SECURIDAY 2012 Pro Edition
|
|
- Aimé Landry
- il y a 5 ans
- Total affichages :
Transcription
1 SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa KLICH (RT 3) Nour SOLTANI (RT 4) 28/04/2012
2 Table des matières I. Introduction à «Information Gathering via Metasploit» : Définition : Objectif principal : Exemples : Conseil :... 4 II. Les méthodes de réalisation de la collecte de l information : Téléphone : Site de réseautage social : Social Networking sites Phishing : Dumpster Diving :... 5 III. Metasploit framwork :... 6 IV. Passive Information Gathering : Whois Lookup Netcraft NSLookup... 8 V. Active Information Gathering : AutoScan Zenmap Travail réalisé en utilisant une base de données (Dradis) : Scan des ports avec Metasploit (Nesus et Nmap) : Nmap : Nessus : VI. Targeted scanning : Server Message Block Scanning : FTP scanning : RDP (Remote Desktop Protocol) :
3 I. Introduction à «Information Gathering via Metasploit» : 1. Définition : Information Gathering ou encore collecte d informations, une étape primordiale dans les tests de pénétrations, qui consiste à obtenir des informations d une cible, à partir desquelles, l attaquant peut établir tout un système de vulnérabilité qui lui facilitera l attaque et ceci quelque soit le niveau d importance de l information gagnée. Ca peut être des ports ouverts, des services et des hôtes connectés sur chaque port ou encore le réseau cible Ainsi, il y aura l utilisation d une partie utile de l intégralité de ces informations, mais les posséder toutes permettra une meilleure visibilité de la cible. 2. Objectif principal : Faciliter et automatiser les attaques presque toujours à l aide de la bêtise humaine. Des attaques poursuivies par les agresseurs dont l objectif est d ordre économique généralement et idéologique 3. Exemples : On note que l utilisation d internet est le moyen le plus déployé afin d accéder aux données d une cible. On cite comme exemples d actualité : La demande de changement des couleurs de l accueil du Facebook. L envoi d un mail pour recommander la sécurité pour les internautes ce qui permettra l obtention de leurs coordonnées ainsi que leurs mots de passe. Ou encore, les appels aléatoires réalisés par l attaquant prétendant être du support technique. 3
4 4. Conseil : Il faut toujours être attentif et avoir des informations sur votre interlocuteur pour ne pas tomber dans le piège, en effet, c est plus qu un mensonge! II. Les méthodes de réalisation de la collecte de l information : La collecte d informations comme mentionné précédemment est une phase très importante pour réaliser une attaque, ca doit avoir un objet clair pour relever les informations utiles, élargir les possibilités d attaque et s offrir ainsi plus de flexibilité sur le choix des méthodes d attaques. Le point de départ de cette phase est de bien connaitre la cible, en effet, il faut s informer sur cette cible si elle utilise son poste à elle, un système d exploitation ou bien une machine virtuelle, l identification du processus lancé, de l antivirus, la topologie du réseau, les programmes les plus souvent utilisés et bien d autres détails. Il existe plusieurs moyens pouvant assurer l «Information Gathering» on cite alors les plus importants : 1. Téléphone : C est une méthode très facile utilisée par les hackers leur permettant de gagner du temps tout en collectant divers renseignements. La réussite du scénario dépend bien sur des techniques déployées par l attaquant tel que le timbre de la voix, la préparation à l avance du personnage et du discours, ainsi que le matériel déployé pour faire croire à la cible qu il s agit bien d un environnement réel. 2. Site de réseautage social : Social Networking sites C est le moyen le plus utilisé par les attaquants où l information gagne en disponibilité. Le prédateur se passera pour un responsable informatique, technique, un ingénieur système ou encore un opérateur système. Il peut même prétendre être un ami, une connaissance, un co-travailleur en tapant simplement le nom de ce dernier. D où il récupéra des informations de grandes importances comme les coordonnées personnelles de la cible, des informations et des données concernant le domaine de sa profession même. Il faut noter que le simple fait de partager une photo ou bien une vidéo 4
5 dans ces réseaux sociaux même à partir d un Smartphone peut révéler : L adresse du domicile, les lieux fréquentés le plus souvent, l adresse mail, et plusieurs d autres détails. 3. Phishing : C est une technique exploitant une faille humaine en envoyant un mail à la cible comme étant un destinataire de confiance (banque, site de commerce,..). L identité sera alors révélée par le simple clique sur le lien dans le mail, où il y aura par exemple un formulaire à remplir. La victime aura du mal à distinguer le vrai site de la copie conforme du site d origine, ainsi elle tombera facilement dans le piège. 4. Dumpster Diving : Les pirates peuvent trouver des données et des coordonnées de leurs cibles dans les déchets papier ou encore les supports techniques qui ne sont plus utiles pour l individu ou l entreprise. Les informations récupérées sont de grandes importance tel que : numéro de compte, l identificateur des utilisateurs, listes téléphoniques, des photos, des mails, des chartes d entreprise, Ils peuvent même grâce à ces chartes se faire passer par un personnel vu la quantité d informations qu ils connaissent. On rappelle que le fait de prendre des déchets jetés n est pas considéré comme illégal sauf si on est sur une propriété privée. C est une méthode facile par rapport aux d autres et permet de gagner du temps pour les pirates, entretemps les cibles ne font pas attention à ce détail en ne pensant même pas qu il peu y avoir des personnes intéressées par ces informations la pour réaliser leurs attaques, en allant les chercher dans les déchets. On peut citer l exemple le plus populaire dans ce domaine la : le vol d identité. 5
6 III. Metasploit Framwork : Metasploit était un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS Metasploit Framework, le plus connu des sous-projets de Metasploit,est un outil pour le développement et l'exécution d'exploits contre une machine distante 6
7 IV. Passive Information Gathering : En utilisant la collecte d'informations passive et indirecte, vous pouvez découvrir des informations sur les cibles sans toucher leurs systèmes. Par exemple, vous pouvez utiliser ces techniques pour identifier les limites du réseau, d'identifier ses responsables, et même de déterminer le système d'exploitation et logiciel de serveur Web.Plusieurs outils font la collecte d'informations passive presque indolore, y compris des outils complexes tels que Yeti et les humbles whois. Dans cette partie on veut bien réaliser une attaque contre Notre objectif est de déterminer, dans le cadre d'un pentest, ce que l'entreprise possède comme systèmes ainsi que les systèmes qu on peut attaquer. 1. Whois Lookup Whois Lookup permet de trouver le nom de domaine de serveur. On applique Whois à secmaniac.net, on obtient le résultat suivant : 7
8 2. Netcraft Netcraft est un service web qu on peut utiliser pour déterminer l adresse IP de serveur qui héberge un site web bien déterminé (dans notre cas c est secmaniac.net) 3. NSLookup Nslookup permet de recherche d'information dans le Domain Name System (DNS).Elle permet donc d'interroger les serveurs DNS pour obtenir les informations définies pour un domaine déterminé. On applique nslookup à pour savoir quels serveurs reçoivent les s d'un domaine : 8
9 V. Active Information Gathering : Dans la collecte d'information active, nous interagissons directement avec un système afin d apprendre plus. Nous pourrions, par exemple, effectuer des scans de ports pour les ports ouverts sur la cible ou d'effectuer des analyses pour déterminer quels services sont en cours d'exécution. Chaque système ou service en cours d éxecution que nous découvrons nous donne une autre opportunité pour l'exploitation. Mais attention: Si vous n êtes pas prudent pendant la collecte d'information active, vous pourrait être attrapé par un système de prévention IDS ou d'intrusion (IPS)-pas un bon résultat pour le testeur de pénétration clandestine. 1. AutoScan Il permet d avoir la topologie du réseau et sniffer ainsi les adresses réseaux des machines existantes sur le même réseau On lance un auto scan de la manière suivante : On remarque que ce scanner affiche les machines existantes sur le réseau ainsi 9
10 que leur adresse MAC. 2. Zenmap On lance Zenmap,il nous permet de visualiser la topologie de réseau 3. Travail réalisé en utilisant une base de données (Dradis) : Dradis est un framework open source permettant le partage d informations efficaces, spécialement au cours des évaluations de sécurité. Dradis Framework a gagné dans les meilleurs outils de rapport en
11 Pour démarrer Dradis : Se connecter maintenant à dradis workspace comme mentionné ci-dessus en tapant dans le navigateur =>On remarque que Dradis est en https. La fenêtre suivante s affiche. On crée un utilisateur et on lui associe un mot de passe. 11
12 On accède ensuite à l interface de Dradis : 4. Scan des ports avec Metasploit (Nesus et Nmap) : 2.1. Nmap : Nmap permet de pouvoir prévoir les futures attaques, et aussi de pouvoir connaître quels services tournent sur une machine. Une installation faite un peu trop vite peut laisser des services en écoute (donc des ports ouverts sans que cela ne soit nécessaire) et donc vulnérables à une attaque. N'hésitez pas à utiliser Nmap contre vos serveurs pour savoir quels ports sont en écoute Démarrer le scanneur de vulnérabilité nmap pour connaitre les ports ouverts sur la machine cible et on redirige le résultat de sortie dans un fichier dans l extension est.xml pour pouvoir ensuite l exploiter dans Dradis. 12
13 Si on désire en plus connaitre l OS de la machine victime Pour importer le résultat du scan nmap dans la base Dradis. On sélectionne importer from file à partir de l interface puis on sélectionne le upload file coreespondant à nmap. 13
14 Le résultat est donc importé dans le framework sous forme d arborescence : 4.2. Nessus : Nessus est un scanner réseau qui essaie de détecter des failles de sécurité potentielles dans les machines d'un réseau en se basant sur une liste de failles connues. 14
15 Afin de démarrer le scanneur nessus, il faudrait l installer et l enregistrer. Après avoir installer nessus, on ajoute un compte client grâce à nessus user add Démarrer le serveur : Lancer le client nessus en tapant : :8834/ 15
16 Lancer un scan : Une fois le scan terminé, on remarque l existence de vulnérabilités dans la machine victime qui vont nous permettre d exploiter cette machine. Il y a 33 vulnérabilités dont l une est classé comme high ce qui représente un danger pour la victime. nessus génére un rapport détaillant la faille et comment la corriger 16
17 Pour une autre exploitation des résultats obtenus, on les stocke dans dardis : VI. Targeted scanning : 1. Server Message Block Scanning : Le protocole SMB (Server Message Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. Dans Vista et Seven, il est appelé SMB 2. Metasploit peut déterminer la version de Microsoft Windows en utilisant son smb_version module. 17
18 Nous avons découvert un système exécutant Windows XP sans avoir à faire une analyse complète du réseau. C'est un excellent moyen de cibler les hôtes rapidement et silencieusement lorsque notre but est d'éviter d'être remarqué. 2. FTP scanning : FTP (File Transfert Protocol, en écoute par défaut sur les ports 20 et 21) est le service utilisé pour assurer le transfert de fichiers. Il y a deux types de serveurs FTP : les serveurs FTP avec authentification par mots de passe et les serveurs anonymes. Avec Metasploit on va utiliser le ftp_version module pour scanner la machine xp qui dispose d un serveur FTP. 18
19 Le scan identifie un serveur ftp. Maintenant nous allons voir si ce serveur accepte les connexions anonymes en utilisant la framework scanner/ftp/anonymous. Le scan montre que l accès anonyme est autorisé et que l utilisateur anonyme a les droits de lecture et d écriture. Dans d autres termes nous avons accès total au système distant. 3. RDP (Remote Desktop Protocol) : Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur faisant tourner Microsoft Terminal Services. Après avoir ouvert une session Meterpreter, on va utiliser le script de getgui Meterpreter et ajouter un nouvel administrateur. 19
20 Ensuite on va télécharger nmap.exe à la cible. L objectif est d'installer nmap sur la machine victime et d utiliser le système comme une base pour de nouvelles attaques. On peut accéder à la machine victime à travers RDP : 20
21 Résultat : 21
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Formation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Le scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Sécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
TEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Terminal Server RemoteAPP pour Windows Server 2008
Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition Exploitation des failles via METASPLOIT Chef Atelier : Med Taher BEN SALEM (RT3) Slim BOUGHENIA(Esprit) Karim BENZINA(RT4) MounaFELAH(RT3)
1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5
1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE
Accéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Installation d'une galerie photos Piwigo sous Microsoft Windows.
Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2
Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Accès distant Freebox v6 Configuration
2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Infrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur
Démarrage du logiciel CertiBru-Res à l attention des certificateurs résidentiels Version juillet 2011 www.bruxellesenvironnement.be Professionnels Energie PEB et climat intérieur certificat PEB Logiciel
Système Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)
6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Manuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Personnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Direction des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
2. Réservation d une visioconférence
GUIDE UTILISATEUR 1 Table des matières 1 Généralités...3 2 Réservation d'une visioconférence.3 3 Connexion sur un des ponts CODIAN...6 4 Connexion sur un des ponts SCOPIA...8 2 1. Généralités RENATER offre
Découvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
(ATTENTION : une seule réponse possible pour les questions à choix multiples)
Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une
Administration d un client Windows XP professionnel
Windows Server 2003 Administration d un client Windows XP professionnel Auteur : Frédéric DIAZ Introduction : Un ordinateur fonctionnant sous Windows XP professionnel possède, contrairement à la version
Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Nettoyer l'historique et le cache DNS de votre navigateur
Page 1 sur 6 Nettoyer l'historique et le cache DNS de votre navigateur Pour faire simple, Internet est un immense réseau contenant des millions d ordinateurs (et autres équipements) répartis sur l ensemble
Atelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
L accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
ClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez
INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi le 26 mars 2007 à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE
G. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Scopia Desktop. Sommaire
Scopia Desktop Objectif : le but de ce document est de vous guider sur la procédure à suivre pour le bon déroulement de l installation du logiciel Scopia Desktop, de son utilisation sur votre ordinateur
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Tutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Gestionnaire des services Internet (IIS)
Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Guide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Exécution de PCCOMPTA à distance sous Terminal Server 2003.
Développement de logiciels de gestion Exécution de PCCOMPTA à distance sous Terminal Server 2003. PCCOMPTA SOUS REMOTE DESKTOP CONNECTION Mai 2011. Exécution de PCCOMPTA SOUS Windows 2003 SERVER PCCOMPTA
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
[OUTLOOK EXPRESS WINDOWS MAIL]
Configuration de votre client de messagerie Microsoft Outlook Express Microsoft Windows Mail [OUTLOOK EXPRESS WINDOWS MAIL] Ce guide décrit la configuration d Outlook Express et de Windows Mail afin de
Prérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire?
Vous avez reçu une pièce jointe VOTRE SITE.RAR, qu en faire? I. QUE CONTIENT LA PIECE JOINTE VOTRE SITE.RAR? Il s agit du dossier «VOTRE SITE» qui contient tous les éléments nécessaires à l affichage de
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Sécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Les nouveautés d AppliDis Fusion 4 Service Pack 1
Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis
Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.
Service informatique Enseignement Recherche Fiche n 46 04/04/2003 Partage de fichiers entre MacOS X et Windows Le partage de fichiers s effectue via le réseau, il faut donc que les deux machines soient
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
TP4 : Installer configurer un contrôleur de domaine
TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
2) Téléchargement de l'application pour contrôler vos caméras :
1) Mises en route : Connecter le câble RJ45 entre votre routeur / box et votre caméra IP. Connecter l'adaptateur secteur sur une prise secteur et sur le port alimentation de votre caméra IP. 2) Téléchargement
INTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Serveur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Guide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
NOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Contrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Windows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
NAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista
5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Activités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance