Vous êtes sur la page 1sur 76

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work-Fatherland
******* *******
UNIVERSITE DE YAOUNDE I UNIVERSITY OF YAOUNDE I
******* *******
ECOLE NATIONALE SUPERIEURE INSTITUT SUPERIEUR DE FORMATION AUX
METIERS DES TELECOMMUNICATIONS,
POLYTECHNIQUE DE YAOUNDE DE L’INNOVATION TECHNOLOGIQUE,
DE COMMERCE ET DE GESTION

Thème : sécurisation de l’architecture d’un réseau


local par l’attaque: Le Hacking Ethique

Rédigé par :
KAMTCHUIN FOGAING Emmanuel Gaëtan
Etudiant de 3ème année à L’IFTIC-SUP
En vue de l’obtention de la licence professionnelle

Filière : Génie Electrique


Option Télécommunications et Réseaux
Sous la supervision de :
Encadreur académique
Encadreur professionnel
M.AMBIEBELE MAMENE Jean Et de
Louis M. ONANA OLINGA Arnaud

Ingénieur des Télécommunications Expert en cybersécurité

ANNEE ACADEMIQUE : 2019-2020


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

DEDICACES

À ma
famille.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 i


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

REMERCIEMENTS

Ce mémoire est l’aboutissement de beaucoup d’application mais aussi de trois ans


d’études. C'est pourquoi, je tiens à remercier, dans ces quelques lignes, en signe de gratitude et de
profonde reconnaissance, tous ceux qui de près ou de loin, ont contribué à l’aboutissement de ce
projet.
Nos sincères remerciements sont adressés à :
 Tous les membres du Jury d’avoir accepté de conduire cette soutenance et d’y apporter une
contribution positive pour l’émulation de ma formation dans le domaine des TIC ;
 L’Institut de Formation aux Métiers des Télécommunications, de l’Innovation Technologique,
de Commerce et de Gestion (IFTIC-SUP) qui, à travers ses enseignements, nous a donné la
chance de pouvoir atteindre ce niveau d’étude.
 A mon encadreur académique directeur des études de l’IFTIC-SUP pour le suivi permanent
des plannings de formation et l’orientation constante de l’élaboration de nos mémoires.
 A mon encadreur professionnel pour sa patience et ces conseils soutenus
 Au Chef de département télécommunications et réseaux de l’IFTIC-SUP, pour ses conseils
quotidiens.
 Aux enseignants de l’IFTIC-SUP pour leur soutien psychologique durant notre formation.
 Je remercie tous mes camardes pour l’ambiance amicale et fraternelle qui a régné entre nous
durant ces trois années passées à l’IFTIC-SUP.
 A toute ma famille pour son soutien moral, physique et financier.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 ii


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

SOMMAIRE
DEDICACES ................................................................................................................................................... i
REMERCIEMENTS.........................................................................................................................................ii
LISTE DES FIGURES.....................................................................................................................................v
RESUME ....................................................................................................................................................... vii
ABTRACT ................................................................................................................................................... viii
INTRODUCTION GENERALE ................................................................................................................... 1
Chapitre 1 CONTEXTE ET PROBLEMATIQUE ........................................................................................ 2
I. CONTEXTE .......................................................................................................................................... 2
II. PROBLEMATIQUE ............................................................................................................................. 3
Chapitre 2 METHODOLOGIE ..................................................................................................................... 5
I. ETAT DE L’ART : GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE .............. 5
II. PRESENTATION DES OUTILS ET METHODOLOGIE ................................................................. 13
II-1 Matériels utilises et méthode ........................................................................................................... 13
II-2 SERVICES DEPLOYES DANS L’ARCHITECTURE DE TRAVAIL ......................................... 21
II-3 INTRUSION DANS UN SERVEUR LINUX : CAS DE METAPLOITABLE 2 ............................. 34
Chapitre 3 RESULTATS, SOLUTIONS ET COMMENTAIRES .............................................................. 41
I. RESULTATS ...................................................................................................................................... 41
II. SOLUTION : MISE EN PLACE DE L’ARCHITECTURE SECURISEE ......................................... 42
III. COMMENTAIRES ......................................................................................................................... 51
CONCLUSION GENERALE ..................................................................................................................... 53
ANNEXES .................................................................................................................................................... xi
REFERENECES ET BIBLIOGRAPHIE ..................................................................................................... xx
WEBOGRAPHIE ........................................................................................................................................ xxi

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 iii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

LISTE DES ABREVIATIONS

DHCP : Dynamics Host Configuration protocole

DNS: Domain Name System

FTP: File Transfer Protocol

H-IDS: Host Based Intrusion Detection System

N-IDS: Network Based Intrusion Detection System

SI : sécurité informatique

TCP : Transmission Control Protocol.

TFTP: Trivial File Transfer Protocol.

UDP: User Datagram Protocol.

VLAN: Virtual Local Area Network.

VOIP: Voice Over Internet Protocol

VPN: Virtual Private Network.

URL: Uniform Resource Locator.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 iv


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

LISTE DES FIGURES


Figure 1 image illustrative d'un hackeur éthique ........................................................................................... 9
Figure 2 l’attaque la plus redoute de tout le monde le « ransomware » ...................................................... 12
Figure 3 représentations de l’interface d’accueil de Virtual box ................................................................. 14
Figure 4 logo Ubuntu .................................................................................................................................. 14
Figure 5 interfaces d’entrée de kali linux .................................................................................................... 15
Figure 6 illustrations de metaploitable 2 ..................................................................................................... 15
Figure 7 architecture de travail sur GNS3 ................................................................................................... 16
Figure 8 les types d’attaque ......................................................................................................................... 17
Figure 9 types d’attaque : boite noire .......................................................................................................... 17
Figure 10 types d’attaque : boite blanche .................................................................................................... 18
Figure 11 Les étapes du fonctionnement du serveur DHCP ....................................................................... 22
Figure 12 attributions statiques de l’adresse du serveur DHCP dans le routeur ......................................... 22
Figure 13 configurations plage d’adresse du DHCP ................................................................................... 23
Figure 14 allocations de l’IP pour le pc1 via le serveur DHCP .................................................................. 23
Figure 15 mises à jour du système Ubuntu 20.04 ....................................................................................... 24
Figure 16 installations des dépendances d’Asterisk .................................................................................... 24
Figure 17 installations du server Asterisk ................................................................................................... 25
Figure 18 extractions du server Asterisk ..................................................................................................... 26
Figure 19 activations des modules extension dans le server Asterisk ......................................................... 26
Figure 20 activation des modules son dans le server asterisk ..................................................................... 27
Figure 21 configurations du fichier sip.conf ............................................................................................... 28
Figure 22 configurations générales du fichier users.conf ............................................................................ 29
Figure 23 configurations des utilisateurs dans le fichier users.conf ............................................................ 30
Figure 24 configurations des extensions dans le fichier extention.conf ...................................................... 31
Figure 25 configurations de la messagerie vocale dans le fichier voice.conf ............................................. 32
Figure 26 présentations du softphone 3CX ................................................................................................. 33
Figure 27 configurations des soft-phones.................................................................................................... 34
Figure 28 balayages de port nmap ............................................................................................................... 36
Figure 29 : scan de port ouvert avec nmap .................................................................................................. 36

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 v


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 30 démarrage des services de la base de données du serveur metaploitable cible ........................... 37
Figure 31 : démarrage de la console msf ..................................................................................................... 37
Figure 32 recherches des exploits sur la faille vsftpd 2.3.4 dans la base de données de kali ...................... 38
Figure 33 utilisation de l’exploit /Unix/ftp/vsftpd_234_backdoor .............................................................. 38
Figure 34 ajouts et affichage des paramètres .............................................................................................. 39
Figure 35 exécutions de l’intrusion proprement dit .................................................................................... 39
Figure 36 : création d’un nouvel utilisateur dans metaploitable 2 Depuis la machine kali ......................... 40
Figure 37 les faille mise en évidence durant l’attaque ................................................................................ 42
Figure 38 : installation du serveur vsftpd .................................................................................................... 43
Figure 39 : commande pour configurer le fichier vsftpd.conf. .................................................................... 43
Figure 40 : désactivation des utilisateurs anonymes pour le serveur vsftpd................................................ 44
Figure 41 installations des pacquet db-util .................................................................................................. 44
Figure 42 : attribution des logins et mot de passe des utilisateurs du server vsftpd sécurisé ...................... 44
Figure 43 : sécurisation du fichier virtual-users .......................................................................................... 45
Figure 44 : liste des shells disponibles ........................................................................................................ 46
Figure 45 : position du firewall dans un réseau ........................................................................................... 50

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 vi


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

RESUME
De nos jours, la sécurité informatique est quasi-indispensable pour le bon fonctionnement
de n’importe quel réseau informatique. Pour cela, les administrateurs réseau doivent mettre en
place des mécanismes de gestion et de sécurité plus robuste de leur réseau. Cependant pour ajuster
au mieux ces mesures de sécurité, il est parfois nécessaire de connaitre à l’avance les problèmes du
réseau informatique, d’où le besoin de recourir au service d’expert externe au réseau pour faire
connaitre ces problèmes. Notre travail a tout d’abord consisté à nous faire passer pour cet individu
externe au réseau dont la mission principale était de permettre la sécurisation du réseau en faisant
usage d’une approche offensive soit en attaquant le réseau en question. Ensuite, nous avons pu
expliciter les concepts fondamentaux de l’hacking éthique ainsi que les différents mécanismes de
pentest. Et enfin, nous avons étudié et présenté l’exécution complète d’une intrusion afin
d’implémenter une solution sécurisée comprenant la configuration d’un serveur vsftpd sécurisé et
d’évoquer d’autres solutions envisageables pour assurer la sécurité d’un réseau local. Ceci dans
l’optique de parvenir à l’obtention de résultats efficaces ainsi que quelques remarques personnelles
découlant de notre expérience acquise tout au long de l’exécution de notre travail.

Mots Clés: Sécurité informatique, Vulnérabilité, Réseau informatique

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 vii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

ABTRACT
Today, computer security is almost essential for the proper functioning of any computer
network. To do this, network administrators need to put in place more robust management and
security mechanisms for their network. However, in order to best adjust these security measures, it
is sometimes necessary to know in advance the problems of the computer network, hence the need
to use the service of expert external to the network to make known these problems. Our job was
first of all to make us look like this individual outside the network whose main mission was to
allow the security of the network by using an offensive approach either by attacking the network
in question. Then we were able to explain the fundamental concepts of ethical hacking as well as
the different mechanisms of slope. And finally, we studied and presented the complete execution
of an intrusion in order to implement a secure solution including the configuration of a secure
vsftpd server and to discuss other possible solutions to ensure the security of a local network. This
is in order to achieve effective results as well as some personal remarks from our experience gained
throughout the execution of our work.
Keywords: Computer Security, Vulnerability, Computer Network

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 viii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

INTRODUCTION GENERALE
Les réseaux informatiques sont devenus, depuis une dizaine d’années, un élément très
important dans toute institution : commerciale, industrielle, gouvernementale, éducative, etc. Dans
le but de répondre aux nouveaux besoins présents dans cette « ère de l’information »,
l’administration du réseau ne cesse d’évoluer pour chercher des outils d’échanges et de partage
d’informations en temps réel, en tenant compte des mesures de sécurité et de confidentialité propre
à chaque réseau. Cependant depuis déjà une ou deux décennies une nouvelle classe de personnes
compétentes dans les systèmes numériques on fait leur apparition ce sont les cybercriminels.

Pour répondre efficacement à cette nouvelle forme de défie une nouvelle spécialisation a
vu le jour : la cybersécurité, mise en place pour la résolution des problèmes d’interception
d’information, de vol de données, piratage informatique, ou même la destruction simple des
informations. Cette technique ne peut efficacement aider à combler les vulnérabilités d’un système
d’information que si les différentes failles du système sont mises en avant. C’est dans ce contexte
que se situe notre rapport intitulé « sécurisation d’un réseau local par l’attaque : le Hacking
Ethique » L’idée de ce projet consiste à attaquer un système d’information en vue de mieux le
sécuriser, Contre d’autres pirates. Il se pose ici le problème de la sécurité par l’attaque dite encore
« sécurité offensive ». Cette thématique nous pose ainsi une des questions très importantes à savoir
comment les esprits malveillants (cybercriminels) s’attaquent-ils- aux systèmes de
sécurité informatiques ?

