Réaction face à une menace non détecté Flashcards
La détection n’est jamais
La détection n’est jamais assurée
… que ce soit par des moyens techniques … ou humains.
Les failles ZERO DAY
C’est une vulnérabilité sur un SI jamais fait l’objet d’une publication ou d’un corectif.
les acteurs de la detection ?
- les utilisateurs
- les Techniciens (Rzo, si, sssi)
Quels sont les symptomes d’une infection ?
- Ralentissements
- Accès impossible à des ressources
- Comportements suspects
- Emails suspects
- Utilisation élevée du processeur/de la mémoire
- Activité réseau importante
- Nouveaux services ou logiciels
- Trafic réseau suspect
- Logs suspects
Investigation
Que doit-on chercher ?
- Tout élément pouvant être la cause des symptômes.
Quelques processus légitimes
- csrss
- rundll32
- svchost
- taskmgr
- dwm
csrss
Client/serveur Runtime Subsystem
- Gestion des fenetres et éléments graphiques de Windows
- C:\WINDOWS\SYSTEM32
rundll32
Run a DLL
- Charge les librairies dynamiques (DLLs) en mémoire
- C:\WINDOWS\SYSTEM32
svchost
Generic Host Process
- Exécute les services DLL
- C:\WINDOWS\SYSTEM32
taskmgr
Task Manager
- Affiches applications et processus en cours.
- C:\WINDOWS\SYSTEM32
dwm
Desktop Windows Manager
- Gère les affichages des fenêtres
- C:\WINDOWS\SYSTEM32
Dossiers cibles :**
- Utilisateur
- AppData
- Roaming
- Temp
(car utilisateur peux exécuter tout les fichiers avec ces droit et il est cacher)
Clés de registre cibles :**
- HKEY LOCAL > Run et RunServices
- HKEY CURRENT USER > Run et RunServices
- HKEY USERS\DEFAULT > Run
\Software\Microsoft\Windows \CurrentVersion\
Le réseau
netstat -ano* : affiche les connexion à l’instant T ( Il s’ajoute a la liste des processus)
netstat -anob* : affiche les connexion à l’instant T pour un administrateur et affiche la liste des processus.
Méthode d’investigation
- Paramétrage de la station infectée
- Technique de la clé USB