Rodéo DFRWS 2008

Magazine
Marque
GNU/Linux Magazine
Numéro
122
Mois de parution
décembre 2009


Résumé
Dans le prolongement du challenge DFRWS 2008 (cf Linux Mag n°115, avril 2009), un « rodéo d'analyse de données » a été proposé lors de la conférence DFRWS 2008. Les résultats officiels annoncés pour fin août tardent un peu mais devraient être publiés au moment où cet article sortira. Cet article présente une analyse de l'image disque du challenge.

Voici le scénario imaginé par les organisateurs.

Le 8 août 2008, la société Saraquoit Corporation a reçu un tuyau anonyme les informant qu'un de leurs employés, Steve Vogon, mécontent, pourrait tenter de causer des dommages au système informatique de la société. Après une rencontre avec le département des ressources humaines, M. Vogon est devenu très agité et est sorti en trombe du bureau. Après son départ, il a été demandé au département informatique de réaliser une capture de la mémoire de son ordinateur. L'informatique a aussi confisqué une clé USB de 128 Mo et un appareil photo Canon se trouvant dans le tiroir du bureau de Steve Vogon. La clé USB appartient à la société, mais l'APN à Steve Vogon.

Kal Dalil du département informatique pense qu'une analyse forensic est nécessaire. Une analyse rapide de la mémoire a révélé des activités suspectes. Débordé, M. Dalil vous a demandé de réaliser l'analyse de l'image mémoire ainsi que de l'image disque de la clé USB.

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Challenge Honeynet 5 : analyse de logs

Magazine
Marque
GNU/Linux Magazine
Numéro
139
Mois de parution
juin 2011
Résumé
Fin 2010, le projet Honeynet a proposé son 5ème challenge de l'année : une analyse de logs. Cette épreuve a été annoncée comme nécessitant un niveau intermédiaire de connaissance. En pratique, aucun participant n'a donné de résultats satisfaisants ! Analyser correctement des logs est plus difficile que l'on ne le croit et c'est pour cela que je vous propose de découvrir en détail ce challenge.

4ème challenge honeynet : analyse d'attaque ToIP/VoIP

Magazine
Marque
GNU/Linux Magazine
Numéro
135
Mois de parution
février 2011
Résumé
Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de téléphonie sur Internet (ToIP en francais, VoIP en anglais) à partir des logs applicatifs et ensuite à partir d'une capture réseau.

Challenge Honeynet 3 : analyse mémoire d'une machine compromise

Magazine
Marque
GNU/Linux Magazine
Numéro
131
Mois de parution
octobre 2010
Résumé
Des opérations bancaires suspectes ont eu lieu sur le compte de la société. Un employé ayant accès au compte a reçu récemment un PDF d'un ancien collègue, mais lorsqu'il a ouvert ce document, celui-ci était vide. Avec le recul, il est possible que ce PDF ait été le moyen de compromettre la sécurité de sa machine. Une image mémoire a été réalisée, notre tâche est de l'analyser pour faire le point sur ce problème de sécurité. Tel est le difficile challenge « Banking Troubles » proposé par le projet Honeynet.

Les listes de lecture

Python niveau débutant

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.

Au pays des algorithmes

11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.

Analyse de données en Python

10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture