Vous êtes sur la page 1sur 93

Rseaux & Protocoles

Scurit des rseaux

Slide 1

Scurit des rseaux


Youness IDRISSI KHAMLICHI
2me GI & GRT
(ykhamlichi@gmail.com)
2013/2014

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 2

Sommaire

Partie II: Scurit des rseaux


Connatre les ennemis
Les attaques rseaux
La cryptographie

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 3

Problmatique
La vulnrabilit de rseau (Internet):
Ordinateurs constamment connects Internet par modems,
cbles ou lignes dabonns numriques

Vulnrables puisquils utilisent une adresse Internet permanente


qui permet de les reprer facilement

La voix sur IP, trs souvent non crypte, peut tre coute par
toute personne relie au rseau

Lusage accru du courriel pouvant comporter des virus en pice


jointe et de la messagerie instantane (MI) dont les messages
texte sont non scuriss, augmentent la vulnrabilit

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 4

Introduction la scurit

La scurit d'un rseau est un niveau de garantie que


l'ensemble des machines du rseau fonctionnent de faon
optimale et que les utilisateurs possdent uniquement les
droits qui leur ont t octroys

Il peut s'agir :
d'empcher des personnes non autorises d'agir sur le
systme de faon malveillante
d'empcher les utilisateurs d'effectuer des oprations
involontaires capables de nuire au systme
de scuriser les donnes en prvoyant les pannes
de garantir la non-interruption d'un service
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 5

Les causes dinscurit

On distingue gnralement deux types d'inscurit :


l'tat actif d'inscurit: la non-connaissance par
l'utilisateur des fonctionnalits du systme, dont certaines
pouvant lui tre nuisibles (ex: la non-dsactivation de
services rseaux non ncessaires l'utilisateur)

l'tat passif d'inscurit: lorsque l'administrateur (ou


l'utilisateur) d'un systme ne connat pas les dispositifs
de scurit dont il dispose

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 6

Le but des agresseurs

Les motivations des agresseurs que l'on appelle "pirates"


peuvent tre multiples :

l'attirance de l'interdit
le dsir d'argent (ex: violer un systme bancaire)
le besoin de renomme (impressionner des amis)
l'envie de nuire (dtruire des donnes, empcher un systme de
fonctionner)

Le but des agresseurs est souvent de prendre le contrle d'une


machine afin de pouvoir raliser les actions qu'ils dsirent. Pour
cela il existe diffrents types de moyens :
l'obtention d'informations utiles pour effectuer des attaques
utiliser les failles d'un systme
l'utilisation de la force pour casser un systme
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 7

Attaques, services et mcanismes

Ladministrateur doit tenir compte des 3 aspects de la


scurit de linformation:
Service de scurit: pour contrer les attaques de scurit
et amliorer la scurit des SI

Mcanisme de scurit: pour dtecter, prvenir ou


rattraper une attaque de scurit
Usage des techniques cryptographiques

Attaque de scurit: une action qui compromet la scurit


de linformation possd par une organisation
Obtenir un accs non-autoris, modifier,

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 8

Principes de scurit

La scurit dun systme repose sur cinq principaux


concepts :
Lintgrit des donnes
La confidentialit de linformation et des changes
La disponibilit des services
Lauthentification des utilisateurs

La non-rpudiation des transactions


ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 9

Principes de scurit

Lintgrit des donnes : il faut garantir chaque


instant que les donnes qui circulent sont bien celles que
lont croit, quil nya pas eu daltration (volontaire ou non)
au cours de la communication.

La confidentialit: seuls les utilisateurs autoriss


peuvent accder linformation et personne dautre.
Toute interception ne doit pas tre en mesure daboutir,
les donnes doivent tre cryptes, seuls les acteurs de la
transaction possdent la cl de la comprhension
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 10

Principes de scurit

La disponibilit : il faut sassurer du bon fonctionnement


du systme, de laccs un service et aux ressources
nimporte quel moment.

Lauthentification: elle limite laccs aux personnes


autorises. Il faut sassurer de lidentit dun utilisateur
avant lchange de donnes

La non-rpudiation des donnes : une transaction ne


peut tre nie par aucun des correspondants.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 11

Concept de dfense

Le concept de dfense en profondeur en matire de


scurit des systmes d'information peut se dcliner en
cinq axes majeurs :

Prvenir
Bloquer

Renforcer
Dtecter
Rparer
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 12

Concept de dfense

prvenir : viter la prsence ou l'apparition de failles dans les

constituants du systme d'information ;


bloquer : empcher les attaques de parvenir jusqu'aux
composants sensibles et potentiellement vulnrables du systme
d'information, ou plus gnralement rduire les chances de
succs des attaques mme si elles ciblent des composants
vulnrables ;
renforcer : limiter les consquences d'une compromission de l'un
ou l'autre des composants du systme d'information ;
dtecter : pouvoir identifier, en vue d'y ragir, les incidents ou
compromissions survenant sur le systme d'information ;
rparer : disposer de moyens pour remettre en fonctionnement
le systme d'information suite un incident ou une
compromission.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 13

