Vous êtes sur la page 1sur 76

Rseaux & Protocoles

Scurit des rseaux Slide 1

Scurit des rseaux

Youness IDRISSI KHAMLICHI


(ykhamlichi@gmail.com) 2012/2013

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 2

Sommaire

Partie II: Scurit des rseaux Connatre les ennemis Les attaques rseaux La cryptographie

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 3

Problmatique

La vulnrabilit de rseau (Internet): Ordinateurs constamment connects Internet par modems, cbles ou lignes dabonns numriques

Vulnrables puisquils utilisent une adresse Internet permanente


qui permet de les reprer facilement

La voix sur IP, trs souvent non crypte, peut tre coute par
toute personne relie au rseau

Lusage accru du courriel pouvant comporter des virus en pice


jointe et de la messagerie instantane (MI) dont les messages texte sont non scuriss, augmentent la vulnrabilit
Y. I. KHAMLICHI

ENSA-Khouribga

Rseaux & Protocoles


Scurit des rseaux Slide 4

Introduction la scurit

La scurit d'un rseau est un niveau de garantie que


l'ensemble des machines du rseau fonctionnent de faon optimale et que les utilisateurs possdent uniquement les droits qui leur ont t octroys

Il peut s'agir :
d'empcher des personnes non autorises d'agir sur le
systme de faon malveillante d'empcher les utilisateurs d'effectuer des oprations involontaires capables de nuire au systme de scuriser les donnes en prvoyant les pannes de garantir la non-interruption d'un service
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 5

Les causes dinscurit

On distingue gnralement deux types d'inscurit :


l'tat actif d'inscurit: la non-connaissance par
l'utilisateur des fonctionnalits du systme, dont certaines pouvant lui tre nuisibles (ex: la non-dsactivation de services rseaux non ncessaires l'utilisateur)

l'tat passif d'inscurit: lorsque l'administrateur (ou


l'utilisateur) d'un systme ne connat pas les dispositifs de scurit dont il dispose

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 6

Le but des agresseurs

Les motivations des agresseurs que l'on appelle "pirates"


peuvent tre multiples :

l'attirance de l'interdit le dsir d'argent (ex: violer un systme bancaire) le besoin de renomme (impressionner des amis) l'envie de nuire (dtruire des donnes, empcher un systme de fonctionner)

Le but des agresseurs est souvent de prendre le contrle d'une


machine afin de pouvoir raliser les actions qu'ils dsirent. Pour cela il existe diffrents types de moyens :
l'obtention d'informations utiles pour effectuer des attaques utiliser les failles d'un systme l'utilisation de la force pour casser un systme
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 7

Problmes de scurit

Les problmes de scurit des rseaux peuvent tre


classs en 4 catgories:
La confidentialit: seuls les utilisateurs autoriss
peuvent accder linformation

Lauthentification: avoir la certitude que lentit avec


laquelle on dialogue est bien celle que lon croit

Non-rpudiation: concerne les signatures Contrle dintgrit: comment tre sr que le message
reu est bien celui qui a t envoy (celui-ci na pas t altr et modifi)
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 8

Attaques, services et mcanismes

Ladministrateur doit tenir compte des 3 aspects de la


scurit de linformation:
Service de scurit: pour contrer les attaques de scurit
et amliorer la scurit des SI

Mcanisme de scurit: pour dtecter, prvenir ou


rattraper une attaque de scurit
Usage des techniques cryptographiques

Attaque de scurit: une action qui compromet la scurit


de linformation possd par une organisation
Obtenir un accs non-autoris, modifier

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 9

Dfinition

La scurit Informatique consiste la protection: de linformation Confidentialit des services des systmes
Contre Les menaces volontaires Les menaces involontaires Influenant leur Confidentialit Intgrit Disponibilit
ENSA-Khouribga

Scurit du Systme dinformation

Intgrit

Disponibilit

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 10

Proprit de base : scurit

Scurit = confidentialit + intgrit + disponibilit Perte de confidentialit = divulgation non-autorise


dinformation

Perte dintgrit = altration de l'information Perte de disponibilit = interruption d'accs l'information ou


interruption du service d'un systme d'information
"For most distributed systems, the security objectives of confidentiality, integrity, and availability of information apply. A loss of confidentiality is the unauthorized disclosure of information. A loss of integrity is the unauthorized modification or destruction of information. A loss of availability is the disruption of access to or use of information or an information system." [NIST]
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 11

Dfinition
Seuls les personnes habilits peuvent accder aux informations Confidentialit

Assurer laccs aux informations

Scurit du Systme dinformation

Les donnes ne sont pas altres ni altrables

Intgrit

Disponibilit

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 12

Proprit de base : 1 Confidentialit

Les donnes ne doivent tre accessibles quaux


personnes autorises, de la manire autorise.

