Software">
Corrigé TP 05-03-2022
Corrigé TP 05-03-2022
Corrigé TP 05-03-2022
Corrigé
UE SEC102 – CNAM Nouvelle-Aquitaine
Objectifs du TP :
➢ Expliquer rapidement l’historique et les raisons de l’attaque
➢ Classifier et expliquer dans quel type d’attaque classer ces deux infections
➢ Quelles failles système ont-ils utilisées ?
➢ Quelle prévention auriez-vous mise en place dans le cadre de l’administration d’un
réseau entier de société ?
➢ Comment auriez-vous éradiqué le virus en cas de poste infecté ou comment auriez
supprimé la menace ?
1
Cas n° 1 – Attaque du Ver de Morris
« Un ver (Worm) est un programme qui peut se répliquer lui-même, se déplacer à travers un
réseau en utilisant les mécanismes de ce même réseau, sans avoir besoin d'un support
physique ou logique pour se propager ». On dit alors que c’est un ver réseau.
• En mode « debug » (pas à pas), envoi possible à distance de fichiers par l’utilisation
d’un Shell.
• Dépassement de tampon mémoire (buffer overflow) dans Finger (logiciel permettant
de connaitre à distance l’heure de connexion d’un utilisateur sur une machine).
• Faiblesse des mots de passe administrateurs et utilisateurs
2
Son mode de propagation (cycle)
• Aujourd’hui :
• renforcement du niveau de sécurité des mots de passe administrateurs
• application de correctifs sur le noyau Unix (kernel)
• Mise à jour des différents programmes (patch)
• Sauvegardes régulières des données
• cloisonnement de la machine infectée (l’isolation totale et physique)
• utilisation d’un ou plusieurs antivirus combinés
• analyse et filtrage du trafic réseau (manuel ou automatique)
• formation des utilisateurs des postes de travail
NB2 : on peut trouver le code source (à des fins d’analyse) du ver de Morris sur internet à
l’adresse : www.foo.be/docs-free/morris-worm/worm/
3
Cas n° 2 – Attaque de Wannacry
4
Ce moment de flottement va permettre à Wannacry de se répandre au niveau mondial à partir
du 17 mai 2017.
5
Cible de Wannacry
Ce sont surtout les administrations publiques, les entreprises possédant plus d’argent que les
particuliers et surtout ayant plus de données sensibles sur leurs ordinateurs.
Prévention
• Mise à jour régulière de toutes les versions de Windows et des autres logiciels
• Désactivation du Protocol SMB
• Utilisation de sandbox (bac à sable)
• Utilisation d’un ou plusieurs antivirus combinés et anti-malwares
• Sauvegardes régulières des données
• Amélioration de la détection des incidents de sécurité (IDPS)
• Formation du personnel
Éradication (ANSSI)
6
• Vérifiez les programmes lancés au démarrage (Configuration système, effacez tout
programme suspect)
• Nettoyez la base de registres (recherchez les clés Wannacry, CryptXXX)
• Effacez les fichiers déposés par le malware (recherchez les fichiers les plus récents des
répertoires temp, systèmes et applications)
• Lancez le scanner de l’anti-malware (mis à jour)