Memoir MS
Memoir MS
Memoir MS
République du Sénégal
Remerciement
C’est un labeur très agréable, mais bien exquis, d’adresser mes remerciements à tous ceux qui
m’ont aidé dans la réalisation de ce travail.
Je rends grâce à Dieu tout Puissant de m'avoir permis de mener à terme ce mini projet qui est
pour moi le point de départ d'une merveilleuse aventure, celle de la recherche, source de remise en
cause permanent et de perfectionnement perpétuelle.
Qu’il me soit permis d’exprimer en premier lieu ma gratitude à Mr Elkhalifa Ahmed docteur en
réseau système et sécurité, qui a accepté de m’encadrer et m’a fait profiter de son savoir et de ses
grandes expériences. Qu’ils trouvent, ici, le témoignage de ma reconnaissance et mes vifs
remerciements.
D’une Façon générale, je remercie l’ensemble des Professeurs de ESITEC (Groupe supdeco) qui
m’ont fait profiter de leurs savoirs et pour l’intérêt qu’ils m’ont porté tout au long de mon cursus.
Enfin, je tiens à exprimer mes affectueuses reconnaissances à toutes les personnes qui m’ont
encouragé particulièrement tout au long de cette période.
A
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Dédicace
Je dédie ce modeste job a tout ce qui m’ont encouragé durant toute la période de réalisation de ce
travail.
En particulier :
A celui qui sans leurs aides ne serais-je peut-être pas au Sénégal c’est à dire mon
père et ma mère « Djimé DIALLO et Oumou Kesso DIALLO ».
A mes sœurs « Fatoumata Diaraye DIALLO et Bountourabi DIALLO » en
Guinée pour leurs amours et l'attention qu'elles ont toujours eu à mon égard.
A mes chers frères « Sékou DIALLO et Moussa DIALLO »
Qu’il me soit permis aussi d’adresser une dédicace spéciale à mes amis du : Master 2 Réseaux
systèmes et sécurité pour leurs amours et l'attention qu'ils ont toujours eu à mon égard.
B
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Abréviations
C
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
D
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
E
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Etat initial de l’infection par le ver code red - Capture 1 [7] ........................................................ 38
Infection par le ver code red 19h plus tard - Capture 2 [7]........................................................... 39
Détail d’un exploit - Capture 3 [14] ............................................................................................... 47
cameras avec un mot de passe faible - Capture 4[14] .................................................................... 50
Cameras compromise - Capture 5[14] ........................................................................................... 50
Attaques directes - Capture 6[15] ................................................................................................... 52
attaque par permutation - Capture 7[15] ....................................................................................... 53
Attaque distribuée - Capture 8[15] ................................................................................................. 54
Attaque de proximité Capture 9[16] ............................................................................................... 55
confirmation d’identité avec SMS - Capture 10[16] ....................................................................... 57
Interception du réseau avec imsi catcher - Capture 11 [16] .......................................................... 57
Outils whois en action - Capture 12[7] .......................................................................................... 59
Scanner de port nmap - Capture 13[7] .......................................................................................... 59
Attaque par déni de service - Capture 14[7] .................................................................................. 61
Attaque Déni de service - Capture 15[7] ....................................................................................... 62
Activation de DDOS -Capture 16[7] .............................................................................................. 62
Serveur- surcharge Capture 17[7] ................................................................................................. 63
Sauvegarde Locale et sur le cloud - Capture 18[7] ....................................................................... 69
Authentification a deux facteurs - Capture 19 [7] ......................................................................... 70
Caractères - Capture 20 ............................................................................................................... 71
Exemple IDS - Capture 21[7]......................................................................................................... 75
Résultat d’un balayage de port - Capture 22[7] ............................................................................ 79
attaque zombie - Capture 23[7] ..................................................................................................... 80
Architecture reseau LAN - Capture 24 ......................................................................................... 84
Interface routeur Wi-Fi - Capture 25 ........................................................................................... 84
Installation de lynis - Capture 26 ................................................................................................. 86
menu de l’outil lynis - Capture 27 ................................................................................................ 87
Lynis en cours Audit - Capture 28 ................................................................................................ 88
Résultat d’audit - Capture 29 ....................................................................................................... 89
Détail du scan de sécurité - Capture 30 ....................................................................................... 89
Fichier de sauvegarde d’audit - Capture 31................................................................................. 90
Rapport d’audit - Capture 32 ....................................................................................................... 90
Règle par défaut du pare-feu - Capture 33 ................................................................................... 91
adresse ip de la machine audite - Capture 34 .............................................................................. 91
adresse ip de l’hote - Capture 35 .................................................................................................. 92
Modification de la règle iptable - Capture 36 .............................................................................. 93
Tentative de ping du hôte - Capture 37 ........................................................................................ 93
Tentative d’accès à internet Capture 38 ....................................................................................... 94
autorisation du trafic entrant d’une connexion déjà établie - Capture 39 ................................... 94
Ping du hôte - Capture 40 ............................................................................................................. 95
F
Tentative d’accès a YouTube - Capture 41 ................................................................................... 96
Installation de clamav - Capture 42 ............................................................................................. 97
Analyse et detali du repertoire img - Capture 43 ......................................................................... 97
Résultat du deuxième audit - Capture 44 ...................................................................................... 98
Détail du dernier audit - Capture 45 ............................................................................................ 99
G
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Sommaire
Remerciement ....................................................................................................................... A
Dédicace ............................................................................................................................... B
Abréviations .......................................................................................................................... C
Liste des figures .................................................................................................................... E
Liste des captures .................................................................................................................. F
Sommaire .............................................................................................................................. H
Introduction Générale ........................................................................................................... 0
Chapitre 1 : Cadre théorique ................................................................................................. 2
1.1. Introduction ................................................................................................................ 2
1.2. Présentation du sujet ................................................................................................... 2
Chapitre 2 : Cadre méthodologique ....................................................................................... 4
2.1. Délimitation du sujet ................................................................................................... 4
2.2. Difficultés rencontrées ................................................................................................ 4
Chapitre 1 : Etudes détaillées ................................................................................................ 6
1.1. Généralités .................................................................................................................. 6
1.2. Audit de sécurité informatique .................................................................................. 11
1.3. Notions de Vulnérabilités, Malwares ......................................................................... 27
Chapitre 2 : Attaques et solutions ........................................................................................ 49
Introduction : ...................................................................................................................... 49
2.1. Attaques :.................................................................................................................. 49
2.2. Solutions contre les attaques de malwares : ............................................................... 65
Chapitre 1 : Kali Linux et architecture réseau ..................................................................... 83
1.1. Kali Linux................................................................................................................. 83
1.2. Architecture réseau ................................................................................................... 83
Chapitre 2 : Auditer avec Kali Linux et Proposition d’une solution ...................................... 86
Introduction ........................................................................................................................ 86
1.1. Auditer un système avec Kali Linux ........................................................................... 86
1.2. Proposition d’une solution contre les attaques de malware ........................................ 91
H
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
I
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Introduction Générale
L’utilisation d’ordinateurs est considérée comme essentiel à nos jours, des jeunes aux vieux, des
étudiants aux entreprises. Le nombre d’ordinateurs augmente rapidement chaque année. Cette
croissance rapide, chaque année, entraîne un problème de sécurité. La sécurité informatique est
vitale, car les adversaires cherchent toujours des opportunités et des vulnérabilités pour la remettre
en question. La sécurité n’est pas seulement la notion d’absence de danger, telle qu’elle est
communément conçue, mais est associée à la présence d’un adversaire. La présence d’un
adversaire qui cherche toujours à obtenir des informations personnelles sensibles et privées, à
menacer le système et à l’utiliser contre son usage légitime rend la sécurité informatique
primordiale.
Un audit de sécurité informatique est une approche qui permet de savoir le degré ou le niveau de
sécurité d’un système d’information et de mettre en ordre l’accès aux données de l’entreprise. Dans
un système d’information, l’audit de sécurité nous garantit la disponibilité du système
d’information (disponible à l’utilisable), l’intégrité des données et la confidentialité de
l’information.
Comment ses adversaires arrivent-ils à prendre le contrôle de nos ordinateurs, ordiphones, ou
encore nos tablettes, etc. ? Comment arrivent-ils à obtenir nos codes secrets ? C’est simple, ses
illicites passent par plusieurs types d’attaques pour arriver à leurs fins, nous verrons en aval tous
ces types d’attaques.
Notre travail s’articule autour de l’audit de sécurité avec Kali Linux et études de solutions contre
les attaques des malwares. L’audit se fera à travers une distribution Linux basée sur Debian appelé
Kali Linux, destinée au test de pénétration avancé et à l’audit de sécurité. Ce mémoire est scindé
en trois parties :
La première partie présente le cadre théorique et méthodologique de notre étude, la seconde partie
est axée sur l’étude détaillée et la troisième partie détaille de façon pratique la mise en œuvre d’un
audit suivie d’une proposition de solution.
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
1
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
1.1. Introduction
Un audit informatique permet de détecter les failles de sécurité d’un système d’information.
Quand il s’agit de sécuriser ses données, la sécurité informatique est incontournable, avec
l’évolution du cyberespace et les technologies, les entreprises ou les personnes voulant garder
secret ses données à l’égard des illicites sont tous dépendantes de la sécurité informatique.
2
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
3
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
4
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
5
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
1.1. Généralités
1.1.1. Système d’information
a. Qu’est-ce qu’un système d’information ?
Un système d’Information (SI) est un ensemble de ressources (les processus, le personnel, la
technique, la technologie, les réseaux) qui vont permettre de gérer les informations et les échanges
de ces informations au sein d’une organisation.
Une organisation, que ça soit une administration, une petite ou une grande entreprise a donc un
système d’information plus ou moins complexe. Ce système d’information va gérer ses données
et ses processus qui sont dans la plupart des cas sensibles voir confidentiel pour l’entité.
b. En quoi consiste un système d’information ?
Un système d’information peut être similaire à un véhicule qui permet d’établir la communication
dans toute l’entreprise. Un système d’information permet :
Collecter ;
Stocker ;
Traiter ;
Communiquer les informations.
Le système d’information est le grand coordinateur des activités de l’entreprise et qui joue un rôle
crucial dans l’atteinte des objectifs fixés par cette dernière. Le SI se construit tout autour des
processus métier et ses interactions. Pas seulement autour des bases de données ou des logiciels
informatiques qui le constitue. Le SI doit être en accord avec la stratégie de l’entreprise.
En partant de cette définition, la sécurité de l'information est l’ensemble des moyens techniques,
organisationnels, juridiques, et humains mis en place pour faire face aux risques et failles
6
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
7
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Mesures
techniques
Situation Objectif à
Actuelle Politique atteindre
Mesures
Organisationnelles
8
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
9
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
SMSI
SMSI - FIGURE 2
10
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Partie intéressée
Exigences et attentes en
matière de sécurité de
l’information.
Partie intéressée
Sécurité de
l’information gérée
11
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Une mission d'audit ne peut ainsi être réalisée que si l'on a défini auparavant un référentiel, c'est-
à-dire, un ensemble de règles organisationnelles, procédurales ou/et techniques de référence. Ce
référentiel permet au cours de l'audit d'évaluer le niveau de sécurité réel du " terrain " par rapport
à une cible.
Pour évaluer le niveau de conformité, ce référentiel doit être :
Complet - il doit mesurer l'ensemble des caractéristiques, et ne pas se limiter seulement au
niveau technique (système, réseau, ou applicatif), il doit couvrir aussi les points
organisationnels ;
Homogène - chaque caractéristique mesurée doit présenter un poids cohérent avec le tout
;
Pragmatique - c'est-à-dire, aisé à quantifier (qualifier) et à contrôler. Ce dernier point est
souvent négligé. La mission d'audit consiste à mesurer le niveau d'application de ces règles
sur le système d'informations par rapport aux règles qui devraient être effectivement
appliquées selon les processus édictés. L'audit est avant tout un constat.
12
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les audits de certification - (appelés aussi audits de tierce partie) sont réalisés pour
les organismes qui souhaitent faire reconnaître que la sécurité de leur système
d’information est conforme aux exigences comme celles de l’ISO/CEI 27001. Ces
audits sont établis par des organismes externes généralement accrédités.