Afin de permettre ces accs discriminatoires, il est


ncessaire de :
Pouvoir identifier les utilisateurs. Dfinir des niveaux daccs aux donnes.

Associer les utilisateurs aux droits daccs.


Vrifier les tentatives daccs

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 13

Proprit de base: 2 Intgrit

Les donnes ne doivent pas tre altres durant la


communication.

La confidentialit ne peut sappliquer en milieu ouvert ;


les donnes doivent tre protges dune autre manire (cryptage).

Lors dchange dinformations entre tiers, lintgrit est


essentielle. Il est aussi indispensable de garantir lidentit des intervenants : NON REPUDIATION.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 14

Proprits de base: 3 Disponibilit

Les donnes doivent tre disponibles en permanence.


Pour garantir cette disponibilit,
les donnes doivent tre protges contre les
erreurs de manipulation.

Les moyens daccs (rseau, modem, ) seront


toujours oprationnels.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 15

Besoins de scurit selon les secteurs

Dfense, gouvernement :
confidentialit >> intgrit, disponibilit Finance : intgrit >> disponibilit > confidentialit Autres : industrie, administrations, mdecine, a dpend!

Il faut dfinir les besoins spcifiques de l'application : Politique


de scurit

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 16

CONNATRE LES ENNEMIES

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 17

Trojan (cheval de troie)

Logiciel qui permet de prendre le contrle distance d'un autre


ordinateur.

le pirate infecte sa cible avec un logiciel serveur qui permettra


de copier, lire, voir ce qui se passe sur la machine infecte.

Un trojan ne peut fonctionner que si la machine pirater


possde le serveur du trojan et que cette machine est connecte sur le Web.

Les trojan les plus connus et utiliss sont : Back Orifice,


NetBus, Subseven
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 18

Trojan (cheval de troie) : Description

Cest un programme ayant deux caractristiques:


Un comportement apparent utile lutilisateur de lordinateur
(c'est le porteur, la partie visible du cheval que les grecs exhibrent devant Troie).

Un comportement cach, malveillant, conduisant la


destruction ou la divulgation des donnes ou l'ouverture d'une porte dans le systme de communication et l'espionnage ou la publicit etc. ... (c'est la cohorte des grecs sortant en cachette du cheval pour ouvrir les portes de Troie et permettre au reste de l'arme grecque d'entrer et totalement dtruire Troie).
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 19

Trojan (cheval de Troie) : Types

Les chevaux de Troie se rpartissent en plusieurs souscatgories: 1. Les portes drobes 2. Les chevaux de Troie PSW 3. Les chevaux de Troie cliqueurs 4. Les chevaux de Troie droppers 5. Les chevaux de Troie proxy 6. Les chevaux de Troie espion 7. Les chevaux de Troie notificateurs 8. Les bombes darchives 9. Les Man in the Browser
Source : http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)#Types_et_modes_op.C3.A9ratoires

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 20

Trojan : Porte drobe Backdoor

Outil de pirate crant une faille de scurit en maintenant ouvert


un port de communication afin de permettre dans un second temps, quelquefois plusieurs mois plus tard (ou jamais), d'attaquer une machine.

Le backdoor est diffus par les mmes voies que les virus afin
d'infester un maximum de machines.

Il va ensuite s'arranger pour tre lanc automatiquement


chaque dmarrage de la machine infeste puis va maintenir un port ouvert ds qu'il y a connexion.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 21

Trojan : Porte drobe Backdoor : description

La personne connaissant la porte drobe peut lutiliser pour: surveiller les activits du logiciel voire en prendre le contrle (par contournement de
l'authentification) contrler l'ensemble des oprations de l'ordinateur.

Certains s'attaquent des canaux de communications


particuliers comme IRC (protocole Internet Relay Chat)...

