Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
Le but de ce projet est de concevoir et développer un outil pour la facturation dans un
contexte de service VOIP. Pour atteindre ce but, on a commencé par étudier les généralités sur
la Téléphonie sur IP, ceci tout en insistant sur les principes, normes et protocoles qui soustendent
ce service. Après nous avons conçu une architecture réseautique basé sur des
matériels CISCO. Enfin on a pu réaliser, après une étape d'analyse et de conception, une
plateforme WEB couplée à une base de données, permettant de façon basique de présenter
une facture et un listing des appels pour un utilisateur précis et pendant une période donnée.
Présentation des protocoles IKE et IPsec utilisés dans la mise en oeuvre de tunnels VPN Site-to-Site et Remote Access.
Fonctionnement du protocole IKEv1, différences avec IKEv2
Fonctionnement du protocole IPsec et de la mise en place d’un tunnel VPN
Extensions du protocole IKEv1 (KeepAlive, DPD, NAT-T. Mode Config, XAUTH)
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
Ce présent rapport présente une étude théorique et expérimentale sur les moteur de recherche et les Honeyclients Open Source, cette étude à permis la mise en place d'une solution de détection des pirates et des malwares dans les sites tunisiens.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
Le but de ce projet est de concevoir et développer un outil pour la facturation dans un
contexte de service VOIP. Pour atteindre ce but, on a commencé par étudier les généralités sur
la Téléphonie sur IP, ceci tout en insistant sur les principes, normes et protocoles qui soustendent
ce service. Après nous avons conçu une architecture réseautique basé sur des
matériels CISCO. Enfin on a pu réaliser, après une étape d'analyse et de conception, une
plateforme WEB couplée à une base de données, permettant de façon basique de présenter
une facture et un listing des appels pour un utilisateur précis et pendant une période donnée.
Présentation des protocoles IKE et IPsec utilisés dans la mise en oeuvre de tunnels VPN Site-to-Site et Remote Access.
Fonctionnement du protocole IKEv1, différences avec IKEv2
Fonctionnement du protocole IPsec et de la mise en place d’un tunnel VPN
Extensions du protocole IKEv1 (KeepAlive, DPD, NAT-T. Mode Config, XAUTH)
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
Ce présent rapport présente une étude théorique et expérimentale sur les moteur de recherche et les Honeyclients Open Source, cette étude à permis la mise en place d'une solution de détection des pirates et des malwares dans les sites tunisiens.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Socket tcp ip client server on langace c mouad Lousimi
Les sockets sont des flux de données, permettant à des machines locales ou distantes de communiquer entre elles via des protocoles.
Les différents protocoles sont TCP qui est un protocole dit "connecté", et UDP qui est un protocole dit "non connecté".
Nous allons voir par la suite comment réaliser diverses applications telles qu'un client/serveur TCP
Tout savoir sur les risques d’une indisponibilité de l'infrastructure Voix et les mesures de sécurité afin d'éviter les pertes de données et les interruptions d'activité.
Le package java.net et les API réseau de Java
Les Sockets Java
Les sockets en mode connecté
Un serveur TCP/IP
Un client TCP/IP
Les échanges de données
Les classes de connexion
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers,
etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates
informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types
d'attaques afin de mettre en oeuvre des dispositions préventives.
Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
Cycle de Formation Théâtrale 2024 / 2025Billy DEYLORD
Pour la Saison 2024 / 2025, l'association « Le Bateau Ivre » propose un Cycle de formation théâtrale pour particuliers amateurs et professionnels des arts de la scène enfants, adolescents et adultes à l'Espace Saint-Jean de Melun (77). 108 heures de formation, d’octobre 2024 à juin 2025, à travers trois cours hebdomadaires (« Pierrot ou la science de la Scène », « Montage de spectacles », « Le Mime et son Répertoire ») et un stage annuel « Tournez dans un film de cinéma muet ».
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...mrelmejri
J'ai réalisé ce projet pour obtenir mon diplôme en licence en sciences de gestion, spécialité management, à l'ISCAE Manouba. Au cours de mon stage chez Attijari Bank, j'ai été particulièrement intéressé par l'impact des critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les décisions d'investissement dans le secteur bancaire. Cette étude explore comment ces critères influencent les stratégies et les choix d'investissement des banques.