13
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les entreprises se font certifier pour prouver qu’elles suivent les recommandations de la norme.
Pour être certifié, il faut, dans un premier temps acheter la norme. Les normes appliquées à la
sécurité des systèmes d’information sont généralement éditées par l’organisme ISO. Ensuite,
l’entreprise doit mettre en pratique les recommandations décrites dans la norme.
Généralement, une entreprise peut se faire certifier pour trois raisons :
Pour une raison commerciale - Pour certaines entreprises, être certifiées par des
normes de qualité par exemple est un gage de qualité pour les clients et est donc un
atout commercial.
Par obligation - En industrie aéronautique par exemple, les constructeurs exigent de
leurs sous-traitants qu’ils soient certifiés par certaines normes.
Il y a aussi des entreprises - Les se certifient pour elles-mêmes, pour optimiser leur
processus en interne.
14
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
En 2002, BSI Group fait évoluer la norme BS7799-2 en s’inspirant des normes ISO 9001 :2000 et
ISO 14001 : 1996. La norme adopte définitivement une approche de management de la sécurité de
l’information.
En 2005, l’ISO/CEI adopte la norme BS7799-2 sous la référence ISO/CEI 27001 : 2005 en y
apportant quelques modifications pour se rapprocher le plus possible du principe de « système de
management » développé par les normes ISO 9001 et ISO14001. L’ISO/IEC 27001 : 2005 spécifie
les exigences pour la mise en place d’un SMSI (système de management de la sécurité de
l’information).
En 2007, dans un souci de clarification, l’ISO renomme la norme ISO/IEC 17799 :2005 en
changeant sa numérotation pour ISO/IEC 27002. La norme se greffe à la famille des normes
ISO/IEC 2700x toujours en développement.
Aujourd’hui les organismes disposent de deux normes qui se sont imposées comme référence des
SMSI, l’ISO/CEI 27001 :2005 qui décrit les exigences pour la mise en place d'un Système de
Management de la Sécurité de l’Information et l’ISO/CEI 27002 qui regroupe un ensemble de
bonnes pratiques « best practices » pour la gestion de la sécurité de l'information. Le figure ci-
après reprend cet historique.
15
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
16
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Objectifs :
La norme ISO 27001 publiée en octobre 2005 succède à la norme BS 7799-2 de BSI (British
Standards Institution). Elle s’adresse à tous les types d’organismes (entreprises commerciales,
administrations, etc.). La norme ISO/CEI 27001 décrit les exigences pour la mise en place d'un
Système de Management de la Sécurité de l'Information.
Le SMSI est destiné à choisir les mesures de sécurité afin d'assurer la protection des biens sensibles
d'une entreprise sur un périmètre défini. C'est le modèle de qualité PDCA (Plan-Do-Check-Act)
qui est recommandé pour établir un SMSI afin d'assurer une amélioration continue de la sécurité
du système d'information.
La norme dicte également les exigences en matière de mesures de sécurité propres à chaque
organisme, c’est-à-dire que la mesure n’est pas la même d’un organisme à l’autre.
Les mesures doivent être adéquates et proportionnées à l’organisme pour ne pas être ni trop laxistes
ni trop sévères. La norme ISO 27001 intègre aussi le fait que la mise en place d’un SMSI et d’outils
de mesures de sécurité aient pour but de garantir la protection des actifs informationnels. L’objectif
est de protéger les informations de toute perte ou intrusion. Cela apportera la confiance des parties
prenantes.
L'ISO/CEI 27001 définit l'ensemble des contrôles à effectuer pour s'assurer de la pertinence du
SMSI, à l'exploiter et à le faire évoluer. Plus précisément, l'annexe A de la norme est composée
des 133 mesures de sécurité de la norme ISO/CEI 27002 (anciennement ISO/CEI 17799), classées
dans 11 sections. Comme pour les normes ISO 9001 et ISO 14001, il est possible de se faire
certifier ISO 27001.
ISO/CEI 27002 : Code de bonne pratique pour le management de la sécurité de
l'information
La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information,
publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour le
management de la sécurité de l’information. L'ISO/CEI 27002 est un ensemble de 133 mesures
dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui
sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité
de l'Information.
La sécurité de l'information est définie au sein de la norme comme : « La préservation de la
confidentialité, de l'intégrité et de la disponibilité de l'information ». Cette norme n'a pas de
caractère obligatoire pour les entreprises. Son respect peut toutefois être mentionné dans un
contrat : un prestataire de services pourrait ainsi s'engager à respecter les pratiques normalisées
dans ses relations avec un client.
Objectifs :
ISO/IEC 27002 est plus qu’un code de pratique, qu’une véritable norme ou qu’une spécification
formelle telle que l’ISO/IEC 27001. Elle présente une série de contrôles (39 objectifs de contrôle)
17
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
qui suggèrent de tenir compte des risques de sécurité des informations relatives à la confidentialité,
l'intégrité et les aspects de disponibilité. Les entreprises qui adoptent l'ISO/CEI 27002 doivent
évaluer leurs propres risques de sécurité de l'information et appliquer les contrôles appropriés, en
utilisant la norme pour orienter l’entreprise.
La norme ISO 27002 n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une
norme de nature technique, technologique ou orientée produit, ou une méthodologie d'évaluation
d'équipement telle que les critères communs CC/ISO 15408. Elle n’a pas de caractère d'obligation,
elle n’amène pas de certification, ce domaine étant couvert par la norme ISO/IEC 27001.
ISO/CEI 27003 : Lignes directrices pour la mise en œuvre du système de management de la
sécurité de l'information
La norme ISO/CEI 27003 fournit une approche orientée processus pour la réussite de la mise en
œuvre d’un SMSI conformément à l’ISO 27001.
Objectif :
Le but de l'ISO / CEI 27003 est de fournir aide et les conseils à mettre en œuvre un Système de
Management de la Sécurité de l'Information. ISO / IEC 27003 guide la conception d'une norme
ISO / IEC 27001-SGSI conforme, conduisant à l'ouverture d'un SMSI (la mise en œuvre du projet).
Il décrit le processus du SMSI et la spécification de conception, du début jusqu'à la production des
plans d'exécution des projets, couvrant la préparation et la planification des activités préalables à
la mise en œuvre effective, et en prenant des éléments clés tels que :
Approbation de la direction et l'autorisation définitive de procéder à l'exécution des projets
Détermination de la portée et la définition des limites en termes de technologie de
l’information et de la communication (TIC) et les lieux physiques ;
L'évaluation des risques sécurité de l'information et de la planification des traitements de
risque appropriés, le cas échéant en définissant des exigences de contrôle de sécurité de
l’information ;
Conception du SMSI ;
La planification du projet mise en œuvre.
18
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
La norme est destinée à aider les organisations à mesurer, rendre compte et donc d'améliorer
systématiquement l'efficacité de leurs systèmes de gestion de l'information de sécurité.
ISO/CEI 27005 : Gestion des risques liés à la sécurité de l'information
C’est la première norme de gestion des risques de la Sécurité des Systèmes d'Information.
Cette norme est un standard international qui décrit le Système de Management des risques liés à
la Sécurité de l'information. Certains expliquent que cette norme est en fait une méthode quasi-
applicable en se servant des annexes et en les adaptant à leur contexte.
Objectifs :
La norme ISO 27005 explique en détail comment conduire l'appréciation des risques et le
traitement des risques, dans le cadre de la sécurité de l'information. La norme ISO 27005 propose
une méthodologie de gestion des risques en matière d'information dans l'entreprise conforme à la
norme ISO/CEI 27001. La nouvelle norme a donc pour but d’aider à mettre en œuvre l’ISO/CEI
27001, la norme relative aux systèmes de management de la sécurité de l’information (SMSI), qui
est fondée sur une approche de gestion du risque. Néanmoins, la norme ISO 27005 peut être utilisée
de manière autonome dans différentes situations.
La norme ISO 27005 applique à la gestion de risques le cycle d'amélioration continue PDCA (Plan,
Do, Check, Act) utilisé dans toutes les normes de systèmes de management.
ISO/CEI 27006 : Exigences pour les organismes procédant à l'audit et à la certification des
systèmes de management de la sécurité de l'information
ISO/CEI 27006 est un standard de sécurité de l'information publié conjointement par l'ISO et la
CEI, afin de fixer les exigences pour les organismes réalisant l'audit et la certification de SMSI.
Objectifs :
Son objet est de fournir les prérequis pour les organismes d'audit et de certification à la norme ISO
27001 pour les Systèmes de Management de la Sécurité de l'Information. Cette norme a été remise
à jour en 2011 et porte la référence ISO/IEC 27006.
ISO/CEI 27007 : Lignes directrices pour l'audit des systèmes de management de la sécurité
de l'information
Cette norme fournit les lignes directrices pour les audits des systèmes de management de la sécurité
de l'information, ainsi que des conseils sur la compétence des auditeurs des SMSI. Elle inclue aussi
les lignes directrices contenues dans la norme ISO 19011.
19
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
L’audit de sécurité informatique se présente essentiellement suivant trois parties comme présente
le schéma :
20
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Charte d'audit
Préparation de l'audit
Audit technique
Test d'intrusion
Clôture d'audit
PROCESSUS D’AUDIT - FIGURE 8
21
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
gestion et d’organisation de la sécurité. Durant cet audit, les éléments suivants peuvent être abordés
[3] :
22
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
à minimiser les impacts causés par les catastrophes naturelles et les pannes matérielles sur
l’organisme, afin d’assurer une reprise dans les meilleurs délais.
Conformité - Cette section traite le respect des réglementations et des obligations légales,
ainsi que la conformité des procédures et des mesures de sécurité mises en place avec la
politique et les normes de sécurité.
L’audit organisationnel et physique permet de procéder à la vérification de la conformité et de la
pertinence des mesures déployées par rapport à la politique de sécurité de l’organisme, à un
référentiel, à une norme ou à des procédures. D’une manière générale, il convient de définir les
référentiels de sécurité à respecter lors de l’audit en tenant compte des exigences et des attentes
des responsables de l’organisme audité. Cependant, les administrations, les organismes publics et
les infrastructures d’importance vitale doivent s’assurer à minima de la conformité de leur système
d’information.
Pour mener à bien cette phase, une analyse de risques doit être menée. Il convient de choisir la
méthode la plus adaptée au contexte selon les besoins de l’organisme ou suivre une démarche
personnalisée et simplifiée.
L’audit organisationnel et physique est considéré comme étant un audit de premier niveau, il ne
s’agit pas d’une analyse technique profonde, mais plutôt d’un exercice de questions/réponses. En
effet, cette phase repose sur l’utilisation de questionnaires adaptés au contexte de l’organisme
audité, des interviews, ainsi que sur l’analyse des ressources et des documents fournis.
23
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
b. Audit d’architecture
L’audit d’architecture consiste en la vérification de la conformité des pratiques de sécurité relatives
au choix, au positionnement et à la mise en œuvre des dispositifs matériel et logiciels déployés
dans un système d’information à l’état de l’art et aux exigences et règles internes de l’auditer.
L’audit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.
c. Audit de configuration
L’audit de configuration a pour vocation de vérifier la mise en œuvre des pratiques de sécurité
conforme à l’état de l’art et aux exigences et règles internes de l’auditer en matière de configuration
des dispositifs matériels et logiciels déployés dans un système d’information. Ces dispositifs
peuvent notamment être des équipements réseau, des systèmes d'exploitation (serveur ou poste de
travail), des applications ou des produits de sécurité.
d. Audit applicatif
L’audit de performance applicative est un audit qui vise à mesurer les performances d’une
application, par la mesure et l’analyse d’indicateurs de performance.
Lorsqu’une application rencontre des problèmes de performance, dont il s’agit d’un problème
de gestion des ressources ou de robustesse du système, cela se caractérise généralement par des
symptômes tels que :
Des temps de réponse allongés, de quelques secondes à une dizaine de secondes, voire
au-delà.
Un crash de l’application nécessitant un redémarrage.
Réalisé par anticipation, avant la mise en production, ou de façon corrective, après la mise en
production, l’audit de performance applicative permet de diagnostiquer l’origine des problèmes,
de proposer des correctifs et de maîtriser le bon dimensionnement de l’infrastructure concernée.
24
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les tests d’intrusion externes - permettent d’évaluer la capacité d’un attaquant externe à
pénétrer le réseau interne de l’organisme audité ;
Généralement, ces tests s’effectuent selon les étapes suivantes :
Reconnaissance du périmètre à auditer ;
Recherche des vulnérabilités ;
Mise en œuvre des attaques (exploits) ;
Mesure de l’impact ;
Proposition de recommandations et correctifs.
25
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
a. Qualités personnelles
L’auditeur doit avoir les qualités personnelles décrites au chapitre 7.2 de la norme
19011, à savoir [4] :
Intégrité (justice, honnêteté, sincérité, discrétion) ;
Ouverture d’esprit (capable d’envisager des idées ou points de vue alternatifs)
;
Diplomatie (ayant le tact nécessaire pour aborder et discuter des sujets sensibles
pour l’organisme audité) ;
Sens de l’observation (en observation active et permanente de l’environnement
audité) ;
Perspicacité (capable de comprendre facilement les différentes situations et
tirer les bonnes conclusions) ;
Polyvalence (capable de s’adapter aux différents environnement et situations) ;
Ténacité (pour atteindre les objectifs de l’audit) ;
Sens de l’initiative et de prise de décisions ;
Autonomie.
L’auditeur doit être doté de qualités pédagogiques afin de communiquer ses
recommandations de manière compréhensible aux différentes parties auditées ;
L’auditeur doit être doté de qualité rédactionnelle et de synthèse ;
L’auditeur doit pouvoir adapter son discours et exposer ses recommandations selon le
public visé (équipes techniques, top management, équipes métier, etc.).
b. Compétences
Afin de mener à bien leurs missions d’audit, les auditeurs doivent couvrir un ensemble de
compétences relatives aux audits de manière générale (détaillées dans la norme ISO 19011), ainsi
que des compétences spécifiques aux audits de sécurité SI, à savoir [5] :
Les principes, procédures et méthodes de l’audit : pour veiller à ce que l’audit soit
mener de façon cohérente est systématique. L’auditeur doit donc être capable de :
Appliquer, les principes, les procédures, les méthodes d’audit appropriés à sa
mission ;
Planifier et organiser les tâches et les différentes étapes de l’audit de façon
efficace et efficiente ;
Respecter les délais ;
Avoir le sens des priorités ;
Collecter les informations nécessaires pour établir les constats via des
interviews méthodiques, l’observation de l’environnement audité, ainsi que les
documents fournis par l’organisme audité ;
Maîtriser, les techniques d’échantillonnage, celles-ci permettent la mise en
œuvre des procédures de l’audit sur une sélection pertinente d’éléments à
auditer (personnes, serveurs, postes de travail, etc.). Cependant, cette méthode
26
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
comporte des risques que l’auditeur doit maitriser (le risque que la conclusion
à laquelle aboutit l’auditeur sur la base d’un échantillon puisse être différente
de la conclusion à laquelle il serait parvenu si l’ensemble des éléments avaient
été soumis à l’audit) ;
Vérifier, les informations recueillies, la pertinence et la validité des preuves ;
Effectuer, une étude de risques qui pèsent sur la viabilité de l’audit ;
Assurer, la confidentialité et la sécurité des informations et des documents
recueillis ;
Communiquer efficacement à l’écrit comme à l’oral.
L’auditeur doit maîtriser les réglementations applicables aux activités d’audit en
tenant compte de l’activité de l’audité et du type d’audit à effectuer ;
L’auditeur doit maîtriser les réglementations et les normes applicables aux audits de
sécurité du système d’information ainsi que les règles de sécurité qui constituent la
DNSSI ;
L’auditeur doit disposer idéalement des certifications (en particulier certification
ISO/CEI 27001, CISA, CISM, CEH, Etc.) et il doit justifier d’une expérience d’audit
dans le domaine ;
L’auditeur doit avoir des compétences dans au moins une des activités de l’audit, il
doit cependant être sensibilisé par rapport aux autres activités ;
L’auditeur doit s’assurer du maintien à jour de ses compétences via un cursus de
formation continue et de veille technologique ;
Le responsable de l’équipe d’audit doit avoir des compétences en gestion d’équipe.
1.2.6. Conclusion
L’audit de sécurité informatique est une démarche collaborative visant l’exhaustivité. Elle est
moins réaliste qu’un test, mais permet en contrepartie de passer méthodiquement en revue tout le
réseau et chacun de ses composants en détail.
27
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
efforts des entreprises pour détecter et corriger les vulnérabilités des logiciels, il est
fréquent que de nouvelles vulnérabilités se présentent. Microsoft, Apple et d’autres
producteurs de système d’exploitation ou d’application sortent des correctifs et des mises
à jour quasiment tous les jours. Des applications comme les navigateurs, les applications
mobiles et les serveurs Web sont souvent mis à jour. L’objectif des mises à jour logicielles
est de rester à jour et d’éviter l’exploitation des vulnérabilités.
Vulnérabilités du matériel : Les vulnérabilités sont souvent causées par des défauts de
conception du matériel. La mémoire RAM, par exemple, est essentiellement composée de
condensateurs installés étroitement les uns près des autres. Il a été découvert qu’à cause de
la proximité, les modifications continues appliquées à l’un des condensateurs pouvaient
affecter les condensateurs environnants. Sur la base de ce défaut de conception, un exploit
appelé Rowhammer a été créé. En réécrivant à plusieurs reprises la mémoire dans les
mêmes adresses, l’exploit de Rowhammer permet de récupérer des données à partir des
cellules de mémoire d’une adresse à proximité, même si les cellules sont protégées.
28
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
1.3.2. Malwares
1.3.2.1. Définition :
Un malware ou menace ou encore logiciel malveillant est un programme conçu dans le but de
nuire à un système d’information.
Les malwares sont agressifs, intrusifs et cherchent toujours à endommager ou s’étendre de manière
abusive dans un système d’information dans le but de l’infecter, de l’affaiblir, de dérober des
informations ou de prendre possession du système.
29
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
30
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les logiciels malveillants peuvent se cacher dans des applications en apparence légitimes,
notamment lorsqu'elles sont téléchargées depuis des sites web incertains. Il est important de bien
lire les messages d'avertissement lors de l'installation des logiciels, en particulier si ces installations
demandent à accéder à votre messagerie ou à vos informations personnelles.
« Les attaques de malwares ne fonctionneraient pas sans l’élément le plus important : vous. »
En effet, il vaut mieux se limiter aux sources fiables pour les téléchargements d’applications,
logiciel, etc. En un mot, il existe tout un monde d'individus malveillants, qui vous appâtent avec
des leurres contaminés en vous proposant un accélérateur Internet, un nouveau gestionnaire de
téléchargement, un nettoyeur de disque dur ou un nouveau service de recherche sur Internet. Même
si vous installez quelque chose qui provient d'une source sûre, si vous ne faites pas attention à la
requête qui vous demande l'autorisation d'installer d'autres logiciels groupés en même temps, vous
pourriez vous retrouver avec un logiciel que vous ne voulez pas. Ce logiciel supplémentaire est
souvent présenté comme un composant nécessaire, mais généralement, il ne l'est pas.
Une autre variante de malware est une sorte d'ingénierie sociale. Cette arnaque a touché les
utilisateurs de téléphones portables en exploitant les failles d'une option de paiement
comptant fréquemment utilisée. Les utilisateurs consultaient des sites mobiles, déclenchant
involontairement des boutons invisibles qui les facturaient via leurs numéros de téléphone
portable, facturant directement les réseaux des victimes, qui répercutaient le coût sur leur facture.
Pour être tout à fait honnêtes, nous devons également mentionner un scénario d'infection par un
malware qui n'est absolument pas de votre fait. Il est, en effet, possible que le simple fait de visiter
31
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
un site web malveillant et de consulter une page ou une bannière publicitaire infectée entraîne
un téléchargement intempestif.
Ceci étant dit, si vous n'êtes pas équipé d'un programme de sécurité adapté, l'infection par un
malware et ses conséquences sont quand même de votre faute.
A. Adware :
a. Qu’est-ce qu’un adware ?
Un adware ou publiciel est un logiciel malveillant conçu pour afficher des publicités intempestives
sur votre écran, en générale sur des navigateurs web. Les adwares adoptent le plus souvent des
méthodes détournées, se faisant passer pour des programmes légitimes ou se collant sur d'autres
programmes pour s'installer sur votre PC, tablette ou appareil mobile à votre insu.
Une fois introduit dans votre appareil, un adware peut exécuter toutes sortes de tâches indésirables.
Le logiciel peut avoir été conçu pour analyser votre localisation ainsi que les sites Internet que
vous consultez afin de vous soumettre des publicités pertinentes en fonction des types de biens ou
services que ces sites proposent. À l'inverse des autres malwares, les adwares sont plus embêtants
que nuisibles pour votre cybersécurité, mais si leurs auteurs vendent les informations concernant
votre navigateur et vos habitudes de navigation à des tiers, ils peuvent alors concevoir de nouvelles
publicités ciblant vos habitudes de navigation. Google Chrome, Firefox... Peu importe le
navigateur que vous utilisez, car ils sont tous concernés.
Voici quelques signes révélateurs d'un système infecté par des adwares :
Des publicités apparaissent à des endroits incongrus ;
La page d’accueil de votre navigateur a été modifier mystérieusement sans votre
autorisation ;
Des pages web que vous visitez régulièrement ne s’affiche pas correctement ;
Des liens de sites web vous renvoient vers des sites inattendus ;
Votre navigateur web est incroyablement lent ;
Des barres d'outils, extensions ou plug-ins apparaissent soudainement dans votre
navigateur ;
Votre ordinateur commence à installer des logiciels indésirables de façon automatique ;
Votre navigateur plante.
32
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
La deuxième méthode - Vous consultez un site web qui peut s'agir d'un site web de
confiance ou pas. Peu importe, ce site web peut être infecté par un adware, qui va
exploiter une faille dans le navigateur de l'utilisateur pour procéder à un téléchargement
intempestif. Après avoir pris sa place dans votre système, l'adware commence à
collecter vos informations, à vous renvoyer vers des sites web malveillants et à afficher
encore plus de publicités intempestives dans votre navigateur.
Fireball : Le Fireball a déjà infecté 250 millions de postes de travail dans le monde,
le logiciel malveillant, d'origine chinoise, s'est déjà attaqué à 20% des réseaux
d'entreprise d'après Check Point Software. Le Fireball est un logiciel malveillant qui
agit comme un navigateur pirate, mais peut être transformé en un programme de
téléchargement de malwares. Le Fireball est capable d'exécuter n'importe quel code sur
les machines victimes, ce qui entraîne une large gamme d'actions, allant du vol
d'informations d'identification à l'ajout de logiciels malveillants supplémentaires. Le
Fireball dispose de deux fonctionnalités principales à savoir :
La première, une capacité à faire tourner du code sur les systèmes permettant de
télécharger d'autres malwares ou fichiers indésirables.
La seconde, de manipuler le navigateur web des systèmes cibles pour installer des
plugins générateurs plus encore, il manipule les navigateurs des victimes et modifie les
moteurs de recherche par défaut et les pages d'accueil. Ces faux moteurs incluent un
traqueur de pixels utilisé pour collecter les informations privées.
Skinner - Le Skinner est un adware tout nouveau, il a été intégré dans une application
qui fournit des fonctionnalités liées au jeu. L'application a été téléchargée par plus de
10 000 utilisateurs et a réussi à se cacher sur Google Play pendant plus de deux
mois. Skinner suit l'emplacement et les actions de l'utilisateur, et peut exécuter du code
à partir de son serveur de commande et de contrôle sans l'autorisation de l'utilisateur
[6]
.
33
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
B. Spyware :
a. Qu’est-ce qu’un spyware ?
Un logiciel espion ou spyware est un malware qui se dissimule sur votre appareil, qui enregistre
vos informations sensibles dans une intention malveillante telle que des coordonnées bancaires,
les frappes du clavier, la webcam, le micro, etc.
