Comment limiter la prise de contrôle à distance ?

Comment limiter la prise de contrôle à distance ? - Sécurité - Systèmes & Réseaux Pro

Marsh Posté le 14-05-2013 à 09:11:12    

Bonjour à tous,
 
Je suis en stage fin d'étude, et je vous explique succintement mon sujet.. Une personne extérieure à mon entreprise a appelé par téléphone un employé de la boîte en se faisant passer lui même pour un informaticien du siège social. Il lui a donné une url à ouvrir sur un navigateur web, l'employé s'est éxécuté. Sauf que le lien validait une prise de contrôle à distance ! Aussi le pirate a eu le temps de faire quelques captures d'écran de ce qu'il voyait.
 
Je suis parti en premier lieu sur une sandbox, mais je doute qu'elle soit efficace contre ce genre de problème.. En gros il faudrait un sytème pour bloquer l'éxécution d'un tel programme ou sinon en limiter la portée..
 
Voilà je suis un peu bloqué. Si vous avez des idées, n'hesitez pas !

Reply

Marsh Posté le 14-05-2013 à 09:11:12   

Reply

Marsh Posté le 14-05-2013 à 09:33:34    

Je vais préciser ce que je demande avec ces problématiques :
- Une sandbox peut elle empêcher la prise de contrôle à distance ? (puisqu'aucun programme ne pourrait s'installer sur le système)
- Comment créer une "enveloppe" autour du navigateur étanche par rapport au système ? Qqun ne doit pas pouvoir installer un programme sur son système à partir d'un navigateur

Reply

Marsh Posté le 14-05-2013 à 10:18:33    

- Pédagogie et sensibilisation des utilisateurs, tu as l'exemple sous la main, profite en pour donner une leçon.
- Sais-tu de quel logiciel de prise à distance il s'agissait ? Si oui, à partir de là, tu pourras surement paramétrer ta sécurité pour le bloquer à tous les coups.
Je trouves cela un peu trop compliqué une sandbox pour ça...

Reply

Marsh Posté le 15-05-2013 à 15:03:10    

Cf teamviewer avec le client sans installation....
 
Je vois pas trop comment protégé contre ce genre d'attaque à part en éduquant les utilisateurs


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
Reply

Marsh Posté le 15-05-2013 à 15:17:48    

C'est le client qui initie la connexion.
T'as qd même moyen de contrôler ce qui sort de ton réseau.
Si tu autorises pas n'importe qui à sortir vers "any", ça se bloque.

Reply

Marsh Posté le 15-05-2013 à 15:32:44    

com21 a écrit :

Cf teamviewer avec le client sans installation....
 
Je vois pas trop comment protégé contre ce genre d'attaque à part en éduquant les utilisateurs


 
 
Applocker, GPO IE

Reply

Marsh Posté le 15-05-2013 à 15:36:30    

Proxy filtrant


---------------
In my bed, but still_at_work.
Reply

Marsh Posté le 15-05-2013 à 16:46:27    

nebulios a écrit :


 
 
Applocker, GPO IE


 
+1, j'avais pas pensé à Applocker sur Seven ^^
http://technet.microsoft.com/fr-fr [...] 10%29.aspx

Reply

Marsh Posté le 16-05-2013 à 10:46:04    

Bonjour et merci pour vos messages. J'ai depuis testé un match Sandboxie vs Teamviewer. Teamviewer étant seulement démarré, sans installation.  
 
- En version graphique Sandboxie arrête totalement Teamviewer dans une session graphique. L'écran de contrôle à distance se fige chez le client, avec les messages suivants de Sandboxie sur l'écran de la machine hôte :
-> Blocage de la demande de changement de l'arrière-plan du bureau par processus "TeamViewer_Desktop.exe [DefaultBox]"
-> Simulation clavier ou souris bloquée par processus "TeamViewer_Desktop.exe [DefaultBox]"
DefaultBox étant le bac à sable par défaut de Sandboxie.
 
- En revanche Teamviewer en application "Transfert de fichier" a l'air beaucoup plus porreux.. Je suis en train de le tester et j'ai pu télécharger et uploader du contenu sur la machine hôte. Mais cela peut éventuellement se régler dans les options de Sandboxie, qui consacre beaucoup de réglages possible aux accès ressources.

Reply

Marsh Posté le 17-05-2013 à 11:36:01    

Je comprends bien pour la pédagogie. Je changerai éventuellement la procédure du support également.. Seulement voilà on me demande une solution technique
 
Je m'interesse en parralèlle à des solutions de virtualisation pour isolé la navigation web du système de l'utilisateur. Je suis dans le milieu bancaire et le leitmotiv est que rien ne doit filtrer du système interne..
 
D'où mon interrogation :
=> Dans le cadre d'un navigateur web (par exemple IE) streamé depuis un server distant (par exemple une solution XenApp), le système de l'utilisateur est-il "étanche" par rapports aux programmes qui peuvent être téléchargés volontairement (par exemple VLC) ou involontairement (activeX, malware, je ne sais quoi d'autres) ?  

Reply

Marsh Posté le 17-05-2013 à 11:36:01   

Reply

Marsh Posté le 17-05-2013 à 13:22:46    

Si tu prends des navigateurs récents (IE 9, 10) ils intègrent déjà des solutions de type sandbox.
 
Si tu stream un navigateur, autant donner à tes utilisateurs des clients légers et pas des PC.

Reply

Marsh Posté le 17-05-2013 à 16:24:51    

Oui je pense à en ce moment à étudier des solutions Microsoft AppV ou Citrix XenApp/Virtual Desktop. Mais je ne suis vraiment expert en ces solutions ni en virtualisation en général... parait que c'est fait pour apprendre les stages x)

Reply

Marsh Posté le 18-05-2013 à 11:24:47    

Parade: Antivirus avec contrôle des applications strict

Reply

Marsh Posté le 29-05-2013 à 16:46:13    

Bonjour,  
 
J'ai fini de tester la solution de sandbox de Sandboxie, qui est convaincante et a l'air de bien fonctionner, mais je dois maintenant explorer d'autres pistes.  
Je me penche maintenant sur la virtualisation d'application, en me posant la même question:    
-> un Internet Explorer qui tourne à partir d'un client isole-t-il le système ?  
-> un utilisateur qui utilise un navigateur streamé met-il son système à l'abri de téléchargement ou d'installation fortuite sur le net ?  
 
Je ne suis pas un expert en virtualisation, si quelques uns de mes termes sont mal employés veuillez m'en excuser. J'attends vos avis avisés. Merci !
 


Message édité par glev_67 le 29-05-2013 à 16:49:35
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed