Administration et Sécurité des Réseaux Présenté et soutenu par Mlle Ruddhye Gin
Administration et Sécurité des Réseaux Présenté et soutenu par Mlle Ruddhye Ginelle BOKEMBELE Mr Korka Jean Perrin HABA Promotion 2015 - 2018 Sous la direction de Dr. James T.KOUAWA Enseignant - Chercheur à l'ESMT Dr. Ahmed Youssef KHLIL Enseignant - chercheur à l'UCAD THÈME Etude et Analyse d’une cyberattaque et proposition de contre-mesures Aout 2018 i Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures DEDICACE Nous dédions ce travail à nos très chers Parents. Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 ii Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures REMERCIEMENTS « Rendez continuellement grâces pour toutes choses à Dieu le Père, au nom de notre Seigneur Jésus Christ» Ephésiens 5 : 20 Au terme de ce travail, fruit de nos efforts qui sanctionne la fin de notre formation de fin de cycle à l’ESMT, nous exprimons notre profonde gratitude envers tous ceux qui, de près ou de loin, ont apporté leur pierre en édifice à notre formation. En particulier, nos remerciements vont à l’endroit de : M. Mohamadou A. SAIBOU, respectivement Directeur Général de l’ESMT. Dr. James KOUAWA qui, malgré ses innombrables occupations a accepté la Direction de ce mémoire. Dr. Youssef KHLIL, pour son apport et conseil, combien louable sans lequel nous ne serions pas arrivés au bout de ce travail. M. Adama NANTOUME, notre Responsable Pédagogique, pour l’esprit d’organisation et de rigueur qu’il nous a communiqué tout au long de notre formation. Tout le personnel enseignant de l’ESMT, dont la connaissance et la compétence ont été une véritable opportunité pour nous. Aux autorités académiques, pour leur apport direct et indirect à ce travail, sans lesquels nous ne serions arrivés au terme de notre formation. Nos camarades de la Promotion LPTI 2015-2018, pour les moments agréables passés ensemble. Mon père M.BOKEMBELE EYENGUE pour tous les efforts et sacrifices consentis pour ma réussite Ma mère, Mme BOKEMBELE MOTOUNOU Albertine qui a toujours été présente pour moi Ma chère tante, Mme ESSAMI MOTOUNOU Mouassanga Antoinette Patricia qui a toujours cru en moi Mes frères et sœurs Naifa, Divine, Patchiellie, Junior, Jobel et Falgas pour l’amour et le soutien que vous m’avez toujours apporté. Toute ma famille et à mes amis pour le soutien immense que vous m’avez apporté durant cette formation. Mr HABA Richard Koby, Mr HABA Nyankoye Fara,Mr HABA Pépé Patherne, Mr HABA Fassou Mathias , HABA Zaoro Gadey, Mme HABA KolKol Judes pour le soutien que vous m’avez toujours apporté. Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 iii Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures Mes frères et sœurs, tous les autres membres de ma famille et à tous mes amis. GLOSSAIRE ACK Acknowledgement ARP Address Resolution Protocol CAMES Conseil Africain et Malgache pour l'Enseignement Supérieur DDOS Distributed Denial Of Service DHCP Dynamic Host Control Protocol DMZ Demilitared Zone DNS Domain Name System DoS Denial Of Service ESMT Ecole Supérieure Multinationale des Télécommunications HIDS Host-based Intrusion Detection System HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IP Internet Protocol MAC Media Access Control MITM Man In The Middle MYSQL My Structured Query Language NAT Network Address Translation NIDS Network-based Intrusion Detection NSMS Network Status & Monitoring System ODBC Open Database Connectivity OSI Open System Interconnection OWASP Open Web Application Security Project PSH Push RST Reset SQL Structured Query Language SSH Secure Shell SYN Synchronization TCP Transmission Control Protocol TTL Time To Live VLAN Virtual Local Area Network Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 iv Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures Liste des Captures Capture 1: Outils de reconnaissance............................................................................................................18 Capture 2: Outils de scan de vulnérabilité...................................................................................................19 Capture 3: Illustration d'une attaque IP Spoofing........................................................................................21 Capture 4: Illustration ID DNS Spoofing....................................................................................................24 Capture 5: Outils d'attaque DoS..................................................................................................................32 Capture 6: Importation d'une machine virtuelle..........................................................................................34 Capture 7: Reinitialisation de la carte réseaux de la machine virtuelle.......................................................34 Capture 8: Visualisation de la machine importée........................................................................................35 Capture 9: Visualisation de toutes les machines importées.........................................................................35 Capture 10: Configuration réseau de la machine Kali.................................................................................35 Capture 11: Configuration réseau de notre machine metasploitable...........................................................36 Capture 12: Configuration réseau de la machine security onion.................................................................36 Capture 13: Configuration réseau de la machine CyberOps.......................................................................36 Capture 14: Modification de la configuration réseau de la machine CyberOps..........................................36 Capture 15: Contenu du répertoire lab.support.files....................................................................................38 Capture 16: Contenu du fichier confidential.txt..........................................................................................38 Capture 17: conversion du fichier confidential.txt......................................................................................38 Capture 18:Script d'exécution de la requête DNS.......................................................................................39 Capture 19:Connexion ssh au serveur DNS contrôlé..................................................................................40 Capture 20: Contenu du fichier exfiltré.......................................................................................................41 Capture 21: Déconnexion au ssh au serveur DNS contrôlé.........................................................................41 Capture 22:Copie de fichier à distance........................................................................................................41 Capture 23: Contenu texte du fichier exfiltré..............................................................................................41 Capture 24:Interface multillidae..................................................................................................................42 Capture 25:Accès à l’interface User Info....................................................................................................43 Capture 26:Inspection de l'élément dans le navigateur................................................................................43 Capture 27:Requête d'injection SQL...........................................................................................................44 Capture 28:Information extrait de la base de données.................................................................................44 Capture 29:Paramètre TCP/IP de la cible....................................................................................................45 Capture 30:Paramètre TCP/IP de l'attaquant...............................................................................................45 Capture 31:Lancer l'outil ettercap................................................................................................................45 Capture 32:Interface d'ettercap....................................................................................................................46 Capture 33:Choix de l'interface d'écoute.....................................................................................................46 Capture 34:Validation du choix de l'interface d'écoute...............................................................................46 Capture 35:Scan pour découvrir les hôtes du réseau...................................................................................47 Capture 36:Liste des hôtes découverts........................................................................................................47 Capture 37:Verification l'ajout des cibles....................................................................................................47 Capture 38:Choix de l'attaque ARP poisonning..........................................................................................47 Capture 39:Validation de l'écoute distance..................................................................................................48 Capture 40:Activation du plugin de l’attaque..............................................................................................48 Capture 41:Validation du plugin dns_spoof................................................................................................48 Capture 42:Contenu du fichier ettercap.......................................................................................................48 Capture 43:Ajout des faux enregistrements DNS........................................................................................48 Capture 44:Ecoute en cours.........................................................................................................................49 Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 v Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures Capture 45:Requête du client redirigée sur le site du pirate........................................................................49 Capture 46: Requête de l'attaquant rédigée vers le site du pirate................................................................49 Capture 47:Resolution de la requête de la cible..........................................................................................50 Capture 48:Commande d'usurpation d'adresse MAC..................................................................................50 Capture 49:Table ARP de la victime...........................................................................................................50 Capture 50:Validation du plugin chk_poisoning.........................................................................................53 Capture 51: Activation du plugin chk_poison.............................................................................................53 Capture 52:Demarrage du sniffing..............................................................................................................53 Capture 53:Envoi d'une requête ping...........................................................................................................53 Capture 54:Interception des paquets ICMP.................................................................................................54 Capture 55:Interception de paquet http........................................................................................................54 Capture 56:Code source de la page capturée...............................................................................................54 Capture 57:Interface d'ELSA.......................................................................................................................58 Capture 58:Information retrouver par l'analyste..........................................................................................59 Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 vi Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures Liste des Tableaux Tableau 1: Table ARP de l'attaquant avant l'attaque...................................................................................23 Tableau 2: Table ARP de l’attaquant après l'attaque...................................................................................23 Tableau 3: Table ARP.................................................................................................................................30 Tableau 4: Caractéristiques des machines...................................................................................................33 Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 vii Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures Liste des Figures Figure 1: organigramme ESMT.....................................................................................................................3 Figure 2: Critère de la sécurité.......................................................................................................................9 Figure 3: Usurpation d'adresse IP................................................................................................................20 Figure 4: Attaque ARP Spoofing.................................................................................................................22 Figure 5: DNS Cache Poisonning................................................................................................................25 Figure 6: Exfiltration des données via DNS................................................................................................26 Figure 7: Illustration Man-In-The Middle...................................................................................................29 Figure 8: attaque man-in-the-middle...........................................................................................................30 Figure 9: Illustration d'une attaque smurt....................................................................................................32 Figure 10: Environnement de travail...........................................................................................................33 Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 viii Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures AVANT PROPOS Ce travail s’inscrit dans le cadre de notre formation en Licence Professionnelle en Télécommunication et Informatique spécialité Administration et Sécurité des Réseaux en vue de valider notre diplôme de licence professionnelle en TIC à l’Ecole Supérieure Multinationale des Télécommunications en sigle ESMT. L’ESMT est une institution multinationale qui a pour vocation de former des diplômés dans les domaines techniques et managériaux des Télécommunications/TIC. Elle accueille en formation initiale ou continue des stagiaires qui proviennent de l’ensemble des pays francophones d’Afrique, recrutés au niveau des écoles, des universités ou directement chez les opérateurs de télécommunications. Les trois(3) années passées à l’ESMT dans le cadre de notre formation, ont été une opportunité enrichissante. Cette formation nous a permis d’acquérir de nombreuses connaissances et de développer de nouvelles compétences dans le domaine des télécommunications et informatique et aussi dans celui du management grâce à l’expérience des enseignants de l’ESMT. Sur le plan socio-culturel, ces trois années nous ont permis de tisser de nouvelles relations et de côtoyer de multiples cultures. Au terme de notre formation, conformément au règlement de l’ESMT, nous avons effectué un stage au FOAD de l’ESMT. Ce stage a été sanctionné par la réalisation de ce mémoire, portant sur «l’Etude et Analyse d’une cyberattaque et proposition de contre-mesures » qui peut servir aux responsables de sécurité des systèmes d’information de comprendre le comportement de quelques attaques, comment se protéger contre ses attaques et comment mener les investigations après une cyberattaque. Mémoire de fin de formation, Ruddhye G. BOKEMBELE et Korka Jean Perrin HABA, Aout 2018 ix Thème : Etude et analyse d’une cyberattaque et proposition de contre-mesures SOMMAIRE Introduction........................................................................................................................................................................ 1 Chapitre 1 : Cadre méthodologique....................................................................................................................................................... 2 1.1. Présentation de l’ESMT......................................................................................................................................................... 2 1.2 Présentation du sujet............................................................................................................................................................ 7 Chapitre 2 : Généralité sur la sécurité informatique.........................................................................................................................9 2.1 Les Fondamentaux de la sécurité........................................................................................................................................ 9 2.2 Risque et enjeux de la sécurité informatique en Entreprise......................................................................................11 Chapitre 3 : Les Cyberattaques............................................................................................................................................................ 14 3.1 Généralité sur la cyberattaque........................................................................................................................................... 14 3.2 Les différents types uploads/Ingenierie_Lourd/ memoire-ginelle-korka.pdf
Documents similaires










-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 28, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 3.5322MB