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 22

Trojan : Les chevaux de Troie PSW

Recherchent les fichiers systme qui contiennent des


informations confidentielles (comme les mots de passe, les dtails du systme, les adresses IP, les mots de passe pour les jeux en ligne, etc.)

Puis envoient les

donnes malintentionne par mail.

recueillies

la

personne

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 23

Trojan : Les chevaux de Troie cliqueurs

Redirigent les utilisateurs vers des sites Web ou d'autres


ressources Internet.

Ils peuvent dtourner le fichier hosts (sous Windows). Ils ont pour but d'augmenter le trafic sur un site Web, des fins
publicitaires ; d'organiser une attaque par dni de service ; ou de conduire le navigateur web vers une ressource infecte
(par des virus, chevaux de Troie, etc.).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 24

Trojan : Les chevaux de Troie droppers

Installent d'autres logiciels malveillants l'insu de l'utilisateur. Le dropper contient un code permettant l'installation et
l'excution de tous les fichiers qui constituent la charge utile. Il l'installe sans afficher d'avertissement ou de message d'erreur (dans un fichier archiv ou dans le systme d'exploitation). Cette charge utile renferme gnralement d'autres chevaux de Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour but de dtourner l'attention de l'utilisateur ou lui faire croire que l'activit du dropper est inoffensive.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 25

Trojan : Les chevaux de Troie proxy

Servent de serveur proxy pour diffuser massivement des


messages lectroniques de spam.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 26

Trojan : Les chevaux de Troie espion

Sont des logiciels espions et d'enregistrement des frappes (clavier), qui surveillent et enregistrent les activits de l'utilisateur sur l'ordinateur, puis transmettent les informations obtenues (frappes du clavier, captures d'cran, journal des applications actives, etc.) l'attaquant.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 27

Trojan : Les chevaux de Troie notificateurs

Sont inclus dans la plupart des chevaux de Troie. Ils confirment leurs auteurs la russite d'une infection et leur
envoient (par mail ou ICQ) des informations drobes (adresse IP, ports ouverts, adresses de courrier lectronique, etc.) sur l'ordinateur attaqu.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 28

Trojan : Bombes darchives

Les bombes d'archives sont des fichiers archivs infects, cods


pour saboter l'utilitaire de dcompression exemple, Winrar ou Winzip) qui tente de l'ouvrir. (par

Son explosion entrane le ralentissement ou le plantage de


l'ordinateur, et peut galement noyer le disque avec des donnes inutiles. Ces bombes sont particulirement dangereuses pour les serveurs.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 29

Trojan : Les Man in the Browser

Les Man in the Browser infectent les navigateurs web

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 30

Password cracking

Il est trs souvent facile d'obtenir le mot de passe d'un utilisateur


peu avis. Mme les plus prudents ne sont pas l'abri d'un regard attentif au-dessus de l'paule. Evitez spcialement les mots de passe faits de mouvements rguliers sur le clavier du type azerty. Une autre erreur classique est d'utiliser comme mot de passe le nom d'utilisateur comme guest - guest. Il faut galement se mfier des faux programmes de login ou des programmes qui utilisent la force brute pour dtecter un mot de passe partir d'un dictionnaire. Les plus redoutables crackers auront mme recours au "eavesdropping (L'coute clandestine) pour capturer votre mot de passe en "sniffant" les paquets rseau.
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 31

Social engineering

Un pirate informatique a quelquefois bien plus de talents


psychologiques que de comptences informatiques.

Toutes les attaques informatiques n'ont pas l'efficacit d'un


simple coup de fil donn d'un ton assur pour rclamer un mot de passe oubli ou gar.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 32

Keylogger

Les Keyloggers sont des programmes, commerciaux ou non,


d'espionnage.

Ils peuvent tre installs silencieusement et tre actifs de


manire totalement furtive sur votre poste de travail.

Ils effectuent une surveillance invisible et totale, en arrire-plan,


en notant dans des fichiers cachs et compresss le moindre dtail de votre activit sur un ordinateur dont toutes les touches frappes au clavier, d'o leur nom de "key-logger".

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 33

Keylogger

Ils sont aussi capables de faire un film de tout ce qui se passe


l'cran, en continu ou par capture d'cran intervalles rguliers...

Ils notent quels programmes sont utiliss et pendant combien de


temps, les URL visites, les e-mails lus ou envoys, les conversations de toutes natures... ds la mise sous tension de la machine.

Ils permettent, par la mme occasion, de lire les champs


habituellement cachs comme les mots de passe, les codes secrets etc. ...
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 34

Profiler et Profiling

Espionnage pour tablissement des profils des internautes.


Le profiling, men par des profilers, est l'activit d'espionnage la
plus rpandue sur le NET. savoir tout de moi, ce que j'achte, les sites que je visite, ce
que je dit, ce que je regarde, ce que je pense, mes convictions religieuses, politiques, conomiques, sociales, mon revenu, mon patrimoine, mes amis, ma famille, ce que je mange, mes e-mails, mes intensions, mes projets, mes vacances, mes gots, mes photos, mes films, mes livres, l'historique de mes achats, etc. ...."

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 35

Profiler et Profiling

La rgle du jeu est simple :


surveillance et contrle de manire continue des individus, Obtenir toutes ses informations et faire un rapport de ces informations. Les diffrents outils de profiling: Adservers Adwares Spywares (spy) Index.dat Web-Bug (Weacon) Traces (Traceur, Tracing)
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 36

Adservers

Les cannons publicits , Adserver (Advertising server - Serveur


de publicits)

Ils reprsentent l'acharnement agressif des publicistes polluer


nos sites, notre surf, notre bande passante et nos yeux (et mme nos oreilles avec certaines publicits en "reach media").

Ce sont des couples matriel / logiciel mais, essentiellement, en


ce qui nous concerne, ce sont des ordinateurs appels "serveurs", sur le net, ayant un nom de domaine et une adresse ip.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 37

Adwares

Les gestionnaires de publicits Deux dfinition pour adware :


Un adware est un programme qui dirige les publicits cibles
vers votre ordinateur, Un adware est un "petit" utilitaire gratuit - un "freeware" ou "shareware" - support par un peu de publicit, en incrustant de bannires publicitaires gres par un adware incorpor L'adware est donc alors un freeware dont le crateur conserve la proprit intellectuelle (copyright) et ne nous rclame pas de droit d'usage. En contrepartie, il peroit une compensation montaire en insrant un (ou des) bandeau(x) publicitaires dans son programme. Plusieurs de ces programmes n'ont pas besoin de fonctionner en ligne Ex epmle : Go!zilla, KaZaA etc
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 38

Spywares

Spyware et un acronyme anglais venant de "Spy" (espion /


espionne en anglais) et "ware" qui dsigne une classe de logiciels (freeware, shareware, payware etc. ...). La traduction franaise en Logiciel Espion a donn Espiogiciel ou Espiongiciel.

Cest un programme charg de recueillir des informations sur


l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle donc parfois mouchard) afin de les envoyer la socit qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 39

Spywares : Types

On distingue gnralement deux types de spywares :


Les spywares internes (ou spywares intgrs) comportant
directement des lignes de codes ddies aux fonctions de collecte de donnes. Les spywares externes, programmes de collectes autonomes installs,

Une liste non exhaustive de spywares non intgrs :


Alexa,
Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer
Y. I. KHAMLICHI

ENSA-Khouribga

Rseaux & Protocoles


Scurit des rseaux Slide 40

Les fichiers index.dat

Ces fichiers reprsentent un condens de toute notre activit (en


ligne et hors ligne). Ils peuvent tre lu par n'importe qui. Il y a les traces de notre activit que nous laissons un peu partout dans notre ordinateur et que nous tentons d'effacer de temps en temps (les historiques, les cookies, les rpertoires temporaires, les derniers documents manipuls, etc. ...).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 41

Web-Bug (Web Bug, Webug, Weacon)

Web-Bug : mouchard cach en micro-image invisible dans une


page web ou un e-mail, servant dclencher l'excution d'un script depuis un site extrieur.

Le Web Bug est une astuce d'utilisation d'une forme publicitaire,


la bannire ou la pop-up, dans le but exclusif de traquer (tracking), tracer ou espionner (spyware).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 42

Traces, Traceur, Tracking

Capture par espionnage de tous vos faits et gestes en matire de


navigation et activit afin de dterminer vos centres d'intrt pour tablir vos profils : de consommateur (afin de vous jeter la figure la bonne
publicit au bon moment !), psychologique (tes-vous une personne facilement manipulable et influenable) - trs grand intrt pour les "matres" de toutes sortes comme les sectes, les rseaux terroristes etc. , socio professionnel (vos revenus mintressent), culturel (les sites visits, vos livres, films, muss, expos, thtres, manifestations etc. ... visits)...

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 43

Les virus

Quest ce quun virus


Un petit programme ou un lment dun
programme dvelopps des fins nuisibles, qui s'installe secrtement

sur des ordinateurs et parasite des programmes. Les traces Les virus infectent des applications, copient leur code dans ces programmes. Pour ne pas infect plusieurs fois le mme fichier ils intgrent dans lapplication infecte une signature virale.
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 44

Quest quun ver ?

Programme capable de se copier


vers un autre emplacement par ses propres moyens ou en employant d'autres applications.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 45

Les bombes logiques

Les bombes logiques sont programmes pour


s'activer quand survient un vnement prcis.

De faon gnrale, les bombes logiques visent


faire le plus de dgt possible sur le systme en un minimum de temps.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 46

LES ATTAQUES RSEAUX

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 47

Attaques rseaux

Ladministrateur doit tenir compte des 3 aspects de


la scurit de linformation: Service de scurit: pour contrer les attaques de
scurit et amliorer la scurit des SI

Mcanisme de scurit: pour dtecter, prvenir ou


rattraper une attaque de scurit
Usage des techniques cryptographiques

Attaque de scurit: une action qui risque la scurit


de linformation possd par une organisation
Obtenir un accs non-autoris, modifier,
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 48

Schma classique dune attaque

Collecte dinformations

Balayage

Reprage des failles

Intrusion

Extension des privilges

Compromission

Porte drobe

Nettoyage des traces

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 49

Attaques rseaux

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 50

Buts des attaques

Interruption : vise la disponibilit des informations


Interception: vise la confidentialit des Informations Modification: vise lintgrit des Informations

Fabrication: vise lauthenticit des informations

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 51

Attaques : niveaux
Une entreprise peut tre victime dune attaque trois

niveaux.
L attaque externe. Lattaque est ralise depuis lextrieur

et utilise les points douverture (serveur mail, serveurs Web, ). Trs mdiatise, elle est dlicate et ne produit que trs rarement un rsultat.
Lattaque interne.

Elle se produit depuis lintrieur du rseau, elle est gnralement le fait dun collaborateur. Pour hacker, fais-toi engager . Elle reprsente 87% des attaques efficaces. la mthode la plus efficace.

Lattaque physique. Partir avec les machines reste toujours


ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 52

Attaques : Menaces

Attaques passives:
Capture de contenu de message et analyse de trafic coutes indiscrtes ou surveillance de transmission

Attaques actives:
Mascarade, dguisement modifications des donnes, dni de service pour empcher lutilisation normale ou la gestion de fonctionnalits de communication

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 53

Attaques : auteurs
Les attaques peuvent tre luvre de plusieurs types de

profiles:
Lemploy curieux. Il est intress par linformatique pour

voir ce quil peut trouver. Il nest pas malveillant et communiquera souvent les ventuelles failles quil dcouvre.
Lemploy vengeur.

Il sestime flou par lentreprise (renvoi non justifi, pas de promotion, .). Il veut causer un maximum de dgts, parfois mme sans se cacher. Sil sagit dun informaticien, il peut causer des dgts considrables. Sil sagit dun responsable scurit, il peut causer des dgts irrmdiables.
Y. I. KHAMLICHI

ENSA-Khouribga

Rseaux & Protocoles


Scurit des rseaux Slide 54

Attaques : auteurs
Un hacker. Le hacker est un spcialiste de trs haut niveau.

Gnralement programmeur,
il porte un norme intrt matriser tous les mcanismes de

fonctionnement interne dun systme.


Il peut dcouvrir des failles dans un systme et leur origine. Il cherche amliorer ses connaissances, partage gnralement ses dcouvertes et ne CHERCHE PAS A NUIRE.

Les hackers sont frquemment amens concevoir des outils

danalyse des systmes.


Un hacker produit des attaques pour mettre au point la scurit.
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 55

Attaques : auteurs

Le Cracker. Il sagit dun individu qui cherche forcer

lintgrit dun systme des fins malveillantes (vol de donnes, destruction de donnes, corruption de donnes, destruction de matriel, espionnage ).
Il peut possder un degr de connaissances lev,

parfois quivalent celui dun hacker.


