EXAMEN PRATIQUE CCNA Cybersecurity Operations
EXAMEN PRATIQUE CCNA Cybersecurity Operations
EXAMEN PRATIQUE CCNA Cybersecurity Operations
1
Évaluation de compétences
Objectifs de l'évaluation
Partie 1 : collecte d'informations de base (32 points, 30 minutes)
Partie 2 : en savoir plus sur l'exploit (12 points, 20 minutes)
Partie 3 : détermination de la source des malwares (36 points, 25 minutes)
Partie 4 : analyser les détails de l'exploit (20 points, 25 minutes)
Scénario
Vous travaillez comme analyste en sécurité pour ACME Inc. et vous remarquez plusieurs événements sur le
tableau de bord SGUIL. Votre tâche consiste à en savoir plus sur ces événements via l'analyse et la
recherche des activités suspectes.
Utilisez Google pour faire vos recherches. Security Onion est configuré pour autoriser l'accès Internet.
Les tâches ci-dessous vous offrent des indications tout au long du processus d'analyse.
Vous serez noté sur les compétences suivantes :
o Évaluer les événements Snort/SGUIL.
o Utiliser SGUIL pour lancer ELSA, Bro et Wireshark afin d'étudier les événements plus en détail.
o Utiliser Google comme outil de recherche pour en savoir plus sur un exploit potentiel.
Le contenu de cette évaluation est issu du site http://www.malware-traffic-analysis.net/. Nous l'utilisons avec
l'autorisation du propriétaire que nous remercions pour sa contribution.
Table d'adressage
Les adresses suivantes sont préconfigurées sur les périphériques réseau. Les adresses sont fournies à des
fins de référence.
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 5 www.netacad.com
Évaluation de compétences CCNA Cybersecurity Operations v1.0
g. Quelle est l'adresse MAC de l'ordinateur interne impliqué dans ces événements ? Comment avez-vous
procédé pour le trouver ? ( _____ / 4 pts)
____________________________________________________________________________________
h. Quels sont les ID sources de certaines des règles qui se déclenchent lorsque l'exploit sévit ? D'où
proviennent ces ID sources ? ( _____ / 4 pts)
____________________________________________________________________________________
i. Ces événements vous paraissent-ils suspects ? Semble-t-il que l'ordinateur interne ait été infecté ou
compromis ? Expliquez votre réponse. ( _____ / 4 pts)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 5 www.netacad.com
Évaluation de compétences CCNA Cybersecurity Operations v1.0
j. Quel est le système d'exploitation exécuté sur l'ordinateur interne en question ? ( _____ / 4 pts)
____________________________________________________________________________________
____________________________________________________________________________________
k. Selon les alertes SQUIL, quel est le kit d'exploit (EK) utilisé ? ( _____ / 4 pts)
____________________________________________________________________________________
Validation de la partie 1 par le formateur : _________________________
Points : __________ sur 32
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 3 sur 5 www.netacad.com
Évaluation de compétences CCNA Cybersecurity Operations v1.0
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
b. Le message du premier nouvel événement affiché par SGUIL indique « ET Policy Outdated Flash Version
M1 ». À quel hôte cet événement fait-il référence ? Qu'implique cet événement ? ( _____ / 4 pts)
____________________________________________________________________________________
____________________________________________________________________________________
c. Selon SGUIL, quelle est l'adresse IP de l'hôte qui semble avoir diffusé l'exploit Angler EK ? (Indice:
consultez la première alerte Angler.) ( _____ / 4 pts)
____________________________________________________________________________________
d. À partir de SGUIL, ouvrez la transcription de la transaction. Quel est le nom de domaine associé à
l'adresse IP de l'hôte qui semble avoir diffusé l'exploit ? ( _____ / 4 pts)
____________________________________________________________________________________
e. Quelles sont les trois applications logicielles dont les vulnérabilités sont généralement ciblées par ce kit
d'exploit ? (Indice: vous pouvez effectuer une recherche sur le web.) ( _____ / 4 pts)
____________________________________________________________________________________
f. Selon les événements SGUIL, quelle vulnérabilité semble avoir été utilisée par le kit d'exploit ?
( _____ / 4 pts)
____________________________________________________________________________________
g. Quel est le type de fichier le plus couramment lié à ce logiciel vulnérable ? (Indice: vous pouvez effectuer
une recherche sur le web.) ( _____ / 4 pts)
____________________________________________________________________________________
h. Utilisez ELSA pour recueillir davantage de preuves appuyant l'hypothèse selon laquelle l'hôte que vous
avez identifié ci-dessus a diffusé le malware. Lancez ELSA et répertoriez tous les hôtes qui ont
téléchargé le type de fichier indiqué ci-dessus. N'oubliez pas d'ajuster les délais en conséquence.
Avez-vous trouvé davantage de preuves ? Si tel est le cas, renseignez-les ici. ( _____ / 4 pts)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
i. À ce stade, vous devriez savoir si c'est le site répertorié dans la partie 3b et la partie 3C qui a diffusé le
malware. Notez vos conclusions ci-dessous. ( _____ / 4 pts)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Validation de la partie 3 par le formateur : _________________________
Points : __________ sur 36
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 4 sur 5 www.netacad.com
Évaluation de compétences CCNA Cybersecurity Operations v1.0
Durée : 25 minutes
a. Les kits d'exploit reposent souvent sur une page d'accueil utilisée pour rechercher les vulnérabilités du
système de la victime et pour en exfiltrer une liste. Utilisez ELSA pour déterminer si le kit d'exploit en
question a utilisé une page d'accueil. Si tel est le cas, quelles en sont l'URL et l'adresse IP ? Quelle en
est la preuve ? ( _____ / 5 pts)
Remarque : les deux premiers événements SGUIL contiennent plusieurs indices.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
b. Quel est le nom du domaine qui a diffusé le kit d'exploit et la charge utile du malware ? ( _____ / 5 pts)
___________________________________________________________________________________
c. Quelle est l'adresse IP qui a diffusé le kit d'exploit et la charge utile du malware ? ( _____ / 5 pts)
___________________________________________________________________________________
d. À partir des événements indiqués dans SGUIL, lancez Wireshark et exportez les fichiers issus des
paquets capturés. Quels fichiers ou programmes avez-vous réussi à exporter ? ( _____ / 5 pts)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Validation de la partie 4 par le formateur : _________________________
Points : __________ sur 20
Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 5 sur 5 www.netacad.com