Les étapes d’élaboration de ce projet sont présentées d’une manière détaillée dans ce
rapport, organisé en trois chapitres. Dans le premier chapitre, nous allons présenter le contexte
général du projet. Puis, nous passons à la présentation de la problématique pour le travail à réaliser.
Le deuxième chapitre s’intéresse à l’étude du concept et de la méthode utilisée pour assurer le bon
déroulement de notre travail, et de l’implémentation simulé de l’attaque. Le troisième chapitre
présente non seulement une solution pour sécuriser le réseau attaqué ; depuis la proposition d’une
configuration spécifique pour la correction de la faille utilisée, mais aussi d’autres méthodes
pouvant aider à mieux sécuriser le réseau. Ainsi que quelques commentaires que nous ferons du
sujet. Finalement, nous terminons par une conclusion qui résume notre travail déjà réalisé et qui
met en évidence les autres perspectives de l'ensemble du travail mené au cours de ce projet.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 1


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Chapitre 1 CONTEXTE ET PROBLEMATIQUE

Introduction
Ce chapitre présent le cadre général du sujet en ressortant le contexte et la problématique
ayant donné naissance à l’épineux problème de la cybersécurité par l’attaque.

I. CONTEXTE
En mi-Août 2020 nous avons été placés en séminaire-formation sur la cyber sécurité
dans lequel nous avons pu découvrir les dégâts que cause la cybercriminalité de par le monde.
Depuis une ou deux décennies, une nouvelle classe de personnes évoluant dans les systèmes
numériques, a fait son apparition : les cybercriminels dont les actions sont qualifiées de
cyberattaques. Une cyberattaque est par définition un acte malveillant visant le système
informatique d'une administration, d'une entreprise ou directement des particuliers. Elle peut
prendre différentes formes.
Par opposition à la cybercriminalité, la cybersécurité a été mise en place pour la
résolution des problèmes d’interception d’information, de vol de données, de piratage
informatique, ou même de la destruction simple des informations. Cette technique ne peut
efficacement aider à combler les vulnérabilités d’un système d’information que si les
différentes failles du système sont mises en évidence. Avec l’apparition du covid-19, il est
question de survie pour tout le monde, et les cyberattaquants n’en sortent pas du reste. Notre
travail ce veux d’etre proactif, en mettant en place des systèmes barrieres informatiques, qui
mettent hors d’etat de nuire tous ces cyber attaquants; ces pourquoi, il a fallu donc trouver les
failles inerantes a un reseau informatique d’entreprise concu en environnemet virtuel afin de
pouvoir les rectifier. Ces dans ce contexte que ce situe ce mémoire « l’intrusion dans un
réseau local et sécurisation de l’architecture ». L’idée de ce projet consiste à attaquer un
système d’information classique en vue de franchir frauduleusement sa sécurité pour ensuite
sécuriser les accès ouverts aux pirates pour leurs différentes attaques. Nous posons ici le

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 2


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

problème de la « sécurité offensive » qui consiste à attaquer un système avant le sécuriser.


D’où la question de savoir comment agissent les hackers pour s’attaquer aux différents
systèmes informatiques ? ce qui nous conduira à la pose des système barrieres, leur interdisant
l’acces aces reseau. La sécurité offensive est donc en quelque sorte une prévention contre les
attaques malveillantes.
Dans le cadre de la rédaction de ce mémoire, nous nous sommes attelés à explorer Le
domaine de la sécurité particulièrement celui de « l’ethical hacking » ou le hacking éthique dans
le but de mieux comprendre le fonctionnement des systèmes informatiques. Notre objectif premier
est de pouvoir mieux securiser les dits systèmes, les reprogrammer, et les améliorer.
Nous abordons l’aspect de la confidentialité des informations numériques avec une approche
offensive de la sécurité.

II. PROBLEMATIQUE

D’un point de vue plus générale, en ce qui concerne les cyberattaques d’après ces deux
dernières années, il se dégage que ceux-ci sont de plus en plus couteuses pour les grandes
entreprises dans le monde. Ces constats nous permettent d’entrevoir différents problèmes à savoir :

 Les cyberattaques touchent tous les systèmes économiques sans exception


 L’informatique offensive qui devient de plus en plus sophistiques
 Le coût dévastateur des cyberattaques pour les entreprises
 Les cyberattaques se développent et cible et les plus grands secteurs économiques (ceux
qui connaissent les meilleurs succès de nos jours)
 Le ransomware est l’attaque la plus répandue et la plus néfaste pour les entreprises
 Les cyberattaques constituent un énorme manque à gagner pour les entreprises.

 Pourquoi ce sujet ?

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 3


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Les grandes questions autour desquelles s’articule notre sujet sont les suivantes :
Connaitre les procédés utilisés par les pirates ne nous sera pas plus utile pour nous protéger nous-
même ?

Pourquoi les pirates parviennent-ils à franchir les différents niveaux de sécurité des systèmes
informatiques ?

Quelles sont les points vulnérables des systèmes d’informations et comment les renforcer ?

Quelles sont les cyberattaques dont il faut absolument se protéger ?

Quelles sont les techniques avancées utilisées dans une cyberattaque ?

Pour traiter ce sujet, nous utiliserons une méthode d’approche différente encore appelé
sécurité par l’attaque ou sécurité offensive. Cette méthode va nous permettre de nous mettre dans
la peau d’un pirate afin d’attaque le réseau pour ressortir les failles et ainsi permettre de les corriger.

Conclusion
Dans ce chapitre, nous avons fait une présentation générale du cadre de projet en décrivant
les problématiques, le travail à réaliser et en choisissant la méthodologie à adopter.

Le chapitre suivant, sera consacré à l’étude de l’existant, la méthodologie utilisée, les


services déployés et l’intrusion proprement dit

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 4


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Chapitre 2 METHODOLOGIE

Introduction
La méthodologie constitue une étape décisive pour la réalisation d’un projet. En effet, elle
permet de présenter les voies et moyens, le matériel et toute la logistique qui seront déployés pour
l’atteinte des objectifs visés. Pour ce faire nous commençons par une description du concept (état
de l’art). Cette description nous mène à nous interroger sur comment nous procèderons et l’état de
l’environnement de travail. Enfin, nous proposons une attaque illustrative.

I. ETAT DE L’ART : GENERALITES ET ENJEUX DE LA


SECURITE INFORMATIQUE
L’univers des systèmes d’informations composant le réseau informatique prend un rôle et
une place chaque jour plus important dans les entreprises. Cependant, l’actualité présente par les
médias nous démontre que les systèmes d’informations sont vulnérables et qu’ils peuvent subir des
piratages, des attaques (virus), des pertes de données sinistres. Il est donc indispensable pour les
entreprises de savoir définir et de garantir la sécurité de leurs ressources informatiques. La sécurité
étant un aspect autre fois négligé il apparait que le besoin en sécurité n’a fait que croitre depuis ces
dernières années les sciences de la sécurité informatique encore appelé cybersécurité sont de plus
en plus recherchées.

1) Généralités

a. Sécurité informatique
La sécurité des réseaux informatiques est nécessaire pour protéger le réseau d’une
entreprise et de se prémunir contre tout type d’attaques pouvant perturber le réseau. La sécurité
informatique (SI) est l’ensemble des moyens (méthodes, techniques et outils) mises en œuvre pour
minimiser la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles. Elle
a pour objectif d’assurer les propriétés suivantes :

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 5


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

La confidentialité : Assurer que l’information ne soit divulguée ou révélée qu’aux personnes


autorisées.

L’authentification : C’est la propriété qui assure que seules les entités autorisées ont accès au
système.

L’intégrité : Assurer que l’information contenue dans les objets ne soit ni altérée, ni détruite de
manière non autorisée.

La disponibilité : L’accès par un sujet autorise aux ressources informatiques du système doit être
toujours possible.

Non répudiation : C’est la propriété qui assure la preuve de l’authenticité d’un acte c’est-à-dire que
l’auteur d’un acte ne peut ensuite nier de l’avoir exécuté.

b. Terminologie de la sécurité informatique


Vulnérabilité : c’est une faille ou un point ou le système est susceptible d’être attaque.

Les attaques : représentent les moyens d’exploiter une vulnérabilité. Ils s’appuient sur
divers types de faiblesses telles que les faiblesses des protocoles, faiblesse d’authentification,
faiblesses d’implémentation ou bugs et les mauvaises configurations.

Les contre-mesures : Ce sont des procédures ou techniques permettant de résoudre une


vulnérabilité ou de contrer une attaque spécifique.

Une politique de sécurité : La politique de sécurité d’un réseau se fonde avant tout sur une
analyse des risques décrivant les ressources critiques du réseau, ses vulnérabilités, les probabilités
d’occurrences des menaces sur ces ressources vitales, ainsi que leurs conséquences. A partir de
cette politique de sécurité, une architecture, des outils et des procédures sont dénis et déployés pour
protéger les ressources critiques et de répondre aux objectifs de sécurité. L’établissement d’une
politique de sécurité se fait selon les étapes suivantes :

 Identification des vulnérabilités.

 Evaluation des probabilités associées à chacune des menaces.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 6


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

 Evaluation du coût d’une intrusion réussie.

 Choix des contre-mesures.

 Evaluation des coûts des contre-mesures.

 Décision.

c. Solutions de sécurité minimum


C’est l’ensemble des mesures offrant le minimum en matière de sécurité.

Nous avons par exemple l’authentification des utilisateurs par login et mot passe.

Suppression des informations confidentielles de machines reliées au réseau si elles n’ont pas besoin
d’y être.

Protection physique des machines contenant des informations sensibles.

Installation d’un logiciel anti-virus mis-a-jour.

Sensibilisation des utilisateurs sur les mesures de sécurité minimales

2) Le hacking éthique

a. Qu’est-ce que le hacking éthique ?


Le hacking éthique est un ensemble de valeurs morales et philosophiques que doivent
suivre tous les hackers. Selon le journaliste Steven Levy, les règles de l’hacker éthique telles qu’il
les définit dans son livre « Hackers » sont les suivantes :

 L’accès à tout ce qui pourrait vous apprendre quelque chose sur la façon dont le monde
fonctionne devrait être illimité et total.

 L’information devrait être libre.

 Ne faites pas confiance à l’autorité, préférez la décentralisation.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 7


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

 Les hackers devraient être jugés sur leurs exploits et non sur des critères comme l’âge,
l’origine, le sexe, le diplôme etc…

 On peut créer l’art et la beauté avec un ordinateur.

 Les ordinateurs peuvent améliorer votre vie.

b. Importance de la pratique
Experts en cyber sécurité, les Pentesteur ou hackers éthiques mettent leur savoir-faire au
service de la recherche des vulnérabilités des entreprises. La cybersécurité a grandement évolué
ces dernières années. L'avènement de l'intelligence artificielle (IA) et de la puissance de calcul du
Big data a fait évoluer le paysage des cyberattaques. Il est devenu indispensable pour les entreprises
de se prémunir des risques de cyberattaques . Pour cela, il est possible de faire appel à des hackers
dits éthiques, se refusant à des activités criminelles. Également appelés pirates bienveillants ou Pen
testeur pour «test de Pénétration ». Ils ont la charge de réaliser des tests d'intrusion afin d'évaluer
la sécurité d'un système d'information ou d'un réseau informatique. L'objectif est d'analyser
l'infrastructure dans le but d'identifier les failles potentielles que pourrait utiliser un pirate
informatique mal intentionné, afin d'ensuite renforcer la sécurité des outils numériques de
l'entreprise. Dans cette optique, le hacker éthique réalise des tests de sécurité continus. Il est
fréquent qu’il soit rémunéré pour chacune des failles identifiées, selon un système de « bug
Bounty » ou prime au bug. Avec ce nouveau métier, issu de l'essor digital, les entreprises décident
d'octroyer des récompenses plutôt que des rançons. Pour devenir hacker éthique, il faut être
passionné de sécurité informatique. Il convient aussi d'être dynamique et réactif, tout en étant en
mesure d'avoir une approche coopérative, afin d'échanger et de collaborer entre experts [15].

3) L’hackeur éthique

a. Qui est le hackeur éthique ?


A l’ère des cyberattaques en tout genre, il est très courant d’entendre dans la presse le
terme « hacker ». Ce terme fait peur : il est synonyme de malveillance, de harcèlement, de vol de
données et de virus informatiques. Les entreprises ont désormais conscience de ces menaces, et

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 8


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

entreprennent d’améliorer leurs protocoles de cybersécurité. Ce qu’elles font généralement est


d’embaucher un nouveau chef de la sécurité et de mettre à jour leurs systèmes. Mais une nouvelle
pratique voit le jour : celle d’utiliser les services d’un pirate éthique. Un hacker éthique est un
expert en sécurité informatique chargé de chercher et d’exploiter les failles du réseau informatique
d’une entreprise ou d’une organisation et de s’y introduire de façon non autorisée. Ce genre de
pratique met en avant de façon efficace et rapide les failles et les lacunes de sécurité que des hackers
malveillants pourraient exploiter. Vous l’aurez compris, le pirate éthique est l’exact opposé d’un
cybercriminel. Ils sont un réel atout pour les entreprises qui font appel à leurs services, car il se met
dans la peau des cybercriminels pour comprendre comment il pourrait agir sur le système de
l’entreprise et comment le protéger.

Figure 1 image illustrative d'un hackeur éthique

« Apprendre l’attaque pour mieux se défendre » pourrait être leur devise. Très experts, ils sont alors
en mesure d’apporter les meilleures solutions de sécurité et les meilleurs conseils en matière de
sécurité. Beaucoup de hackers éthiques sont d’ancien cybercriminels mettant à profit leur savoir et

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 9


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

leur expertise au service des entreprises plutôt que de les exploiter. Les cyberattaques évoluant sans
cesse, ces pirates bienveillants sont un véritable atout pour une organisation.

b. Objectifs du métier
Son métier consiste donc à trouver les vulnérabilités des systèmes informatiques et ainsi
réussir à s’introduire dans le système afin de faire comprendre aux administrateurs les défauts du
système, ou sont-ils et comment cela pourrait leur être préjudiciable si un individu mal intentionné
venait à le découvrir le hackeur éthique obéit lui aussi a des lois, car il ne peut agir que si le
responsable de l’entreprise ou de la structure lui ai donné l’autorisation écrite de s’introduire de
force dans son système. Notons ici que le contraire sera une entorse à la loi et considéré comme un
cybercrime. En ce qui concerne les compétences et les formations à suivre pour être hackeur
éthique Plusieurs établissements ou structures peuvent au jour d’aujourd’hui délivrer soit des
certifications, soit des attestations ou même des diplômes affirmant de la compétence d’un individu
en ce qui concerne ce métier.

4) Enjeux
Avec l’évolution à grande vitesse des technologies et le nombre continuellement croissant
d’objets connectés présent actuellement sur la planète, on est forcé de constater que les
consommateurs sont principalement exposés à deux types de menaces : l’utilisation économique
des données personnelles et l’atteinte à la vie privée des individus. Il est certain que toutes ces
solutions contribuent grandement à améliorer la vie de l’homme, mais d’un autre côté cachent des
dangers encore pires que certains de ces avantages.

a. Enjeux financiers
La cybercriminalité coûte désormais près de 600 milliards au monde entier soit 0.8
pourcent du PIB mondial. Considérant son cout par rapport à l’économie internet mondiale (4.2
milliards en 2016) peut être considère comme une taxe sur la croissance de 14%. La
cybercriminalité est le troisième plus grand fléau dans le monde après la corruption dans le secteur
public et le trafic de stupéfiants pour les raisons suivantes :

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 10


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Elle touche tout le monde : sur près de deux tiers des personnes utilisant des services en
ligne on dénombre plus de deux milliards d’individus victimes de vol ou d’une compromission de
leur donnée.

Des risques faibles pour des gains élevés : en notant la probabilité d’arrestation ou
d’incarcération qui est très faible en dépit du fait que les forces de l’ordre redoublent d’efforts, la
plupart des cybercriminels opèrent en dehors de leur de juridiction.

b. Enjeux techniques
La cybercriminalité connait aussi une évolution du côté technique car elle tire avantage
de la grande connectivité qu’offre l’internet, du côté technique la cybercriminalité n’est pas en reste
pour les raisons suivantes : le ransomware, ou logiciel de demande de rançon, est l’outil qui connais
la croissance la plus rapide. Internet abrite en effet plus de 6000 places de marché criminelles
proposant des services et produits de ransomware. De plus le ransomware-as-a-service connait une
popularité croissante.

La cybercriminalité sous forme de service gagne en sophistication, avec des marchés


florissants offrant un large choix d'outils et de services suivants des kits d'exploit, des logiciels
malveillants personnalisés et des locations de « botnets ». Pour échapper aux autorités, la plupart
des transactions de la communauté cybercriminelle se passent sur le Dark Web, où l'anonymat et
les crypto monnaies règne ainsi que le réseau Tor et le bitcoin qui empêchent l'identification des
pirates.

Parmi les logiciels malveillants les plus populaires mis en vente sur le Web clandestin,
l'on trouve des injections de code HTML, des kits d'exploits et des services IaaS (Infrastructure-
as-a Service), notamment l'hébergement hyper sécurisé et les locations de botnets. Le vol du capital
intellectuel représente au moins un quart du coût de la cybercriminalité, sans compter les risques
pour la sécurité nationale lorsqu'il concerne des technologies militaires. La menace la plus
redoutable :

• Le ransomware n'épargne personne, ni les particuliers, ni les grandes entreprises. Une grande
partie des victimes cèdent au chantage et paient la somme exigée.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 11


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

• D'après le FBI, les rançons payées s'élèvent à 209 millions de dollars pour le premier trimestre
2016, contre 24 millions de dollars pour toute l'année 2015.

Figure 2 l’attaque la plus redoute de tout le monde le « ransomware »

c. Enjeux politique
La cybersécurité reste aussi un point très important pour les affaires d’Etat car il n’est
pas rare que des gouvernements pensent à sécuriser les informations stratégiques de leur Etat
portant sur divers aspects via le biais des systèmes informatiques ceci pour des multiples raisons
à savoir la facilité de stockage et de récupération des données à différents moments et aussi grâce
à l’avènement de l’internet, aussi à différents endroits. Pour des raisons géopolitiques la sécurité
des informations d’états s’avère primordiale, au Cameron c’est la raison pour laquelle a été créé l
ANTIC (Agence Nationale des Technologies de l’Information et de la Communication) qui
Conformément au décret n° 2012/180 du 10 avril 2012 portant Organisation et fonctionnement de
l’Agence nationale des Technologies de l’Information et de la Communication, l’ANTIC assure
pour le compte de l’Etat:

 La régulation, le contrôle et le suivi des activités liées à la sécurité des systèmes


d’information et des réseaux de communications électroniques ainsi qu’à la certification
électronique, en collaboration avec l’Agence de Régulation des Télécommunications
(ART).
 Certification électronique ; Veille sécuritaire ;

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 12


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

 Gestion de l’utilisation des ressources de nommage (. cm) et d’adressage (Adresses IP) au


niveau national. Sur un plan pratique, les missions de l’ANTIC se résument comme suit :
Promotion des TIC, Audit de sécurité.

Pour des raisons de rivalité politique entre les Etats, la guerre pour la protection de l’information
est aussi primordiale d’où le besoin sans cesse accrue de sécurité des systèmes informatiques.

d. Enjeux juridiques
La cybersécurité et la cybercriminalité au Cameroun sont régies par la loi n°2010/012 du
21 décembre 2010 qui définit ces notions et fixe leur régime de façon très clair.

II. PRESENTATION DES OUTILS ET METHODOLOGIE

II-1 Matériels utilises et méthode


1) Matériels utilises
La qualité du travail effectué dépend aussi en grande partie du type d’outils utilisés pour
l’effectuer. C’est pourquoi le Dark Web qui est un lieu où la traçabilité des transactions et des
personnes est quasi inexistante représente ici le terrain de prédilection des pirates. Dans le cadre de
notre travail les outils que nous utiliserons seront assez basiques à savoir :

a. Virtual box
Virtual Box est un logiciel Open Source proposé par Oracle permettant la virtualisation
de système d’exploitation (OS). Cette opération consiste à créer une machine virtuelle utilisant les
ressources physiques de votre ordinateur. Vous la lancerez via un gestionnaire de machines
virtuelles (VM) depuis l’OS que vous utilisez (appelé aussi système hôte) et sur lesquelles vous
pourrez installer un OS. Aussi, la machine virtuelle (aussi appelé système invité) est isolée du reste
du système ce qui vous permettra d’y travailler comme un autre pc diffèrent. La figure ci-dessous
est représentative de l’interface de Virtual box.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 13


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 3 représentations de l’interface d’accueil de Virtual box

b. Ubuntu 20.04
Ubuntu est un système d’exploitation GNU/Linux basé sur la distribution Linux Debian. Il est
développé, commercialisé et maintenu pour les ordinateurs individuels (desktop), les serveurs
(Server) et les objets connectés (Core) par la société Canonical. Système de distribution linux open
source très pratique pour des utilisations de server linux.

Figure 4 logo Ubuntu

c. Kali Linux 2020.2:


Qui est un système GNU/Linux de sécurité et de test d’intrusion le plus populaire au monde
développé par Mati Aharoni et Devon Kearns lors de la réécriture de Back Track. Il est utilisé par
des experts en sécurité afin de tester les niveaux de sécurité des différents systèmes. C’est une
solution compète.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 14


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 5 interfaces d’entrée de kali linux

d. Metasploitable 2 :
Qui est une machine virtuelle Linux jouant le rôle de server web vulnérable. Cette VM peut être
utilisée pour mener des formations à la sécurité, tester des outils de sécurité et pratiquer des
techniques courantes de tests de pénétration. Par défaut à la première utilisation Le nom
d'utilisateur est : msfadmin et le mot de passe par défaut : msfadmin.

Figure 6 illustrations de metaploitable 2

2) Choix du type d’attaque et méthodologie

a. Réalisation de l’architecture de travail


Pour des raisons d’éthique et de confidentialité, nous travaillerons non pas avec le réseau réel d’une
entreprise, mais plutôt avec un réseau conçu en environnement virtuel proche du réseau réel afin
que les résultats de nos travaux ne servent pas à nourrir des intentions malveillantes. Le réseau
utilisé a donc été conçu dans le logiciel de simulation et d’émulation appelé <<GNS3>> ceci à titre
illustratif. L’architecture sera donc déployée selon le schéma suivant :

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 15


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 7 architecture de travail sur GNS3

Dans cette figure, nous pouvons apercevoir le futur travail que nous effectuerons tout au long de
notre rapport, qui consistera à configurer les services de base tels que DHCP et VOIP, faire une
attaque simulée du serveur web metaploitable 2 depuis la machine kali présent à gauche de l’image,
ensuite nous configurerons une version plus sécurisée du protocole ftp dans le système Ubuntu en
haut à gauche que nous configurerons comme serveur sécurisé.

b. Choix du type d’attaque


Les tests d’intrusion, souvent abrégés en pentest, sont un processus qui est suivi pour
effectuer une évaluation ou un audit de sécurité approfondie.

• Une méthodologie définit un ensemble de règles, pratiques et procédures qui sont suivies et mises
en œuvre au cours de tout programme d'audit de sécurité de l'information ;

• Une méthodologie de test d'intrusion définit une feuille de route avec des idées pratiques et des
pratiques éprouvées qui peuvent être suivies pour évaluer la véritable posture de sécurité d'un
réseau, d'une application, d'un système ou de toute combinaison de ceux-ci ; Les types de tests
d’Intrusion

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 16


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

• Bien qu'il existe différents types de tests d'intrusion, les deux approches les plus générales qui
sont largement acceptées par l'industrie sont : la boîte noire et la boîte blanche ;

Figure 8 les types d’attaque

Voici les deux principaux types d’attaque sur lesquelles nous nous attarderons, d’autres peuvent
aussi mentionner la boite grise ou l’attaquant ne possède qu’une partie des informations sur le
réseau cible comme par exemple un invité à qui on aurait donné le mot de passe du wifi de la
structure par exemple.

La boite noire

Figure 9 types d’attaque : boite noire

Lors de l'application de cette approche, l'auditeur de sécurité évaluera l'infrastructure du


réseau et ne sera pas au courant des technologies internes déployées par l'organisation ciblée. En
utilisant un certain nombre de techniques de piratage dans le monde réel et en passant par des
phases de test organisées, des vulnérabilités peuvent être révélées et potentiellement exploitées.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 17


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Il est important pour un « pentester » de comprendre, classer et de hiérarchiser ces vulnérabilités


en fonction de leur niveau de risque (faible, moyen ou élevé).

La boite blanche

Figure 10 types d’attaque : boite blanche

L’auditeur impliqué dans ce type de processus de test d'intrusion doit connaître toutes les
technologies internes et sous-jacentes utilisées dans l'environnement cible. Par conséquent, il ouvre
une large porte permettant à l’expert d’intrusion de visualiser et d'évaluer de manière critique les
vulnérabilités de sécurité avec le minimum d'efforts possibles et la plus grande précision.

Elle apporte plus de valeur à l'organisation par rapport à l'approche de la boîte noire en ce
sens qu'elle éliminera tous les problèmes de sécurité interne se trouvant dans l'environnement de
l'infrastructure cible, rendant ainsi plus difficile pour un adversaire malveillant de s'infiltrer de
l'extérieur. Le nombre d'étapes impliquées dans le test de la boîte blanche est similaire à celui du
test de la boîte noire. De plus, l'approche de la boîte blanche peut facilement être intégrée dans un
cycle de vie de développement régulier pour éliminer tout problème de sécurité possible à un stade
précoce avant qu'il ne soit divulgué et exploité par des intrus. Le temps, le coût et le niveau de
connaissances nécessaires pour trouver et résoudre les vulnérabilités de sécurité sont
comparativement inférieurs à l'approche de la boîte noire. Pour l’exécution de notre travail nous
opterons pour la deuxième méthode à savoir la boite blanche parce que l’architecture et les
technologies utilisées seront connues d’avance.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 18


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

c. Méthodologie : standard PTES


Pour réaliser ces tests le testeur peut s’appuyer sur des standards tels que le Penetration
Testing Execution Standard (PTES), qui est une organisation de haut niveau de la norme
d’exécution d’essais de pénétration se compose de sept (07) sections principales. Ceux-ci couvrent
tout ce qui concerne un test de pénétration - de la communication initiale et le raisonnement derrière
un pentest, à travers la collecte de renseignements et les phases de modélisation des menaces où
les testeurs travaillent dans les coulisses afin d’obtenir une meilleure compréhension de
l’organisation testée, par la recherche sur la vulnérabilité, l’exploitation et le post-exploitation, où
l’expertise en sécurité et les testeurs viennent jouer et se combiner avec la compréhension
commerciale de l’engagement, et enfin au reporting, qui capture l’ensemble du processus, d’une
manière qui a du sens pour le client et lui fournit le plus de valeur. Comme aucun pentest n’est
comme un autre, et les tests vont de l’application web plus banale ou test de réseau, à un
engagement d’équipe complète. Voici les principales sections définies par la norme comme base
pour l’exécution des essais de pénétration:

 Les engagements pris avec le client

Les réunions préalables à l’engagement avec le client permettent de discuter du degré de couverture
du test d’intrusion qui sera réalisé. L’ensemble des engagements pris avec le client sont définis lors
de cette phase.

 La collecte de renseignements

La phase de collecte de renseignements consiste à récupérer n’importe quelle information


à propos de l’entreprise testée. Pour cela, le testeur utilise les réseaux sociaux, le Google hacking
(Récupérer des données sensibles en lançant des requêtes spéciales sur le moteur de recherche), ou
encore le footprinting (Récolter des informations dont l’accès est libre et autorisé sur les systèmes
informatiques cibles via des méthodes telles que l’énumération réseau, l’identification du système
d’exploitation, les requêtes Whois, les requêtes SNMP, le scan de ports, etc.). Les informations
obtenues sur la cible procurent ainsi de précieuses indications sur les sécurités mises en place.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 19


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

 La modélisation des menaces

La modélisation des menaces exploite les informations recueillies lors de la collecte de


renseignements. L’analyse des résultats obtenus permet de déterminer la méthode d’attaque la plus
efficace contre le système cible. Il s’agit principalement d’identifier les faiblesses de la cible et de
monter son plan d’attaque en fonction de ces dernières.

 L’analyse de vulnérabilité

Après avoir identifié le type d’attaque le plus efficace à mener contre la cible, il faut
maintenant savoir comment y accéder. Au cours de cette étape, les informations collectées lors des
phases précédentes sont mises en relation pour déterminer si l’attaque choisie est réalisable. Les
informations recueillies grâce à des scans de ports, des scans de vulnérabilités, ou celles issues de
la collecte de renseignements sont notamment prises en considération.

 L’exploitation
La plupart du temps, la phase d’exploitation utilise l’attaque par brut force. Cette phase
n’est par ailleurs lancée que si un type d’exploit permet à coup sûr de parvenir au but recherché. Il
n’est pas à exclure, en effet, qu’une sécurité supplémentaire puisse empêcher l’accès au système
cible.

 La phase post-exploitation

La phase postérieure à l’exploitation est une phase critique dans un test d’intrusion. Elle
commence après l’intrusion dans le système attaqué et consiste à déterminer sur celui-ci les
informations qui ont le plus de valeur. Il s’agit de montrer l’impact financier que pourrait avoir une
fuite ou une perte de ces informations sur l’entreprise.

 Le rapport

La phase d’élaboration du rapport est sans nul doute la phase la plus importante d’un test
d’intrusion, car l’intérêt de sa réalisation doit s’y trouver justifié. Le rapport établit ce qui a été

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 20


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

réalisé lors du test d’intrusion ainsi que la manière donc cela a été réalisé. Il doit surtout mettre en
lumière quelles sont les faiblesses à corriger et comment le système cible peut-être protégé contre
de telles attaques.

Faire appel à un service de Pentesting afin d’effectuer un travail d’audit des vulnérabilités
de son SI est plus que préconisé dans un monde de l’informatique qui croit de jour en jour et qui
voit donc sa surface d’attaque croitre conjointement. Il est préconisé de programmer assez
régulièrement des tests d’intrusion car les systèmes d’information évoluent au rythme des ajouts et
des modifications d’infrastructures et les failles apparaissent au gré de ces évolutions.

II-2 SERVICES DEPLOYES DANS L’ARCHITECTURE DE


TRAVAIL
Etant donné que nous ne pouvons réaliser une intrusion dans un environnement réel nous
avons opté pour une architecture dans un environnement virtuel, cela pour que ce travail soit un
peu plus en adéquation avec un environnement réel, nous avons opté pour le déploiement de
quelque services importants et fréquemment rencontrés dans la réalité à savoir le DNS, DHCP, et
la VIOP. Dans cette partie, nous ferons une brève présentation des services retrouvés dans notre
architecture à ce titre nous pouvons donc citer :

1) Service DHCP

a. Rôle et fonctionnement du serveur


Rôle du serveur DHCP Le protocole DHCP, (Dynamic Host Configuration Protocol) ou
(Protocole de la configuration dynamique des hôtes), est un service réseau TCP/IP [9]. Il permet
aux ordinateurs clients l'obtention automatique d'une configuration réseau. Il évite la configuration
de chaque ordinateur manuellement. Les ordinateurs configurés pour utiliser DHCP n'ont pas le
contrôle de leur configuration réseau qu'ils reçoivent du serveur DHCP. Fonctionnement du
serveur DHCP D’une manière générale, le fonctionnement d'un client DHCP passe par les étapes
déjà présentées dans la figure et qui sont les suivantes : Localisation de bail IP : le client émet une
diffusion générale afin de trouver l’IP d’un serveur DHCP. Offre de bail : Tous les serveurs DHCP

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 21


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

disponibles envoient une offre d’adressage IP au client. Demande de bail : le client sélectionne la
première proposition d’adressage IP qu’il reçoit, puis émet à nouveau une diffusion générale afin
de demander un bail. Confirmation de bail : le serveur DHCP retenu répond alors au client, et les
autres serveurs retirent leurs offres. Le client reçoit son adresse IP ainsi que ses paramètres
optionnels (passerelle, adresse serveur DNS).

Figure 11 Les étapes du fonctionnement du serveur DHCP

b. Configuration du serveur DHCP


Ici nous utiliseront un routeur pour assurer la configuration du service DHCP pour ce faire on se
rend dans GNS3, on ouvre l’interface du routeur. En effet, nous allons faire la création et la
configuration de l’interface « in admin » dans notre routeur, fixer son adresse IP à 192.168.1.254
et son masque est de 255.255.255.0 comme indique la figure suivante :

Figure 12 attributions statiques de l’adresse du serveur DHCP dans le routeur

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 22


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Ensuit nous configurons donc le nom du DHCP, ainsi que l’adresse réseau et la passerelle par
défaut, nous allons aussi spécifier l’adresse du serveur DNS, ainsi que la plage d’adresse qui sera
dynamiquement allouée de 192.168.1.3 à 192.168.1.20 aux équipements comme indiqué sur la
figure suivante :

Figure 13 configurations plage d’adresse du DHCP

Une fois que c’est terminé, nous nous rendons dans l’interface des équipements pour activer
l’adressage dynamique. On tape la commande suivante IP DHCP et on reçoit automatiquement
une adresse IP qui est 192.168.1.3/24 et l’adresse de passerelle par défaut. On répète cette
opération pour tous les équipements du réseau à qui on veut attribuer une adresse IP
dynamiquement. La figure 15 suivantes nous montre l’allocation IP pour le pc1.

Figure 14 allocations de l’IP pour le pc1 via le serveur DHCP

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 23


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

2) Déploiement de la VOIP via le softswitch ASTERIX sur Ubuntu

a. Installation et configuration d’ASTERIX


L’installation d’asterisk se déroule en plusieurs étapes que nous présenterons comme suit :

 Premièrement, il faut vérifier si la distribution est à jour. Cela se fait grâce aux
commandes apt-get update && apt-get upgrade. N’oubliez pas de vérifier que vous êtes
en mode root grâce à la commande sudo su.

Figure 15 mises à jour du système Ubuntu 20.04

Ensuite, il faut installer les dépendances. Ceci se fait grâce à la commande : sudo apt-get git curl
wget\ libnewt-dev libssl-dev libncurses5-dev \ subversion libsqlite3-dev build-essential \
libjansson-dev libxml2-dev uuid-dev/

Figure 16 installations des dépendances d’Asterisk

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 24


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

 Maintenant, il faut télécharger la dernière version d’asterisk. Créons le dossier dans lequel
asterisk sera téléchargé. On utilise la commande mkdir. Mkdir /usr/src/asterisk
 Puis, on utilise la commande cd pour se déplacer dans le dossier asterisk. cd
/usr/src/asterisk
 Et c’est ici qu’on télécharge asterisk grâce à la commande sudo curl –o
http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz
 Puis, on utilise la commande tar -xvzf asterisk-16-current.tar.gz pour extraire l’archive et
on obtient le résultat suivant :

Figure 17 installations du server Asterisk

Maintenant accédons au dossier ou a été installé asterisk. On utilise la commande cd


asterisk-16*/ faudra noter ici qu’il faut modifier cette ligne en fonction de la version installée. Le
mieux ici est de saisir la commande « ls » Ensuite, il faut saisir la commande. /configure pour
configurer le fichier d’installation. Lorsque vous ouvrez l’interface. /configure, il est possible qu'il
manque des paquets ; dans ce cas, installez la version dev de ce paquet (par exemple, s'il manque
le paquet libedit, exécutez la commande sudo apt-get Install libedit-dev) puis relancez le.
/configure.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 25


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 18 extractions du server Asterisk


Nous entrons donc la commande make menuselect il va donc s’afficher l’interface suivant dans
laquelle nous sélectionnerons les case chan_00h323 et format mp3 comme présenter sur la figure
suivante et nous sauvegardons avec F12

Figure 19 activations des modules extension dans le server Asterisk

Dans le menu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de la touche Espace
CORE-SOUNDS-FR-ULAW. Quittez en pressant la touche Echap. Allez ensuite dans Music On
Hold File Packages, décochez MOH-OPSOUND-WAV et cochez MOH-OPSOUND-ULAW.
Enfin, allez dans Extras Sound Packages et cochez EXTRA-SOUNDS-FR-ULAW.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 26


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 20 activation des modules son dans le server asterisk

Revenez à l'écran principal et appuyez sur Echap pour terminer et pressez S pour sauvegarder.
Enfin, tapez les commandes suivantes pour terminer l’installation : Make ensuite make install,
make samples et make config chacun a tour de rôle et dans l’ordre.

Remarque que ces opérations peuvent prendre du temps avant de se terminer. Une fois que c’est
fini, nous passons à la configuration proprement dit des fichiers de configuration samples d’asterisk

Configuration du sofswitch Asterix

Après l’installation, il faut maintenant configurer asterisk. La configuration d'Asterisk s'articule


sur les fichiers de configuration suivants :

/etc/asterisk/sip.conf : Configuration globale d'Asterisk


/etc/asterisk/users.conf : Configuration des utilisateurs
/etc/asterisk/ex ntensions.conf : Configuration du Dialplan
/etc/asterisk/voicemail.conf : configuration de la messagerie vocale
/etc/asterisk/confbridge.conf : configurer le pont de conférence

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 27


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

LE FICHIER SIP.CONFin
C’est le fichier de configuration globale d’asterisk. Tout d’abord, définissons par défaut
tous les sons en français. Pour cela nous devons modifier le fichier sip.conf grâce à la commande
nano. La syntaxe est nano /etc/asterisk/sip.conf ; après cela, remplacer la ligne

Language=en ; Default language setting for all users/peers en : language=fr ; Default language
setting for all users/peers tout en n’oubliant pas d’enlever le point-virgule au début de la ligne.

Figure 21 configurations du fichier sip.conf

Ici, il faut regarder la 4ième ligne. Il n’est pas obligé de saisir les autres lignes.

LE FICHIER USERS.CONF

Ici, il sera question d’ajouter les utilisateurs. Il faut d’abord créer ici un contexte. Un
contexte est comme un conteneur dans lequel seuls les utilisateurs appartenant à ce conteneur
pourront communiquer. Dans notre cas, on utilisera polytec. Commençons d’abord par ajouter les
paramètres généraux du contexte. Il faut noter ici qu’on peut ajouter autant de paramètres que
voulu.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 28


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 22 configurations générales du fichier users.conf

Maintenant, nous pouvons ajouter les utilisateurs. Dans le même fichier, on saisit les paramètres
suivants.

[1001] ; Numéro SIP ou numéro de l’utilisateur

Type=friend ; Type d'objet SIP (friend = utilisateur)

Host=dynamic; Vous pouvez vous connecter à ce compte SIP, à partir de n’importe quelle adresse
IP

dtmfmode=rfc2833 ; Mode du DTMF

Disallow=all ; Désactiver tous les codecs

[allow=ulaw ; Activer les codecs ulaw

fullname = flash ; Nom complet de l'utilisateur (ce qui s'affichera sur le téléphone)

username = jdoe ; Nom d'utilisateur

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 29


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Secret=1234 ; Mot de passe

context = polytec ; Contexte (exploité par le fichier extensions.conf)

Il faudra répéter cette opération autant de fois nécessaire que le nombre d’utilisateurs du contexte.

Figure 23 configurations des utilisateurs dans le fichier users.conf

LE FICHIER EXTENSIONS.CONF

Après l’ajout des comptes utilisateurs, il va falloir maintenant affecter un numéro d’appel (et
autoriser les utilisateurs à appeler un autre utilisateur), c’est le fichier « extensions.conf » qui se
chargera de répertorier les clients Il faut modifier ce fichier à l’aide de la commande nano
/etc/asterisk/extensions.conf.

[polytec] ; Nom du contexte

exten => _6XXX,1, Dial(SIP/${EXTEN},20)

exten => _6XXX,2,Hangup()

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 30


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Dans ces trois lignes nous allons voir deux choses, les contextes et les extensions. [polytec] est le
contexte c’est une sorte de conteneur dans lequel les utilisateurs faisant partie de ce contexte
pourront communiquer entre eux. Lors de la création de nos utilisateurs nous avons spécifié le
contexte polytec.

exten ⇒ : déclare l’extension (on peut aussi simplement dire numéros)

_1sudoXXX : Prend les extensions (ou numéros) de 1000 à 1999 le « _ » permet d’utiliser des
regex

1 : Ordre de l’extension

Dial : application qui va être utilisé dans ce cas

SIP: Protocol qui va être utilisé

${EXTEN} : variable de l’extension composé, si on appelle le 1001 la variable ${EXTEN} prendra


comme valeur 1001

20: temps d’attente avant de passer à l’étape suivante.

Hangup : raccrocher

Donc la ligne exten ⇒ _1XXX, 1, Dial (SIP/${EXTEN}, 20) se traduit par: Quand on compose le
numéro (par exemple) 1001, on appelle le numéro 1001 et si au bout de 20 secondes il n’y a pas de
réponses on passe à la ligne du dessous. La seconde ligne : exten ⇒ _1XXX, 2, Hangup () permet
de raccrocher s’il n’y a pas de réponses au bout des 20 secondes.

Figure 24 configurations des extensions dans le fichier extention.conf

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 31


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Dans la capture ci-dessous, la ligne 3 permet de lire un message de messagerie vocale que nous
allons aborder dans un prochain titre et la ligne 4 renvoie la communication vers la messagerie
vocale.

LE FICHIER VOICEMAIL.CONF

C’est dans le fichier voicemail.conf qu’on configure la messagerie vocale. Ici, il faut non
seulement renseigner les numéros des utilisateurs, mais aussi les mots de passe et le contexte de
messagerie. Aussi il va falloir rentrer dans extensions.conf pour paramétrer la messagerie vocale.
L’image ci-dessous nous renseigne sur ce procédé.

Figure 25 configurations de la messagerie vocale dans le fichier voice.conf

b. Installation et configuration des softphones 3CX


Un softphone est un type de logiciel utilisé pour faire la téléphonie par internet depuis un ordinateur
plutôt qu’un téléphone. Le softphone est un programme de software basé sur le Protocole
d’Initiation de Session (SIP – Session Initiation Protocol) utilisé pour passer et recevoir des
appels téléphoniques. Plutôt que d’utiliser le téléphone IP ou le téléphone fixe, vous pouvez
installer votre softphone sur votre PC, tablette ou mobile. Il est considéré par beaucoup comme le
meilleur système pour passer des appels grâce à ses nombreux avantages : par exemple un coût
moindre, l’absence de hardware et d’investissement additionnel. Voici un exemple de sip phone
ci-dessous.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 32


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 26 présentations du softphone 3CX

Les softphones sont assez facile à configurer. Le paramétrage dépend de chaque marque de
softphone mais pour configurer un softphone en général, il faut connaitre :

 L’adresse IP du serveur
 Le nom d’identifiant
 Le mot de passe

Il faut les rentrer comme dans l’image ci-dessous

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 33


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 27 configurations des soft-phones

Voilà tout est fait pour que vous puissiez passer votre premier appel. Pour une meilleure qualité
d’appel, privilégiez un casque et un microphone. Il faudra aussi penser à affecter une adresse
statique au serveur où est installé asterisk.

II-3 INTRUSION DANS UN SERVEUR LINUX : CAS DE


METAPLOITABLE 2
Dans le processus d’exécution d’une attaque il existe aussi une démarche à suivre une sorte de
méthodologie indique pour ce sujet. Les étapes indispensables dans une attaque sont donc : le
footsprinting (reconnaissance), l’exploitation des vulnérabilités trouvés et le maintien de l’accès
établi. La reconnaissance se déroule en deux phases : la reconnaissance passive : La collecte
d’informations passive ou indirecte vous permet de récolter des informations concernant votre cible
sans interagir avec elle, autrement dit sans inter-changement de paquets entre vous et votre cible,
ce qui élimine totalement tout risque de détection de votre recherche. Cette méthode qui consiste
ici à recouper un ensemble d’information sur la cible via les serveurs et ressources publics. Elle se

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 34


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

fait donc sur internet et la reconnaissance active qui consiste à l’obtention des informations sur la
cible en interagissant directement avec ce dernier. Dans le cadre de notre travail étant donné que
cela se passent en local nous exclurons donc la première phase à savoir la reconnaissance passive
et irons directement sur la reconnaissance active. Avec la collecte active, l’interaction avec le
système ciblé est directe, autrement dit vous êtes en train d’envoyer et de recevoir des paquets avec
votre cible, de cette façon vous obtiendrez des informations plus qualitatives (Application en
exécution, version du système d’exploitation, port ouvert…Etc.) mais les risques d’être détecté par
un IDS (intrusion détection system) ou un IPS (intrusion prevention system) sont élevés. Pour cette
raison qu’il faut maîtriser cette étape pour en extraire le plus d’information avec le moins de bruit
possible.

1) Reconnaissance active : Analyse réseau via nmap

Nmap…. Scan de port :


Un port dans un système est une application utilisée comme une interface exécutant un service, par
exemple, il est connu que le port 80 est réservé aux applications web donc toutes les informations
de cette application sont échangées depuis ce port. Le fameux Nmap est un outil qui nous permet
de scanner ces ports-là et d’identifier les services en cours d’exécution ainsi que beaucoup d’autres
fonctionnalités avancées (NSE). Le principe du scan est simple, Nmap envoie un paquet au système
dans un port quelconque et si le system répond (n’importe quelle réponse) cela veut dire que le port
est ouvert, si le système ne répond pas cela veut dire que le port est fermé ou bien filtré. Notons
aussi que l’on peut avoir comme alternative à nmap l’application hping3.

Afin de démontrer l’utilisation de Nmap, je vais utiliser une machine virtuelle comme étant ma
cible. N.B : l’utilisation de Nmap sur des systèmes qui ne vous appartient pas est illégale, c’est
pour cette raison que j’utilise une machine virtuelle.

Nous commencerons par effectuer un balayage des adresses avec nmap en utilisant la commande
suivante : $ sudo nmap –sp 192.168.43.*

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 35


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 28 balayages de port nmap

Ici sur cette image nous pouvons apercevoir les différentes adresses attribuées dans le réseau ainsi
que leur adresse mac. Nous pouvons donc choisir notre cible qui sera la machine metaploiteble 2
avec pour adresse 192.168.43.30.

Ensuite nous allons effectuer un scan de port avec la commande suivante : $ sudo nmap –sS -
192.168.100.30

Figure 29 : scan de port ouvert avec nmap

Dans cette figure, nous pouvons trouver les failles exploitables (port ouvert, service disponible sur
le port, version du service), mais nous opterons pour la première, à savoir port 21/tcp version
vsftpd 2.3.4 qui est ouvert et nous l’exploiterons donc dans les lignes qui suivent.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 36


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

2) Exploitation des failles : cas du port 21/tcp version vsftpd 2.3.4


Il s’agit aussi ici d’utiliser les outils installés par défaut sur kali que l’on peut ouvrir soit par
interface graphique, soit par interface commande, mais dans le cas de notre travail, nous utiliserons
tous ces outils directement dans le terminal de la machine kali. Maintenant nous allons initialiser
la base de données msf en utilisant la commande suivante : $ sudo msfdb init après on démarre les
services, puis les status via les commandes suivantes $ sudo service postgresql start et $ sudo
service postgresql status

Figure 30 démarrage des services de la base de données du serveur metaploitable cible

Une fois cela fait, nous n’avons plus qu’à démarrer la console msf

Figure 31 : démarrage de la console msf

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 37


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Puis utilisation de la faille en question grâce à un exploit dédie que nous pourrons consulter dans
la base de données ici en entrant la commande > search vsftpd 2.3.4

Figure 32 recherches des exploits sur la faille vsftpd 2.3.4 dans la base de données de kali

Nous avons trouvé plusieurs failles intéressantes de rang excellent, cela signifie qu’ils sont
exploitables, on choisit une à savoir la trois. Et on l’utilise avec la commande suivante : > use
exploit/Unix/ftp/vsftpd_234_backdoor

Figure 33 utilisation de l’exploit /Unix/ftp/vsftpd_234_backdoor

Maintenant, nous pouvons ajouter un nouveau paramètre à savoir celui de l’adresse cible de la
machine metaploitable 2 et vérifier cela grâce aux commandes > set rhosts 192.168.43.30 et a la
commande > show options

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 38


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 34 ajouts et affichage des paramètres

Maintenant que tout est bien fait, on entre la commande > exploit pour démarrer l’intrusion

Figure 35 exécutions de l’intrusion proprement dit

Et voilà-nous sommes à présent dans notre serveur metaploitable 2 et maintenant nous pouvons
tout faire.

3) Maintien de l’accès : cas de l’utilisation du SSH pour l’accès distant


sécurisé
Cette partie consiste en fait à se trouver un accès durable depuis l’intérieur du système en
question. Nous allons tous simplement dans cette partie créer un accès distant ssh permanent de
l’intérieur du serveur metaploitable 2. Cela se fera comme suit :

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 39


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 36 : création d’un nouvel utilisateur dans metaploitable 2 Depuis la machine kali

Voilà maintenant nous pouvons nous connecter directement au serveur grâce à l’accès sécurisé ssh.

Conclusion
Dans ce chapitre, nous avons présenté l’architecture virtuelle utilisée dans notre travail.
Par la suite, nous sommes passés à la méthodologie utilisée, à savoir celle des PenTest. Et
finalement, nous avons proposé une simulation d’attaque réelle via une faille précise impliquant
une ancienne version du serveur vsftpd jusqu’à la prise du contrôle du serveur metaploitable 2.

Nous passons dans le chapitre suivant à l’ensemble des mécanismes de correction de la


menace mise en évidence dans notre travail ainsi que les services de base pour une sécurité
minimum.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 40


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Chapitre 3 RESULTATS, SOLUTIONS ET COMMENTAIRES

Introduction
De nos jours, la majorité des entreprises possèdent un réseau local et possèdent aussi un
accès à Internet. A cet effet, un serveur web est souvent une bonne idée pour gérer les activités
passant par le web. Cependant le serveur en question peut ne pas être très sécurisé et la moindre
ouverture peut s’avérer aussi très dangereuse, car elle nous expose aux attaques externes et au vol
des informations comme nous l’avons présenté plus haut. Ces attaques peuvent aussi venir de
l’intérieur, comme c’était le cas dans notre travail, surtout quand nous parlons d’une diversification
des catégories des utilisateurs. Pour parer à ces attaques, une architecture sécurisée est très souvent
nécessaire. Dans ce chapitre, nous allons commencer par présenter les mesures de sécurité dans un
aspect particulier pour le cas précis de la faille du port 21/tcp version vsftpd 2.3.4 utilise dans notre
travail qui découle du « pentest » effectué plus haut, Par la suite, nous allons présenter quelques
mesures de sécurité pour un contexte plus générale, avant de finir par quelques remarques.

I. RESULTATS

L’attaque exécute plus haut nous a présenté plusieurs failles de sécurité dans notre réseau en effet
lors de la phase de reconnaissance active, pendant le scan de port avec nmap nous avons pu voir
les différentes ouvertures de notre système ainsi que tout un tas d’autres données sensible nous
pouvons donc à ce titre considérer qu’un de notre objectifs aura été atteint lors de l’exécution de
notre pentest à savoir la mise en évidence des failles de notre système informatique grâce à une
attaque : la sécurité offensive. Il en ressort par ailleurs que cette phase de reconnaissance active est
donc une étape cruciale dans l’exécution d’un pentest. La figure suivante nous présente donc les
différentes failles mises en évidence dans notre travail, et nous laisse libre choix sur les méthodes
de sécurisation à utiliser pour pallier à ces potentielles ouvertures.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 41


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 37 les faille mise en évidence durant l’attaque

II. SOLUTION : MISE EN PLACE DE L’ARCHITECTURE


SECURISEE
Il est important de noter que la plus grande faille de sécurité qui puisse exister reste la
faille humaine qui est la plus difficile à éviter d’où le besoin de sensibilisation des personnes sur
les sujets sensibles tels que la sécurité de leur donnée et de ceux des autres.

1) Méthode utilisée pour la protection contre l’attaque simulé : Protection


contre la faille du port 21/tcp version vsftpd 2.3.4
Dans cette partie il est question pour nous de corriger la faille du protocole ftp version
vsttpd 2.3.4 que nous avons utilisé plus haut pour réaliser notre intrusion dans le serveur web
metaploitable 2 pour y arriver nous allons donc propose une solution plus sécurisée que nous
configureront dans Ubuntu 20.04 en tant que notre serveur sécurisé. Nous utiliserons donc la
version le serveur vsFTPd qui est un serveur réputé pour sa sécurité disponible sous Unix et linux.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 42


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

VsFTPd supporte l’ipv6 et SSL. Il propose aussi les fonctionnalités usuelles des autres serveurs
ftp : limitation des bandes passantes, chroot … etc

 Installation VsFTPd : On ouvre la terminale d’Ubuntu et on entre la commande suivante :


sudo apt-get install VsFTPd

Figure 38 : installation du serveur vsftpd

 Configurer VsFTPd

Par défaut avec vsFTPd, seul l’utilisateur anonyme a le droit d’accéder au serveur FTP
en lecture seule. Il faudra donc probablement modifier les directives de configuration qui se
trouvent dans /etc/vsftpd.conf. Tout d’abord, il faut se placer dans le répertoire etc. Ensuite, il faut
ouvrir le fichier vsftpd.conf avec l’éditeur « nano »

Figure 39 : commande pour configurer le fichier vsftpd.conf.

Après cela, il faut modifier la ligne « anonymous_enable=YES » en « anonymous_enable=NO »

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 43


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 40 : désactivation des utilisateurs anonymes pour le serveur vsftpd

Puis, il faut installer le paquet « db4.8-util » qui permet d’utiliser un fichier texte comme base de
données des utilisateurs

Figure 41 installations des pacquet db-util

Ensuite, il faut effacer le contenu du fichier /etc/pam.d/vsftpd et on remplace par :

On crée ensuite le fichier texte des utilisateurs avec alternativement un login / un mot de passe. A
partir de la commande : sudo nano virtual-users.txt

Figure 42 : attribution des logins et mot de passe des utilisateurs du server vsftpd sécurisé

Il faut maintenant créer la base de données à partir du fichier texte

Puis, il faut sécuriser le fichier virtual-users.txt et virtual-users.db

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 44


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 43 : sécurisation du fichier virtual-users

Et pour finir, il est vital de recharger le serveur vsFTPd

Configurer et sécuriser un serveur FTP : installation de proftpd

Commençons donc par installer le logiciel proftpd

Sudo apt-get install proftpd-basic

Lors du processus d’installation, vous allez devoir choisir entre un serveur inetd ou standalone. Si
vous choisissez inetd, le serveur ne se lancera que si une connexion FTP est initiée, si vous
choisissez standalone le daemon tournera en permanence. Vu la puissance actuelle des machines,
on peut tranquillement choisir le mode standalone

Configurer et sécuriser un serveur FTP : Ajout d’un utilisateur virtuel

Pas question d’ajouter un utilisateur système pour chaque personne ayant besoin d’accéder à ce
serveur FTP, il faut donc créer des utilisateurs virtuels. Accessoirement nous souhaitons que ces
utilisateurs n’aient accès à aucun Shell. Nous allons créer configurer un « faux Shell » nommé
/bin/false

Commençons par lister les shells disponibles sur notre serveur via la commande suivante

cat /etc/shells

Dans mon cas, voici le résultat

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 45


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Figure 44 : liste des shells disponibles

Le shell /bin/false n’étant pas disponible, nous allons l’ajouter, il suffit d’éditer le fichier /etc/shells

Sudo nano /etc/shells

Pour y ajouter l’entrée suivante :

/bin/false

Cette étape terminée, nous allons pouvoir configurer notre utilisateur virtuel via la commande
ftpasswd. Quelques explications sur les options que nous allons utilisés

 sha512 : nous permet d’utiliser l’algorithme sha512 à la place de md5


 uid & gid : il faut spécifier un user identifier et groupe identifier pour chaque utilisateur
virtuel
 file : le fichier contenant les données utilisateurs
 home : le répertoire dans lequel notre utilisateur virtuel se connectera
 shell: le shell que notre utilisateur peut utiliser

ftpasswd --passwd --name=mon-utilisateur --sha512 --uid=800 --gid=800 --file=/etc/proftpd/ftpd.


passwd --home=/srv/ftp/ --shell=/bin/false

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 46


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Configurer et sécuriser un serveur FTP : configuration générale de protftpd

Nous pouvons maintenant modifier la configuration générale de proftpd,

sudo nano /etc/proftpd/proftpd.conf

De nombreuses options y sont définies. Voici celle que vous devez modifier / configurer :

 ServerIdent off – pas la peine que des petits malins puissent identifier la version de proftpd
que vous utilisez
 Servername « serveur-ubuntu » – donnez un nom à votre serveur
 AuthUserFile /etc/proftpd/ftpd.passwd – Indispensable pour que votre serveur puisse
accepter les connexions de vos utilisateurs virtuels
 DefaultRoot ~ – Indispensable pour que les utilisateurs ne puissent pas se balader partout
sur votre serveur
 Port 21 – Je vous conseille de modifier le port d’écoute par défaut
 PassivePorts 1234 1234 – Indiquer un range de ports (ex 30100 30200) utilisé pour le mode
PASV. Pour plus d’infos sur le mode passif, cliquez ici
 Include /etc/proftpd/tls.conf – indispensable puisque nous allons configurer et sécuriser
le protocole FTPS

Assurez-vous donc que les entrées suivantes soient présentes dans votre fichier de configuration,
tout en les modifiant à votre convenance :

ServerIdent off

ServerName "flashvirtualbox.net"

AuthUserFile /etc/proftpd/ftpd.passwd

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 47


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

DefaultRoot ~

Port 34555

PassivePorts 30100 30200

Include /etc/proftpd/tls.conf

Vous pouvez maintenant redémarrer le service proftpd et vous connectez avec votre utilisateur.

Voici comment il faudrait configurer la connexion avec le client FileZilla

Configurer et sécuriser un serveur FTP : partage de dossiers

Lorsque j’ai voulu partager des dossiers avec mes utilisateurs virtuels, je dois dire que j’ai eu un
peu de mal. Je souhaitais que ces utilisateurs aient assez à des ressources stockées sur plusieurs
disques et partages réseaux.

Par exemple, vous souhaiteriez partager :

 Vos images stockées dans /home/utilisateur/images


 Des vidéos stockées sur un disque /media/disk01/vidéos
 Des fichiers stockés et monté dans /media/Synology/docs

Si vous créez des liens symboliques dans le home de vos utilisateurs (ici /srv/ftp) cela ne
fonctionnera pas. Les liens symboliques seront visibles, mais lorsque vos utilisateurs tenteront de
naviguer dans des sous dossiers ou télécharger des fichiers l’erreur 550 s’affichera.

Il faudra donc monter ces dossiers dans /srv/ftp via la commande

Mount --bind

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 48


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Dans notre exemple voici ce que cela donnerait :

Commençons par créer les dossiers dans lesquels nous monterons nos dossiers partagés

cd /srv/ftp

sudo mkdir docs images videos

Montons maintenant nos dossiers

mount --bind /home/utilisateur/images images

mount --bind /media/disk01/videos videos

Mount --bind /media/synology/docs

Pour que ces partages soient permanents, il vous faudra ajouter les entrées suivantes au
fichier /etc/fstab

A noter, qu’il faudra ajouter l’option _netdev pour chaque mount bind d’une ressource réseau.

## Partage FTP

/home/utilisateur/images images none bind 0 0

/media/disk01/videos videos none bind 0 0

/media/synology/docs docs none _netdev,bind 0 0

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 49


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

2) Méthode pour une sécurisation dans un cadre général


En somme, il existe un certain nombre de moyens permettant de sécuriser un réseau de
manière générale, les plus utilises sont : les firewalls et les VLANs.

 Firewall (pare-feu)

Un firewall (ou pare-feu) est un outil informatique conçu pour protéger les données d’un
réseau (protection d’un ordinateur personnel relie à internet par exemple, ou protection d’un réseau
d’entreprise). Il joue le rôle d’une barrière entre les deux réseaux interne et externe. Cet outil nous
permet d’assurer la sécurité des informations d’in réseau en filtrant les entrées et en contrôlant les
sorties selon des règles définies par son admirateur.

Figure 45 : position du firewall dans un réseau

 Les firewalls présent à la fois sur les serveurs et dans les routeurs sont appelés firewalls
logiciels et nous pouvons les classer en deux catégories :

Les firewalls personnels : ce type de firewall est souvent commerciale et a pour but de protéger un
seul ordinateur, il est simple à utiliser mais sécurisé.

Les firewalls « sérieux » : Ils sont généralement intégrés avec le système d’exploitation linux. Il
offre une sécurité très élevée et un contrôle adéquat.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 50


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

 Les firewalls matériels : ce type de firewall sont intégrés directement dans le matériel. Les
firewalls matériels sont souvent très compliqués à configurer, mais leur taux de sécurité est élevé.
Ainsi, leur présence sur le même équipement, nous simplifie l’intégration avec le routeur.

 Les VLANs

Un vlan (Virtual Local Area Network) est un réseau local virtuel. C’est un réseau logique
de niveau 2, qui permet de créer des domaines de diffusions gérées par les commutateurs
indépendants de l’emplacement où se situent les nœuds et de se connecter avec un matériel adapté
à un groupe logique de stations se trouvant au même endroit ou dans des zones géographiquement
éloignées. Il permet aussi de regrouper les utilisateurs qui ont besoin d’accéder aux mêmes
ressources. Nous distinguons trois principaux types des VLANs.

Vlan par port Le principe de ce type est d’affecter chaque port des commutateurs à un
VLAN. L’appartenance d’une trame à un VLAN est alors déterminée par la connexion de la carte
réseau à un port du commutateur. En effet, les ports sont affectés statiquement à un VLAN.

Vlan par MAC Son principe est le suivant : nous affectons chaque adresse MAC à un
VLAN. L’appartenance d’une trame à un VLAN est déterminée par l’adresse MAC de la machine.
En fait il s’agit, à partir de l’association Mac/VLAN, d’affecter dynamiquement les ports des
commutateurs à chacun de VLAN en fonction de l’adresse MAC de l’hôte qui émet sur ce port.

Vlan niveau 3 Pour ce type, l’appartenance d’une trame à un VLAN est déterminée par
l’adresse de niveau 3 ou supérieur qu’elle contient (le commutateur doit donc accéder à ces
informations). En fait, il s’agit à partir de l’association adresse niveau 3/VLAN d’affecter
dynamiquement les ports des commutateurs à chacun des VLANs. II. Mise en place de
l’architecture.

III. COMMENTAIRES
Dans cette partie nous parlerons de nous propre point de vue et nous parlerons de problème
que nous avons rencontrés ainsi que de quelques conseils ceci ne provenant que de nous propre
connaissance et de notre expérience acquise tous au long de notre travail.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 51


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

1) Problèmes rencontrés
Au cours de l’élaboration de notre travail nous nous sommes heurte aux difficultés suivantes :
 L’interruption et la reprise tardive des cours durant cette année académique du a la
pandémie de covid-19
 Le grand besoin de connexion internet pour installation et la mise à niveau de
l’environnement de travail.
 La rareté des ouvrages physiques traitant sur notre sujet
 Des difficultés financières en ce qui concerne les frais de déplacement

2) Remarques et conseils
Remarque avant d’effectuer un Pentest dans un environnement réel veillez toujours à
obtenir une autorisation écrite du propriétaire ou du responsable du réseau avant toutes opérations
car le cas contraire sera considéré comme un crime.

Pour une meilleure sécurisation d’un réseau informatique il est préférable d’avoir :

 De bonnes connaissances dans les systèmes linux


 Une compréhension approfondie Des systèmes informatiques ;
 Des bonnes connaissances en réseau, une bonne compréhension du modèle OSI
 La connaissance des protocoles utilisés dans le réseau.

Conclusion
Dans ce chapitre, nous avons essayé de mettre en place une solution adéquate pour la
sécurisation de notre réseau contre l’intrusion que nous avons effectué, et ceux du même type que
d’autre pourront exécuter. Cette solution est basée sur l’installation et la configuration d’une
version du serveur vsfptd sécurisé et à jour correspondant parfaitement à notre travail, à la
définition des règles de sécurité générales et à la proposition de quelques conseils et remarques qui
en découlent de l’expérience acquise tout au long de notre travail.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 52


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

CONCLUSION GENERALE
Nous voici arrive au terme de notre travail intitule « sécurisation d’un réseau local par
l’attaque offensive : le hacking éthiques » ou il en ressort que la sécurité est un aspect crucial
dans les réseaux informatiques afin de garantir l’intégrité, la confidentialité et la disponibilité des
ressources dans un réseau. Dans le but de mieux garantir la sécurité des ressources d’un réseau
(machine, équipement d’interconnexions, utilisateurs, imprimantes, etc…), une administration
basée sur un système d’exploitation performant et des protocoles réseaux à jour et sécurisé s’avère
nécessaire. Par ailleurs, l’administrateur réseau doit aussi assurer la sécurité de son architecture
contre les attaques internes et externes qui peuvent venir à tout moment.

Dans ce projet, il en ressort que les hackers (les pirates informatiques) usent de trois
procédés fondamentales pour l’exécution d’une attaque notamment : la reconnaissance, en vue de
repérer les potentielles failles du système; l’exploitation des failles qui consiste à utiliser ces
dernières dans l’optique d’exécuter l’attaque; et le maintien de l’accès en cas d’attaque réussi.

Toutefois, notre travail reste ouvert à des extensions possibles telles que l’ajout d’autres
équipements et service comme par exemple un firewall ou encore un backup, une sauvegarde de
fichier dans un serveur distant peut aussi s’avérer utile en cas d’attaque par dénis de service comme
solution de sécurité efficace.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 53


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

ANNEXES
LOI N°2010/012 DU 21 DECEMBRE 2010 RELATIVE A LA
CYBERSECURITE ET LA CYBERCRIMINALITE AU CAMEROUN

TITRE PREMIER DISPOSITIONS GENERALES

Article 1er. - La présente loi régit le cadre de sécurité des réseaux de communications électroniques
et des systèmes d’information, définit et réprime les infractions liées à l’utilisation des technologies
de l’information et de la communication au Cameroun. A ce titre, elle vise notamment à : - instaurer
la confiance dans les réseaux de communications électroniques et les systèmes d’information ; -
fixer le régime juridique de la preuve numérique, des activités de sécurité, de cryptographie et de
certification électronique ; - protéger les droits fondamentaux des personnes physiques, notamment
le droit à la dignité humaine, à l’honneur et au respect de la vie privée, ainsi que les intérêts
légitimes des personnes morales.

Article 2.- Sont exclues du champ de la présente loi, les applications spécifiques utilisées en matière
de défense et de sécurité nationales.

Article 3.- Les réseaux de communications électroniques visés par la présente loi comprennent :
les réseaux satellitaires, les réseaux terrestres, les réseaux électriques lorsqu’ils servent à
l’acheminement de communications électroniques, les réseaux assurant la diffusion ou la
distribution de services de communication audiovisuelle.

Article 4.- Au sens de la présente loi et de ses textes d’application, les définitions ci-après, sont
admises :

Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau
de communications électroniques, d’un système d’information ou d’un équipement terminal ;

Attaque active : acte modifiant ou altérant les ressources ciblées par l’attaque (atteinte à l’intégrité,
à la disponibilité et à la confidentialité des données) ;

Attaque passive : acte n’altérant pas sa cible (écoute passive, atteinte à la confidentialité) ;

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xi


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Atteinte à l’intégrité : fait de provoquer intentionnellement une perturbation grave ou une


interruption de fonctionnement d’un système d’information, d’un réseau de communications
électroniques ou d’un équipement terminal, en introduisant, transmettant, endommageant, effaçant,
détériorant, modifiant, supprimant ou rendant inaccessibles des données ;

Audit de sécurité : examen méthodique des composantes et des acteurs de la sécurité, de la


politique, des mesures, des solutions, des procédures et des moyens mis en œuvre par une
organisation, pour sécuriser son environnement, effectuer des contrôles de conformité, des
contrôles d’évaluation de l’adéquation des moyens (organisationnels, techniques, humains,
financiers) investis au regard des risques encourus, d’optimisation, de rationalité et de performance.
Authentification : critère de sécurité défini par un processus mis en œuvre notamment pour vérifier
l’identité d’une personne physique ou morale et s’assurer que l’identité fournie correspond à
l’identité de cette personne préalablement enregistrée ;

Confidentialité : maintien du secret des informations et des transactions afin de prévenir la


divulgation non autorisée d’informations aux non destinataires permettant la lecture, l’écoute, la
copie illicite d’origine intentionnelle ou accidentelle durant leur stockage, traitement ou transfert ;
Contenu : ensemble d’informations relatives aux données appartenant à des personnes physiques
ou morales, transmises ou reçues à travers les réseaux de communications électroniques et les
Systèmes d’information ;

Contenu illicite : contenu portant atteinte à la dignité humaine, à la vie privée, à l’honneur ou à la
sécurité nationale ;

Cybercriminalité : ensemble des infractions s’effectuant à travers le cyberspace par d’autres


moyens que ceux habituellement mis en œuvre, et de manière complémentaire à la criminalité
classique ;

Cybersécurité : ensemble de mesures de prévention, de protection et de dissuasion d’ordre


technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant
d’atteindre les objectifs de sécurité fixés à travers les réseaux de communications électroniques,
les systèmes d’information et pour la protection de la vie privée des personnes ;

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Déni de service : attaque par saturation d’une ressource du système d’information ou du réseau de
communications électroniques, afin qu’il s’effondre et ne puisse plus réaliser les services attendus
de lui ;

Déni de service distribué : attaque simultanée des ressources du système d’information ou du réseau
de communications électroniques, afin de les saturer et amplifier les effets d’entrave ;

Disponibilité : critère de sécurité permettant que les ressources des réseaux de communications
électroniques, des systèmes d’information ou des équipements terminaux soient accessibles et
utilisables selon les besoins (le facteur temps) ;

Fiabilité : aptitude d’un système d’information ou d’un réseau de télécommunications à fonctionner


sans incident pendant un temps suffisamment long ;

Intégrité des données : critère de sécurité définissant l’état d’un réseau de communications
électroniques, d’un système d’information ou d’un équipement terminal qui est demeuré intact et
permet de s’assurer que les ressources n’ont pas été altérées (modifiées ou détruites) d’une façon
tant intentionnelle qu’accidentelle, de manière à assurer leur exactitude, leur fiabilité et leur
pérennité ;

Interception illégale : accès sans en avoir le droit ou l’autorisation, aux données d’un réseau de
communications électroniques, d’un système d’information ou d’un équipement terminal ;

Interception légale : accès autorisé aux données d’un réseau de communications électroniques, d’un
système d’information ou d’un équipement terminal

Intrusion par intérêt : accès intentionnel et sans droit dans un réseau de communications
électroniques ou dans un système d’information, dans le but soit de nuire soit de tirer un bénéfice
économique, financier, industriel, sécuritaire ou de souveraineté ;

Intrusion par défi intellectuel : accès intentionnel et sans droit dans un réseau de communications
électroniques ou dans un système d’information, dans le but de relever un défi intellectuel pouvant
contribuer à l’amélioration des performances du système de sécurité de l’organisation ;

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xiii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Non répudiation : critère de sécurité assurant la disponibilité de preuves qui peuvent être opposées
à un tiers et utilisées pour prouver la traçabilité d’une communication électronique qui a eu lieu ;

Politique de sécurité : référentiel de sécurité établi par une organisation, reflétant sa stratégie de
sécurité et spécifiant les moyens de la réaliser ;

Réseau de télécommunications : installation ou ensemble d’installations assurant soit la


transmission et l’acheminement de signaux de télécommunications, soit l’échange d’informations
de commande et de gestion associés à ces signaux entre les points de ce réseau ;

Sécurité : situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger.
Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets ;

Système de détection : système permettant de détecter les incidents qui pourraient conduire aux
violations de la politique de sécurité et permettant de diagnostiquer des intrusions potentielles ;

Système d’information : dispositif isolé ou groupe de dispositifs interconnectés ou apparentés,


assurant par lui-même ou par un ou plusieurs de ses éléments, conformément à un programme, un
traitement automatisé de données ;

Vulnérabilité : défaut de sécurité se traduisant soit intentionnellement, soit accidentellement par


une violation de la politique de sécurité, dans 8 l’architecture d’un réseau de communications
électroniques, dans la conception d’un système d’information.

Article 5.- Les termes et expressions non définis dans cette loi, conservent leurs définitions ou
significations données par les instruments juridiques internationaux auxquels l’Etat du Cameroun
a souscrit, notamment, la Constitution et la Convention de l’Union Internationale des
Télécommunications, le Règlement des Radiocommunications et le Règlement des
Télécommunications Internationales. TITRE II DE LA CYBERSECURITE

CHAPITRE I DE LA POLITIQUE GENERALE DE SECURITE ELECTRONIQUE

Article 6.- L’Administration chargée des Télécommunications élabore et met en œuvre, la politique
de sécurité des communications électroniques en tenant compte de l'évolution technologique et des
priorités du Gouvernement dans ce domaine.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xiv
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

A ce titre, elle :

d’information ainsi que le suivi de l’évolution des questions liées à la sécurité et aux activités de

à la mise en place d’un cadre adéquat pour la

internationales chargées des activités liées à la sécurisation et à la protection des réseaux de


communications électroniques et des systèmes d’information.

CHAPITRE II DE LA REGULATION ET DU SUIVI DES ACTIVITES DE SECURITE


ELECTRONIQUE

Article 7.- (1) L’Agence Nationale des Technologies de l’Information et de la Communication, ci-
après désignée l’Agence, instituée par la loi régissant les communications électroniques au
Cameroun, est chargée de la régulation des activités de sécurité électronique, en collaboration avec
l’Agence de Régulation des Télécommunications.

(2) L'Agence prévue à l'alinéa 1 ci-dessus, assure pour le compte de l’Etat, la régulation, le
contrôle et le suivi des activités liées à la sécurité des systèmes d’information et des réseaux de
communications électroniques, et à la certification électronique. A ce titre, elle a notamment pour
missions :

contrôler la conformité des signatures électroniqu

les activités de sécurité des réseaux de communications électroniques, des systèmes d’information

délivrer les certificats d’homologation des équipements de sécurit


de reconnaissance mutuelle avec les parties étrangères et de les soumettre à la signature du Ministre

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xv


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

recommandations en matière de sécurité des réseaux de communications électroniques et de

sécurité des réseaux de communications électroniques, des systèmes d’information et de


cer
d’information suivant les normes en la matière, des organismes publics et des autorités de
formation aux risques informatiques
confier
l’autorité de tutelle.

(3) Un décret du Premier Ministre précise les modalités d’application des dispositions de l’alinéa
1 ci-dessus.

CHAPITRE IX DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS


ELECTRONIQUES, DES SYSTEMES D’INFORMATION ET DE LA VIE PRIVEE DES
PERSONNES

SECTION II DE LA PROTECTION DES SYSTEMES D’INFORMATION

Article 26.- (1) Les exploitants des systèmes d’information prennent toutes les mesures techniques
et administratives afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de
systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer continûment les
risques liés à la sécurité des systèmes d’information dans le cadre des services offerts directement
ou indirectement.

(2) Les exploitants des systèmes d’information mettent en place des mécanismes techniques pour
faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à
leur authentification, à leur non répudiation par des utilisateurs tiers, à la confidentialité des
données et à la sécurité physique.

(3) Les mécanismes prévus à l’alinéa 2 ci-dessus, font l’objet d’approbation et de visa conforme
par l’Agence. (4) Les plates-formes des systèmes d’information font l’objet de protection contre
d’éventuels rayonnements et des intrusions qui pourraient compromettre l’intégrité des données

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xvi
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

transmises et contre toute autre attaque externe notamment par un système de détection
d’intrusions.

Article 27.- Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information
sont tenues d’informer les usagers :

- du danger encouru dans l’utilisation des systèmes d’information non sécurisés notamment pour
les particuliers ; - de la nécessité d’installer des dispositifs de contrôle parental ; - des risques
particuliers de violation de sécurité, notamment la famille générique des virus ; - de l’existence de
moyens techniques permettant de restreindre l’accès à certains services et de leur proposer au moins
l’un de ces moyens, notamment l’utilisation des systèmes d’exploitation les plus récents, les outils
antivirus et contre les logiciels espions et trompeurs, l’activation des pare-feu personnels, de
systèmes de détection d’intrusions et l’activation des mises à jour automatiques.

Article 28.- (1) Les exploitants des systèmes d’information informent les utilisateurs de
l’interdiction faite d’utiliser le réseau de communications électroniques pour diffuser des contenus
illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes d’information.

(2) L’interdiction porte également sur la conception de logiciel trompeur, de logiciel espion, de
logiciel potentiellement indésirable ou de tout autre outil conduisant à un comportement
frauduleux.

Article 29.- (1) Les exploitants des systèmes d’information ont l’obligation de conserver les
données de connexion et de trafic de leurs systèmes d’information pendant une période de dix (10)
ans.

(2) Les exploitants des systèmes d’information sont tenus d’installer des mécanismes de
surveillance de contrôle d’accès aux données de leurs systèmes d’information. Les données
conservées peuvent être accessibles lors des investigations judiciaires.

(3) Les installations des exploitants des systèmes d’information peuvent faire l’objet de
perquisition ou de saisie sur ordre d’une autorité judiciaire dans les conditions prévues par les lois
et règlements en vigueur.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xvi
i
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Article 30.- (1) Les exploitants des systèmes d’information évaluent, révisent leurs systèmes de
sécurité et introduisent en cas de nécessité les modifications appropriées dans leurs pratiques,
mesures et techniques de sécurité en fonction de l’évolution des technologies.

(2) Les exploitants des systèmes d’information et leurs utilisateurs peuvent coopérer entre eux pour
l’élaboration et la mise en œuvre des pratiques, mesures et techniques de sécurité de leurs systèmes.

Article 31.- (1) Les fournisseurs de contenus des réseaux de communications électroniques et
systèmes d’information sont tenus d’assurer la disponibilité des contenus, ainsi que celle des
données stockées dans leurs installations.

(2) Ils ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables
aux données personnelles et à la vie privée des utilisateurs.

Article 32.- (1) Les réseaux de communications électroniques et les systèmes d’information sont
soumis à un régime d’audit de sécurité obligatoire et périodique de leurs systèmes de sécurité par
l’Agence.

(2) L’audit de sécurité et les mesures d’impact de gravité sont effectués chaque année ou lorsque
les circonstances l’exigent.

(3) Les rapports d’audit sont confidentiels et adressés au Ministre chargé des Télécommunications.

(4) Un texte du Ministre chargé des Télécommunications fixe les conditions d’évaluation des
niveaux d’impact de gravité.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xvi
ii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Liste des cyberattaques les plus coûteuses de 2017 à 2019


Tableau : présentant quelque cas important de cyberattaque des deux dernières années selon atlas-
magasine

Pays /
Cyberattaque Date Détails
Région
Le virus WannaCry a paralysé plus de 300 000
12-13 ordinateurs de sociétés multinationales et de services
WannaCry mai Monde publics dans 150 pays. Parmi les victimes : Renault,
2017 FedEx, l'opérateur de télécoms espagnol Telefonica, la
compagnie ferroviaire allemande Deutsche Bahn. Les
pertes économiques varient entre 4 et 8 milliards USD.
Le ransomware NotPetya s'est propagé plus vite que le
virus WannaCry. Il a d'abord touché des banques, des
aéroports et des structures gouvernementales en
27 juin Ukraine. Il a ensuite frappé la société pétrolière russe
NotPetya Monde
2017 Rosneft, l'allemand Beiersdorf (Nivéa), Auchan, le
grand armateur Maersk, FedEx et Mondelez. La facture
est estimée à 10 milliards USD, dont 3 milliards USD de
pertes assurées.
Piratage massif Le groupe hôtelier Marriott International a subi un
de Marriott 2018 Monde piratage massif. Suite à une faille de sécurité
International informatique, les données de 500 millions de clients ont
été dérobées.
Une série d'attaques informatiques a visé des noms de
Attaques 21 domaine dans le monde. Selon l'organisme international
informatiques février Monde qui attribue les adresses Internet (Icann), les pirates ont
massives 2019 attaqué des gouvernements, des services de
renseignements ou de police, des compagnies aériennes,
des sociétés pétrolières au Moyen-Orient et en Europe.
Vol de données
Etats-
de la banque juillet
Unis et Vol de données personnelles de 106 millions de clients
américaine 2019
Canada de la banque américaine Capital One.
Capital One
Le réseau informatique de Baltimore a été infecté par un
mai Etats- ransomware. La ville est restée paralysée pendant
Ransomware (1)
2019 Unis plusieurs semaines. Les dommages sont estimés à 18
millions USD.

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xix
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

REFERENECES ET BIBLIOGRAPHIE
[1] Steven Levy dans son livre « Hackers »
[2] Le Center of cybercrime : no Swing Down (l’impact économique de la cybercriminalité)
[3] GILBERT HELD (1998), LES RESEAUX LOCAUX VIRTUELS, CONCEPTION, MISE EN ŒUVRE ET
ADMINISTRATION.
[4] KHELALFA, HALIM (2000), INTRODUCTION A LA SECURITE INFORMATIQUE, SECINFO04.
[5] JOELLE MUSSET (2009), SECURITE INFORMATIQUE : ETHICAL HACKING : APPRENDRE
L’ATTAQUE POUR MIEUX SE DEFENDRE,

[6] LESCOP Yves V1.6, Sécurité informatique.pdf, 2002.


[7] Rogner SANCHEZ, Les réseaux locaux virtuels (VLAN) CERTA, Janvier.
[8] S. BOUBALOU et M. YOUSFI, Proposition d’une configuration sécurisée d’un réseau
local Cas d’étude : Entreprise NAFTAL, 2015/2016.
[9] Simulation du fonctionnement d’un réseau informatique, Académie de LYON, source
"http://sen.arbrezcarme.free.fr/_atelier/3.3-rotation-3-ToutEnBois/3.3.6Simulation-du-
fonctionnement-d-un-reseau-informatique.pdf".

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xx


SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

WEBOGRAPHIE
[10] https://www.antic.cm/index.php/fr/l-agence/presentation.html
[11] https://www.atlas-mag.net/article/cyberattaques-des-chiffres-qui-inquietent-
assureurs-et-reassureurs)
[12] https://www.nomios.fr/le-pentesting-et-le-standard-ptes/
[13] http://ubuntulinux.fr/
[14] https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques
[15] https://www.pandasecurity.com/france/mediacenter/news/quest-ce-que-le-
hacking-ethique/
[16] https://business.lesechos.fr/directions-numeriques/digital/transformation
digitale/0601502977044-hacker-ethique-c-est-quoi-ce-metier-330826.php
[17] https://www.numetopia.fr/virtualbox-la-machine-virtuelle-a-portee-de-tous/
[18] https://www.supinfo.com/articles/single/3031-tutoriel-gns3
[19] http://www.nemako.net/dc2/index.php?post/GNS3
[20] https://www.nomios.fr/le-pentesting-et-le-standard-ptes/

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxi
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

TABLE DE MATIERES
DEDICACES ................................................................................................................................................... i
REMERCIEMENTS.........................................................................................................................................ii
LISTE DES FIGURES.....................................................................................................................................v
RESUME ....................................................................................................................................................... vii
ABTRACT ................................................................................................................................................... viii
INTRODUCTION GENERALE ................................................................................................................... 1
Chapitre 1 CONTEXTE ET PROBLEMATIQUE ........................................................................................ 2
Introduction ............................................................................................................................................... 2
I. CONTEXTE .......................................................................................................................................... 2
II. PROBLEMATIQUE ............................................................................................................................. 3
Conclusion ................................................................................................................................................. 4
Chapitre 2 METHODOLOGIE ..................................................................................................................... 5
Introduction ............................................................................................................................................... 5
I. ETAT DE L’ART : GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE .............. 5
1) Généralités ......................................................................................................................................... 5
a. Sécurité informatique .................................................................................................................... 5
b. Terminologie de la sécurité informatique ..................................................................................... 6
c. Solutions de sécurité minimum ...................................................................................................... 7
2) Le hacking éthique ............................................................................................................................ 7
a. Qu’est-ce que le hacking éthique ? ............................................................................................... 7
b. Importance de la pratique ............................................................................................................. 8
3) L’hackeur éthique .............................................................................................................................. 8
a. Qui est le hackeur éthique ? .......................................................................................................... 8
b. Objectifs du métier ...................................................................................................................... 10
4) Enjeux.............................................................................................................................................. 10
a. Enjeux financiers ......................................................................................................................... 10
b. Enjeux techniques ........................................................................................................................ 11
c. Enjeux politique ........................................................................................................................... 12
d. Enjeux juridiques ......................................................................................................................... 13
II. PRESENTATION DES OUTILS ET METHODOLOGIE ................................................................. 13

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxii
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

II-1 Matériels utilises et méthode ........................................................................................................... 13


1) Matériels utilises.............................................................................................................................. 13
a. Virtual box ................................................................................................................................... 13
b. Ubuntu 20.04 ............................................................................................................................... 14
c. Kali Linux 2020.2: ....................................................................................................................... 14
d. Metasploitable 2 : ........................................................................................................................ 15
2) Choix du type d’attaque et méthodologie ........................................................................................ 15
a. Réalisation de l’architecture de travail ....................................................................................... 15
b. Choix du type d’attaque............................................................................................................... 16
c. Méthodologie : standard PTES ................................................................................................... 19
II-2 SERVICES DEPLOYES DANS L’ARCHITECTURE DE TRAVAIL ......................................... 21
1) Service DHCP ................................................................................................................................. 21
a. Rôle et fonctionnement du serveur .............................................................................................. 21
b. Configuration du serveur DHCP................................................................................................. 22
2) Déploiement de la VOIP via le softswitch ASTERIX sur Ubuntu .................................................. 24
a. Installation et configuration d’ASTERIX .................................................................................... 24
b. Installation et configuration des softphones 3CX........................................................................ 32
II-3 INTRUSION DANS UN SERVEUR LINUX : CAS DE METAPLOITABLE 2 ............................. 34
1) Reconnaissance active : Analyse réseau via nmap .......................................................................... 35
2) Exploitation des failles : cas du port 21/tcp version vsftpd 2.3.4 .................................................... 37
3) Maintien de l’accès : cas de l’utilisation du SSH pour l’accès distant sécurisé .............................. 39
Conclusion ............................................................................................................................................... 40
Chapitre 3 RESULTATS, SOLUTIONS ET COMMENTAIRES .............................................................. 41
Introduction ............................................................................................................................................. 41
I. RESULTATS ...................................................................................................................................... 41
II. SOLUTION : MISE EN PLACE DE L’ARCHITECTURE SECURISEE ......................................... 42
1) Méthode utilisée pour la protection contre l’attaque simulé : Protection contre la faille du port
21/tcp version vsftpd 2.3.4 ...................................................................................................................... 42
2) Méthode pour une sécurisation dans un cadre général .................................................................... 50
III. COMMENTAIRES ......................................................................................................................... 51
1) Problèmes rencontrés ...................................................................................................................... 52
2) Remarques et conseils ..................................................................................................................... 52

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxii
i
SECURISATION DE L’ARCHITECTURE D’UN RESEAU LOCAL PAR L’ATTAQUE :
HACKING ETHIQUE

Conclusion ............................................................................................................................................... 52
CONCLUSION GENERALE ..................................................................................................................... 53
ANNEXES .................................................................................................................................................... xi
REFERENECES ET BIBLIOGRAPHIE ..................................................................................................... xx
WEBOGRAPHIE ........................................................................................................................................ xxi

Rédigé par KAMTCHUIN FOGAING Emmanuel Gaëtan année académique 2019-2020 xxi
v

Vous aimerez peut-être aussi