Il peut aussi ne pas tre spcialiste et se contenter

dutiliser les outils dvelopps par un Hacker.


ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 56

Attaques : Hacking

Hacking : cest lensemble des techniques visant


attaquer un rseau, un site ou un quipement Les attaques sont divers, on y trouve:
Lenvoie de bombe logiciel, chevaux de Troie La recherche de trou de scurit Dtournement didentit Les changements des droits daccs dun utilisateur dun
PC Provocation des erreurs

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 57

Attaques : Hacking

Les attaques et les mthodes utilises peuvent tre


offensives ou passives:
Les attaques passives consistent couter une ligne de
communication et interprter les donnes quils interceptent Les attaques offensives peuvent tre regrouper en : Attaques directes: cest le plus simple des attaques,

le Hacker attaque directement sa victime partir de son ordinateur. Dans ce type dattaque, il y a possibilit de pouvoir remonter lorigine de lattaque et identifier lidentit du Hacker

Attaques indirectes (par ruban): passif, cette attaque prsente 2 avantages:


Masquer lidentit (@ IP du Hacker) ventuellement utiliser les ressources du PC intermdiaire
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 58

Attaques : types

Les attaques informatives.


Elles visent obtenir des informations sur le systme. Ces informations seront ensuite utilisables pour dfinir

des failles dans la scurit.

Les attaques de dni de service (DoS : Denial of Service).


Elles visent surcharger le systme avec des requtes

inutiles. Elles permettent de remplir les logs et de rendre laudit ingrable. Elles peuvent aussi masquer dautres attaques.

Les attaques destructrices.


Elles visent rendre inoprant soit les applications, soit

le systme.
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 59

Attaques informatives Social engineering

Il ne sagit nullement dune technique informatique. Il

sagit dessayer dobtenir des informations sur le rseau en posant des questions! Exemples :
Je suis X , le nouveau membre du service

informatique, jai besoin de votre mot de passe pour . Je procde un sondage pour Datatrucinfo, pouvezvous me dire si vous utilisez un firewall, si oui quel type, Cette technique est trs efficace ! PARADE : Education des utilisateurs
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 60

Attaques informatives sniffing

Ecouter tout ce qui passe sur le rseau. Mthode trs efficace pour collecter des donnes. PARADE : parade
Segmentation et routage.

Rseau switch.
Cryptage.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 61

Attaques informatives - Internet queries


Requtes HOST
Requtes WHOIS
(Recherche de nom de domaine)

Requtes FINGER
finger courriel@unix.darpa.net (sous linux): pour recevoir une

rponse contenant habituellement le nom de la personne, leur numro de tlphone, et l'entreprise pour laquelle ils travaillaient. Cette information tait entirement configurable par l'usager (cette commande est gnralement dsactive par dfaut)
Requtes PING
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 62

Attaques de dni de service Port scanning


Le port scanning permet dobtenir la liste de tous les ports

ouverts. Cette liste va permettre :


De savoir quelles sont les applications qui sont excutes par

les systmes cible. Destimer correctement le systme dexploitation, et donc dessayer les attaques spcifiques connues pour celui-ci.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 63

Attaques de dni de service Consommation de bande

Cette attaque vise saturer la bande passante dun rseau avec du trafic pirate, ne laissant plus de place au trafic normal. Ce type dattaque peut tre interne ou externe.
Dans le cas dattaque externe, il faut:
Soit disposer dune connexion suprieure celle que lon veut

saturer. Soit utiliser plusieurs connexions dont le dbit cumul sera suprieur celui de la connexion saturer.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 64

Attaques de dni de service Epuisement des ressources

Plutt que de saturer la ligne, on vise saturer la

machine (CPU, mmoire, disques).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 65

Attaques de dni de service Routage et DNS

Ce type dattaque vise modifier les entres dun

serveur DNS pour faire pointer un nom dans le vide ou vers une machine incorrecte.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 66

Attaques de dni de service Dfaut de programmation

Tous les systmes dexploitation, les cpu, les logiciels

dapplications ont prsents ou prsentent en gnral un ou plusieurs dfauts. Les hackers ont analyss ceux-ci et tabli des correctifs. Cependant, si ces correctifs ne sont pas mis en place, ces dfauts permettent de bloquer le systme

