Claude Abelmann Architecte Informatique

19 septembre 2012

Claude Abelmann Les patch OpenSSL

Une faille critique dans iOS par Claude Abelmann  Ces techniques quant à elles peuvent être aisément détectées notamment à l'aide d'un système de détection d'intrusion et elles entrent aussi dans le cadre de la reconnaissance semi-passive.

Le testeur doit tester le réseau, autrement dit, il n'a pas encore terminé car c'est notamment pendant cette action qu'il va tenter de corrompre les éventuels pare-feux. Après un balayage des ports, nous allons également nous intéresser aux ports ouverts et filtrés, où il faudra utiliser les protocoles des services proposés.

Exemple : protocole de communication http pour le service d'un serveur web. protocole de communication irc pour des conversations entre internautes.

Certains protocoles sont intrinsèquement faillibles, dans ce cas, si le sujet respecte les normes, il sera alors facile de corrompre un service derrière un port. Cette étape est importante car sachant qu'un pare-feu ou un IDS est présent, il faudra alors le contourner, ou le corrompre. La corruption s'effectue grâce à ce que l'on peut appeler des paquets empoisonnés. Selon une certaine méthode, le pare-feu ou l'IDS qui récupèrera ces paquets va réagir en vous laissant passer au travers.

L'IP et le DNS spoofing sont des techniques qui peuvent porter leur fruits dans ces conditions. Si une machine du réseau est en zone de confiance, alors il suffira d'usurper son identité pour pouvoir être dans cette même zone.


Claude Abelmann Insecurity LTD les moyens de lutte contre les hackers.
Claude Abelmann Insecurity pour avoir la paix, préparez la guerre
les problèmes du cyberespace par Claude Abelmann

 

Il est donc important pour l'attaquant de savoir forger ses propres paquets, et notamment utiliser des sockets brutes (raw socks).


Claude Abelmann la vulnérabilité des installations

Il n'est pas toujours chose aisée de cartographier un réseau, surtout lorsque celui-ci est bien protégé. De ce fait, on peut très bien trouver une autre vulnérabilité nous permettant de pénétrer le réseau. Cela sera ensuite beaucoup plus simple de faire une cartographie.


Claude Abelmann connaître les enjeux de sécurité informatique
Claude Abelmann : les antivirus ne protègent plus les utilisateurs

 

C'est lors de cette étape de cartographie que l'on détermine et trouve les informations relatives au système d'information. Dans la pratique, il s'agit principalement de :

Prise d'empreinte de la pile TCP/IP afin d'étudier les différentes réponses dues aux implémentations des piles TCP/IP et de déterminer le système d'exploitation installé, ainsi que sa version.
Balayage des ports et Firewalking afin de détecter des ports ouverts et les règles de filtrage des machines.
Récupération des bannières d'informations et identification protocolaire afin d'identifier les services qui tournent derrière ces ports et leur versions en vue d'une exploitation ultérieure.
Ceci, de nos jours, est relativement trivial avec des outils comme Nmap qui réalisent aisément ces opérations en fournissant une interface complète et conviviale.


Claude Abelmann la coopération avec la Russie dans le cyberespace.
Les conflits dans le cyberspace par Claude Abelmann
Claude Abelmann Les cyberattaques contre l’infrastructure civile stratégique
l’adaptation du droit international à l’espace informatique par Claude Abelmann

Claude Abelmann 45% des cyberattaques sont bloquées

Ces deux dernières techniques, bien que non intrusives, deviennent détectables par la cible et entrent dans le cadre de ce que l'on pourrait appeler une reconnaissance semi-active.

Revue de presse  Claude Abelmann Insecurity LTD

Il nous faut ensuite pouvoir schématiser l'emplacement et l'étendue du système à tester, c'est-à-dire réaliser une cartographie (ou map en anglais). Outre le fait que l'on ne testera pas uniquement une partie du système, le fait d'effectuer une telle analyse permet de comprendre le mode de fonctionnement et le raisonnement de son propriétaire. De plus, un système en réseau étendu nécessite une sécurité plus importante : la pénétration d'un seul ordinateur d'un réseau peut permettre la pénétration de tous les autres beaucoup plus facilement.

La compromission (exploitation d'une vulnérabilité, escalade de privilège et mise en place d'un rootkit) d'un seul poste permet :

La mise en place d'un sniffer qui permet quant à elle la récupération des identifiants et mots de passe pour les protocoles de communication en clair.
Une cartographie du réseau de l'intérieur et un inventaire des ressources disponibles de ce fait beaucoup plus simple et détaillé en utilisant par exemple les propriétés des protocoles SNMP, RPC et SMB.
La mise en place d'une détection automatisée de vulnérabilités via des outils tel que Nessus...
L'effacement des traces.
Ces dernières techniques, hautement intrusives, entrent dans le cadre d'une reconnaissance active.


Claude Abelmann Insecurity LTD les moyens de lutte contre les hackers.
Claude Abelmann Insecurity pour avoir la paix, préparez la guerre
les problèmes du cyberespace par Claude Abelmann
Claude Abelmann la coopération avec la Russie dans le cyberespace.

Claude Abelmann Piratage d'eBay


Claude Abelmann Le problème des logarithmes discrets
"piratage informatique" et "espionnage économique" par Claude Abelmann
Claude Abelmann les dispositifs de sécurité

Il s'agit dans un premier temps de rechercher des informations sur l'entreprise, la personne, ou toute autre donnée pour s'assurer que la cible est bien celle que l'on tente d'infiltrer. Connaître la situation géographique, les informations générales d'une société, ou son fournisseur d'accès à Internet sont peut être des choses banales, mais pourtant à ne pas négliger. Effectivement, ces quelques informations nous en disent plus sur la cible.

Pour cela le testeur dispose de plusieurs outils :

Le web : cela peut paraître insignifiant mais il peut devenir une véritable mine d'informations (adresses email, adresses postales, numéros de téléphone ...) sur une cible donnée (entité physique ou morale) cette pratique devient triviale avec les réseaux sociaux et les moteurs de recherche.
Le service DNS via les outils nslookup et dig afin d'interroger les serveurs DNS pour obtenir soit l'adresse IP en fonction d'un nom de domaine, soit l'inverse, ou encore les noms de domaine des serveurs par lesquels transitent les emails. Par ailleurs, les enregistrements DNS fournissent souvent de nombreuses informations utiles.
Le service whois qui, même si ses données ne sont pas toujours à jour, permet de récupérer des informations diverses sur une adresse IP ou un nom de domaine.
Cet ensemble de techniques non intrusives permet d'obtenir des informations publiques sur la cible. Certaines d'entre elles peuvent cependant être confidentielles (mais diffusées généralement par erreur ou insouciance). Leur récupération, pas toujours détectable par la cible, entre dans le cadre de ce que l'on pourrait appeler une reconnaissance passive.

L'utilisation d'outils et du protocole de communication ICMP dont traceroute qui permet entre autres la géolocalisation d'une adresse IP et la détection d'équipements filtrants entre le poste du testeur et l'équipement testé.
L'ingénierie sociale qui reste probablement le meilleur outil du testeur afin d'obtenir un maximum d'informations sur sa cible en un minimum de temps.

 


Pour Claude Abelmann L’anti-virus est devenu obsolète
Claude Abelmann les victimes de tentatives d'extorsion sous la menace de cyber-attaques.
Claude Abelmann les programmes malveillants

29 juillet 2012

Le blog de Claude Abelmann

Vous trouverez sur mon blog une sélection d'articles de presse, d'actualités.


Claude Abelmann la coopération avec la Russie dans le cyberespace.
Les conflits dans le cyberspace par Claude Abelmann
Claude Abelmann Les cyberattaques contre l’infrastructure civile stratégique
l’adaptation du droit international à l’espace informatique par Claude Abelmann

 


Les Échos
Facebook lourdement sanctionné en Bourse
Les Échos - ‎27 juil. 2012‎
Après la publication de résultats en ligne avec les prévisions, le titre a perdu plus de 15% à l'ouverture de la Bourse à New York. Le manque de perspectives inquiète les investisseurs. Les résultats semestriels de Facebook étaient attendus.

Le Nouvel Observateur
Combats à Alep, l'opposition syrienne veut des armes et une ...
Le Nouvel Observateur - ‎Il y a 57 minutes ‎
Les combats marquaient une pause à Alep, où les troupes du régime ont lancé samedi à l'aube une offensive afin de déloger les rebelles, mais la deuxième ville de Syrie, enjeu crucial du conflit, continuait d'être pilonnée par l'armée.
Un jeune homme soupçonné d'avoir tué son père et ses frères a été ...
La Croix - ‎Il y a 33 minutes ‎
Le jeune homme âgé de 24 ans soupçonné d'avoir tué son père et ses deux frères de 8 et 17 ans à Bozel (Savoie), jeudi 26 juillet, a été mis en examen samedi 28 juillet pour «assassinats et tentative d'assassinat» puis incarcéré


Claude Abelmann Les cyberattaques contre l’infrastructure civile stratégique
l’adaptation du droit international à l’espace informatique par Claude Abelmann

Posté par pierremonti à 14:28 - Commentaires [1] - Permalien [#]
Tags : , , ,