# Atelier Sensibilisation - SHIELDS/CAEC-SI --- [TOC] --- ## 1. Introduction > Dans le cadre de sensibilisation cyber, DLS fut sollicité pour effectuer des ateliers techniques. Le public visé sont des chefs d'établissements, des référents techniques,... > Le thème étant *"Cybersécurité : un changement de posture pour tous les acteurs ?"*. > Le but étant de faire questionner sur le sujet, au-delà de la technique, dans quelle mesure la cybersécurité demande-t-elle une mobilisation globale de tous les acteurs d'un établissement scolaire ? > > La proposition est la suivante, 2 sujets sur deux créneaux : > > | Sujet | Créneau | Proposition | >| -------- | -------- | -------- | >| Introduction | 1 | Piratage d'un compte mail ; Sans MFA (15 minutes max) | >| Introduction | 1 | L’interception d’un mail avec pièce jointe d’une demande de règlement financier ; arnaques aux coordonnées bancaires (modification RIB facture) (~~15 minutes max~~) | >| Socle technique minimum de sécurité | 2 | Présenter rapidement toutes les briques techniques minimales consituant un socle technique (dans un contexte de moyens financiers et humains réduit ; antivirus payant) (15 minutes max) | ## 2. Atelier technique > Concernant les ateliers techniques, vous trouverez ci dessous les détails de la mise en place. ### 2.1 Piratage d'un compte mail - Atelier 1 > Pour cette partie, nous aurons 2 machines 1 attaquante et 1 serveur mail. Le but va être de pirater l'adresse mail via un brute force de mot de passe. #### 2.1.1 Mise en place du serveur > La partie mail sera supportée par [Axigen](https://www.axigen.com/linux-mail-server/), ce dernier est un webmail. La partie installation est la suivante : > ```bash= >wget https://www.axigen.com/mail-server/download/deb/latest/axigen_10.5.22-1_amd64.deb >apt install ./axigen_10.5.22-1_amd64.deb >``` > > Pour configurer le service il faut se rendre : `https://localhost:9443/`. Le mot de passe administrateur est **JeSuisSecure** > > Avec cette installation nous pouvons accèder à une interface d'administration et un webmail : > ![image](https://hackmd.io/_uploads/SkMX1MyIR.png) > ![image](https://hackmd.io/_uploads/HJ2BkzkLA.png) #### 2.1.2 Partie reconnaissance > Nous allons effectuer une partie OSINT (Open Source INTelligence), afin d'obtenir des informations sur la cible. Nous allons ici cibler le Groupe Saint Jean : > > ![Capture d'écran 2024-06-19 113634](https://hackmd.io/_uploads/Hk0WDPxU0.png) > > En se dirigeant sur le [profil linkedin](https://www.linkedin.com/school/groupe-saintjean/people/). Nous pouvons nous créer un panel de nom en lien avec l'école, publications aimer, personnes attachées à l'école, les anciens étudiants,... > Nous pourrons ensuite nous construire une base de connaissances (dictionnaires) avec les prénoms et noms des personnes. > Il nous manque plus que le format d'une adresse mail liée à l'organisation, ça tombe bien ils ont publié une offre d'emploi récemment : > > ![image](https://hackmd.io/_uploads/By3EiPgIC.png) > >Nous récupérons donc le formatage associé à un nom, bingo 🎉. >Nous pouvons maintenant créer notre dictionnaire et lancer notre attaque. #### 2.1.3 Partie attaque > Pour la partie attaque nous allons utiliser le logiciel **Burp** et son option [**Intruder**](https://portswigger.net/support/using-burp-to-brute-force-a-login-page). > On intercepte une requête de connexion via notre proxy : > ![image](https://hackmd.io/_uploads/r14L-zJ8A.png) > >Puis nous lançons l'attaque par brute force : >![image](https://hackmd.io/_uploads/rkgjWG1IA.png) > >Le code **HTTP 303** nous indique ici une authentification réussie (redirection vers une autre ressource). Nous pouvons maintenant accèder à la boite mail. > >Nous attaquerons ici, le compte de `a.detriche` avec le mot de passe `pinacoladaacolada`. Voici le dictionnaire liée : >```less= >munares >9733553484 >ladykit >ensoso >nanmam >ANTNJENN1 >pinacoladaacolada >m92405v >186325 >v]973607112525 >exodus2008 >calleja45 >11993d >bitemexx1 >nardaespros >goossens >0840059603 >44444444d >kingsneik >dec109 >bigfater123 >q7w8e9a4 >smokiejoe2 >sadia54 >93517 >nike@1000 >041107 >830906830 >leiya >8667423 >``` > Dictionnaire issue de [Rock You](https://analytics.fr/definitions/rockyou-txt/). ### 2.2 Fraude bancaire - Atelier 2 > En accèdant à la boîte mail, nous avons accès à ses secrets. Dans notre cas, nous allons simuler un mail d'un prestataire externe demandant son dû. >Nous trouvons dans un premier temps un mail d'une ancienne demande de paiement de la part d'une entreprise dans la boite de réception. Il suffit donc de reproduire le PDF (à produire) et de changer les coordonnées bancaires : > ![image](https://hackmd.io/_uploads/HyOKvfkIR.png) ### 2.3 Socle technique - Atelier 3 > Les éléments nécessaires pour avoir un socle technique minimales et assurer la sécurité de votre organisation. Pour élaborer ce guide nous nous appuyons sur le [guide de l'ANSSI](https://cyber.gouv.fr/publications/guide-dhygiene-informatique) : > >| **Mesure** | **Description** | **Actions** | >|---------------------------------------------|------------------------------------------------------------------------------------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------| >| Antivirus à Jour avec Remontées d'Alertes | Installer et maintenir à jour un logiciel antivirus sur tous les appareils. Configurer pour envoyer des alertes en cas de détection de menaces. | - Choisir un antivirus réputé et fiable. <br> - Planifier des mises à jour automatiques du logiciel et des définitions de virus. <br> - Configurer les alertes pour qu'elles soient envoyées aux responsables informatiques immédiatement. | >| Sensibilisation des Utilisateurs | Former régulièrement les utilisateurs aux menaces actuelles et spécifiques au contexte scolaire. | - Organiser des sessions de formation sur la reconnaissance des emails de phishing, les bonnes pratiques de mot de passe, et la navigation sécurisée. <br> - Distribuer des supports de sensibilisation (affiches, guides, newsletters). <br> - Mettre en place des tests de phishing. | >| Connaissance des Points Critiques | Identifier et documenter les systèmes et données critiques pour l'établissement. | - Réaliser une analyse des risques pour identifier les actifs critiques. <br> - Mettre en place des mesures de protection renforcées pour ces actifs (chiffrement, accès restreint). | >| Inventaire des Comptes Privilégiés | Maintenir un inventaire à jour de tous les comptes ayant des privilèges élevés. | - Créer une liste des comptes administrateurs et des utilisateurs avec des accès privilégiés. <br> - Examiner régulièrement cette liste. <br> - Appliquer le principe du moindre privilège. | >| Procédures d'Arrivée et de Départ | Mettre en place des procédures claires pour la création et la suppression des comptes lors de l'arrivée et du départ des utilisateurs. | - Créer des procédures documentées pour l'intégration des nouveaux utilisateurs. <br> - Mettre en place des procédures de désactivation et de suppression des comptes pour les utilisateurs quittant l'établissement. <br> - Effectuer des audits réguliers. | >| Politique de Mot de Passe | Développer et appliquer une politique de mot de passe robuste. | - Exiger des mots de passe complexes (minimum 12 caractères, mélange de lettres, chiffres et caractères spéciaux). <br> - Mettre en place une politique de renouvellement régulier des mots de passe. <br> - Interdire la réutilisation des anciens mots de passe. <br> - Encourager l'utilisation de gestionnaires de mots de passe. | > > >La cybersécurité est une responsabilité partagée qui nécessite la collaboration de tous les membres de l'établissement scolaire. En suivant ces bonnes pratiques, les établissements peuvent réduire les risques de sécurité et protéger efficacement leurs ressources numériques. ## 3. Présentation > Voici [le lien](https://view.genially.com/6676e5227b14b8001428b090/presentation-presentation-shields-caec) de la présentation liée aux ateliers techniques. > Une vidéo de la partie technique a également été effectué pour le plan B. ## 4. Conclusion > Le 26 juin 2024 au Lycée St Ivy de Pontivy, l'équipe SHIELDS pourra présenter des solutions techniques portant sur la sensibilisation d'un public liée à des établissements d'enseignements.