# Sécurité Réseau : TD 1 : Intro

## Questions

### Question 1

En Janvier 2020, Bougygues construction a été victime d'une cyber attaque de type ransomware. Le système d'information a été arrêté pour empêcher la propagation, mais mettant au chomage technique une grande partie des collaborateurs de l'entreprise pendant des heures.

En Octobre 2019, Sopra Steria  a été victime d'une cyber attaque de type ransomware. Le système d'information a été arrêté pour empêcher la propagation, mais mettant au chomage technique une grande partie des collaborateurs de l'entreprise pendant des jours / semaines.

Solar Wind sur le cloud microsoft a été attaqué. Attaque par rebond. Ils ont volé un certificat pour accès à leur AD pour récupérer les credentials cloud et mettre des backdoors dedans.

(https://www.lemondeinformatique.fr/actualites/lire-sopra-steria-confirme-avoir-ete-touche-par-un-ransomware-80786.html)

[Le rançongiciel Egregor – CERT-FR (ssi.gouv.fr)](https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-012/)

https://www.zdnet.fr/actualites/cyberattaque-malwarebytes-victime-du-meme-groupe-que-solarwinds-39916493.htm

https://www.lemondeinformatique.fr/actualites/lire-sopra-steria-confirme-avoir-ete-touche-par-un-ransomware-80786.html

https://www.zdnet.fr/actualites/chu-de-rouen-un-ransomware-au-centre-de-l-attaque-39894213.htm

https://www.fireeye.com/blog/threat-research/2021/01/remediation-and-hardening-strategies-for-microsoft-365-to-defend-against-unc2452.html

https://www.zdnet.fr/actualites/wannacrypt-attaque-massive-et-sans-precedent-contre-des-milliers-d-entreprises-dans-le-monde-39852426.htm

### Question 2

Advanced Persistence Threat : une menace qui reste indetectée dans un système pendant longtemps.

https://fr.wikipedia.org/wiki/Advanced_Persistent_Threat

### Question 3

voir cours

### Question 4

Shell Shock : sa dangerosité vient de sa facilité de mise en oeuvre.

### Question 5

Social Engineering : Permet de profiter de la naïvité des employés pour obtenir qqch

Phishing : Pareil mais cible les particuliers / clients.

https://votrepolice.ch/entreprises/arnaque-au-president-ingenierie-sociale/

### Question 6 

voir le site de la CNIL.
Problème des prod request, fixé par les adresses MAC random pour fausser le calcul de ces pisteurs.

### Question 7 

Réglementation Générale sur la Protection des Données. Définit les données personnelles et empêche de stocker les données personnelles sans le consetement.

https://www.cookiebot.com/fr/rgpd-cookies/

## Exercice pratique

### Question 1

/ 

### Question 2

192.168.56.1/24

### Questoin 3

```
nmap -sp <plage ip à scanner>
```

```
nmap -sp 192.168.56.0/24
```

### Question 4

```
nmap -sp 192.168.56.1/24
```

### Question 5

Si on envoie ":)" dans le login ftp ça ouvre une shell root sur le port 6600.

### Question 6

Sur Kali il y a beaucoup d'outils d'Information Gathering qui sont packagés comme par exemple legion (gratuit) qui permet de scanner les ports et ensuite trouver automatiquement les CVE.

Il y a aussi Nesus (payant).

C'est les outils automatiques de détection des vulnérabilités. Permet d'éviter d'aller sur google pour trouver les vulnérabilités.

Metasploit : Envrionnement de développement pour exploiter des vulnérabilités.

### Question 7

### Question 8

Schéma du cours : "méthode de piratage"