← Retour aux SAÉ

SAÉ 3.Cyber.03 - Conception d'une infrastructure sécurisée et redondante (Projet Pellet-SA)

Refonte réseau haute disponibilité pour Pellet-SA.

Contexte & Objectifs

Scénario : Refonte complète du réseau de l'entreprise Pellet-SA (Énergies renouvelables) pour moderniser une infrastructure obsolète.

Enjeu : Le client exigeait une haute disponibilité (Redondance) et une segmentation stricte, bien que la sécurité avancée soit prévue dans une phase ultérieure.

Mon Rôle : Membre de l'équipe Infrastructure, responsable de la couche 'Cœur de Réseau' et de la redondance.

Compétences & Apprentissages Critiques (AC)

AC21.02 : Sécurité de base

Configurer les fonctions de base de la sécurité d'un réseau (Validé par la segmentation VLAN et la sécurisation des accès SSH).

AC24.02 : Sécurisation Infra

Mettre en œuvre les outils fondamentaux de sécurisation d'une infrastructure (Validé par la mise en place de la redondance HSRP pour assurer la disponibilité).

AC21.06 : Travail en équipe

Travailler en équipe (Validé par la co-conception du Plan IP avec les autres membres du groupe).

Réalisation & Tâches Techniques

  • Stacking Cisco 3750 : J'ai configuré le Stack SWR1 (Cœur de réseau) en assemblant physiquement et logiquement plusieurs switchs pour augmenter la bande passante et simplifier la gestion.
  • Protocole HSRP : J'ai implémenté le protocole HSRP (Hot Standby Router Protocol) entre les deux stacks (SWR1 et SWR2) en mode Actif/Passif. Cela garantit que si le cœur de réseau principal tombe, le secondaire prend le relais sans coupure pour les utilisateurs.
  • Commutation & VLANs : Configuration du switch d'accès SW3 et déploiement des VLANs métiers (700, 120, 130...) selon l'organigramme de l'entreprise.
  • Plan d'Adressage : J'ai participé à l'élaboration du plan IP (VLSM) pour optimiser l'espace d'adressage privé.

Preuves (Traces)

Autoévaluation

Défi : La difficulté majeure était de comprendre la différence entre un Stack physique et le protocole HSRP (redondance logique), et de faire cohabiter les deux.

Solution : J'ai dû maquetter l'architecture sur papier avant de configurer pour éviter les conflits d'IP virtuelle (VIP).

Bilan : Ce projet m'a fait progresser sur les architectures résilientes. Je sais maintenant comment éviter qu'un réseau tombe en panne à cause d'un seul câble débranché.


Phase 2 : Audit de Sécurité & Pentesting (Red Team)

Contexte de l'audit

Contexte : Dans le cadre d'un 'audit croisé', j'ai dû auditer l'infrastructure Windows/AD déployée par un autre groupe d'étudiants.

Objectif : Identifier les vulnérabilités, élever mes privilèges et compromettre le Contrôleur de Domaine.

Compétences Cyber mobilisées

AC25.02 : Outils Pentest

Prendre en main des outils de test de pénétration (Validé par l'utilisation de la suite Impacket et NetExec).

AC24.05 : Types d'attaque

Connaître les différents types d'attaque (Validé par l'exploitation de Kerberoasting et DCSync).

Scénario d'attaque (Kill Chain)

  • 1. Accès initial : J'ai obtenu un premier accès utilisateur via une attaque AS-REP Roasting.
  • 2. Escalade de privilèges : En fouillant les partages SMB, j'ai trouvé un script deploy_workstation.ps1 contenant des identifiants administrateurs en clair (Hardcoded Credentials) : le compte ned.stark.
  • 3. Compromission Totale : Après avoir validé que ce compte était Admin du domaine via NetExec (Pwn3d!), j'ai exécuté une attaque DCSync avec l'outil impacket-secretsdump.
  • 4. Résultat : Exfiltration de la base NTDS.dit et récupération du hash du compte KRBTGT (Golden Ticket).

Remédiation & Conseil Pro

Pour corriger ces failles, j'ai recommandé la suppression des mots de passe dans les scripts et l'utilisation de comptes de service gérés (GMSA).

Preuves (Traces - Phase 2)