Le plus souvent les spywares s'installent sur votre système sans que vous ne le sachiez et sans
votre permission. Sans le savoir, vous avez peut-être autorisé l'installation d'un spyware en validant
les conditions générales d'un programme en apparence légitime ou venant d’une source sûre, sans
prendre la peine de lire les conditions d’installation. Mais peu importe la technique d'invasion des
spywares, ils s'exécutent discrètement en arrière-plan, collectent des informations ou surveillent
vos activités afin de déclencher des activités malveillantes liées à votre ordinateur et la façon dont
vous l'utilisez. Ces activités incluent notamment l'enregistrement de vos saisies, de vos identifiants,
de vos adresses e-mail personnelles, de données de formulaires Web, d'informations concernant
l'utilisation d'Internet et d'autres informations personnelles telles que des numéros de cartes de
crédit, ainsi que des captures d'écran.
Les failles de sécurité - Cliquer sur un lien ou une pièce jointe inconnus dans un e-
mail, peut facilement lancer une pièce jointe exécutable ou rediriger vers une
plateforme qui télécharge et exécute un programme. Il est même possible que le simple
fait de visiter un site Web malveillant entraîne un téléchargement intempestif.
34
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Cliquer aussi sur une fenêtre trompeuse peut également déclencher une infection. De
même que le partage de logiciels ou de documents avec des amis peut transmettre
furtivement un spyware caché, par exemple, via des programmes exécutables, des
fichiers musicaux et des documents. Il suffit simplement d'un clic malchanceux.
Le marketing trompeur - Les auteurs de spywares aiment présenter leurs programmes
comme des outils utiles. Il peut s'agir d'un accélérateur Internet, d'un nouveau
gestionnaire de téléchargements, d'un nettoyeur de disque dur ou d'un service de
recherche Web alternatif. Attention à ce type d'appâts, car leur installation peut
entraîner une infection involontaire par spyware. Et même si vous désinstallez l'outil
utile à l'origine de l'infection, le spyware reste toujours sur votre appareil et continue à
fonctionner.
Les packs de logiciels - Nous aimons tous des logiciels gratuits (freeware, shareware),
il faut faire attention même si ses programmes (plugin ou extension) sont légaux ils
peuvent contenir des suppléments indésirables s’ils sont issus des sources pas sures.
Drivers : En plus de leurs intentions malveillantes, les chevaux de trois, les vers, les
portes dérobées transmettent aussi des spywares.
Les chipeurs de mot de passe sont des programmes créés pour capturer les mots de
passe sur les appareils. Ces captures sont sauvegardées à un emplacement voulu de
l’auteur sur l’appareil ou sont transmises à un serveur distant.
Les chevaux de trois bancaires sont des applications conçues pour récupérer des
identifiants auprès des institutions financières. Ils profitent des failles de sécurité des
navigateurs pour modifier les pages Web, modifier le contenu des transactions ou
insérer des transactions supplémentaires de façon totalement invisible pour l'utilisateur
et l'application Web hôte. Les chevaux de Troie bancaires peuvent cibler diverses
institutions financières, notamment les banques, les sociétés de courtage, les portails
financiers en ligne ou les porte-monnaie électroniques.
Les voleurs d’informations sont des applications qui analysent les appareils et
recherchent diverses informations, notamment des noms d'utilisateur, des mots de
passe, des adresses e-mail, l'historique du navigateur, des fichiers journaux, des
informations système, des documents, des feuilles de calcul ou d'autres fichiers
multimédias. Comme les chevaux de Troie bancaires, les voleurs d'informations
peuvent exploiter les failles de sécurité des navigateurs pour collecter des informations
personnelles sur des services et forums en ligne, puis transmettre les informations à un
serveur distant ou les stocker localement sur votre appareil.
Les keyloggers ou enregistreurs de frappe sont des programmes crées pour capturer
l'activité de l'ordinateur, notamment les frappes, les sites Web visités, l'historique de
35
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
recherche, les discussions par e-mail, les conversations par chat et les identifiants
systèmes. Généralement, ils effectuent des captures d'écran de la fenêtre en cours, à
intervalles programmés. Les enregistreurs de frappe peuvent également collecter des
fonctionnalités permettant la capture et la transmission furtives d'images et de fichiers
audio/vidéo depuis n'importe quel dispositif connecté. Ils peuvent même permettre aux
pirates de collecter des documents imprimés sur des imprimantes connectées, qui
peuvent ensuite être transmises à un serveur distant ou stockés localement pour être
récupérés.
C. Virus :
a. Qu’est-ce qu’un virus ?
Un virus est un code exécutable malveillant attaché à d’autres fichiers exécutables, souvent des
programmes légitimes. La plupart des virus nécessitent une activation de la part de l’utilisateur
final et peuvent s’activer à une heure ou une date spécifique.
Les virus peuvent être inoffensifs et afficher simplement une image, ou ils peuvent être
destructeurs, comme ceux qui modifient ou suppriment des données. Les virus peuvent être
également programmés pour muter afin d’éviter la détection. La plupart des virus sont
actuellement propagés par les lecteurs USB, les disques optiques, les partages réseau ou par e-
mail. Un virus peut voler vos données telles que des mots de passe, pirater vos comptes de réseaux
sociaux ou vos comptes bancaires en ligne, et même effacer toutes vos données.
De façons bref, un virus est un programme malveillant qui s’attache à un autre pour modifier ou
altérer son fonctionnement.
La messagerie - L’infection par messagerie est l’un des moyens de propagation les plus
utilisée. On peut s’infecter en ouvrant une pièce jointe venant d’une source pas
certaines ou en ouvrant un e-mail avec un corps infecté.
La messagerie instantanée (WhatsApp, Skype…) aussi est un moyen de diffusion des
virus, en envoyant des liens infectés à tous les contacts.
Le partage de fichiers - Le service de partage de fichiers est moyen courant utiliser par
les malveillants pour infecter les appareils. Ce service synchronise des fichiers et des
dossiers vers n’importe quel ordinateur relié à un compte spécifique, de sorte que
lorsqu’une personne télécharge par inadvertance un fichier infecté par un virus vers un
compte de partage de fichiers, ce virus est automatiquement téléchargé pour toutes les
autres personnes ayant accès à ce dossier partagé.
Les portes dérobées - Les portes dérobées sont des moyens d’infections les plus
dangereux. Chaque seconde qui passe, les pirates sont toujours à la cherche des failles
systèmes, ils profitent de ces faiblesses pour infecter vos appareils.
36
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les Pages frauduleuses - Accéder par inadvertance a une plateforme douteuse est un
moyen très efficace pour télécharger des virus. Les pirates reprogramment des pages
web, déjà existant à quelque exception près afin de piéger les utilisateurs d’Internet.
Clé USB - Les stockages USB sont des moyens très efficaces pour se partager des
fichiers. Attention, elles peuvent être contaminées par des malveillances une fois la clé
connectée, le code indésirable va s’installer automatiquement sur votre appareil.
Virus infectant les fichiers ou virus parasite - Le virus parasite est un virus qui
s'attache à un programme exécutable. Il infecte le plus souvent les fichiers avec des
extensions (.exe et .com). Les virus infectants les fichiers peuvent écraser les fichiers
hôtes et d'autres peuvent endommager le formatage de votre disque dur.
Virus de macro - Le virus macro est un virus qui infecte principalement les documents
Word ou Excel, ce virus peut être inséré aussi sous forme de code malveillant dans des
programmes de traitement de texte.
Pirate de navigateur - Un pirate navigateur est un virus de redirection de navigateur,
c’est-à-dire il redirige votre navigateur vers les sites web malveillants dans le but
d’infecter votre appareil. Ce virus cible et altère les paramètres de votre navigateur et
il peut poser d’autre menace, comme la modification de la page d’accueil de votre
navigateur.
Virus de script web - Le plus souvent ce virus vise les sites populaires, il fonctionne en
écrasant les codes sources des sites web et remplace par des liens qui installent des
logiciels malveillants et ce virus peut aussi voler vos cookies de navigation pour les
utiliser à mauvais échéant.
Virus du secteur d’amorçage - Ce programme malveillant infecte le stockage dans
lequel se trouve les fichiers de démarrage. Ce programme indésirable s’exécute que
lorsque le système est amorcé à partir d’un disque (infecté), une fois que le système est
démarré, il infectera les autres disques (disquette, disque dur) insérés dans l’ordinateur.
Virus polymorphe - Comme son nom l’indique, ce virus se présente sous des formes
différentes. Lorsque vos fichiers sont infectés, ils se répliquent d’une manière
légèrement différente, ce qui les rend très difficiles à détecter et à supprimer.
Virus résident - Un virus résident établit son campement dans la mémoire de votre
ordinateur, ce qui lui permet d'infecter des fichiers sur votre ordinateur. Ce virus peut
interférer avec votre système d'exploitation, entraînant une corruption de fichiers et de
programmes.
Virus multipartite - Ces virus ultra polyvalents doublent leur puissance de propagation
en ciblant à la fois vos fichiers et votre espace de démarrage. De cette façon, même
après avoir réussi à supprimer tous les fichiers infectés de votre ordinateur, le virus
37
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
reste caché dans le secteur de démarrage, prêt à frapper à nouveau. Et si vous nettoyez
le secteur de démarrage, le virus l’infectera de nouveau en surgissant d’un des fichiers
infectés.
D. Ver :
a. Qu’est-ce qu’un ver ?
Un ver est un programme indésirable qui se reproduit sur plusieurs ordinateurs dans le but de
paralyser le réseau informatique. Après l’infection d’un hôte, ils peuvent ralentir le réseau et se
propager très rapidement dans le réseau.
Les vers informatiques exploitent les vulnérabilités de votre système et font de vous un complice
innocent de cyberattaques.
Les vers sont responsables de certaines des attaques les plus dévastatrices sur Internet. Comme le
montre la Figure 6, en 2001, le ver Code Red avait infecté 658 serveurs. En l’espace de 19 heures,
le ver avait infecté plus de 300 000 serveurs, comme le montre la capture ci-dessous [7].
38
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
INFECTION PAR LE VER CODE RED 19H PLUS TARD - CAPTURE 2 [7]
Vers Internet - Un ver Internet est très dangereux, il n’a pas besoin de l’utilisateur pour
se propager. Il est utilisé pour cibler des failles de sécurité d’un système d’exploitation
tel que les mots de passe faibles.
Lorsqu’un ordinateur est infecté, le ver scan le réseau pour chercher les ordinateurs
présentant les mêmes failles pour s’y propager.
Vers courriel - Le ver courriel passe par les e-mails pour se propager. Une fois infecté
ce ver envoi des liens indésirables ou des courriels compromises ou encore des pièces
jointe téléchargeable à l’ensemble de vos contacts.
Vers de messagerie instantanée - les vers de la messagerie instantanée fonctionnent
comme les vers courriels à quelques exceptions près. Ce ver utilise des messages
comme ‘LOL’ ou ‘regarde ça !’ qui vise à convaincre vos contacts que vous venez de
lui envoyer un scoop ou un truc intéressent. Le problème est que si vous cliquez sur ce
lien, il va vous rediriger dans un site infecté, le ver profitera en ce moment pour se
propager dans le système.
Vers de partage de fichier - Les fichiers qui proviennent sur des plateformes de réseaux
de partage de fichiers peer-to-peer(P2P) peuvent être infectés par des vers. Le partage
de fichiers reste une pratique illégale, donc les pirates peuvent facilement injecter des
vers sur ces fichiers.
39
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
E. Cheval de Troie :
a. Qu’est-ce qu’un cheval de trois ?
Un cheval de Troie ou Torjan est un programme malveillant en apparence légitime qui permet à
un attaquant de prendre le contrôle de l’ordinateur cible.
Un cheval de Troie est une malveillance utilisée par les pirates informatiques pour propager
différentes menaces, du spyware qui demeure caché tout en volant des informations de valeur
comme les données personnelles et financières aux adwares qui s’introduisent parfois de façon
dissimulée dans votre ordinateur au sein d’un ensemble de logiciels.
40
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
F. Ransomware :
a. Qu’est-ce qu’un ransomware ?
Littéralement ce malware est conçu pour maintenir un système informatique ou les données qu’il
contient en captivité jusqu’à ce qu’un paiement soit effectué. Le ransomware fonctionne
habituellement en chiffrant les données sur l’ordinateur à l’aide d’une clé inconnue de l’utilisateur
Ce type de malveillances est une arnaque lucrative et criminelle, on peut s’infecter en cliquant sur
des liens trompeurs dans un e-mail, via la messagerie instantanée ou un site Internet.
41
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
G. Phishing :
a. Qu’est-ce qu’un phishing ?
Le phishing ou l’hameçonnage est une tromperie très connue, ça consiste à arnaquer les gens dans
le but de partager les données confidentielles. Le plus souvent, les pirates envoient des e-mails
piégés en se faisant passer pour une personne proche de la victime ou d’une institution à laquelle
elles font confiance.
Lorsque la victime accède au mail, elle y trouve un message alarmant qui joue sur la peur pour
l'empêcher de raisonner. Ce message demande à la victime de se rendre sur un site Internet et
d'exécuter immédiatement une action ou, dans le cas contraire, d'en subir des conséquences.
Si les utilisateurs mordent à l'hameçon et cliquent sur le lien, ils sont envoyés sur un site imitant
un site légitime. Là, on leur demande de se connecter avec leur nom d'utilisateur et leur mot de
passe. S'ils sont assez crédules pour accepter, les informations de connexion sont transmises au
malfaiteur, qui les utilise pour voler les identités, piller les comptes en banque et vendre des
informations personnelles sur le marché noir.
42
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
‘L'hameçonnage est une cyberattaque facile à mettre en place et, en même temps, la plus efficace
et la plus dangereuse’.
Contrairement aux autres malwares, la mise en place du phishing ne requiert pas une compétence
technique, il n’attaque pas les failles ou les vulnérabilités des systèmes (ordinateur, Android,
IPhone, etc.) il passe plutôt par l’ingénierie sociale. Lorsqu’un pirate ne trouve pas de faille dans
un système, il passe par cette menace pour aboutir à ses fins. C’est pourquoi cette attaque est la
plus dangereuse et la plus efficace.
Fraude 419 - La fraude 419 est une approche par courriel, qui vient du Nigeria, un pays
d'Afrique, faisant croire une à la cible une importante somme d'argent en échange d'une
aide financière. Cette escroquerie a pour but d'user le manque de connaissance des
utilisateurs de messageries électroniques (télécopies, courriels) pour leur soutirer de
l'argent.
Cette fraude appelée aussi arnaque nigériane est une escroquerie répandue sur Internet.
Elle se présente comme une proposition d'affaires « urgente et strictement
confidentielle » venant d'un fonctionnaire ou d'un homme d'affaires nigérian. La fraude
est bien orchestrée, il vous dit qu'il possède de l'argent et vous fait part de son besoin
de le transférer rapidement sur votre compte en échange de quoi il vous offre un
pourcentage de cette somme. Si la victime accepte, elle devra avancer de nombreux
frais (notaires, entreprises de sécurité…) avant que le transfert soit effectif [8].
Bien sûr que cette dernière opération ne sera jamais réalisée. Le plus souvent les cibles
visées sont essentiellement des entrepreneurs, des établissements d'enseignements etc.
Harponnage - Le harponnage est un type de phishing qui est diffèrent des autres, le
harponnage est plus ciblé c’est-à-dire il vise une personne ou une institution avec du
contenu à l’image de la victime. Au préalable cette attaque a besoin des informations
liées à la victime tel que le nom, son travail, ses relations professionnelles etc. À l'aide
de ces informations, les hameçonneurs créent un e-mail crédible.
Par exemple, un arnaqueur peut harponner un employé dont la responsabilité comprend
la capacité à autoriser les paiements. L'e-mail est censé provenir d'un cadre supérieur
de l’institution qui ordonne à l'employé d'envoyer un paiement substantiel soit à lui-
même, soit à un fournisseur de l'entreprise alors qu'en fait, le lien de paiement
malveillant l'envoie au cybercriminel [9].
Le harponnage est une menace très dangereuse pour les entreprises et coûte des
fortunes.
43
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
« Selon un rapport de 2016 d'une étude sur le sujet, le harponnage est à l'origine de
38 % des cyberattaques sur les entreprises participantes au cours de l'année 2015. De
plus, concernant les entreprises américaines impliquées, le coût moyen des attaques par
harponnage par incident s'élevait à 1,8 million de dollars » [9].
Clonage - Le clonage est un phishing qui permet de cloner et d’envoyer un mail déjà
légitime à une victime dans le but de l’arnaquer. Les pirates font une copie ou un clone
d’un e-mail déjà envoyé, mais légitime qui contient soit un lien soit une pièce jointe.
L’hameçonneur remplace ensuite les contenants par des éléments indésirables qui
ressemblent au vrai. Les utilisateurs inconscients de cette arnaque cliquent sur le lien
ou ouvrent la pièce jointe, ce qui permet aux pirates de prendre le contrôle de leur
système. L'hameçonneur peut dérober les informations sensibles ou imiter l'identité de
la victime afin de se faire passer pour un expéditeur de confiance auprès d'autres
victimes de la même organisation.
Phishing vocal ou hameçonnage téléphonique - Le phishing vocal est un
hameçonnage qui consiste à se faire passer pour une organisation dans le but
d’arnaquer. Les malveillants prétendent représenter votre banque locale, la police ou
même les impôts. Ensuite, ils vous effraient en mentionnant un problème et insistent
pour que vous le résolviez immédiatement en partageant vos informations bancaires.
44
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
DDoS peut même prendre la forme d'une tentative de discrédit ou de nuisance à l'égard de l'activité
d'un concurrent.
45
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
J. Rootkit :
a. Qu’est-ce qu’un rootkit ?
Un rootkit est un programme malveillant ou non qui s’installe sur votre machine pour dissimuler
une activité sur le système de fichiers (création, lecture, écriture), ou une activité réseau (connexion
à un serveur, envoi de données), ou encore une activité en mémoire (calculs).
Un rootkit peut travailler dans l’environnement de l’utilisateur, sans droit particuliers, ou en
profondeur dans le système d’exploitation, nécessitant par conséquent des droits d’exécutions
élevés.
En aval, le système doit être compromis (intrusion, cheval de Troie) pour que le rootkit fonctionne.
Ces programmes modifient souvent les commandes usuelles de l’administrateur afin de pouvoir
dissimuler toute trace de leur présence.
Les outils de dissimulations d’activités embarquent des fonctionnalités de porte dérobée
permettant à l’auteur un accès à distance et un contrôle sur le système compromis.
46
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
endroits où elles ont de grandes chances d’être trouvées et récupérées par les victimes,
tels qu’un bâtiment de bureaux, un café, ou un centre de conférences. Dans certains
cas, le rootkit utilisera des vulnérabilités de sécurité, mais dans d’autres, il se fera passer
pour une application légitime ou un fichier de la clé USB.
K. Exploit :
a. Qu’est-ce qu’un exploit ?
Un exploit est une malveillance qui permet aux pirates de tirer profit des faiblesses ou des
vulnérabilités de n’importe quel matériel ou logiciel.
En considérant que la faille est la fenêtre ouverte sur le système, l’exploit est la corde ou l’échelle
qu’utilise le voleur pour atteindre cette fenêtre. Un exploit est tout simplement un outil créé pour
exploiter une vulnérabilité donnée, et sans vulnérabilités, il n’y a rien à exploiter [13].
Les pirates peuvent également lancer une attaque par exploit à l’aide de code qui se répand sur un
réseau pour y détecter les vulnérabilités, comme les EthernalBlue et BlueKeep. Ces exploits ne
47
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
nécessitent aucune interaction avec les utilisateurs, vous pourriez même être endormi dans la pièce
à côté que l’exploit pourrait attaquer votre appareil. Les logiciels et les systèmes d’exploitation
obsolètes sont vulnérables face aux exploits. Ceci est dû au fait que les mises à jour contiennent
souvent des correctifs pour les vulnérabilités existantes [13].
L. Cryptojacking :
a. Qu’est-ce qu’un cryptojacking ?
Le cryptojacking est une malveillance utilisée par les hackers. Ils l’utilisent en minant en secret la
cryptomonnaie sur le compte de la victime sans qu’il le sache. Ils l’utilisent aussi le cryptojacking
pour voler des ressources informatiques sur les appareils (ordinateurs, smartphones, serveur).
Le cryptojacking ou cryptomonnaie est une monnaie numérique sans forme physique réelle qui
existe seulement dans le virtuel. Elles ont été créées comme une alternative à l'argent traditionnel
et ont gagné en popularité en raison de leur conception innovante, leur potentiel de croissance et
leur anonymat.
Une des méthodes fonctionne comme un malware classique. Vous cliquez sur un lien
malveillant dans un e-mail et il charge un code de minage de cryptomonnaie
directement sur votre ordinateur. Une fois votre ordinateur infecté, le crypto hacker
commence à travailler 24h/24 pour miner la cryptomonnaie tout en restant caché en
arrière-plan. Parce qu'elle réside sur votre ordinateur, il s'agit d'une menace locale et
persistante qui infecte l'ordinateur lui-même.
Une autre méthode du cryptojacking est parfois surnommée le minage de
cryptomonnaie intempestif. Semblable aux exploits de publicité, cette arnaque consiste
à imbriquer un morceau de code JavaScript dans une page Web. Ensuite, celui-ci
effectue le minage de la cryptomonnaie sur les ordinateurs des utilisateurs qui
consultent la page. Attention, le minage intempestif peut infecter votre appareil mobile
Android.
Des versions plus malveillantes du minage intempestif ne s'embêtent pas à demander l'autorisation
et continuent à miner même quand vous quittez le site d'origine. Il s'agit d'une technique courante
des propriétaires de sites suspects, ou des hackers qui possèdent des sites légitimes corrompus. Les
utilisateurs ne savent absolument pas qu'un site qu'ils ont consulté utilise leur ordinateur pour
miner de la cryptomonnaie. Le code utilise juste assez de ressources système pour rester invisible.
Bien que l'utilisateur pense que les fenêtres du navigateur sont fermées, une fenêtre cachée reste
ouverte. Généralement, il s'agit d'un pop-under qui a la taille adéquate pour être dissimulée sous
la barre de tâches ou derrière l'horloge.
48
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Introduction :
Ce chapitre couvre les moyens utilisés par les illicites pour lancer une cyberattaque et les moins à
mettre en place pour contrer ces attaques. Cela explique les vulnérabilités des logiciels et du
matériel de sécurité, ainsi que les différentes catégories de vulnérabilité de la sécurité.
Les différents types d’attaques systèmes et les symptômes de logiciels malveillants sont traités.
Comment les pirates font pour infiltrer un système ainsi que les attaques par déni de service sont
également traitées. La plupart des cyberattaques modernes sont considérées comme des attaques
mixtes. Les attaques mixtes utilisent différentes techniques pour infiltrer et pour attaquer un
système. Lorsqu’une attaque ne peut être évitée, il incombe au professionnel de la cybersécurité
de réduire l’impact de cette attaque.
2.1. Attaques :
2.1.1. Qui menace et comment ?
Il existe plusieurs types de pirate ayant des raisons d’attaques différentes : un hacker agissant par
vengeance ou démonstration de connaissance ou un groupe d’hacker organisé ayant pour objectif
de revendre ses services pour déstabiliser des entreprises ou de revendre des informations
subtilisées dans les bases de données non sécurisées comme des informations bancaires.
D’autres groupes organisés tels que le réseau Anonymous qui procède par exemple à des actions
de défacement, de piratage de site web ou de divulgation d’information pour revendiquer des
actions auprès d’entreprises réputées ou pour procéder à des opérations punitives.
Cette foison ou de diversité de menaces complique d’autant le travail de nos outils ou de notre
service informatique.
49
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les attaques arrivent ainsi à constituer un réseau d’objets connectés pour en faire un botnet, c’est-
à-dire un réseau de machines compromises ou un groupe de machines infectées et contrôlés à
distance par un pirate. Ce réseau servira par la suite à commettre une attaque sur une cible
prédéfinie par l’intermédiaire des objets connectés des entreprises ou post fixes sans que personne
ne le sache.
50
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les attaques de masses ne se soucient pas de l’identité des victimes. L’objectif est d’élargir
l’attaque pour avoir un impact maximal et récolter le plus d’argent possible comme les
ransomwares.
Les logiciels malveillants de rançonnage se diffusent en générale par mail grâce à des techniques
d’hameçonnage consistant à se faire passer pour une société ou une personne proche de la victime
pour l’inciter à fournir des informations sensibles.
Ces mails, envoyer en masse via des adresses volées ou acheter illicitement, demande à l’utilisateur
de cliquer sur un lien ou d’ouvrir un fichier en pièce jointe. Lorsqu’il ouvre le fichier, un logiciel
indésirable est automatiquement installé sur son poste à son insu qui chiffre une partie ou
l’ensemble des données contenues sur la machine. Par la suite, si l’utilisateur souhaite récupérer
ces fichiers, il devra payer une rançon d’où le nom ransomware.
a. Principe de fonctionnement
Pour réaliser une attaque ciblée, l’attaquant va utiliser l’ensemble des informations de l’entreprise
visée trouvées sur internet pour en faire une cartographie précise.
Par la suite, l’attaquant va infecter le réseau de l’entreprise, via un e-mail envoyé à un employé
qui contient une pièce jointe malveillante ou un lien qui redirige vers un site malveillant. Cet
employé, n’étant pas conscient d’être une potentielle victime, va sans le vouloir ouvrir son poste à
l’attaquant.
L’attaquant prenant ainsi le contrôle du poste de l’employé pourra se connecter au réseau interne
de l’entreprise, ensuite contaminé l’ensemble du réseau jusqu’à trouver l’ordinateur qui contient
l’information à protéger.
Dans ce cas, on dit que le collaborateur a servi de « tête de pont » à l’attaquant pour compromettre
le réseau.
51
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
a. Attaques directes :
Les attaques directes sont celles par lesquelles un attaquant va s’attaquer de manière très
concrète à votre mot de passe ou au système d’authentification. Ce type d’attaque lui permet de
récupérer vos identifiants et mots de passe pour se connecter ensuite sur votre compte en utilisant
les mêmes moyens que les vôtres.
52
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
53
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Attaque distribuée - L’attaque peut être facilitée lorsqu’il est possible de la « distribuer »,
autrement dit de repartir la charge de travail entre plusieurs ordinateurs en testant un
ensemble de mots de passe en parallèle.
Ainsi, un programme testant toutes les possibilités du mot de passe d’un forum en ligne
peut être lancé sur 10 000 ordinateurs, rendant alors 10 000 fois plus rapide le temps de
recherche du mot de passe.
54
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Piégeage du poste – Une autre attaque consiste à piéger un matériel informatique (poste
de travail, téléphones portables, équipement de paiement, etc.).
Ce piégeage peut concerner n’importe quelle partie de l’équipement : port USB, carte mère,
disque dur, clavier, lecteur de carte, etc.
Ces attaques nécessitent que l’attaquant ait un accès physique au matériel, ce qui lui fait
prendre un risque. Mais l’enjeu peut en valoir la peine et c’est la raison pour laquelle ces
attaques sont malgré tout non seulement réalistes mais même assez courantes (en
particulier, dans le monde de la monétique).
Les attaques matérielles sont souvent très difficiles à détecter. C’est pourquoi, si vous
pensez que votre équipement contient des données suffisamment sensibles pour qu’il
puisse être une cible, vous devez le conserver en permanence sous votre contrôle (sur vous
ou dans un lieu réputé sûr).
Attaque sur la mémoire - Lorsqu’un disque dur d’un ordinateur n’est pas chiffré, il est
possible d’en extraire beaucoup d’information sans connaître le mot de passe de
l’utilisateur. D’autres attaques font également appel à des technologies beaucoup plus
évoluées, permettant de récupérer les mots de passe directement dans la mémoire vive d’un
poste, telles que les attaques par démarrage à froid. Celles-ci consistent à couper
l’alimentation d’un poste allumé, par exemple le poste d’un utilisateur l’ayant verrouillé,
puis à remettre les composants sous tension au sein d’un poste contrôlé par l’attaquant.
55
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Que ça soit pour une attaque par dictionnaire ou permutation la vitesse de compromission
d’un mot de passe dépend de ou ça se déroule.
Lorsque la compromission se passe en ligne, l’individu malveillant est confronté à
plusieurs problématiques, comme la vitesse du réseau, la performance du serveur, ou
encore la limitation du nombre d’essais.
En revanche, ces paramètres n’affectent pas les attaques hors-ligne, qui sont plus rapide et
plus discret. Pour améliorer l’efficacité de son attaque, l’attaquant peut disposer de ses
machines en propre, utiliser des machines de calcul louées, ou exploiter un réseau
d’ordinateurs compromis (botnet).
b. Attaques indirectes :
Un autre type d’attaque, l’attaque indirecte, qui permet aussi de récupérer les mots de passe.
A l’inverse des attaques directes qui volent les mots passe sur vos postes ou lors de vos frappes au
clavier, les attaques indirectes utilisent la ruse pour vous piéger et récupérer vos informations
d’authentification à votre insu.
L’ingénierie sociale est une technique fréquemment utilisée par les pirates pour vous atteindre et
accéder à vos informations par la ruse.
Quelques types d’attaque indirecte :
Hameçonnage - Le plus souvent on reçoit des mails indiquant que notre compte de
messagerie ou un autre service web a été compromis. A la base rédigée dans un français
douteux, ces mails vous incitent à cliquer sur un lien web pour résoudre le problème.
C’est en ce moment que les ennuis commencent, puisque le lien ne mène pas à un site licite,
mais plutôt à une plateforme douteuse. L’individu malveillant prend souvent la précaution
de positionner le lien sur une plateforme Web qui affiche bien la bonne orthographe. Il
prend également la précaution de créer un sous-domaine qui semble à première vue correct.
Ingénierie sociale - Est une autre technique utilisée par les pirates qui consiste à se
renseigner sur vous pour déjouer les mécanismes de recouvrement qui reposent souvent
sur une question secrète. A un moment, la solution la plus utilisée sur de nombreux sites
pour résoudre le problème de la perte du mot de passe était la « « question secrète ».
Ce genre d’informations n’étant pas de manière générale confidentiel, il suffisait à
l’attaquant de se renseigner un minimum sur la cible.
Utilisation d’informations personnelles - Les méthodes de recouvrement plus modernes
basées sur l’envoi de SMS et la récupération à partir d’adresses électroniques de secours
présentent elles aussi des risques.
En effet, les SMS peuvent être interceptés avec du matériel d’interception téléphonique
(IMSI cacther), ou d’autre méthodes.
56
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Interception réseau - Un autre type d’attaque indirect qui utilise les interceptions réseaux.
Ça consiste à se placer près d’un lien de communication et peut dans ce cas lire ou modifier
les échanges non-chiffrés (mails, recherches internet, etc.) par exemple en se plaçant sur le
même réseau Wifi de l’hôtel dans lequel vous résidez.
De nombreuses attaques sont possibles, comme se faire passer pour votre correspondant et
ainsi récupérer les données attaquées, il peut forcer l’utilisation de protocoles obsolètes ou
de technologies moins sécurisées pour exploiter des vulnérabilités connues.
INTERCEPTION DU
SIGNALE
PAR LE IMSI CATCHER
Fausse antenne-relais
57
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
En résumé, nous avons pu voir un certain nombre d’attaques sur les mots de passe. Bien entendu,
ce n’est pas exhaustif et les possibilités n’ont de limites que l’imagination des attaquants.
2.1.4.3. Le phishing
L’hameçonnage se produit lorsqu’un tiers malveillant envoie un e-mail frauduleux comme
provenant d’une source de confiance légitime. L’objectif du message est de piéger le destinataire
sur l’installation d’un malware sur son appareil ou sur le partage d’informations personnelles ou
financières. Un exemple d’hameçonnage est un e-mail factice ayant l’apparence de celui envoyé
par un magasin, demandant à l’utilisateur de cliquer sur un lien pour demander un prix. Le lien
peut diriger vers un faux site demandant des informations personnelles, ou installer un virus.
L’hameçonnage ciblé est une attaque d’hameçonnage très ciblée. Même si l’hameçonnage et
l’hameçonnage ciblé utilisent tous les deux des e-mails pour atteindre les victimes, les e-mails de
l’hameçonnage ciblé sont personnalisés pour une personne spécifique. L’agresseur recherche les
intérêts de la cible avant d’envoyer l’e-mail. Par exemple, un pirate informatique apprend que la
cible s’intéresse aux jeux vidéo et qu’il recherchait une version spécifique d’un jeu. Le pirate
informatique rejoint le même forum de discussion sur les jeux vidéo où la cible est membre, crée
une page web malveillant contenant le jeu et envoie un courrier électronique à la cible. L’e-mail
contient un lien vers la page web. Lorsque la cible clique sur le lien, le malware est installé sur son
ordinateur.
Phase 1 - Collecter des informations sur le système cible. La collecte peut se faire de
plusieurs façons différentes, à l’aide d’un scanner de port (NMAP) ou du piratage
psychologique. L’objectif est d’en apprendre autant que possible sur l’ordinateur cible.
Phase 2 - L’un des éléments d’information pertinents appris lors de l’étape 1 pourrait
être le système d’exploitation, sa version et une liste des services qui sont en cours
d’exécution.
Phase 3 - Quand le système d’exploitation et la version du système de la cible sont
connus, le malveillant recherche les vulnérabilités spécifiques connues sur cette version
de système d’exploitation ou sur d’autres services du système d’exploitation.
Phase 4 - Lorsqu’une vulnérabilité est détectée, le pirate informatique cherche à utiliser
un exploit déjà écrit. Si aucun exploit n’a été écrit, l’agresseur peut envisager d’écrire
un exploit.
La capture ci-dessous illustre un pirate informatique utilisant WHOIS, une base de données
Internet publiques contenant des informations sur les noms de domaine et leurs utilisateurs inscrits.
La Figure ci-dessous illustre un agresseur utilisant l'outil NMAP, un célèbre scanner de port. Avec
58
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
un scanner de port, un agresseur peut sonder les ports d’un ordinateur cible pour en apprendre
davantage sur les services en cours d’exécution sur cet ordinateur.
59
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les attaques par déni de service sont considérées comme un risque majeur, car elles peuvent
facilement interrompre la communication et entraîner une perte importante de temps et d’argent.
Ces attaques sont relativement simples à effectuer, même par un agresseur non qualifié.
60
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
2.1.5.2. DDoS
Une attaque par déni de service distribué (attaque DDoS) est similaire à une attaque par déni de
service (attaque DoS), mais elle provient de sources multiples et coordonnées. À titre d’exemple,
une attaque par déni de service distribuée peut procéder comme suit :
Un agresseur établit un réseau d'hôtes infectés, appelé réseau de zombies. Les hôtes infectés sont
appelés des zombies et sont contrôlés par des systèmes de gestionnaire.
Les ordinateurs zombies analysent et infectent constamment plus d’hôtes, et créent ainsi plus de
zombies. Une fois prêt, l’hacker demande aux systèmes de gestionnaire d’effectuer une attaque
par déni de service distribuée par le biais du réseau de zombies. Consulter les captures ci-dessous
pour comprendre le déroulement d’une attaque par déni de service distribué.
61
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
62
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
63
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
64
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Fournissez des détails - Expliquez les raisons de la situation et ce qui a été compromis. Il
est également prévu que l'entreprise prenne en charge les coûts des services de protection
d'usurpation d'identité pour les clients concernés.
Essayez de comprendre ce qui a causé la faille et la facilité. Si nécessaire, embauchez des
enquêteurs en informatique pour rechercher et étudier les détails.
Appliquez ce qui a été appris au cours de l'enquête pour vous assurer que des failles
similaires ne se produisent plus à l'avenir.
Vérifiez que tous les systèmes sont sains, qu'aucune porte dérobée n'est installée et que rien
d'autre n'a été compromis. Les agresseurs tenteront souvent de laisser une porte dérobée
pour faciliter les failles futures. Assurez-vous que cela ne se produise pas.
Formez les employés, les partenaires et les clients sur la méthode de prévenir des failles
futures.
Les données en ligne valent de l’argent pour les cybercriminels. Ce chapitre couvre brièvement les
techniques d’authentification pour vous aider à sécuriser vos données. Il couvre également des
méthodes de renforcement de la sécurité de vos données en ligne avec des conseils sur les bonnes
et mauvaises pratiques en ligne.
65
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
télécharger que les logiciels venant de sites Web sécurisés afin d’éviter si possible
l’intrusion du logiciel espion. Le logiciel antivirus est conçu pour analyser votre
ordinateur et les e-mails reçus afin de détecter les virus et de les supprimer. Parfois, le
logiciel antivirus inclut également un anti-logiciel espion. Maintenez votre logiciel à
jour pour protéger votre ordinateur des derniers programmes malveillants.
Gérer votre système d’exploitation et votre navigateur Web - Les pirates s’efforcent
toujours de tirer profit des vulnérabilités de vos systèmes d’exploitation et de vos
navigateurs Web. Pour protéger votre ordinateur et vos données, configurez les
paramètres de sécurité de votre ordinateur et de votre navigateur Web à un niveau
moyen ou supérieur. Mettez à jour le système d’exploitation de votre ordinateur,
notamment vos navigateurs Web et téléchargez et installez régulièrement les derniers
correctifs de logiciel et les mises à jour de sécurité des fournisseurs.
Protéger tous les périphériques - Vos périphériques informatiques, que ce soient des
PC, des ordinateurs portables, des tablettes ou des smartphones, doivent être protégés
par un mot de passe pour empêcher tout accès non autorisé. Les informations stockées
doivent être chiffrées, surtout les données sensibles et confidentielles. Pour les
terminaux mobiles, ne stockez que les informations nécessaires, au cas où ces
périphériques seraient volés ou perdus lorsque vous sortez. Si l’un de vos périphériques
est compromis, les cybercriminels peuvent avoir accès à toutes vos données par
l’intermédiaire de votre fournisseur de service en nuage, comme iCloud ou
Google Drive.
Les appareils connectés à l’IoT (internet des objets) représentent un risque plus considérable par
rapport aux périphériques informatiques. Si les postes de travail, les ordinateurs portables et les
plateformes mobiles reçoivent fréquemment des mises à jour logicielles, la plupart des appareils
connectés à l’IoT exécutent encore leur micrologiciel d’origine. Si des vulnérabilités sont trouvées
dans le micrologiciel, il est certain que le périphérique reste vulnérable. Pour empirer le problème,
les appareils connectés à l’IoT sont souvent conçus pour une connexion domestique et nécessitent
un accès Internet. Pour accéder à Internet, la plupart des fabricants d’appareils connectés à l’IoT
dépendent du réseau local du client.
Résultat : les appareils connectés à l’IoT sont certains d’être compromis et dans ce cas, ils
permettent l’accès au réseau local et aux données du client.
La meilleure façon d’éviter ce scénario est un réseau isolé des appareils connectés à l’IoT et de la
partager uniquement avec d’autres appareils connectés à l’IoT.
66
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
d’informations d’accès par défaut. Le routeur sans fil peut également être configuré de façon à ne
pas diffuser le SSID, ce qui constitue un obstacle supplémentaire à la découverte du réseau.
Toutefois, cette approche est loin d'être suffisante pour un réseau sans fil. De plus, vous devez
crypter votre communication sans fil en activant la sécurité sans fil et la fonctionnalité de
chiffrement WPA2 du routeur sans fil. Même avec la fonctionnalité de chiffrement WPA2, le
réseau sans fil reste vulnérable.
Une faille de sécurité a été détectée dans le protocole WPA2, permettant à un intrus de contourner
le chiffrement entre le routeur sans fil et le client sans fil, et ainsi d'accéder au trafic réseau et de
le manipuler.
Cette vulnérabilité est exploitée par la méthode KRACK (Key Reinstallation Attacks). Elle affecte
tous les réseaux Wi-Fi modernes protégés. Pour bloquer l’hacker, l'utilisateur doit mettre à jour
tous les produits impactés : Les routeurs sans fil et tous les appareils sans fil, tels que les
ordinateurs portables et les terminaux mobiles, dès la publication des mises à jour de sécurité. Pour
corriger cette vulnérabilité, il suffit de brancher votre ordinateur portable ou tout autre appareil
équipé d'une carte réseau filaire. En outre, vous pouvez également utiliser un service VPN fiable
pour empêcher tout accès non autorisé à vos données lorsque vous utilisez le réseau sans fil.
Lorsque vous sortez, une zone d’accès Wi-Fi public vous permet d’accéder à vos informations en
ligne et de naviguer sur Internet. Cependant, il est recommandé de ne pas accéder ou envoyer
d’informations personnelles sensibles sur un réseau sans fil public. Vérifiez si votre ordinateur est
configuré pour le partage de fichiers et de médias et s’il nécessite une authentification des
utilisateurs avec un chiffrement. Pour empêcher l’interception de vos informations par un tiers ou
écoute illicite en cas d’utilisation d’un réseau sans fil public, utilisez des tunnels et services VPN
chiffrés. Le service VPN vous fournit un accès à Internet sécurisé, avec une connexion chiffrée
entre votre ordinateur et le serveur VPN du fournisseur de service VPN. Grâce au tunnel VPN
chiffré, même si la transmission des données est interceptée, elle est non déchiffrable.
De nombreux terminaux mobiles, comme les smartphones et les tablettes, intègrent le protocole
sans fil Bluetooth. Cette fonctionnalité permet aux périphériques à accès Bluetooth de se connecter
à un autre périphérique et de partager des informations. Malheureusement, la technologie
Bluetooth peut être exploitée par les pirates pour une écoute illicite de certains périphériques, pour
configurer des contrôles d’accès à distance, pour distribuer des programmes malveillants et pour
décharger les batteries. Pour éviter ces problèmes, désactivez le Bluetooth lorsque vous ne
l’utilisez pas.
67
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Êtes-vous prêt à montrer toutes vos photos et tous vos documents à des étrangers ? Êtes-vous prêt
à partager avec vos amis les informations financières stockées sur votre ordinateur ? Souhaitez-
vous fournir les mots de passe de votre e-mail et de vos comptes au public ?
Cela peut empirer si l’application malveillante infecte votre ordinateur ou votre terminal mobile
et vole des informations potentiellement utiles, comme les numéros de compte, les mots de passe
et d’autres documents officiels. Ce type d’informations peut mener à l’usurpation d’identité, à la
fraude ou à une demande de rançon. Les cybercriminels peuvent décider de simplement chiffrer
vos données pour les rendre inutilisables jusqu’à ce que vous payiez la rançon.
Des programmes sont utilisés pour chiffrer des fichiers, des dossiers, et même des disques entiers
tels que le système EFS (Enrypting File System) ou openssl.
68
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Un Object physique (une carte de crédit, une carte ATM, un téléphone ou un porte-clé) ;
Un balayage biométrique (une empreinte digitale ou palmaire, une reconnaissance vocale
ou faciale).
Même avec une authentification à deux facteurs, les pirates peuvent toujours obtenir l’accès à vos
comptes en ligne, notamment par le biais d’attaques d’hameçonnage, de programmes malveillants
et de piratage psychologique.
69
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
70
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
attaquant pour découvrir votre mot de passe. Il est déconseillé de remplacer des caractères de mots
du dictionnaire par les caractères spéciaux ou de simplement ajouter des signes de ponctuation en
fin de mot. Une utilisation forcée des caractères spéciaux n’apporte pas de valeur ajoutée. En effet,
mot2pA$$e! est facile à dériver automatiquement depuis des mots du dictionnaire.
Minuscules - 26 caractères
Abcdefghigklmnopqrstuvwxyz
Majuscules - 26 caractères
ABCDEFGHIGKLMNOPQRSTUVWXYZ
Chiffres - 10 élément
0123456789
Caractères spéciaux - 28 éléments
&+=#]$%,(?;.:)’’’-[{}@|*!\^~`
CARACTERES - CAPTURE 20
71
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
de choisir un mot de passe fort et diffèrent de l’ancien. Si vous vous contentez d’ajouter un
compteur à votre mot de passe et qu’un attaquant découvrir votre ancien mot de passe, il lui sera
très facile de découvrir celui en cours (exemple : fethIsR#c1, fethIsR#c2, fethIsR#c1, etc.).
C’est pourquoi il est recommandé de forcer les utilisateurs à changer de mot de passe trop
fréquemment.
Noter que certains caractères, comme les caractères accentués « é, è, à », etc. de nos claviers
français ne sont pas toujours disponibles sur les claviers d’autres pays.
Eviter d’utiliser certains caractères qui pourraient poser des problèmes !
Et bien entendu, un mot de passe n’est plus bon dès lors qu’il apparait comme exemple sur internet.
‘’ Vous recevez un mail de votre banque qui demande de vous connecter en ligne pour
vérifier une information de virement d’une somme importante que vous avez réalisez ‘’.
N’allez pas sur le site en cliquant sur le lien, allez comme d’habitude en ouvrant un
navigateur et en saisissant l’adresse web de la banque.
72
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Quand vous recevez ce genre de courriel, ne vous authentifiez pas sur la plateforme
ou le lien ou mène.
Une fois que vous cliquez sur le lien, vérifiez que le site web présente bien un
certificat de sécurité valide.
‘’ Vous êtes dans un hôtel et vous voulez accéder à vos données à travers un poste publique ‘’.
Il est déconseillé de s’authentifier sur un équipement n’étant pas réputé de
confiance, sinon vous pouvez divulguer vos accès sans le savoir.
Vous vous pouvez par exemple voir si votre messagerie dispose d’une fonction de
double authentification (par SMS, application mobile, etc.), et dans ce cas activer
cette double authentification dès que possible. Ainsi, le mot de passe volé ne suffira
pas pour accéder à votre messagerie.
Toutefois, en cas d’urgence et sans autre choix que de le faire, connecter vous en
sachant que votre mot de passe va potentiellement être volé, et que vous devrez le
changer dès que possible depuis un poste de confiance
Bien entendu, déconnectez proprement votre messagerie en cliquant sur « se
déconnecter » et non en fermant simplement le navigateur.
En synthèse, la sécurité du mot de passe dépend avant tout de votre vigilance et en toutes
circonstances il est recommandé de suivre ces quelques règles.
f. Regle de vigilance
73
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Toute personne ayant accès à votre ordinateur ou à votre routeur peut voir les sites Web que vous
avez visité grâce à l’historique de navigation Web, au cache et éventuellement aux fichiers
journaux. Ce problème peut être minimisé en activant le mode de navigation privée sur le
navigateur Web.
La plupart des navigateurs Web populaires ont leur propre dénomination du mode de navigation
privée :
Microsoft Internet Explorer: InPrivate
Google Chrome: navigation privée
Mozilla Firefox : onglet privé / fenêtre privée
Safari: privé (navigation privée)
Grâce à l’activation du mode de navigation privée, les cookies sont désactivés et les fichiers
Internet temporaires et l’historique de navigation sont supprimés à la fermeture de la fenêtre ou du
programme.
Activer le mode privé pour l’historique de votre navigation Internet peut empêcher des tiers de
collecter des informations sur votre activité en ligne pour vous inciter à acheter des choses par le
biais de publicités ciblées. Même si la navigation privée est activée et les cookies désactivés, les
entreprises développent différentes méthodes pour retracer les utilisateurs afin de collecter des
informations et de faire un suivi du comportement de l’utilisateur. Par exemple, les périphériques
intermédiaires, comme les routeurs, peuvent contenir des informations sur l’historique de
navigation Web d’un utilisateur.
Au final, il est de votre responsabilité de protéger vos données, votre identité et vos périphériques
informatiques. Lorsque vous envoyez un e-mail, devez-vous inclure vos dossiers médicaux ? La
dernière fois que vous avez navigué sur Internet, votre transmission était-elle sécurisée ? Il suffit
de quelques précautions simples pour vous éviter des problèmes dans le futur.
L’analyse effectuée par l’IDS ralentit le réseau (ralentissement appelé latence). Pour éviter le
retard du réseau, un IDS est habituellement mis offline, séparé du trafic réseau normal. Les données
sont copiées ou mises en miroir par un commutateur, puis envoyées à l’IDS pour une détection
offline. Il y a également les outils IDS qui peuvent être installés en avant d’un système
d’exploitation d’un ordinateur hôte, comme Linux ou Windows.
74
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
2.2.9. Pare-feu
Un pare-feu est un mur ou une partition conçue pour prévenir la propagation du feu d’une partie
du bâtiment vers une autre. En informatique, un pare-feu est conçu pour contrôler, ou filtrer, les
communications autorisées à entrer dans un dispositif ou dans un réseau, ainsi que celles autorisées
à en sortir. La figure illustre cette propriété. Un pare-feu peut être installé sur un seul ordinateur
afin de protéger cet ordinateur (pare-feu propre à un hôte unique). Il peut également être un
périphérique réseau autonome qui protège tout un réseau d’ordinateurs et tous les appareils hôtes
sur ce réseau (pare-feu basé sur le réseau).
Au fil du temps, les attaques informatiques sont devenues plus sophistiquées, de nouveaux types
de pare-feu ont été élaborés pour répondre à différents objectifs dans la protection d'un réseau.
Voici une liste des types de pare-feu courants :
Pare-feu de la couche réseau - filtrage basé sur les adresses IP sources et de destination
Pare-feu de la couche transport : filtrage basé sur les ports de données sources et de
destination et filtrage basé sur les états de connexion
Pare-feu de la couche application : filtrage basé sur les applications, les programmes
ou les services
75
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
76
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Pour résumer, pour qu’il est défense en profondeur il faut aux minimums plusieurs lignes de
défense indépendante dans le sens ou chacune est capable de se défendre contre les attaques,
ensuite il est nécessaire que ces lignes de défenses coopèrent entre elles.
En effet aucune des solutions n’est totalement fiables, c’est pour cela il est nécessaire de prévenir
en sensibilisant les utilisateurs par exemple de bloquer les menaces via les anti-virus ou des pares-
feux et le cas échéant de réparer ou remettre en état le poste infecté par des virus ou autres
malveillances.
Il est important de noter qu’en matière de sécurité dans le domaine des systèmes d’informations
comme ailleurs, le plus dangereux est bien souvent de se reposer consciemment ou non sur une
fausse assurance. Une démarche saine consiste : à gérer l’incertitude, à maintenir une inquiétude
raisonnée et entretenir une véritable vigilance. Faire reposer la sécurité sur une seule personne
est une erreur d’appréciation souvent rencontrée. De même, penser qu’utiliser un logiciel de
sécurité anti-virus, pare-feu, logiciel de chiffrement ou autre est le remède universel contre les
attaquants est illusoire. Afin de se protéger contre la plupart des attaques informatiques il est
nécessaire de respecter plusieurs règles, pour cela nous avons éditer un guide de bonne pratique
non exhaustive pour aider les particuliers ou les entreprises à améliorer leurs niveaux de sécurité
à savoir :
77
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Pour effectuer le balayage des ports d'un ordinateur sur votre réseau domestique local avec Nmap,
téléchargez et lancez un programme tel que Zenmap, fournissez l'adresse IP cible de l'ordinateur
que vous souhaitez analyser et choisissez un profil de balayage par défaut, puis appuyez sur Scan
(Balayer). Le balayage Nmap présentera un rapport de tous les services en cours d’exécution
(p. ex., services Web, services de messagerie, etc.) et les numéros des ports. Le balayage d’un port
entraîne habituellement l’une des trois réponses suivantes :
Ouvert ou Accepté - l’hôte répond en indiquant qu'un service est en attente de requête
sur le port.
Fermé, Refusé ou Pas en attente de requête - l'hôte répond en indiquant que les
connexions au port seront refusées.
Filtré, Ignoré ou Bloqué - Il n'y avait aucune réponse de la part de l'hôte.
Pour exécuter le balayage des ports de votre réseau à partir de l’extérieur du réseau, vous devrez
lancer le balayage à partir de l’extérieur de ce réseau. Cela impliquera l’exécution d’un balayage
de ports Nmap contre votre pare-feu ou contre l’adresse IP publique de votre routeur. Pour
78
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
connaître votre adresse IP publique, utilisez un moteur de recherche comme Google avec la
demande ‘’Quelle est mon adresse IP ‘’. Le moteur de recherche vous renverra votre adresse IP
publique.
Analyse en temps réel d'un périphérique à un terminal : la détection des attaques en temps
réel nécessite une analyse active pour identifier les attaques en utilisant le pare-feu et les
périphériques réseau IDS/IPS. Il convient d’avoir également recours à la détection de
malware client/serveur de nouvelle génération en relation avec des centres internationaux
de menaces en ligne. Aujourd’hui, les périphériques et les logiciels d’analyse active
doivent détecter les anomalies du réseau en utilisant une analyse contextuelle et une
détection de comportement.
79
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Attaques DDoS et réponse en temps réel : l'attaque par déni de service (DDoS) est l'une
des menaces d'attaque les plus importantes nécessitant une réponse et une détection en
temps réel. Il est extrêmement difficile d’empêcher les attaques DDoS, car elles
proviennent de centaines, voire de milliers d’hôtes zombies et elles apparaissent comme
du trafic légitime, tel qu’illustré par la figure. Pour de nombreuses entreprises et
organisations, les attaques DDoS survenant régulièrement paralysent les serveurs Internet
et la disponibilité du réseau. La capacité à détecter et à répondre aux attaques DDoS en
temps réel est capitale.
L’agresseur utilise plusieurs hôtes intermédiaires, appelés réseaux zombies, pour lancer les
attaques
80
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
81
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
82
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
83
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
84
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
85
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Introduction
Dans le cadre du présent, intitulé « Audit de sécurité avec kali linux et études de solutions contre
les attaques de malwares », il serait plus pertinent de visualiser de façons pratique le traité du sujet.
Les lignes qui suivent nous allons auditer un système d’information et proposer une solution contre
les attaques de malwares à l’aide de la distribution GNU/Linux basé Debian appelé Kali Linux.
86
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
L’outil d’audit de sécurité lynis a été bien installer. Ce menu présente un peu toutes les commandes
qu’on peut exécuter dans l’outil ainsi que leurs descriptions. Le but de n’est pas de creuser en
profondeur toutes les options possibles mais plutôt de partir sur un audit simple. Et cet audit simple
va nous permettre de débusquer tous les petits problèmes de sécurité sur son poste.
Pour ce faire, nous allons exécuter la commande : lynis audit system
A partir de la une fois validé, lynis va se mettre à scanner l’ordinateur c’est-à-dire dans un premier
temps il va regarder ou il est, sur quelle machine, sur quel type de machine ce qui est installé sur
la machine et à partir de ses informations il va commencer à chercher des failles.
87
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
88
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
A la fin du rapport, lynis nous dresse un rapport des composant requis, le type de scan effectué,
les modules lynis effectué et le rapport complet de l’audit sauvegarder dans les fichiers :
/var/log/lynis.log et /var/log/lynis-report.dat, consulter les captures ci-dessous.
89
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
90
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
91
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
À travers l’autre ordinateur connecter au réseau avec l’adresse IP : 192.168.1.27, nous allons
envoyer des requêtes ping à la machine admin (hôte audité).
Apres modification de la configuration, nous devons faire suivre cette commande de la commande
iptables - F pour la réinitialiser.
92
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
ATTENTION, la modification de la règle par défaut pour le blocage (iptables -P INPUT DROP)
et que nous tapons iptables –F, nous bloquerons tous les accès … y compris celui en cours. Ceci
est particulièrement problématique sur une machine sur laquelle vous accédez à distance (serveur
etc.).
TEST : Nous allons renvoyer des requêtes entre l’administrateur et l’hôte connecté au réseau et
essayer d’accéder à un serveur web.
93
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Les deux requêtes n’ont pas fonctionné, ceux qui veut dire que le blocage de tout trafic entrant a
fonctionné.
94
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Cette commande ajoute une règle (-A) à la chaîne contrôlant le trafic entrant INPUT, pour
autoriser le trafic (-j ACCEPT), après vérification que l'état de la connexion est établi
(-m conntrack –ctstate ESTABLISHED).
Normalement toutes les connexions déjà établie devrait fonctionner.
TEST : Nous allons encore envoyer des requêtes ping entres les deux hôtes.
Les deux hôtes communiquent de nouveau. Maintenant nous allons bloquez toutes les connexions
allant à www.youtube.com.
Pour ce faire nous allons taper la commande :
95
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Nous constatons que les requêtes vers YouTube ne passent pas, donc le blocage du serveur web
de YouTube à fonctionner.
96
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Une fois installé, nous pouvons analyser un répertoire avec la commande suivante :
Clamsan -r -i repertoire
Le repertoire est l'emplacement à numériser. Les options -r, signifie une analyse récursive et les
-i, moyens de n'afficher que les fichiers infectés. Voir la capture ci-dessous.
Dans le cas présent, nous avons analyser un repertoire IMG qui contient que des images, situées
sur le bureau.
D’après le sommaire du scan :
Ce malware scan est en mesure de reconnaitre 8.761.248 virus,
97
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Un repertoire scanné ;
Quinze fichiers scannés ;
Zéro fichier infecté ;
Après la mise en place d’un pare-feu et un scanneur de malware nous allons encore pour une
deuxième fois auditer le poste dans le but de savoir si l’outils lynis va les prendre en compte.
Voir capture ci-dessous.
98
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Le deuxième audit s’est bien passé, et nous remarquons que l’outil lynis n’affiche plus l’erreur
concernant le pare-feu qui n’était pas configurer.
Au niveau des composants aussi, il a pris en compte l’antivirus et le pare-feu qui sont bien installer
et bien configurer.
99
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Conclusion Générale
Ce présent a été un labeur d’une grande délicatesse, mais aussi très agréable. L’objectif était
d’auditer un système d’information à la suite d’y proposer une solution.
Au niveau de la première partie, nous avons abordé le cadre théorique et méthodologie qui consiste
à traiter la problématique, les objectifs et la pertinence du thème. Cette première nous a permis de
nous fixer par rapport au sujet avant de se lancer dans les profondeurs.
Deuxièmement, les moyens utilisés par les professionnels de la cybersécurité pour renforcer la
sécurité d’un système d’information ou analyser les faits survenus suite à une cyberattaque sont
traités de façon explicite. Cela explique les audits de sécurité informatique, les vulnérabilités des
logiciels et du matériel de sécurité, ainsi que les différentes catégories de vulnérabilité de la
sécurité.
Les différents types de logiciels malveillants (appelés malware) et les symptômes des malwares
ont été expliqués. Certains des malwares abordés incluent les virus, les vers, les chevaux de Troie,
les logiciels espions, les publiciels, etc.
Les différents moyens utilisés par les agresseurs pour infiltrer un système ont été abordés,
notamment le piratage psychologique, les attaques de masse et ciblée, les attaques sur les mots de
passe, le phishing et l’exploitation d’une vulnérabilité. Les différents types d’attaques par déni de
service ont également été expliqués. Les attaques mixtes utilisent différentes techniques pour
infiltrer et pour attaquer un système. Un grand nombre des vers informatiques les plus néfastes
comme Nimbda, CodeRed, BugBear, Klez et Slammer sont davantage catégorisés comme des
attaques mixtes. Lorsqu’une attaque ne peut être évitée, il incombe au professionnel de la
cybersécurité de réduire l’impact de cette attaque.
Nous avons avancé aussi des conseils pour protéger les périphériques, pour créer des mots de passe
fiables, pour utiliser les réseaux sans fil en toute sécurité. Sauvegarder les données afin d’éviter
de les perdre. Les techniques d’authentification sont traites aussi pour permettre de sécuriser les
données. La facilité du partage excessif d'informations sur les réseaux sociaux et les mesures à
prendre pour éviter les risques de sécurité ont été brièvement abordées.
Sur le plan, des technologies et du savoir, cette expérience nous a permis de découvrir et d'acquérir
des connaissances nouvelles, de renforcer nos connaissances en cybersécurité, mais aussi en audit
de sécurité des systèmes d’information.
100
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
Bibliographie
101
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
102
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
103
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
104
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
a. Définition ....................................................................................................................................................10
b. Quel est l’objectif Principale du SMSI ? ......................................................................................................10
c. Quels sont les fondements de la sécurité de l’information ? ......................................................................10
d. Comment mettre en place un système de management de la sécurité ? ..................................................10
105
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
106
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
107
THEME : Audit de sécurité avec Kali Linux et études de solutions contre les attaques de malware
108