AnalyseCyberAttaques2017
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Analyse Cyber<br />
Virus<br />
Réseau<br />
Analyse des cyber attaques<br />
David Brosset<br />
12 novembre 2017
Plan<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
1 Virus<br />
2 Réseau
Les virus informatiques<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
La recherche de signature est la technique la plus utilisée<br />
par les antivirus<br />
Identification du virus avant que l’application ne soit<br />
chargée en mémoire et s’exécute<br />
Banque de signatures<br />
Comparaison avec des signatures connues<br />
Une signature est une suite d’octets caractéristique qui<br />
permet d’identifier un appel à une fonction dangereuse<br />
Plus la banque a une taille importante plus la protection<br />
est efficace<br />
Mise à jour quotidienne obligatoire<br />
2 / 16
Quel est le meilleur ?<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
http://comparatifantivirus.net/<br />
http://www.clubic.com/<br />
article-77079-1-guide-comparatif-meilleur-antivir<br />
html<br />
Protection zero day ?<br />
3 / 16
Analyse Cyber<br />
Virus<br />
Réseau<br />
4 / 16<br />
Source : guideantivirus
Et sur nos téléphones ?<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
https:<br />
//www.av-test.org/fr/antivirus/portables/<br />
http://www.logitheque.com/articles/comparatif_<br />
antivirus_android_tests_comparatifs_des_<br />
differentes_applications_de_securite_1100.htm<br />
5 / 16
Virus Total<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
Virustotal opéré par Google permet de déposer un binaire<br />
et il dit s’il contient un virus<br />
300 000 à 400 000 de tests par jour<br />
Google possède 400 millions de virus !<br />
La classification est difficile, mais il est possible d’identifier<br />
des fonctions à l’intérieur d’un virus (chiffrement par<br />
exemple)<br />
https ://www.virustotal.com<br />
6 / 16
Virus Total<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
https://www.virustotal.com/fr/statistics/<br />
7 / 16
Plan<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
1 Virus<br />
2 Réseau
Analyse réseau<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
Principes<br />
Analyser les paquets IP<br />
À partir de règles, lever des alertes<br />
Outils<br />
tcpdump<br />
Wireshark<br />
8 / 16
Analyse réseau<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
OK, mais en pratique ?<br />
Comment se connecter au réseau ?<br />
Quel élément réseau est intéressant ?<br />
Autres moyens<br />
Matériels professionnels avec port miroring<br />
TAP<br />
Hack5Shop ! ! !<br />
9 / 16
Analyse réseau<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
10 / 16<br />
https:<br />
//www.amazon.com/midBit-Technologies-LLC-100-1000/<br />
dp/B0175EODCE/ref=pd_sim_147_2?_encoding=UTF8&psc=
Analyse réseau<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
https://www.hak5.org/gear/packet-squirrel<br />
11 / 16
Analyse réseau<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
12 / 16
L’analyse des parcours IP<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
http://map.norsecorp.com/<br />
https://cybermap.kaspersky.com/<br />
http://www.digitalattackmap.com<br />
13 / 16
Pas à pas<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
wireshark<br />
/home/brosset/CloudStation/Recherche/Projets/HoneyPot<br />
calc<br />
/home/brosset/CloudStation/Recherche/Projets/HoneyPot<br />
valentina studio<br />
14 / 16
Test<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
24 heures de capture<br />
box internet standard, IP non diffusée ni connues des DNS<br />
démonstration<br />
15 / 16
Test<br />
Analyse Cyber<br />
Virus<br />
Réseau<br />
16 / 16