Second challenge Honeynet : le navigateur web

Magazine
Marque
GNU/Linux Magazine
Numéro
130
Mois de parution
septembre 2010


Résumé
Ce deuxième challenge du projet Honeynet présente une cible de plus en plus fréquente : le navigateur web. Outil indispensable, pas un ordinateur n'en est dépourvu, il se révèle une victime de choix pour s'introduire dans un réseau et intégrer l'ordinateur dans un botnet, un ensemble de machines sous le contrôle non autorisé d'un tiers pour effectuer des attaques concertées : envoi de spam, déni de service, vol d'informations, ...

1. Les données

Nous disposons d'une capture réseau au format pcap (http://www.honeynet.org/files/suspicious-time.pcap). La commande sha1sum permet de vérifier l'intégrité du fichier récupéré :

[kmaster@adsl challenge2]$ sha1sum suspicious-time.pcap

1f10c8a4996fafa80d47202881a17796941fd337 suspicious-time.pcap

L'empreinte du fichier correspond à celle indiquée sur le site web, les données ont donc été récupérées sans altération accidentelle, nous pouvons commencer l'analyse.

2. Quelques informations sur la capture

La commande capinfos (livrée avec Wireshark) indique que la capture réseau a duré un peu moins de 5 minutes…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant