Vous êtes sur la page 1sur 50

SECURITE DES

SYSTEMES
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr

1
OBJECTIFS PEDAGOGIQUES

 Connaître les principes et les techniques pour assurer la


confidentialité, la disponibilité et l'intégrité des données et des
processus.
 Maîtriser les différents aspects de la sécurité système : les
accès logiques, le durcissement des systèmes et la gestion de la
vulnérabilité, les virus, spyware et les chevaux de Troie, la gestion
des traces.
 Savoir expérimenter concrètement sur un système par exemple
Linux.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 2


PLAN

Chapitre IV COLLECTE
D’INFORMATIONS III-Scan de ports et prises d’emprunte des
I- Informations publiques services
a) Introduction
a) Introduction
b) Nmap
b) Informations publiques c) Nessus
c) Outils qu’on va utiliser d) D’autres outils qu’on va utiliser
d) LAB : Mise place du Lab e) Lab : Scan de ports et Prise d'empreinte
des services
II- Enumération des machines
IV-Prise d’empreinte des systèmes
a) Introduction
a) Introduction
b) Rappel TCP/IP b) P0f
c) Format d’un message TCP c) Nmap
d) Format d’un message UDP d) LAB : Prise d'empreinte des systèmes
e) Lab : Identification des machines cibles
3
DECLINAISON DE
RESPONSABILITES

 Ce cours a pour objectif de vous sensibiliser sur les failles de vos SI et


comment les protéger. Et en aucun cas vous encourage à faire des dégâts
matériels ou immatériels à une personne physique ou moral.
 En aucun cas on ne pourra tenir responsable ni l’enseignant Tanguy
KUATE, ni le Complexe LASALLE directement ou indirectement, des
usages directs ou indirects quelconques qui ont suivis ou appliqués les
techniques enseignées dans ce cours.
 On vous enseigne comment protéger et pas comment nuire aux autres.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 4


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 5


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

https://www.whois.com

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 6


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 7


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Récupération des informations publiques via quelques


sites web:
1. www.whois.net
 Permet d’obtenir les informations sur l’hébergeur d’un site web (nom,
DNS, Date de création et d’expiration de l’abonnement, …).
2. http://www.alexa.com/
1. Permet d’obtenir les informations sur le trafic d’un site web (mots clés,
trafic, localisation géographique des visiteurs, …)

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 8


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Illustration :
1. www.whois.net

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 9


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Illustration :
2. http://www.alexa.com/

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 10


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de collecte d’informations sur KALI:


whois
– Permet principalement de récupérer les
informations sur les serveurs DNS utilisés et
l‘hébergeur

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 11


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de collecte d’informations sur KALI: host


– Permet de retrouver l’adresse IP (IPv4 et/ou IPv6) d’un hôte connaissant son URL

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 12


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de collecte d’informations sur KALI: dig


– Permet de retrouver les détails de l’enregistrement DNS correspondants à l’URL d’un
hôte.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 13


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de collecte d’informations sur KALI:


dnsenum
– Permet de retrouver les détails de l’enregistrement DNS correspondants à l’URL d’un
hôte. Plus de détails que dig.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 14


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de collecte d’informations sur KALI: dmitry


– Permet de retrouver les adresses IP, noms de domaines, emails, etc qui sont liés à
une URL

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 15


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de collecte d’informations sur KALI:


tcptraceroute
– Permet de retrouver les adresses IP des routeurs traversés pour partir de la source
jusqu’à la destination (URL).

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 16


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 Tests de quelques outils de


collecte d’informations sur KALI:
theharvester Permet de faire des
recherches au niveau des moteurs de
recherches pour récupérer des
adresses IP, des noms d’hôtes, des
adresses mails, des sous-domaines,
etc.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 17


I- Informations publiques
a) Introduction
b) Informations publiques
Chapitre IV: COLLECTE D’INFORMATIONS c) Outils qu’on va utiliser
d) LAB : Mise place du Lab

 EXERCICE:
Quelles sont les étapes d’une attaque ?
Comment effectuer la collecte des informations ?
Collecter le maximum d’informations sur les sites suivants et dire en quoi cela peut être utile
pour un pirate informatique mal intentionné : www.iuc-univ.net, www.univ-iug.com
Lequel de ces deux sites est le plus sécurisé ?

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 18


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 19


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 20


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 21


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 22


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 23


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 24


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 25


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 26


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 27


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 28


II- Enumération des machines
a) Introduction
b) Rappel TCP/IP
Chapitre IV: COLLECTE D’INFORMATIONS c) Format d’un message TCP
d) Format d’un message UDP
e) Lab : Identification des machines cibles

Exercice :
1- Retrouver l’adresse IP du routeur principal du complexe LaSalle.

2- Quelle est l’adresse MAC de votre routeur ?


3- Quelle est le nombre de machines connectées sur le sous-réseau qui donne
accès à Internet à votre routeur en salle ?
4- Quelle est la liste des adresses MAC des hôtes de votre réseau WiFi actuel
?
5- En quoi peut être utile à un hacher de connaitre l’adresse MAC d’un hôte ?

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 29


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 30


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

partie

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 31


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 32


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 33


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 34


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 35


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 36


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 37


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 38


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 39


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

 NESSUS
– Télécharger sur https://www.tenable.com/products/nessus/select-your-
operating-system
– Installer nessus puis l’exécuter

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 40


III-Scan de ports et prises d’emprunte des services
a) Introduction
b) Nmap
Chapitre IV: COLLECTE D’INFORMATIONS c) Nessus
d) D’autres outils qu’on va utiliser
e) Lab : Scan de ports et Prise d'empreinte des
services

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 41


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 42


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 43


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 44


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 45


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

 Méthode active : nmap

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 46


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

 Méthode passive : p0f

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 47


IV-Prise d’empreinte des systèmes
a) Introduction
b) P0f
Chapitre IV: COLLECTE D’INFORMATIONS c) Nmap
d) LAB : Prise d'empreinte des systèmes

 Méthode passive : pof

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 48


EXERCICE
 Réaliser une collecte d’informations pour fournir le maximum
d’infos sur votre réseau.
 Pour chaque information trouvée, dites nous en quoi elle est
importante pour un hacker.
 Quels sont les OS utilisés dans votre réseaux ?
 Quelle est l’adresse IP du routeur de votre FAI ?
 Quels sont les OS Windows utilisés au Complexe LASALLE ?
 Comment pouvons-nous faire une intrusion à distance ?
 Quelles sont les vulnérabilités détectées sur votre réseau ?

49
FIN DU CHAPITRE

50

Vous aimerez peut-être aussi