td4 Corrige Forensic
td4 Corrige Forensic
td4 Corrige Forensic
Q1. Parmi les signes suivants lequel est considéré Q3. Une des techniques suivantes est anti-forensic :
comme signe direct d'une infection ? a) Une injection SQL.
a) Un message d'avertissement de Windows disant b) Une attaque DDoS.
que l'éditeur est inconnu. c) La stéganographie.
b) Le curseur de votre ordinateur qui se déplace tout
seul.
c) le ralentissement des performances processeur.
Q2. L'analyse Forensic consiste à: Q4. L'analyse de la mémoire non volatile concerne:
a) Analyser une machine infectée afin d'identifier le a) le disque dur.
malware et la source de l'infection. b) La RAM.
b) Faire une investigation sur la personne dont la c) Le processeur.
machine a été infectée.
c) Bloquer toutes les communications entrantes afin
de minimiser le risque.
Exercice 2:
1) Après l'exécution de la commande pslist sur un dump mémoire, plusieurs processus ont été identifiés,
ci-après le résultat:
2) Après l'exécution de la commande netscan sur un dump mémoire, plusieurs communications ont été
identifiées, ci après le résultat:
3) Après l'exécution de la commande "dlllist" sur le processus 1685, nous avons le résultat suivant:
4) Quelles recommandations pourriez-vous faire à votre entreprise avec les informations obtenues des
étapes 1 à 3 ci-dessus ?
Calculez les hash de chaque fichier malveillants et les ajouter à la BDD de l'AV.
Bloquer les communications vers l'IP malveillante au niveau du FW.
Fermez les ports non utilisés.
Faire une scan complets des machines de l'entreprise pour détecter si un répertoire au nom
hello.tmp a été créé.
Bloquer les emails avec une pièce jointe avec les hashs détectés.
Supprimez les emails reçus avec les hahs détectés.