2. http://blog.aston-ecole cursus ESD ? - date - page
2
AUTEUR
Nom : Gyorgy Joseph
Société :EasyVista
Rôle : Pen Tester
Nom : Houssem Chebbi
Société :AMF
Rôle : Administrateur Système et Réseau
Nom : Gillard Benjamin
Société : SID EXPERT
Rôle : Security Manager
3. http://blog.aston-ecole cursus ESD ? - date - page
3
A. Sommaire :
Contenu
A. Sommaire :........................................................................................................................................3
II. Présentation............................................................................................................................................4
A. La Cybercriminalité ou en est-on ? ....................................................................................................4
Entre 2014 et 2015 le nombre de cyber-attaques recensées a progressé de 38% dans le monde, les
budgets Sécurité des entreprises ont, eux augmenté de 24%.La France par exemple a été en 2015 l’une
des plus toucher, on récence dans les entreprises Française une moyenne de 21 incident/jour. Afin de
contrer un maximum cette évolution, les entreprises et leurs services informatiques doivent pouvoir se
défendre. La première défense étant la communication et la formation, beaucoup d’attaque peuvent être
ainsi évité comme le type d’attaque que nous vous présentons aujourd’hui .............................................4
B. Rappel sur l’ARP...............................................................................................................................5
III. l’ARP Poisoning : ................................................................................................................................5
A. Scenario d’attaque..............................................................................................................................7
1. Sur la partie attaquant : ..................................................................................................................7
2. Sur la partie client :........................................................................................................................8
3. En résumé : ....................................................................................................................................8
IV. Comment se protéger de L’ARP poisoning .......................................................................................9
A. Sécurité passive..................................................................................................................................9
B. Sécurité active....................................................................................................................................9
V. CONCLUSION........................................................................................................................................10
4. http://blog.aston-ecole cursus ESD ? - date - page
4
II. Présentation
A. La Cybercriminalité ou en est-on ?
Entre 2014 et 2015 le nombre de cyber-attaques recensées a progressé de 38% dans le monde, les
budgets Sécurité des entreprises ont, eux augmenté de 24%.La France par exemple a été en 2015
l’une des plus toucher, on récence dans les entreprises Française une moyenne de 21
incident/jour. Afin de contrer un maximum cette évolution, les entreprises et leurs services
informatiques doivent pouvoir se défendre. La première défense étant la communication et la
formation, beaucoup d’attaque peuvent être ainsi évité comme le type d’attaque que nous vous
présentons aujourd’hui
On parle souvent des failles applicatives, celles liées à l'erreur humaine, etc. Ici, nous allons voir
que des problèmes de sécurité peuvent aussi venir des protocoles réseaux. L’ARP cache
poisoning (ou l'empoisonnement de cache Arp), qui est une attaque qui consiste à exploiter la
faille du protocole ARP. Le but est de détourner les communications entre deux machines
distantes.
5. http://blog.aston-ecole cursus ESD ? - date - page
5
B. Rappel sur l’ARP
L’ARP ou l’Adress Resolution protocole est un protocole qui se situe sur la couche 3 du modèle
OSI. On l’assimile parfois à un protocole de couche 2 et demi car il assure la liaison entre le
protocole IP qui utilise les adresses IP pour construire ses paquets et les trames Ethernet qui elles
utilisent les adresse MAC. Ainsi l’adresse résolution protocole permet de faire correspondre les
adresses physiques aux adresses logiques, le protocole interroge les machines du réseau pour
connaitre leurs adresses physiques, puis créer une table de correspondance entre les adresses
logique et les adresses physiques dans une mémoire cache.
Figure 1 Fonctionnement du réseau normal
III. l’ARP Poisoning :
Les faiblesses du protocole ARP
L’ARP ne présente aucun mécanisme de chiffrement et encore moins de moyens d’authentification. Il ne
présente pas non plus de mode connecté. Il est possible de faire correspondre une réponse à une requête. La pile
protocolaire enregistre toutes les réponses qu’elle reçoit dans sa table. Même si elles ne correspondent à aucune
requête.
Le Spoofing ARP exploite cette faiblesse. L’ARP Poisoning est une méthode d’attaque sur un réseau local
utilisant le protocole de résolution d’adresse ARP, cette technique d’attaque permet à l’attaquant de détourner
6. http://blog.aston-ecole cursus ESD ? - date - page
6
les flux de communications transitant entre la machine cible et une passerelle (exemple : routeur, Switch... voir
schéma de référence Figure 2).
Figure 2 ATTAQUE EN ARP POISONING ICI LE HACKER A REUSSI A DEVENIR LE MAN IN THE MIDLE
Un attaquant va envoyer un paquet à une machine cible en indiquant l’adresse IP à détourner et en l’associant à
l’adresse Ethernet de l’attaquant. Cette dernière enregistrera la réponse dans sa table sans même avoir émis le
souhait de s’y connecter.
Si la machine cible a déjà réalisé une connexion auprès de l’adresse détournée, c’est-à-dire qu’il existe déjà une
entrée dans la table correspondant à l’adresse IP, cette dernière sera tout de même mise à jour après le temps de
mise en cache fixé par défaut. Afin d’exploiter ce défaut de configuration, nous allons envoyer des
informations très régulièrement sur le réseau
Une fois la table Arp polluée, la cible aura l’impression d’établir une connexion IP sur la machine détournée,
mais les trames Ethernet seront adressées à la machine de l’attaquant.
Maintenant que nous avons abordé tous ces points nous allons passer sur la partie technique.
7. http://blog.aston-ecole cursus ESD ? - date - page
7 A. Scenario d’attaque
Nous allons simuler une attaque en ARP poisoning en entreprise. Le but étant d’observer un attaquant usurper
l’identité de la Gateway. Pour se faire nous avons créé 2 machines ayant accès à internet, sur la machine du
hacker nous avons monté une machine virtuelle sous Kali.
