Accueil Finances personnelles Une étude de cas sur la façon dont les pirates informatiques pénètrent les infrastructures de réseau

Une étude de cas sur la façon dont les pirates informatiques pénètrent les infrastructures de réseau

Table des matières:

Vidéo: Stare Into The Lights My Pretties 2025

Vidéo: Stare Into The Lights My Pretties 2025
Anonim

Laura Chappell, l'une des principales autorités mondiales en matière de protocoles et d'analyse de réseau, a partagé une expérience intéressante sur le piratage lors de l'évaluation du réseau d'un client. Cela peut vous aider à identifier certaines mauvaises pratiques dans votre propre entreprise.

La situation

Un client a appelé Mme Chappell avec un problème de routine "le réseau est lent". Lors de l'arrivée de Mme Chappell sur place, le client a mentionné des pannes sporadiques et de mauvaises performances lors de la connexion à Internet.

Mme Chappell a d'abord examiné les flux individuels entre différents clients et serveurs. Les communications localisées semblaient normales, mais toute communication qui traversait le pare-feu vers Internet ou d'autres succursales était sévèrement retardée. Mme Chappell a reniflé le trafic passant par le pare-feu pour voir si elle pouvait isoler la cause du retard.

Le résultat

Un examen rapide du trafic traversant le pare-feu a indiqué que les liens externes étaient saturés. Mme Chappell devait donc examiner et classifier le trafic. En utilisant l'analyseur de réseau, Mme Chappell s'est branchée pour examiner la distribution du protocole. Elle a vu que près de 45% du trafic était répertorié comme «autres» et était méconnaissable.

Laura a capturé quelques données et trouvé plusieurs références à des images pornographiques. Un examen plus approfondi des paquets l'a amenée à deux numéros de port spécifiques qui apparaissaient systématiquement dans les fichiers de trace - les ports 1214 (Kazaa) et 6346 (Gnutella), deux applications de partage de fichiers peer-to-peer (P2P). Mme Chappell a fait un balayage complet du port du réseau pour voir ce qui fonctionnait et a trouvé plus de 30 systèmes exécutant Kazaa ou Gnutella.

Leurs processus de transfert de fichiers ont fait grimper la bande passante et entraîné toutes les communications. Arrêter ces systèmes et supprimer les applications aurait été simple, mais Laura voulait les étudier plus à fond sans que les utilisateurs le sachent.

Mme. Chappell a décidé d'utiliser ses propres clients Kazaa et Gnutella pour parcourir les dossiers partagés des systèmes. En devenant un membre pair avec les autres hôtes du réseau, Mme Chappell pourrait effectuer des recherches à travers d'autres dossiers partagés, indiquant que certains des utilisateurs avaient partagé leurs répertoires de réseau.

Grâce à ces dossiers partagés, Mme Chappell a obtenu la liste du personnel de l'entreprise, y compris les numéros de téléphone et les adresses, les registres comptables et plusieurs notes confidentielles qui fournissaient des échéanciers pour les projets de l'entreprise.

De nombreux utilisateurs ont indiqué qu'ils partageaient ces dossiers pour retrouver l'accès au réseau P2P car ils avaient été étiquetés Freeloaders - leurs actions ne contenaient que quelques fichiers. Ils étaient sous l'illusion que, parce que personne en dehors de l'entreprise ne connaissait les noms de fichiers contenus dans les répertoires du réseau, une recherche n'aboutirait pas avec des valeurs correspondantes, et personne ne téléchargerait ces fichiers.

Bien que cette visite sur site ait débuté par un examen standard des performances et de la communication, elle s'est soldée par la détection d'importantes violations de sécurité dans l'entreprise. N'importe qui aurait pu utiliser ces outils P2P pour accéder au réseau et récupérer les fichiers dans les dossiers partagés, sans autorisation ni authentification.

Laura Chappell est analyste principale de protocole au Protocol Analysis Institute, LLC. Auteur et conférencière à succès, Mme Chappell a formé des milliers d'administrateurs réseau, de techniciens de sécurité et de personnel chargé de l'application de la loi aux techniques de sécurité, de dépannage et d'optimisation au niveau des paquets. Vous devriez consulter son site Web pour un excellent contenu technique qui peut vous aider à devenir un meilleur hacker éthique.

Une étude de cas sur la façon dont les pirates informatiques pénètrent les infrastructures de réseau

Le choix des éditeurs

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Pour les seniors: Comment travailler avec Windows dans Microsoft Windows - les nuls

Windows, avec un W majuscule, tire son nom de sa caractéristique principale: Windows, avec un w minuscule. Se familiariser avec Windows signifie apprendre à ouvrir, fermer, redimensionner, déplacer et basculer entre les fenêtres, ce qui est la clé pour jongler avec succès avec plusieurs activités. Chaque programme que vous exécutez occupe sa propre fenêtre. Une fenêtre peut occuper une partie de ...

Comment accepter ou rejeter les cookies dans Safari - dummies

Comment accepter ou rejeter les cookies dans Safari - dummies

Un cookie est un petit fichier qu'un site Web enregistre automatiquement sur le disque dur de votre Mac. Il contient des informations, telles que vos préférences ou votre date de naissance, que le site utilisera lors de vos prochaines visites. Dans Mac OS X Snow Leopard, Safari vous permet de choisir d'accepter ou non tous les cookies ...

Le choix des éditeurs

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Construire des boîtes et des lignes Bézier dans QuarkXPress - des nuls

Pour créer une boîte ou une ligne dans QuarkXPress plus complexe qu'un simple rectangle, ovale ou starburst, vous entrez dans le domaine du chemin de Bézier. Si vous avez utilisé l'outil Plume dans Adobe Illustrator ou Photoshop, vous comprenez déjà les chemins de Bézier. Il faut un peu de pratique et un esprit détendu ...

Création d'un rapport avec Crystal Reports 10 - témoins

Création d'un rapport avec Crystal Reports 10 - témoins

Lorsque vous démarrez Crystal Reports 10, généralement l'une des trois choses suivantes: créer un rapport, modifier un rapport ou exécuter un rapport sur les données de votre base de données. Les rapports prennent des données à partir d'une base de données, les traitent, les formatent et les affichent ensuite sur une imprimante, un écran d'ordinateur ou un site Web. Crystal Reports ...

Traitant des commentaires Javadoc dans Eclipse - mannequins

Traitant des commentaires Javadoc dans Eclipse - mannequins

Lorsque vous utilisez Eclipse pour écrire du code Java, n'oubliez pas de éditez les commentaires de Javadoc (les choses qui commencent par / **). Vous pouvez ajouter des informations utiles lorsque vous modifiez les commentaires Javadoc et lorsque vous les modifiez, l'aide au code d'Eclipse propose des suggestions. N'oubliez pas ces astuces lorsque vous modifiez vos commentaires Javadoc: Ajouter un commentaire Javadoc: ...

Le choix des éditeurs

Les connexions cachées sur le Nikon D5600 - les nuls

Les connexions cachées sur le Nikon D5600 - les nuls

Ouvrent les couvercles sur les côtés gauche et droit du Nikon D5600 caméra, et vous verrez plusieurs ports de connexions cachées. Les ports de connexion suivants sont indiqués sur cette image: Terminal d'accessoires: ce terminal accepte les accessoires suivants: câble déclencheur à distance Nikon MC-DC2; Télécommandes sans fil WR-1 et WR-R10; et les unités GPS GP-1 / GP-1A. I ...

Les connexions cachées sur votre Nikon D5200 - les nuls

Les connexions cachées sur votre Nikon D5200 - les nuls

ÉParpillés sur l'extérieur de votre appareil photo sont nombreuses commandes que vous utilisez pour changer d'image -prend des paramètres, revoir et modifier vos photos, et effectuer diverses autres opérations. Caché sous le couvercle sur le côté gauche de la caméra, vous trouverez les quatre ports de connexion suivants, étiquetés dans cette figure: Borne accessoire: Vous pouvez brancher le Nikon en option ...

Des boutons et autres commandes du Nikon D7500 - mannequins

Des boutons et autres commandes du Nikon D7500 - mannequins

C'est génial d'avoir une carte pour le boutons et commandes sur votre appareil photo, mais ce n'est pas beaucoup d'aide si vous ne pouvez pas vous rappeler quel bouton appuyer sur quand (et pourquoi). Alors, voici un aperçu des fonctions des contrôles les plus importants. (Certains contrôles ont des fonctions supplémentaires pendant certaines opérations, mais la table ...