Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
A. Guermouche
A. Guermouche
Plan
1. Les attaques?
3. honeypot
A. Guermouche
Les attaques?
Plan
1. Les attaques?
3. honeypot
A. Guermouche
Les attaques?
Techniques dattaque/dintrusion
Attaque. nimporte quelle action qui compromet la scurit des informations. Intrusion. Prise de contrle partielle ou totale dun systme distant. Description dune attaque : Recherche dinformations. rseau, serveurs, routeurs, . . . Recherche de vulnrabilits. systme dexploitation, serveurs applicatifs, . . . Tentative dexploitation des vulnrabilits. distance puis localement Installation de backdoor. Installaltion de sniffer. Suppression des traces. Attaque par dni de service.
A. Guermouche Cours 2 : Les attaques 4
Les attaques?
Source de lattaque
A. Guermouche Cours 2 : Les attaques 5
Les attaques?
Source de lattaque
Source de lattaque
A. Guermouche Cours 2 : Les attaques 6
Les attaques?
Recherche dinformations publiques. DNS, whois, . . . Dcouverte du rseau et du ltrage IP. traceroute, ping, hping, netcat, . . . Dcouverte des systmes dexploitation. nessus, nmap, xprobe, queso, . . . Dcouverte de services ouverts. nmap, udp-scan, nessus, . . . Dcouverte des versions logicielles. telnet, netcat, . . .
A. Guermouche
Les attaques?
A. Guermouche
Les attaques?
Balayage
Dcouverte de machines : But. dcouvrir les machines dun rseau donn. Principe. envoyer un paquet toutes les adresses. analyser le paquet retour Outils. nmap ... Dcouverte de ports ouverts : But. dcouvrir les services/ports ouverts sur une machine donne. Principe. envoyer des paquests. analyser les paquet retour (ou leur absence) Outils. nmap telnet netcat ...
A. Guermouche Cours 2 : Les attaques 9
Les attaques?
A. Guermouche
10
Les attaques?
Les attaques?
Dtermination du ltrage IP
Mthode : Forger un paquet avec un ttl tel que le paquet est arrt par un ltre IP. Essayer de communiquer avec hte situ derrire le rewall. Analyser les rponses. Outils : rewalk, . . . Dfense : Interdir aux rponses ICMP de sortir du rseau protg. ...
A. Guermouche
12
Les attaques?
Les attaques?
Les attaques?
Principe. Forger et envoyer des paquets IP avec une fausse adresse source. Proprit. Impossibilit de trouver la vritable source. Utilisation. Technique souvent utilise dans le cas dattaque de type DoS. Rappel : Une attaque de type DoS vise linterruption dun service en saturant la cible de requtes.
A. Guermouche
15
Les attaques?
Plan
1. Les attaques?
3. honeypot
A. Guermouche
17
A. Guermouche
18
Est-il possible que DNS fasse plus que renvoyer ladresse IP partir du nom? Rponse Simple : Biensur, il peut renvoyer la liste des serveurs mail, des noms partir dadresses IP, . . . Meilleure rponse : Pourquoi cette question? DNS est le deuxime plus ancien protocole incontest dans ce quil fait.
Telnet a volu vers ssh, FTP a t dlaiss pour HTTP, . . . Il ne reste que SMTP dans le mme cas.
A. Guermouche
19
Proxy DNS. Si un serveur ne sait pas rpondre une requte, il va demander quelquun qui sait (correspond une recherche rcursive). Cache DNS. Si un serveur sert de proxy pour un autre, les rsultats sont stocks (mis en cache) pour un certain temps (au plus une semaine pour la majorit des implmentation). Route DNS. Si un serveur ne sait pas rpondre une requte et quil ne veut pas demander quelquun qui connait la rponse, il peut donner une indication sur le serveur contacter (correspond une recherche itrative).
A. Guermouche
20
A. Guermouche
21
Dangers et Solutions
Dangers : Peut tout simplement casser la hiarchie DNS et donc faire tomber Internet. Le cache poisoning peut permettre de rediriger le trafc entre un serveur et un client vers un tier qui peut tre malveillant. Beaucoup de protocoles, et notamment des protocoles de scurit, sont sensibles aux rsolutions DNS. Solutions retenues : Amliorer la randomisation pour le choix du numro de requte. Utiliser un port source alatoire (ce qui ferait la taille de lespace de recherche pour forger une rponse valide de 216 232 ). plus long terme, il faudrait utiliser un protocole signature lectronique tel que DNSSec.
A. Guermouche Cours 2 : Les attaques 23
honeypot
Plan
1. Les attaques?
3. honeypot
A. Guermouche
24
honeypot
Honeypot (1/2)
Un honeypot est une ressource de scurit dont le principal Tout le trafc vers le honeypot est authoris. Tout trafc initi par le honeypot est suspect (souvent d au fait que le systme a t compromis). but est dtre attaqu. deux types de honeypot : Production. Il sagt des logiciels classiques. Leur but est daugment la scurit de linfrastructure. Recherche. Il sagt de mcanisme permettant de rcupprer de linformation sur les pirates et les attaques quils utilisent.
A. Guermouche
25
honeypot
Honeypot (2/2)
Avantages : Les informations rcupres partir de honeypots ont de la valeur (personne dautre quun pirate nest cens se connecter dessus). Pas de problmes de saturation de la ressource vu que la trafc dirig vers le honeypot est trs cibl. (par opposition conntrac par ex). Permettent de mettre en vidence de lactivit suspecte etc ... Inconvnients : Vision troite (on ne voit que ce qui est destin au honeypot). Les honeypots laissent souvent une empreinte qui fait quon peut les reconnatre. On laissant une machine sans dfense, le honeypot pause un problme en cas de compromission.
A. Guermouche Cours 2 : Les attaques 26