Académique Documents
Professionnel Documents
Culture Documents
ENSA-Khouribga
Y. I. KHAMLICHI
Sommaire
Partie II: Scurit des rseaux Connatre les ennemis Les attaques rseaux La cryptographie
ENSA-Khouribga
Y. I. KHAMLICHI
Problmatique
La vulnrabilit de rseau (Internet): Ordinateurs constamment connects Internet par modems, cbles ou lignes dabonns numriques
La voix sur IP, trs souvent non crypte, peut tre coute par
toute personne relie au rseau
ENSA-Khouribga
Introduction la scurit
Il peut s'agir :
d'empcher des personnes non autorises d'agir sur le
systme de faon malveillante d'empcher les utilisateurs d'effectuer des oprations involontaires capables de nuire au systme de scuriser les donnes en prvoyant les pannes de garantir la non-interruption d'un service
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Problmes de scurit
Non-rpudiation: concerne les signatures Contrle dintgrit: comment tre sr que le message
reu est bien celui qui a t envoy (celui-ci na pas t altr et modifi)
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Dfinition
La scurit Informatique consiste la protection: de linformation Confidentialit des services des systmes
Contre Les menaces volontaires Les menaces involontaires Influenant leur Confidentialit Intgrit Disponibilit
ENSA-Khouribga
Intgrit
Disponibilit
Y. I. KHAMLICHI
Dfinition
Seuls les personnes habilits peuvent accder aux informations Confidentialit
Intgrit
Disponibilit
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Dfense, gouvernement :
confidentialit >> intgrit, disponibilit Finance : intgrit >> disponibilit > confidentialit Autres : industrie, administrations, mdecine, a dpend!
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Les chevaux de Troie se rpartissent en plusieurs souscatgories: 1. Les portes drobes 2. Les chevaux de Troie PSW 3. Les chevaux de Troie cliqueurs 4. Les chevaux de Troie droppers 5. Les chevaux de Troie proxy 6. Les chevaux de Troie espion 7. Les chevaux de Troie notificateurs 8. Les bombes darchives 9. Les Man in the Browser
Source : http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)#Types_et_modes_op.C3.A9ratoires
ENSA-Khouribga
Y. I. KHAMLICHI
Le backdoor est diffus par les mmes voies que les virus afin
d'infester un maximum de machines.
ENSA-Khouribga
Y. I. KHAMLICHI
La personne connaissant la porte drobe peut lutiliser pour: surveiller les activits du logiciel voire en prendre le contrle (par contournement de
l'authentification) contrler l'ensemble des oprations de l'ordinateur.
ENSA-Khouribga
Y. I. KHAMLICHI
recueillies
la
personne
ENSA-Khouribga
Y. I. KHAMLICHI
Ils peuvent dtourner le fichier hosts (sous Windows). Ils ont pour but d'augmenter le trafic sur un site Web, des fins
publicitaires ; d'organiser une attaque par dni de service ; ou de conduire le navigateur web vers une ressource infecte
(par des virus, chevaux de Troie, etc.).
ENSA-Khouribga
Y. I. KHAMLICHI
Installent d'autres logiciels malveillants l'insu de l'utilisateur. Le dropper contient un code permettant l'installation et
l'excution de tous les fichiers qui constituent la charge utile. Il l'installe sans afficher d'avertissement ou de message d'erreur (dans un fichier archiv ou dans le systme d'exploitation). Cette charge utile renferme gnralement d'autres chevaux de Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour but de dtourner l'attention de l'utilisateur ou lui faire croire que l'activit du dropper est inoffensive.
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Sont des logiciels espions et d'enregistrement des frappes (clavier), qui surveillent et enregistrent les activits de l'utilisateur sur l'ordinateur, puis transmettent les informations obtenues (frappes du clavier, captures d'cran, journal des applications actives, etc.) l'attaquant.
ENSA-Khouribga
Y. I. KHAMLICHI
Sont inclus dans la plupart des chevaux de Troie. Ils confirment leurs auteurs la russite d'une infection et leur
envoient (par mail ou ICQ) des informations drobes (adresse IP, ports ouverts, adresses de courrier lectronique, etc.) sur l'ordinateur attaqu.
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Password cracking
Social engineering
ENSA-Khouribga
Y. I. KHAMLICHI
Keylogger
ENSA-Khouribga
Y. I. KHAMLICHI
Keylogger
Profiler et Profiling
ENSA-Khouribga
Y. I. KHAMLICHI
Profiler et Profiling
Adservers
ENSA-Khouribga
Y. I. KHAMLICHI
Adwares
Spywares
ENSA-Khouribga
Y. I. KHAMLICHI
Spywares : Types
ENSA-Khouribga
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Les virus
sur des ordinateurs et parasite des programmes. Les traces Les virus infectent des applications, copient leur code dans ces programmes. Pour ne pas infect plusieurs fois le mme fichier ils intgrent dans lapplication infecte une signature virale.
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Attaques rseaux
Collecte dinformations
Balayage
Intrusion
Compromission
Porte drobe
ENSA-Khouribga
Y. I. KHAMLICHI
Attaques rseaux
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
Attaques : niveaux
Une entreprise peut tre victime dune attaque trois
niveaux.
L attaque externe. Lattaque est ralise depuis lextrieur
et utilise les points douverture (serveur mail, serveurs Web, ). Trs mdiatise, elle est dlicate et ne produit que trs rarement un rsultat.
Lattaque interne.
Elle se produit depuis lintrieur du rseau, elle est gnralement le fait dun collaborateur. Pour hacker, fais-toi engager . Elle reprsente 87% des attaques efficaces. la mthode la plus efficace.
Attaques : Menaces
Attaques passives:
Capture de contenu de message et analyse de trafic coutes indiscrtes ou surveillance de transmission
Attaques actives:
Mascarade, dguisement modifications des donnes, dni de service pour empcher lutilisation normale ou la gestion de fonctionnalits de communication
ENSA-Khouribga
Y. I. KHAMLICHI
Attaques : auteurs
Les attaques peuvent tre luvre de plusieurs types de
profiles:
Lemploy curieux. Il est intress par linformatique pour
voir ce quil peut trouver. Il nest pas malveillant et communiquera souvent les ventuelles failles quil dcouvre.
Lemploy vengeur.
Il sestime flou par lentreprise (renvoi non justifi, pas de promotion, .). Il veut causer un maximum de dgts, parfois mme sans se cacher. Sil sagit dun informaticien, il peut causer des dgts considrables. Sil sagit dun responsable scurit, il peut causer des dgts irrmdiables.
Y. I. KHAMLICHI
ENSA-Khouribga
Attaques : auteurs
Un hacker. Le hacker est un spcialiste de trs haut niveau.
Gnralement programmeur,
il porte un norme intrt matriser tous les mcanismes de
Attaques : auteurs
lintgrit dun systme des fins malveillantes (vol de donnes, destruction de donnes, corruption de donnes, destruction de matriel, espionnage ).
Il peut possder un degr de connaissances lev,
Attaques : Hacking
ENSA-Khouribga
Y. I. KHAMLICHI
Attaques : Hacking
le Hacker attaque directement sa victime partir de son ordinateur. Dans ce type dattaque, il y a possibilit de pouvoir remonter lorigine de lattaque et identifier lidentit du Hacker
Attaques : types
inutiles. Elles permettent de remplir les logs et de rendre laudit ingrable. Elles peuvent aussi masquer dautres attaques.
le systme.
ENSA-Khouribga
Y. I. KHAMLICHI
sagit dessayer dobtenir des informations sur le rseau en posant des questions! Exemples :
Je suis X , le nouveau membre du service
informatique, jai besoin de votre mot de passe pour . Je procde un sondage pour Datatrucinfo, pouvezvous me dire si vous utilisez un firewall, si oui quel type, Cette technique est trs efficace ! PARADE : Education des utilisateurs
ENSA-Khouribga
Y. I. KHAMLICHI
Ecouter tout ce qui passe sur le rseau. Mthode trs efficace pour collecter des donnes. PARADE : parade
Segmentation et routage.
Rseau switch.
Cryptage.
ENSA-Khouribga
Y. I. KHAMLICHI
Requtes FINGER
finger courriel@unix.darpa.net (sous linux): pour recevoir une
rponse contenant habituellement le nom de la personne, leur numro de tlphone, et l'entreprise pour laquelle ils travaillaient. Cette information tait entirement configurable par l'usager (cette commande est gnralement dsactive par dfaut)
Requtes PING
ENSA-Khouribga
Y. I. KHAMLICHI
les systmes cible. Destimer correctement le systme dexploitation, et donc dessayer les attaques spcifiques connues pour celui-ci.
ENSA-Khouribga
Y. I. KHAMLICHI
Cette attaque vise saturer la bande passante dun rseau avec du trafic pirate, ne laissant plus de place au trafic normal. Ce type dattaque peut tre interne ou externe.
Dans le cas dattaque externe, il faut:
Soit disposer dune connexion suprieure celle que lon veut
saturer. Soit utiliser plusieurs connexions dont le dbit cumul sera suprieur celui de la connexion saturer.
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
serveur DNS pour faire pointer un nom dans le vide ou vers une machine incorrecte.
ENSA-Khouribga
Y. I. KHAMLICHI
dapplications ont prsents ou prsentent en gnral un ou plusieurs dfauts. Les hackers ont analyss ceux-ci et tabli des correctifs. Cependant, si ces correctifs ne sont pas mis en place, ces dfauts permettent de bloquer le systme
ENSA-Khouribga
Y. I. KHAMLICHI
amplificateur. Le pirate envoie au rseau amplificateur une requte demandant une rponse (type ICMP ECHO ou UDP ECHO). Cette requte est fabrique pour sembler provenir de la cible. Chaque machine du rseau amplificateur va donc rpondre la machine source (la cible). La cible va donc tre submerge.
Lattaque UDP echo sappel :
Fraggle
ENSA-Khouribga
Y. I. KHAMLICHI
ENSA-Khouribga
Y. I. KHAMLICHI
fait avec une adresse source correspondant une machine inexistante; La machine contacte rpond cette demande et envoie la rponse la machine qui a demand la connexion; donc vers nulle part. Comme personne ne rpond , la machine reste en attente (de 75 secondes 23 minutes). Si les machines acceptent des centaines de connexions simultanes, elles ne supportent que quelques demandes.
ENSA-Khouribga
Y. I. KHAMLICHI
vers une bote aux lettres ou vers un serveur. La plupart des administrateurs constituent leurs adresses Email sous la forme prnom.nom@domaine ; il est donc facile de deviner vers quelles botes aux lettres envoyer du courrier. Les liaisons de liste Le principe est dinscrire la cible sur des dizaines de listes de distribution. De ce fait, il est surcharg de courrier provenant de plusieurs sources.
ENSA-Khouribga
Y. I. KHAMLICHI
Mail Spamming
Le mail spamming consiste envoyer une quantit de messages
ENSA-Khouribga
Y. I. KHAMLICHI
Les Virus
AXIOMES : Personne nest labri des virus. Tous les points dentre doivent tre quips dun anti-virus. Aucun anti-virus nest totalement efficace.
Les logiciels anti-virus doivent tre mis jour en permanence. Il faut idalement disposer dun anti-virus qui peut fonctionner par comportement en plus des recherches de signatures.
ENSA-Khouribga
Y. I. KHAMLICHI
Virus (suite)
La mise jour de lanti-virus peut se faire de manire
automatique. Soit par connexion distante, soit via Web. Les points dentre classiques des virus sont :
Les lecteurs de disquette. Les lecteurs de cd, de dvd Les courriers lectroniques et les messages attachs. Les sites Internet.
entreprises.
ENSA-Khouribga
Y. I. KHAMLICHI
cependant trs infrieur aux cots rsultants des dgts que le virus peut entraner. Rappelez-vous le virus I Love You .
ENSA-Khouribga
Y. I. KHAMLICHI
plac dans un programme sain . Ceci rend le cheval de Troie difficile dtecter. De plus, les fonctions non attendues des chevaux de Troie peuvent ne sexcuter quaprs une longue phase de sommeil. Les chevaux de Troie peuvent effectuer toute action. Ils peuvent donc tre des attaques informatives, des attaques de dni de service ou des attaques destructrices. Ils sont particulirement dvastateurs car ils sexcutent souvent de lintrieur du rseau. Pour se protger des chevaux de Troie : checksum, MD5
Y. I. KHAMLICHI
ENSA-Khouribga
permettant laccs un systme (Login + Password) Le password est toujours le point le plus faible dune infrastructure de scurit. Diffrents outils existent selon les environnements. Lobtention dun mot de passe induit des failles de scurit directement proportionnelles aux privilges de lutilisateur ainsi vis. Lobtention dun mot de passe administrateur permet de TOUT faire sur le rseau.
ENSA-Khouribga
Y. I. KHAMLICHI