1.1.3.4 Lab - Visualizing The Black Hats

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

Travaux pratiques 

– Visualiser les chapeaux noirs


Objectifs
Rechercher et analyser les incidents liés à la cybersécurité

Contexte/scénario
En 2016, le coût annuel des cyberattaques pour les entreprises a été estimé à 400 millions de dollars. Les
gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par les cyberattaques et les
incidents de cybersécurité se multiplient.
Au cours de ces travaux pratiques, vous allez créer trois profils de hacker hypothétiques, chacun composé
d'une organisation associée, d'une attaque et d'une méthode permettant à l'entreprise de prévenir ou de
neutraliser l'attaque.
Remarque : vous pouvez utiliser le navigateur sur la machine virtuelle installée lors d'un TP précédent pour
lancer votre recherche sur les problèmes de sécurité. En utilisant la machine virtuelle, vous évitez d'infecter
votre ordinateur avec des malwares.

Ressources requises
● Ordinateur personnel ou terminal mobile avec accès Internet

Scénario 1 :
a. Qui est le hacker ?
Robert Tappan Morris
b. À quel groupe/organisation le hacker est-il associé ?
professeur au Massachusetts Institute of Technology
c. Quel est le mobile du hacker ?
The worm was created by Morris simply to see if it could be done, and was released from the
Massachusetts Institute of Technology (MIT) in the hope of suggesting that its creator studied there,
instead of Cornell.
d. Quel type d'attaque a-t-il utilisé ?
WORM
e. Quelles ont été la cible et la vulnérabilité utilisées pour atteindre l'entreprise ?
Harvard, Princeton, Stanford, Johns Hopkins, NASA, and the Lawrence Livermore National Laboratory.
f. Comment cette attaque pourrait-elle être évitée ou neutralisée ?

Une des défenses les plus simples contre ce ver était la création du répertoire /usr/tmp/sh

Scénario 2 :
a. Qui est le hacker ?
Russie

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 2 www.netacad.com
Travaux pratiques – Visualiser les chapeaux noirs

b. À quel groupe/organisation le hacker est-il associé ?


l'état
c. Quel est le mobile du hacker ?
Systèmes de contrôle des services publics
d. Quel type d'attaque a-t-il utilisé ?
Logiciel malveillant NotPetya
e. Quelles ont été la cible et la vulnérabilité utilisées pour atteindre l'entreprise ?

Scénario 3 :
a. Qui est le hacker ?
Nine Iranian Hackers
b. À quel groupe/organisation le hacker est-il associé ?
mabna institute
c. Quel est le mobile du hacker ?
31 téraoctets de données volés
d. Quel type d'attaque a-t-il utilisé ?
attaque présumée
e. Quelles ont été la cible et la vulnérabilité utilisées pour atteindre l'entreprise ?

non listé
f. Comment cette attaque pourrait-elle être évitée ou neutralisée ?

en protégeant le système complet

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 2 www.netacad.com

Vous aimerez peut-être aussi