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 67

Attaques de dni de service Smurf


Une attaque smurf inclus trois acteurs : la cible, le pirate et le rseau

amplificateur. Le pirate envoie au rseau amplificateur une requte demandant une rponse (type ICMP ECHO ou UDP ECHO). Cette requte est fabrique pour sembler provenir de la cible. Chaque machine du rseau amplificateur va donc rpondre la machine source (la cible). La cible va donc tre submerge.
Lattaque UDP echo sappel :
Fraggle

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 68

Attaques de dni de service Inondation Syn


Lattaque en syn flood sappuie sur le mcanisme

dtablissement de connexion rseau. Ce mcanisme est le suivant :


Demande de connexion (Syn) Confirmation rception (Syn/Ack) Confirmation (Ack)

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 69

Attaques de dni de service Inondation Syn


Syn flood (suite)
Si la machine qui met le paquet de demande de connexion le

fait avec une adresse source correspondant une machine inexistante; La machine contacte rpond cette demande et envoie la rponse la machine qui a demand la connexion; donc vers nulle part. Comme personne ne rpond , la machine reste en attente (de 75 secondes 23 minutes). Si les machines acceptent des centaines de connexions simultanes, elles ne supportent que quelques demandes.
ENSA-Khouribga
Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 70

Attaques de dni de service Email Bombs


Les Email Bombs
Il sagit denvoyer un volume norme de courrier lectronique

vers une bote aux lettres ou vers un serveur. La plupart des administrateurs constituent leurs adresses Email sous la forme prnom.nom@domaine ; il est donc facile de deviner vers quelles botes aux lettres envoyer du courrier. Les liaisons de liste Le principe est dinscrire la cible sur des dizaines de listes de distribution. De ce fait, il est surcharg de courrier provenant de plusieurs sources.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 71

Attaques de dni de service Spamming

Mail Spamming
Le mail spamming consiste envoyer une quantit de messages

adresss xcvdfgetr@domain ; xcvdfgetr pouvant varier.


Le serveur va ainsi consommer des ressources pour rpondre

xcvdfgetr est inconnu.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 72

Attaques destructrices Virus

Les Virus
AXIOMES : Personne nest labri des virus. Tous les points dentre doivent tre quips dun anti-virus. Aucun anti-virus nest totalement efficace.

Les logiciels anti-virus doivent tre mis jour en permanence. Il faut idalement disposer dun anti-virus qui peut fonctionner par comportement en plus des recherches de signatures.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 73

Attaques destructrices Virus

Virus (suite)
La mise jour de lanti-virus peut se faire de manire

automatique. Soit par connexion distante, soit via Web. Les points dentre classiques des virus sont :

Les lecteurs de disquette. Les lecteurs de cd, de dvd Les courriers lectroniques et les messages attachs. Les sites Internet.

Les virus constituent actuellement la proccupation majeure des

entreprises.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 74

Attaques destructrices Virus


Le cot de protection contre les virus est important. Il est

cependant trs infrieur aux cots rsultants des dgts que le virus peut entraner. Rappelez-vous le virus I Love You .

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux Slide 75

Attaques destructrices Chevaux de Troie


Un cheval de Troie est un programme ou un code non autoris

plac dans un programme sain . Ceci rend le cheval de Troie difficile dtecter. De plus, les fonctions non attendues des chevaux de Troie peuvent ne sexcuter quaprs une longue phase de sommeil. Les chevaux de Troie peuvent effectuer toute action. Ils peuvent donc tre des attaques informatives, des attaques de dni de service ou des attaques destructrices. Ils sont particulirement dvastateurs car ils sexcutent souvent de lintrieur du rseau. Pour se protger des chevaux de Troie : checksum, MD5
Y. I. KHAMLICHI

ENSA-Khouribga

Rseaux & Protocoles


Scurit des rseaux Slide 76

Attaques destructrices Password Attacks


Les attaques de mots de passe visent obtenir une information

permettant laccs un systme (Login + Password) Le password est toujours le point le plus faible dune infrastructure de scurit. Diffrents outils existent selon les environnements. Lobtention dun mot de passe induit des failles de scurit directement proportionnelles aux privilges de lutilisateur ainsi vis. Lobtention dun mot de passe administrateur permet de TOUT faire sur le rseau.

ENSA-Khouribga

Y. I. KHAMLICHI

Vous aimerez peut-être aussi