Second challenge Honeynet : le navigateur web

Magazine
Marque
GNU/Linux Magazine
Numéro
130
Mois de parution
septembre 2010


Résumé
Ce deuxième challenge du projet Honeynet présente une cible de plus en plus fréquente : le navigateur web. Outil indispensable, pas un ordinateur n'en est dépourvu, il se révèle une victime de choix pour s'introduire dans un réseau et intégrer l'ordinateur dans un botnet, un ensemble de machines sous le contrôle non autorisé d'un tiers pour effectuer des attaques concertées : envoi de spam, déni de service, vol d'informations, ...

1. Les données

Nous disposons d'une capture réseau au format pcap (http://www.honeynet.org/files/suspicious-time.pcap). La commande sha1sum permet de vérifier l'intégrité du fichier récupéré :

[kmaster@adsl challenge2]$ sha1sum suspicious-time.pcap

1f10c8a4996fafa80d47202881a17796941fd337 suspicious-time.pcap

L'empreinte du fichier correspond à celle indiquée sur le site web, les données ont donc été récupérées sans altération accidentelle, nous pouvons commencer l'analyse.

2. Quelques informations sur la capture

La commande capinfos (livrée avec Wireshark) indique que la capture réseau a duré un peu moins de 5 minutes et aurait été réalisée le 1 janvier 2010 vers 1h. La date est peu vraisemblable : c'est en plein réveillon du jour de l'an, on se doute qu'elle a été modifiée, nous pourrons le vérifier par la suite.

[kmaster@adsl challenge2]$ capinfos suspicious-time.pcap

File name:           suspicious-time.pcap

File type:           Wireshark/tcpdump/... -...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite