Click here to load reader
Upload
aminariyahi
View
27
Download
2
Embed Size (px)
Citation preview
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 1
Y. I. KHAMLICHI
Youness IDRISSI KHAMLICHI
2012/2013
Scurit des rseaux
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 2
Y. I. KHAMLICHI
Sommaire
Partie II: Scurit des rseaux
Connatre les ennemis
Les attaques rseaux
La cryptographie
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 3
Y. I. KHAMLICHI
Problmatique
La vulnrabilit de rseau (Internet):
Ordinateurs constamment connects Internet par modems, cbles ou lignes dabonns numriques
Vulnrables puisquils utilisent une adresse Internet permanente qui permet de les reprer facilement
La voix sur IP, trs souvent non crypte, peut tre coute par toute personne relie au rseau
Lusage accru du courriel pouvant comporter des virus en pice jointe et de la messagerie instantane (MI) dont les messages texte sont non scuriss, augmentent la vulnrabilit
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 4
Y. I. KHAMLICHI
Introduction la scurit
La scurit d'un rseau est un niveau de garantie que l'ensemble des machines du rseau fonctionnent de faon optimale et que les utilisateurs possdent uniquement les droits qui leur ont t octroys
Il peut s'agir : d'empcher des personnes non autorises d'agir sur le
systme de faon malveillante
d'empcher les utilisateurs d'effectuer des oprations involontaires capables de nuire au systme
de scuriser les donnes en prvoyant les pannes
de garantir la non-interruption d'un service
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 5
Y. I. KHAMLICHI
Les causes dinscurit
On distingue gnralement deux types d'inscurit :
l'tat actif d'inscurit: la non-connaissance par l'utilisateur des fonctionnalits du systme, dont certaines
pouvant lui tre nuisibles (ex: la non-dsactivation de
services rseaux non ncessaires l'utilisateur)
l'tat passif d'inscurit: lorsque l'administrateur (ou l'utilisateur) d'un systme ne connat pas les dispositifs
de scurit dont il dispose
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 6
Y. I. KHAMLICHI
Le but des agresseurs
Les motivations des agresseurs que l'on appelle "pirates" peuvent tre multiples :
l'attirance de l'interdit
le dsir d'argent (ex: violer un systme bancaire)
le besoin de renomme (impressionner des amis)
l'envie de nuire (dtruire des donnes, empcher un systme de fonctionner)
Le but des agresseurs est souvent de prendre le contrle d'une machine afin de pouvoir raliser les actions qu'ils dsirent. Pour cela il existe diffrents types de moyens :
l'obtention d'informations utiles pour effectuer des attaques
utiliser les failles d'un systme
l'utilisation de la force pour casser un systme
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 7
Y. I. KHAMLICHI
Problmes de scurit
Les problmes de scurit des rseaux peuvent tre classs en 4 catgories:
La confidentialit: seuls les utilisateurs autoriss peuvent accder linformation
Lauthentification: avoir la certitude que lentit avec laquelle on dialogue est bien celle que lon croit
Non-rpudiation: concerne les signatures
Contrle dintgrit: comment tre sr que le message reu est bien celui qui a t envoy (celui-ci na pas t altr et modifi)
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 8
Y. I. KHAMLICHI
Attaques, services et mcanismes
Ladministrateur doit tenir compte des 3 aspects de la scurit de linformation:
Service de scurit: pour contrer les attaques de scurit et amliorer la scurit des SI
Mcanisme de scurit: pour dtecter, prvenir ou rattraper une attaque de scurit
Usage des techniques cryptographiques
Attaque de scurit: une action qui compromet la scurit de linformation possd par une organisation
Obtenir un accs non-autoris, modifier
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 9
Y. I. KHAMLICHI
Dfinition
La scurit Informatique consiste la protection: de linformation des services des systmes Contre Les menaces volontaires Les menaces involontaires Influenant leur Confidentialit Intgrit Disponibilit
Confidentialit
Intgrit Disponibilit
Scurit du
Systme
dinformation
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 10
Y. I. KHAMLICHI
Proprit de base : scurit
Scurit = confidentialit + intgrit + disponibilit
Perte de confidentialit = divulgation non-autorise dinformation
Perte dintgrit = altration de l'information
Perte de disponibilit = interruption d'accs l'information ou interruption du service d'un systme d'information
"For most distributed systems, the security objectives of confidentiality, integrity, and availability of information apply. A loss of confidentiality is the unauthorized disclosure of information. A loss of integrity is the unauthorized modification or destruction of information. A loss of availability is the disruption of access to or use of information or an information system." [NIST]
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 11
Y. I. KHAMLICHI
Dfinition
Confidentialit
Intgrit Disponibilit
Scurit du
Systme
dinformation
Seuls les personnes habilits
peuvent accder aux
informations
Assurer laccs aux informations
Les donnes ne sont pas
altres ni altrables
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 12
Y. I. KHAMLICHI
Proprit de base : 1 Confidentialit
Les donnes ne doivent tre accessibles quaux personnes autorises, de la manire autorise.
Afin de permettre ces accs discriminatoires, il est ncessaire de :
Pouvoir identifier les utilisateurs.
Dfinir des niveaux daccs aux donnes.
Associer les utilisateurs aux droits daccs.
Vrifier les tentatives daccs
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 13
Y. I. KHAMLICHI
Proprit de base: 2 Intgrit
Les donnes ne doivent pas tre altres durant la communication.
La confidentialit ne peut sappliquer en milieu ouvert ; les donnes doivent tre protges dune autre manire (cryptage).
Lors dchange dinformations entre tiers, lintgrit est essentielle. Il est aussi indispensable de garantir lidentit des intervenants : NON REPUDIATION.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 14
Y. I. KHAMLICHI
Proprits de base: 3 Disponibilit
Les donnes doivent tre disponibles en permanence.
Pour garantir cette disponibilit,
les donnes doivent tre protges contre les erreurs de manipulation.
Les moyens daccs (rseau, modem, ) seront toujours oprationnels.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 15
Y. I. KHAMLICHI
Besoins de scurit selon les secteurs
Dfense, gouvernement : confidentialit >> intgrit, disponibilit
Finance : intgrit >> disponibilit > confidentialit
Autres : industrie, administrations, mdecine, a dpend!
Il faut dfinir les besoins spcifiques de l'application : Politique de scurit
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 16
Y. I. KHAMLICHI
CONNATRE LES ENNEMIES
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 17
Y. I. KHAMLICHI
Trojan (cheval de troie)
Logiciel qui permet de prendre le contrle distance d'un autre ordinateur.
le pirate infecte sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infecte.
Un trojan ne peut fonctionner que si la machine pirater possde le serveur du trojan et que cette machine est
connecte sur le Web.
Les trojan les plus connus et utiliss sont : Back Orifice, NetBus, Subseven
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 18
Y. I. KHAMLICHI
Trojan (cheval de troie) : Description
Cest un programme ayant deux caractristiques:
Un comportement apparent utile lutilisateur de lordinateur (c'est le porteur, la partie visible du cheval que les grecs
exhibrent devant Troie).
Un comportement cach, malveillant, conduisant la destruction ou la divulgation des donnes ou l'ouverture
d'une porte dans le systme de communication et
l'espionnage ou la publicit etc. ... (c'est la cohorte des grecs
sortant en cachette du cheval pour ouvrir les portes de Troie et
permettre au reste de l'arme grecque d'entrer et totalement
dtruire Troie).
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 19
Y. I. KHAMLICHI
Trojan (cheval de Troie) : Types
Les chevaux de Troie se rpartissent en plusieurs sous-catgories:
1. Les portes drobes
2. Les chevaux de Troie PSW
3. Les chevaux de Troie cliqueurs
4. Les chevaux de Troie droppers
5. Les chevaux de Troie proxy
6. Les chevaux de Troie espion
7. Les chevaux de Troie notificateurs
8. Les bombes darchives
9. Les Man in the Browser
Source : http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)#Types_et_modes_op.C3.A9ratoires
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 20
Y. I. KHAMLICHI
Trojan : Porte drobe Backdoor
Outil de pirate crant une faille de scurit en maintenant ouvert un port de communication afin de permettre dans un second temps, quelquefois plusieurs mois plus tard (ou jamais), d'attaquer une machine.
Le backdoor est diffus par les mmes voies que les virus afin d'infester un maximum de machines.
Il va ensuite s'arranger pour tre lanc automatiquement chaque dmarrage de la machine infeste puis va maintenir un port ouvert ds qu'il y a connexion.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 21
Y. I. KHAMLICHI
Trojan : Porte drobe Backdoor : description
La personne connaissant la porte drobe peut lutiliser pour:
surveiller les activits du logiciel
voire en prendre le contrle (par contournement de l'authentification)
contrler l'ensemble des oprations de l'ordinateur.
Certains s'attaquent des canaux de communications particuliers comme IRC (protocole Internet Relay Chat)...
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 22
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie PSW
Recherchent les fichiers systme qui contiennent des informations confidentielles (comme les mots de passe, les dtails du systme, les adresses IP, les mots de passe pour les jeux en ligne, etc.)
Puis envoient les donnes recueillies la personne malintentionne par mail.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 23
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie cliqueurs
Redirigent les utilisateurs vers des sites Web ou d'autres ressources Internet.
Ils peuvent dtourner le fichier hosts (sous Windows).
Ils ont pour but d'augmenter le trafic sur un site Web, des fins publicitaires ;
d'organiser une attaque par dni de service ;
ou de conduire le navigateur web vers une ressource infecte (par des virus, chevaux de Troie, etc.).
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 24
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie droppers
Installent d'autres logiciels malveillants l'insu de l'utilisateur.
Le dropper contient un code permettant l'installation et l'excution de tous les fichiers qui constituent la charge utile.
Il l'installe sans afficher d'avertissement ou de message d'erreur (dans un fichier archiv ou dans le systme d'exploitation).
Cette charge utile renferme gnralement d'autres chevaux de Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour but de dtourner l'attention de l'utilisateur ou lui faire croire que l'activit du dropper est inoffensive.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 25
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie proxy
Servent de serveur proxy pour diffuser massivement des messages lectroniques de spam.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 26
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie espion
Sont des logiciels espions et d'enregistrement des frappes (clavier), qui surveillent et enregistrent les activits de l'utilisateur sur l'ordinateur,
puis transmettent les informations obtenues (frappes du clavier, captures d'cran, journal des applications actives, etc.) l'attaquant.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 27
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie notificateurs
Sont inclus dans la plupart des chevaux de Troie.
Ils confirment leurs auteurs la russite d'une infection et leur envoient (par mail ou ICQ) des informations drobes (adresse IP, ports ouverts, adresses de courrier lectronique, etc.) sur l'ordinateur attaqu.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 28
Y. I. KHAMLICHI
Trojan : Bombes darchives
Les bombes d'archives sont des fichiers archivs infects, cods pour saboter l'utilitaire de dcompression (par exemple, Winrar ou Winzip) qui tente de l'ouvrir.
Son explosion entrane le ralentissement ou le plantage de l'ordinateur, et peut galement noyer le disque avec des donnes inutiles. Ces bombes sont particulirement dangereuses pour les serveurs.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 29
Y. I. KHAMLICHI
Trojan : Les Man in the Browser
Les Man in the Browser infectent les navigateurs web
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 30
Y. I. KHAMLICHI
Password cracking
Il est trs souvent facile d'obtenir le mot de passe d'un utilisateur peu avis. Mme les plus prudents ne sont pas l'abri d'un regard attentif au-dessus de l'paule.
Evitez spcialement les mots de passe faits de mouvements rguliers sur le clavier du type azerty.
Une autre erreur classique est d'utiliser comme mot de passe le nom d'utilisateur comme guest - guest.
Il faut galement se mfier des faux programmes de login ou des programmes qui utilisent la force brute pour dtecter un mot de passe partir d'un dictionnaire. Les plus redoutables crackers auront mme recours au "eavesdropping (L'coute clandestine) pour capturer votre mot de passe en "sniffant" les paquets rseau.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 31
Y. I. KHAMLICHI
Social engineering
Un pirate informatique a quelquefois bien plus de talents psychologiques que de comptences informatiques.
Toutes les attaques informatiques n'ont pas l'efficacit d'un simple coup de fil donn d'un ton assur pour rclamer un mot de passe oubli ou gar.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 32
Y. I. KHAMLICHI
Keylogger
Les Keyloggers sont des programmes, commerciaux ou non, d'espionnage.
Ils peuvent tre installs silencieusement et tre actifs de manire totalement furtive sur votre poste de travail.
Ils effectuent une surveillance invisible et totale, en arrire-plan, en notant dans des fichiers cachs et compresss le moindre dtail de votre activit sur un ordinateur dont toutes les touches frappes au clavier, d'o leur nom de "key-logger".
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 33
Y. I. KHAMLICHI
Keylogger
Ils sont aussi capables de faire un film de tout ce qui se passe l'cran, en continu ou par capture d'cran intervalles rguliers...
Ils notent quels programmes sont utiliss et pendant combien de temps, les URL visites, les e-mails lus ou envoys, les conversations de toutes natures... ds la mise sous tension de la machine.
Ils permettent, par la mme occasion, de lire les champs habituellement cachs comme les mots de passe, les codes secrets etc. ...
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 34
Y. I. KHAMLICHI
Profiler et Profiling
Espionnage pour tablissement des profils des internautes.
Le profiling, men par des profilers, est l'activit d'espionnage la plus rpandue sur le NET.
savoir tout de moi, ce que j'achte, les sites que je visite, ce que je dit, ce que je regarde, ce que je pense, mes convictions
religieuses, politiques, conomiques, sociales, mon revenu,
mon patrimoine, mes amis, ma famille, ce que je mange, mes
e-mails, mes intensions, mes projets, mes vacances, mes
gots, mes photos, mes films, mes livres, l'historique de mes
achats, etc. ...."
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 35
Y. I. KHAMLICHI
Profiler et Profiling
La rgle du jeu est simple : surveillance et contrle de manire continue des individus,
Obtenir toutes ses informations
et faire un rapport de ces informations.
Les diffrents outils de profiling: Adservers
Adwares
Spywares (spy)
Index.dat
Web-Bug (Weacon)
Traces (Traceur, Tracing)
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 36
Y. I. KHAMLICHI
Adservers
Les cannons publicits , Adserver (Advertising server - Serveur de publicits)
Ils reprsentent l'acharnement agressif des publicistes polluer nos sites, notre surf, notre bande passante et nos yeux (et mme nos oreilles avec certaines publicits en "reach media").
Ce sont des couples matriel / logiciel mais, essentiellement, en ce qui nous concerne, ce sont des ordinateurs appels "serveurs", sur le net, ayant un nom de domaine et une adresse ip.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 37
Y. I. KHAMLICHI
Adwares
Les gestionnaires de publicits
Deux dfinition pour adware : Un adware est un programme qui dirige les publicits cibles
vers votre ordinateur,
Un adware est un "petit" utilitaire gratuit - un "freeware" ou "shareware" - support par un peu de publicit, en incrustant
de bannires publicitaires gres par un adware incorpor
L'adware est donc alors un freeware dont le crateur conserve la proprit intellectuelle (copyright) et ne nous rclame pas de droit
d'usage. En contrepartie, il peroit une compensation montaire en
insrant un (ou des) bandeau(x) publicitaires dans son programme.
Plusieurs de ces programmes n'ont pas besoin de fonctionner en ligne
Ex epmle : Go!zilla, KaZaA etc
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 38
Y. I. KHAMLICHI
Spywares
Spyware et un acronyme anglais venant de "Spy" (espion / espionne en anglais) et "ware" qui dsigne une classe de logiciels (freeware, shareware, payware etc. ...). La traduction franaise en Logiciel Espion a donn Espiogiciel ou Espiongiciel.
Cest un programme charg de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle donc parfois mouchard) afin de les envoyer la socit qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 39
Y. I. KHAMLICHI
Spywares : Types
On distingue gnralement deux types de spywares : Les spywares internes (ou spywares intgrs) comportant
directement des lignes de codes ddies aux fonctions de
collecte de donnes.
Les spywares externes, programmes de collectes autonomes installs,
Une liste non exhaustive de spywares non intgrs : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin,
Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent, EverAd, eZula/KaZaa Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar,
ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy,
Xupiter, Web3000 et WebHancer
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 40
Y. I. KHAMLICHI
Les fichiers index.dat
Ces fichiers reprsentent un condens de toute notre activit (en ligne et hors ligne).
Ils peuvent tre lu par n'importe qui.
Il y a les traces de notre activit que nous laissons un peu partout dans notre ordinateur et que nous tentons d'effacer de temps en temps (les historiques, les cookies, les rpertoires temporaires, les derniers documents manipuls, etc. ...).
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 41
Y. I. KHAMLICHI
Web-Bug (Web Bug, Webug, Weacon)
Web-Bug : mouchard cach en micro-image invisible dans une page web ou un e-mail, servant dclencher l'excution d'un script depuis un site extrieur.
Le Web Bug est une astuce d'utilisation d'une forme publicitaire, la bannire ou la pop-up, dans le but exclusif de traquer (tracking), tracer ou espionner (spyware).
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 42
Y. I. KHAMLICHI
Traces, Traceur, Tracking
Capture par espionnage de tous vos faits et gestes en matire de navigation et activit afin de dterminer vos centres d'intrt pour tablir vos profils :
de consommateur (afin de vous jeter la figure la bonne publicit au bon moment !),
psychologique (tes-vous une personne facilement manipulable et influenable) - trs grand intrt pour les
"matres" de toutes sortes comme les sectes, les rseaux
terroristes etc. ,
socio professionnel (vos revenus mintressent), culturel (les sites visits, vos livres, films, muss, expos, thtres,
manifestations etc. ... visits)...
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 43
Y. I. KHAMLICHI
Les virus
Quest ce quun virus Un petit programme ou un lment dun
programme dvelopps des fins
nuisibles, qui s'installe secrtement
sur des ordinateurs et parasite des
programmes.
Les traces
Les virus infectent des applications, copient leur code dans ces
programmes. Pour ne pas infect
plusieurs fois le mme fichier ils
intgrent dans lapplication infecte une signature virale.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 44
Y. I. KHAMLICHI
Quest quun ver ?
Programme capable de se copier
vers un autre emplacement par ses
propres moyens ou en employant
d'autres applications.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 45
Y. I. KHAMLICHI
Les bombes logiques
Les bombes logiques sont programmes pour
s'activer quand survient un vnement prcis.
De faon gnrale, les bombes logiques visent
faire le plus de dgt possible sur le systme
en un minimum de temps.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 46
Y. I. KHAMLICHI
LES ATTAQUES RSEAUX
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 47
Y. I. KHAMLICHI
Attaques rseaux
Ladministrateur doit tenir compte des 3 aspects de la scurit de linformation:
Service de scurit: pour contrer les attaques de scurit et amliorer la scurit des SI
Mcanisme de scurit: pour dtecter, prvenir ou rattraper une attaque de scurit
Usage des techniques cryptographiques
Attaque de scurit: une action qui risque la scurit de linformation possd par une organisation
Obtenir un accs non-autoris, modifier,
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 48
Y. I. KHAMLICHI
Schma classique dune attaque
Collecte
dinformations
Intrusion
Reprage
des failles Balayage
Compromission Extension
des privilges
Nettoyage
des traces Porte drobe
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 49
Y. I. KHAMLICHI
Attaques rseaux
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 50
Y. I. KHAMLICHI
Buts des attaques
Interruption : vise la disponibilit des informations
Interception: vise la confidentialit des Informations
Modification: vise lintgrit des Informations
Fabrication: vise lauthenticit des informations
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 51
Y. I. KHAMLICHI
Attaques : niveaux
Une entreprise peut tre victime dune attaque trois niveaux.
L attaque externe. Lattaque est ralise depuis lextrieur et utilise les points douverture (serveur mail, serveurs Web, ). Trs mdiatise, elle est dlicate et ne produit que trs rarement un rsultat.
Lattaque interne. Elle se produit depuis lintrieur du rseau, elle est gnralement le fait dun collaborateur. Pour hacker, fais-toi engager . Elle reprsente 87% des attaques efficaces.
Lattaque physique. Partir avec les machines reste toujours la mthode la plus efficace.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 52
Y. I. KHAMLICHI
Attaques : Menaces
Attaques passives: Capture de contenu de message et analyse de trafic
coutes indiscrtes ou surveillance de transmission
Attaques actives: Mascarade, dguisement
modifications des donnes,
dni de service pour empcher lutilisation normale ou la gestion de fonctionnalits de communication
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 53
Y. I. KHAMLICHI
Attaques : auteurs
Les attaques peuvent tre luvre de plusieurs types de profiles:
Lemploy curieux. Il est intress par linformatique pour voir ce quil peut trouver. Il nest pas malveillant et communiquera souvent les ventuelles failles quil dcouvre.
Lemploy vengeur. Il sestime flou par lentreprise (renvoi non justifi, pas de promotion, .). Il veut causer un maximum de dgts, parfois mme sans se cacher. Sil sagit dun informaticien, il peut causer des dgts considrables. Sil sagit dun responsable scurit, il peut causer des dgts irrmdiables.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 54
Y. I. KHAMLICHI
Attaques : auteurs
Un hacker. Le hacker est un spcialiste de trs haut niveau. Gnralement programmeur,
il porte un norme intrt matriser tous les mcanismes de
fonctionnement interne dun systme.
Il peut dcouvrir des failles dans un systme et leur origine.
Il cherche amliorer ses connaissances,
partage gnralement ses dcouvertes et ne CHERCHE PAS A NUIRE.
Les hackers sont frquemment amens concevoir des outils danalyse des systmes.
Un hacker produit des attaques pour mettre au point la scurit.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 55
Y. I. KHAMLICHI
Attaques : auteurs
Le Cracker. Il sagit dun individu qui cherche forcer lintgrit dun systme des fins malveillantes (vol de donnes, destruction de donnes, corruption de donnes, destruction de matriel, espionnage ).
Il peut possder un degr de connaissances lev, parfois quivalent celui dun hacker.
Il peut aussi ne pas tre spcialiste et se contenter dutiliser les outils dvelopps par un Hacker.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 56
Y. I. KHAMLICHI
Attaques : Hacking
Hacking : cest lensemble des techniques visant attaquer un rseau, un site ou un quipement
Les attaques sont divers, on y trouve: Lenvoie de bombe logiciel, chevaux de Troie
La recherche de trou de scurit
Dtournement didentit
Les changements des droits daccs dun utilisateur dun PC
Provocation des erreurs
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 57
Y. I. KHAMLICHI
Attaques : Hacking
Les attaques et les mthodes utilises peuvent tre offensives ou passives: Les attaques passives consistent couter une ligne de
communication et interprter les donnes quils interceptent
Les attaques offensives peuvent tre regrouper en : Attaques directes: cest le plus simple des attaques,
le Hacker attaque directement sa victime partir de son ordinateur.
Dans ce type dattaque, il y a possibilit de pouvoir remonter lorigine de lattaque et identifier lidentit du Hacker
Attaques indirectes (par ruban): passif, cette attaque prsente 2 avantages:
Masquer lidentit (@ IP du Hacker)
ventuellement utiliser les ressources du PC intermdiaire
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 58
Y. I. KHAMLICHI
Attaques : types
Les attaques informatives. Elles visent obtenir des informations sur le systme.
Ces informations seront ensuite utilisables pour dfinir des failles dans la scurit.
Les attaques de dni de service (DoS : Denial of Service). Elles visent surcharger le systme avec des requtes
inutiles.
Elles permettent de remplir les logs et de rendre laudit ingrable.
Elles peuvent aussi masquer dautres attaques.
Les attaques destructrices. Elles visent rendre inoprant soit les applications, soit
le systme.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 59
Y. I. KHAMLICHI
Attaques informatives Social engineering
Il ne sagit nullement dune technique informatique. Il sagit dessayer dobtenir des informations sur le rseau en posant des questions!
Exemples :
Je suis X , le nouveau membre du service informatique, jai besoin de votre mot de passe pour .
Je procde un sondage pour Datatrucinfo, pouvez-vous me dire si vous utilisez un firewall, si oui quel type,
Cette technique est trs efficace !
PARADE : Education des utilisateurs
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 60
Y. I. KHAMLICHI
Attaques informatives sniffing
Ecouter tout ce qui passe sur le rseau. Mthode trs efficace pour collecter des donnes.
PARADE : parade
Segmentation et routage.
Rseau switch.
Cryptage.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 61
Y. I. KHAMLICHI
Attaques informatives - Internet queries
Requtes HOST
Requtes WHOIS
(Recherche de nom de domaine)
Requtes FINGER
finger [email protected] (sous linux): pour recevoir une
rponse contenant habituellement le nom de la personne, leur
numro de tlphone, et l'entreprise pour laquelle ils
travaillaient. Cette information tait entirement configurable
par l'usager (cette commande est gnralement dsactive
par dfaut)
Requtes PING
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 62
Y. I. KHAMLICHI
Attaques de dni de service Port scanning
Le port scanning permet dobtenir la liste de tous les ports ouverts.
Cette liste va permettre :
De savoir quelles sont les applications qui sont excutes par
les systmes cible.
Destimer correctement le systme dexploitation, et donc dessayer les attaques spcifiques connues pour celui-ci.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 63
Y. I. KHAMLICHI
Attaques de dni de service Consommation de bande
Cette attaque vise saturer la bande passante dun rseau avec du trafic pirate, ne laissant plus de place au trafic normal.
Ce type dattaque peut tre interne ou externe.
Dans le cas dattaque externe, il faut:
Soit disposer dune connexion suprieure celle que lon veut saturer.
Soit utiliser plusieurs connexions dont le dbit cumul sera
suprieur celui de la connexion saturer.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 64
Y. I. KHAMLICHI
Attaques de dni de service Epuisement des ressources
Plutt que de saturer la ligne, on vise saturer la machine (CPU, mmoire, disques).
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 65
Y. I. KHAMLICHI
Attaques de dni de service Routage et DNS
Ce type dattaque vise modifier les entres dun serveur DNS pour faire pointer un nom dans le vide ou vers une machine incorrecte.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 66
Y. I. KHAMLICHI
Attaques de dni de service Dfaut de programmation
Tous les systmes dexploitation, les cpu, les logiciels dapplications ont prsents ou prsentent en gnral un ou plusieurs dfauts.
Les hackers ont analyss ceux-ci et tabli des correctifs.
Cependant, si ces correctifs ne sont pas mis en place, ces dfauts permettent de bloquer le systme
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 67
Y. I. KHAMLICHI
Attaques de dni de service Smurf
Une attaque smurf inclus trois acteurs : la cible, le pirate et le rseau amplificateur.
Le pirate envoie au rseau amplificateur une requte demandant une rponse (type ICMP ECHO ou UDP ECHO). Cette requte est fabrique pour sembler provenir de la cible. Chaque machine du rseau amplificateur va donc rpondre la machine source (la cible).
La cible va donc tre submerge.
Lattaque UDP echo sappel : Fraggle
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 68
Y. I. KHAMLICHI
Attaques de dni de service Inondation Syn
Lattaque en syn flood sappuie sur le mcanisme dtablissement de connexion rseau.
Ce mcanisme est le suivant : Demande de connexion (Syn)
Confirmation rception (Syn/Ack)
Confirmation (Ack)
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 69
Y. I. KHAMLICHI
Attaques de dni de service Inondation Syn
Syn flood (suite)
Si la machine qui met le paquet de demande de connexion le fait avec une adresse source correspondant une machine inexistante;
La machine contacte rpond cette demande et envoie la rponse la machine qui a demand la connexion; donc vers nulle part.
Comme personne ne rpond , la machine reste en attente (de 75 secondes 23 minutes).
Si les machines acceptent des centaines de connexions simultanes, elles ne supportent que quelques demandes.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 70
Y. I. KHAMLICHI
Attaques de dni de service Email Bombs
Les Email Bombs
Il sagit denvoyer un volume norme de courrier lectronique vers une bote aux lettres ou vers un serveur.
La plupart des administrateurs constituent leurs adresses Email sous la forme prnom.nom@domaine ; il est donc facile de deviner vers quelles botes aux lettres envoyer du courrier.
Les liaisons de liste
Le principe est dinscrire la cible sur des dizaines de listes de distribution. De ce fait, il est surcharg de courrier provenant de plusieurs sources.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 71
Y. I. KHAMLICHI
Attaques de dni de service Spamming
Mail Spamming
Le mail spamming consiste envoyer une quantit de messages adresss xcvdfgetr@domain ; xcvdfgetr pouvant varier.
Le serveur va ainsi consommer des ressources pour rpondre xcvdfgetr est inconnu.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 72
Y. I. KHAMLICHI
Attaques destructrices Virus
Les Virus
AXIOMES :
Personne nest labri des virus.
Tous les points dentre doivent tre quips dun anti-virus.
Aucun anti-virus nest totalement efficace.
Les logiciels anti-virus doivent tre mis jour en permanence. Il faut idalement disposer dun anti-virus qui peut fonctionner par comportement en plus des recherches de signatures.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 73
Y. I. KHAMLICHI
Attaques destructrices Virus
Virus (suite)
La mise jour de lanti-virus peut se faire de manire automatique. Soit par connexion distante, soit via Web.
Les points dentre classiques des virus sont : Les lecteurs de disquette. Les lecteurs de cd, de dvd Les courriers lectroniques et les messages attachs. Les sites Internet.
Les virus constituent actuellement la proccupation majeure des entreprises.
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 74
Y. I. KHAMLICHI
Attaques destructrices Virus
Le cot de protection contre les virus est important. Il est cependant trs infrieur aux cots rsultants des dgts que le virus peut entraner.
Rappelez-vous le virus I Love You .
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 75
Y. I. KHAMLICHI
Attaques destructrices Chevaux de Troie
Un cheval de Troie est un programme ou un code non autoris plac dans un programme sain .
Ceci rend le cheval de Troie difficile dtecter. De plus, les fonctions non attendues des chevaux de Troie peuvent ne sexcuter quaprs une longue phase de sommeil.
Les chevaux de Troie peuvent effectuer toute action. Ils peuvent donc tre des attaques informatives, des attaques de dni de service ou des attaques destructrices.
Ils sont particulirement dvastateurs car ils sexcutent souvent de lintrieur du rseau.
Pour se protger des chevaux de Troie : checksum, MD5
Rseaux & Protocoles
ENSA-Khouribga
S c u r i t d e s r s e a u x Slide 76
Y. I. KHAMLICHI
Attaques destructrices Password Attacks
Les attaques de mots de passe visent obtenir une information permettant laccs un systme (Login + Password)
Le password est toujours le point le plus faible dune infrastructure de scurit. Diffrents outils existent selon les environnements.
Lobtention dun mot de passe induit des failles de scurit directement proportionnelles aux privilges de lutilisateur ainsi vis.
Lobtention dun mot de passe administrateur permet de TOUT faire sur le rseau.