1. Sur la partie attaquant :
Sur notre OS nous nous sommes renseigné sur les postes connectés au réseau en lancent une requête ARP –A
ainsi nous avons eu une vision d’ensemble du segment réseau sur lequel nous nous trouvons (Voir figure 3).
Figure 3 Table ARP
Nous réalisons un IP config qui nous permet de récupérer des information comme la Gateway qui nous
permettrons d’effectuer notre ARP spoofing.
Nous avons créé un script en Python qui nous permet de pouvoir effectuer cette ARP spoofing il est tout à
fait possible aussi d’utiliser des logiciels comme Ettercap.
Dans ce script nous avons rentré différents paramètres, il nous a fallu tout d’abord importer des fonctions
pour construire et envoyer des paquets ARP, puis crée des entrés afin d’indiqué la victime a ciblé, la
passerelle du réseau sur lequel nous nous trouvons et l’interface réseau à utiliser.
Une fois le script lancé l’attaque commence, notre script va donc générer des paquets erroné et va les
envoyer à notre victime afin de saturer la table ARP, ainsi le client va nous confondre avec la Gateway
(voir figure 2) et nous permettre de devenir le Man In The Midle cette technique nous permet de voir ce
qui transite entre l’utilisateur et le réseau « grosso modo nous remplaçons le switch ». Avec cette attaque
nous pouvons ainsi effectuer diverse opération, comme la réccupération d’information (TType mot de
passe…) de rediriger l’utilisateur sur un randsomware, voir même de pousser l’utilisateur à ouvrir un
Keylogger.
8. http://blog.aston-ecole cursus ESD ? - date - page
8
2. Sur la partie client :
Le client quand à lui ne remarquera absolument rien, la seul façon de voir les risques pour celui-
ci serai d’effectuer un ARP –A constant afin de s’assuré que la Gateway ne change absolument
pas. Dans notre attaque l’adresse de la Gateway est devenue la notre sur le client (Figure 5)
Figure 4 ARP - A effectué sur le client avant et après attaque
3. En résumé :
Dans notre présentation nous avons utilisé un script Python qui nous permet de pouvoir filtré et contrôlé
les flux entre le client et le réseau. Ce Filtre contrôle le flux http/Telnet/IRC/NTLM2/NTM3… Et nous
permet d’obtenir les informations en claire comme dans notre présentation le client va se connecter au site
du PSG et sur notre interface nous réccupérerons ces informations.
Il est possible d’utiliser simplement les filtres avec Wireshark
9. http://blog.aston-ecole cursus ESD ? - date - page
9
IV. Comment se protéger de L’ARP poisoning
Il existe Différentes méthodes pour se protégé de cette attaque.
A. Sécurité passive
Il s'agit de mesures visant à empêcher l'ARP cache poisoning, en figeant l'association IP/MAC sur les
OS (utilisation des entrées statiques des tables ARP). Ceci est lourd et pratiquement inexploitable à
grande échelle. Qui plus est, certains OS gèrent mal ces entrées statiques qui peuvent être alors
corrompues. C'est le cas des Windows 9x, NT et 2000 (XP a corrigé le problème). Ces OS sont donc
fondamentalement vulnérables à ce type d'attaque et font profiter de leur faiblesse les logiciels
(firewall,proxy,serveurs,web...)qui leur sont dédiés.
Le verrouillage IP/MAC peut également être pris en charge au niveau applicatif. Par exemple, certains
firewalls (dont iptables) sont capables de contrôler l'association IP/MAC des paquets entrants.
L'utilisation de commutateurs de niveau 3, capables de gérer l'association MAC/IP/port est également
une solution au problème.
B. Sécurité active
Lorsqu'il n'est pas réaliste de verrouiller les entrées ARP de chaque machine, il est possible de mettre
en œuvre une solution de détection centralisée, qui agit comme une sonde de détection. Certaines
sondes sont d'ailleurs capables de détecter des paquets ARP anormaux, susceptibles de signifier un
ARP cache poisoning. Cependant, cette attaque étant réalisable avec des paquets normaux, la sonde
n'a que peu d'intérêt. L'utilisation de logiciels comme arpwatch permet de centraliser les associations
MAC/IP, et de contrôler en temps réel les messages ARP pour vérifier qu'un poisoning n'est pas en
cours. Des alertes sont alors générées en cas de divergence. Il pourrait même être envisagé un système
de contre mesure consistant à repositionner la bonne association MAC/IP sur une machine venant de
se faire poisoner. Ce repositionnement pourrait s'effectuer par le même processus que celui qui a
permis l'attaque : par ARP cache poisoning
10. http://blog.aston-ecole cursus ESD ? - date - page
10 V. CONCLUSION
L’ARP spoofing est une technique de piratage rependu contenue la facilité de la mise en place,
des scripts avec des tutoriels fleurissent sur internet. Le service informatique doit en cas de
risque recourir aux possibilités existantes afin de sécuriser leur réseau.
Il est aussi conseillé de se tenir informer des évolutions en terme de sécurité, afin d’adopter les
bonne pratique du moment sans pour cela mettre en péril le Business