Forensic CCSecu 6~10/06/16.

Slides:



Advertisements
Présentations similaires
Impact de la virtualisation sur le poste de travail, les serveurs, la salle machine et les programmes? Poste de travail? +Windows et Linux simultanés -Mémoire.
Advertisements

Copyright  Oracle Corporation, All rights reserved. 6 Sauvegarde Physique.
Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
Thomas Stuck session : Soutenance du rapport de stage.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
LE SUPPORT D'ORDINATEUR PORTABLE. Problématique Oh, j'ai chaud aux jambes ! Et moi, j'ai chaud à mon processeur !
25/09/2016DRT du CRDP de l'académie de Lyon1 OCSInventory Expression du besoin Présentation OCS Démonstrations des fonctionnalités de base Déploiement.
Séminaire GSBF, 22 et 23 octobre Paris 2.2 – Présentation des travaux du Comité de Bâle dans le domaine des IFRS Lundi 22 octobre 2007 L’adaptation de.
Développement d'applications Web avec le framework PHP Symfony 2 Mathieu Peltier (Mercator Océan - CNRS) (UMS 831, Observatoire Midi-Pyrénées)
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
PARCOURS DE PROFESSIONNALISATI ON AVONDO YANN JUIN 2016.
Installation De Peakup.  Télécharger le fichier peakup2.4.0.free.zip  Décompresser le fichier extrait sur une Directory de votre choix  Créer un lient.
Université de La Manouba Ecole Supérieure d’Economie Numérique Élaborer par : LAOUINI Sarra.
Système d’exploitation: Principe IFT6800 – E 2008 Pierre Poulin.
la haute disponibilité Oracle 12c Pr. A. MESRAR
Cahier des charges.
Procédures Framework LDAP
Micro Informatique au Cellier
Cycle 3 Cycle 4 Pilotage du robot mBot Site scratch :
ATS8500 Standalone Downloader.
FARAH.Z "Cours sécurité1" /2016
Phishing : Techniques et sensibilisation
Usine de Développement.
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Vérification du Système fichiers et réparation
Collecte de données CAPI
Formation Subversion 1 1.
de la page type d’un site web
SECURITE DU SYSTEME D’INFORMATION (SSI)
Principes de programmation (suite)
Présentation J GUIRANDE.
2°9 lycée Beauregard à Montbrison
Support – info Sauvegarde des données locales des postes clients
Projet 1789 : Plateforme d'enseignement innovante
Installation des OS par réseaux (PXE)
Quels usages du TNI dans sa pratique de classe et pourquoi ?
La Gestion de Production OPT
Network [ CCSecu] ~ 24/08/16.
Windev.
PPE4 Quentin Barré 9 avril 2015.
Documentation technique (Linux)
Création Et Modification De La Structure De La Base De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
STSWEB Présentation générale STSWEB connecté à un logiciel privé de gestion des élèves Diffusion Nationale TOULOUSE -Avril 2006.
6- Nouveaux services pédagogiques pour les enseignants
Exploiter le Web Etape 2.
Formation sur les bases de données relationnelles.
Integrated Business intelligence
Programmation Android Première application Android
Assembleur, Compilateur et Éditeur de Liens
Programmation Android Composantes d’une application
Module 13 : Implémentation de la protection contre les sinistres
Utiliser PowerPoint dans le cadre des TPE
Pratique de créativité Urban Culture TP1
Mesures simples & Objet en chute libre
STSWEB Structures : Divisions et groupes
Intégration Clore le projet ou la phase Elaborer la charte
JDepend - Analyse de la qualité du code Java -
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Elles contiennent des informations autre que géométriques
Sommaire : Les capteurs de force. Les capteurs à jauges de contraintes
La gestion des pilotes de périphériques
Phase d’acquisition - TP
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
Présentation de l’épreuve E3 : Economie, Droit et Management
Backup des Postes de Travail
STSWEB Structures : Divisions et groupes Spécificités des établissements privés Diffusion Nationale TOULOUSE -Mai 2006.
Numérique et Sciences Informatiques
CR-GR-HSE-501 Exemples de classification des prestations contractées
Transcription de la présentation:

Forensic CCSecu 6~10/06/16

Etude d'un système de fichier Souvent complémentaire à l'analyse d'un dump mémoire dans le cas d'une attaque Analyse et prospection complète de l'impact qu'à pu avoir une attaque sur l'intégrité d'un système Analyse à posteriori de la configuration des applicatifs pour identifier les faiblesses

Les outils Builtins Linux (sed / strings / grep / awk …) Journaux d'event (/var/log sur Linux | Event manager sur Windows) Framework (Volatility / Foremost / Recon-ng / The Sleuth Kit) Programmes (Testdisk / TheHarvester / Maltego…) Systèmes (HoneyPots) Sandbox (Cuckoo / Shade)

Test Disk Programmage de récupération de partitions / file system endomagés ou perdus Permet également de récupérer des fichiers effacés ou l'intégralité d'un système Permet de réparer une séquence de boot et / ou les secteurs d'amorçage d'une partition Fonctionne avec une interface en cli Pour récupérer des fichiers effacés : photorec

The Sleuth Kit Framework d'analyse forensic de filesystem Fournit avec une interface web « Autopsy » permettant d'automatiser les actions des plugins du framework, de travailler à plusieurs sur le même projet et de créer des rapports Quelques plugins utiles : fls icat mactime mmls

Séance du jour Analyse d'un système de fichier provenant d'une machine compromise Repo : https://ccsecu.ech0t3am.net Outils : Test Disk ou TSK Site : https://cve.mitre.org Site : https://www.cvedetails.com/

Séance du jour Etapes : Identifier le type de système sur lequel on travail Rechercher des informations sur la machine et son OS Déterminer les applicatifs présents et ceux pouvant être vulnérables (et éventuellement les vulnérabilités) Analyser les logs et lier les éléments trouvées aux informations précédentes Reconstruire la démarche de compromission Proposer des solutions

Ressource