom du service; le numéro du port; l'état (ouvert, filtré); le protocole.

Nmap – Exemple 1 prise en main ./nmap -O -v 134.214.90.20 Host (134.214.90.20) appears to be up ... good. Initiating SYN Stealth Scan against (134.214.90.20) The SYN Stealth Scan took 169 seconds to scan 1601 ports. All 1601 scanned ports on (134.214.90.20) are: filtered […] Nmap run completed -- 1 IP address (1 host up) scanned in 191 seconds

Nmap – Exemple 2 Test sur un routeur sans firewall ./nmap -P0 -v 134.214.90.8 Initiating SYN Stealth Scan against b710pbj.univ-lyon1.fr (134.214.90.8) […] Port State Service 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp […] Remote operating system guess: Linux 2.1.19 - 2.2.20

Nmap – Exemple 3 Noyer l'adresse d'envoi des requêtes ./nmap -F -D 134.214.0.1 -v 134.214.90.14 No Time Source Destination Protocol 0.0000 134.214.90.8 134.214.90.14 TCP 0.0061 134.214.0.1 134.214.90.14 TCP 0.0123 134.214.90.8 134.214.90.14 TCP 0.0203 134.214.0.1 134.214.90.14 TCP 0.0275 134.214.90.8 134.214.90.14 TCP 0.0344 134.214.0.1 134.214.90.14 TCP

Nmap – Exemple 4 Scanner un réseau. ./nmap -v 134.214.90.[0-255] […] Host(134.214.90.10) appears to be down, skipping it. Host(134.214.90.11) appears to be down, skipping it. Host(134.214.90.12) appears to be down, skipping it. Host(134.214.90.13) appears to be down, skipping it. Host(134.214.90.14) appears to be up ... good. Nmap run completed -- 256 IP addresses (8 hosts up) scanned in 455 seconds.

Rootkit – Définition Rootkit: ensemble d’exploits réuni pour pénétrer un réseau/ordinateur sans être détecté. Exploit: technique de piratage exploitant un faille de sécurité connu. Trojans: petit programme servant à infecter un système pour un e action bien spécifique. Backdoor: porte dérobée permettant de s’introduire dans un système de manière illicite.

Rootkit – Etapes Recherche d'une proie : scan de machines. Pratique de l'exploit : prise de contrôle de la machine en root. Se cacher : nettoyage des traces. Préparer ses prochaines visites : installation de backdoor. Actions possibles: Attaque (sur la machine même ou sur ces correspondants). Recherche d’autre informations : sniffer.

Rootkit – Fonctionnement Pratique de l’exploit: Failles des navigateurs, des serveurs http, des protocoles… Dépend des systèmes que l’on attaque. Comment se cacher? Modification des binaires communs: Actifs : /bin/ps, /bin/netstat, /usr/bin/top Passifs : /bin/ls

Rootkit – Fonctionnement Nettoyage des fichiers de log. Prévoir les futurs visites: Daemon qui écoute sur un port spécifique. Accepte un login et un mot de passe défini par le hacker

Rootkit – Défense Appliquer les mises à jours des logiciels. Utiliser régulièrement des outils de contrôles Scan des ports ouverts; Scan des commandes systèmes. Tester sa sécurité (Nmap, Nessus)