Accueil Finances personnelles Une étude de cas sur la façon dont les pirates informatiques pénètrent les infrastructures de réseau

Une étude de cas sur la façon dont les pirates informatiques pénètrent les infrastructures de réseau

Table des matières:

Vidéo: Stare Into The Lights My Pretties 2025

Vidéo: Stare Into The Lights My Pretties 2025
Anonim

Laura Chappell, l'une des principales autorités mondiales en matière de protocoles et d'analyse de réseau, a partagé une expérience intéressante sur le piratage lors de l'évaluation du réseau d'un client. Cela peut vous aider à identifier certaines mauvaises pratiques dans votre propre entreprise.

La situation

Un client a appelé Mme Chappell avec un problème de routine "le réseau est lent". Lors de l'arrivée de Mme Chappell sur place, le client a mentionné des pannes sporadiques et de mauvaises performances lors de la connexion à Internet.

Mme Chappell a d'abord examiné les flux individuels entre différents clients et serveurs. Les communications localisées semblaient normales, mais toute communication qui traversait le pare-feu vers Internet ou d'autres succursales était sévèrement retardée. Mme Chappell a reniflé le trafic passant par le pare-feu pour voir si elle pouvait isoler la cause du retard.

Le résultat

Un examen rapide du trafic traversant le pare-feu a indiqué que les liens externes étaient saturés. Mme Chappell devait donc examiner et classifier le trafic. En utilisant l'analyseur de réseau, Mme Chappell s'est branchée pour examiner la distribution du protocole. Elle a vu que près de 45% du trafic était répertorié comme «autres» et était méconnaissable.

Laura a capturé quelques données et trouvé plusieurs références à des images pornographiques. Un examen plus approfondi des paquets l'a amenée à deux numéros de port spécifiques qui apparaissaient systématiquement dans les fichiers de trace - les ports 1214 (Kazaa) et 6346 (Gnutella), deux applications de partage de fichiers peer-to-peer (P2P). Mme Chappell a fait un balayage complet du port du réseau pour voir ce qui fonctionnait et a trouvé plus de 30 systèmes exécutant Kazaa ou Gnutella.

Leurs processus de transfert de fichiers ont fait grimper la bande passante et entraîné toutes les communications. Arrêter ces systèmes et supprimer les applications aurait été simple, mais Laura voulait les étudier plus à fond sans que les utilisateurs le sachent.

Mme. Chappell a décidé d'utiliser ses propres clients Kazaa et Gnutella pour parcourir les dossiers partagés des systèmes. En devenant un membre pair avec les autres hôtes du réseau, Mme Chappell pourrait effectuer des recherches à travers d'autres dossiers partagés, indiquant que certains des utilisateurs avaient partagé leurs répertoires de réseau.

Grâce à ces dossiers partagés, Mme Chappell a obtenu la liste du personnel de l'entreprise, y compris les numéros de téléphone et les adresses, les registres comptables et plusieurs notes confidentielles qui fournissaient des échéanciers pour les projets de l'entreprise.

De nombreux utilisateurs ont indiqué qu'ils partageaient ces dossiers pour retrouver l'accès au réseau P2P car ils avaient été étiquetés Freeloaders - leurs actions ne contenaient que quelques fichiers. Ils étaient sous l'illusion que, parce que personne en dehors de l'entreprise ne connaissait les noms de fichiers contenus dans les répertoires du réseau, une recherche n'aboutirait pas avec des valeurs correspondantes, et personne ne téléchargerait ces fichiers.

Bien que cette visite sur site ait débuté par un examen standard des performances et de la communication, elle s'est soldée par la détection d'importantes violations de sécurité dans l'entreprise. N'importe qui aurait pu utiliser ces outils P2P pour accéder au réseau et récupérer les fichiers dans les dossiers partagés, sans autorisation ni authentification.

Laura Chappell est analyste principale de protocole au Protocol Analysis Institute, LLC. Auteur et conférencière à succès, Mme Chappell a formé des milliers d'administrateurs réseau, de techniciens de sécurité et de personnel chargé de l'application de la loi aux techniques de sécurité, de dépannage et d'optimisation au niveau des paquets. Vous devriez consulter son site Web pour un excellent contenu technique qui peut vous aider à devenir un meilleur hacker éthique.

Une étude de cas sur la façon dont les pirates informatiques pénètrent les infrastructures de réseau

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...