Dfinition
La scurit Informatique consiste la protection:
de linformation
Confidentialit
des services
des systmes
Contre
Les menaces volontaires
Les menaces involontaires
Influenant leur
Confidentialit
Intgrit
Disponibilit
ENSA-Khouribga

Scurit du
Systme
dinformation

Intgrit

Disponibilit

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 14

Proprit de base : scurit

Scurit = confidentialit + intgrit + disponibilit


Perte de confidentialit = divulgation non-autorise
dinformation

Perte dintgrit = altration de l'information


Perte de disponibilit = interruption d'accs l'information ou
interruption du service d'un systme d'information
"For most distributed systems, the security objectives of confidentiality, integrity, and
availability of information apply. A loss of confidentiality is the unauthorized disclosure
of information. A loss of integrity is the unauthorized modification or destruction of
information. A loss of availability is the disruption of access to or use of information or
an information system." [NIST]
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 15

Besoins de scurit selon les secteurs

Dfense, gouvernement :
confidentialit >> intgrit, disponibilit
Finance :
intgrit >> disponibilit > confidentialit
Autres : industrie, administrations, mdecine,
a dpend!

Il faut dfinir les besoins spcifiques de l'application : Politique


de scurit

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 16

CONNATRE LES ENNEMIES

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 17

Trojan (cheval de troie)

Logiciel qui permet de prendre le contrle distance d'un autre


ordinateur.

le pirate infecte sa cible avec un logiciel serveur qui permettra


de copier, lire, voir ce qui se passe sur la machine infecte.

Un trojan ne peut fonctionner que si la machine pirater


possde le serveur du trojan et que cette machine est
connecte sur le Web.

Les trojan les plus connus et utiliss sont : Back Orifice,


NetBus, Subseven
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 18

Trojan (cheval de troie) : Description

Cest un programme ayant deux caractristiques:


Un comportement apparent utile lutilisateur de lordinateur
(c'est le porteur, la partie visible du cheval que les grecs
exhibrent devant Troie).

Un comportement cach, malveillant, conduisant la


destruction ou la divulgation des donnes ou l'ouverture
d'une porte dans le systme de communication et
l'espionnage ou la publicit etc. ... (c'est la cohorte des grecs
sortant en cachette du cheval pour ouvrir les portes de Troie et
permettre au reste de l'arme grecque d'entrer et totalement
dtruire Troie).
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 19

Trojan (cheval de Troie) : Types

Les chevaux de Troie se rpartissent en plusieurs souscatgories:


1. Les portes drobes
2. Les chevaux de Troie PSW
3. Les chevaux de Troie cliqueurs
4. Les chevaux de Troie droppers
5. Les chevaux de Troie proxy
6. Les chevaux de Troie espion
7. Les chevaux de Troie notificateurs
8. Les bombes darchives
9. Les Man in the Browser
Source : http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)#Types_et_modes_op.C3.A9ratoires

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 20

Trojan : Porte drobe Backdoor

Outil de pirate crant une faille de scurit en maintenant ouvert


un port de communication afin de permettre dans un second
temps, quelquefois plusieurs mois plus tard (ou jamais),
d'attaquer une machine.

Le backdoor est diffus par les mmes voies que les virus afin
d'infester un maximum de machines.

Il va ensuite s'arranger pour tre lanc automatiquement


chaque dmarrage de la machine infeste puis va maintenir un
port ouvert ds qu'il y a connexion.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 21

Trojan : Porte drobe Backdoor : description

La personne connaissant la porte drobe peut lutiliser pour:


surveiller les activits du logiciel
voire en prendre le contrle (par contournement de
l'authentification)
contrler l'ensemble des oprations de l'ordinateur.

Certains s'attaquent des canaux de communications


particuliers comme IRC (protocole Internet Relay Chat)...

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 22

Trojan : Les chevaux de Troie PSW

Recherchent les fichiers systme qui contiennent des


informations confidentielles (comme les mots de passe, les
dtails du systme, les adresses IP, les mots de passe pour les
jeux en ligne, etc.)

Puis envoient les donnes recueillies

la

personne

malintentionne par mail.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 23

Trojan : Les chevaux de Troie cliqueurs

Redirigent les utilisateurs vers des sites Web ou d'autres


ressources Internet.

Ils peuvent dtourner le fichier hosts (sous Windows).


Ils ont pour but d'augmenter le trafic sur un site Web, des fins
publicitaires ;
d'organiser une attaque par dni de service ;
ou de conduire le navigateur web vers une ressource infecte
(par des virus, chevaux de Troie, etc.).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 24

Trojan : Les chevaux de Troie droppers

Installent d'autres logiciels malveillants l'insu de l'utilisateur.


Le dropper contient un code permettant l'installation et
l'excution de tous les fichiers qui constituent la charge utile.
Il l'installe sans afficher d'avertissement ou de message d'erreur
(dans un fichier archiv ou dans le systme d'exploitation).
Cette charge utile renferme gnralement d'autres chevaux de
Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour
but de dtourner l'attention de l'utilisateur ou lui faire croire
que l'activit du dropper est inoffensive.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 25

Trojan : Les chevaux de Troie proxy

Servent de serveur proxy pour diffuser massivement des


messages lectroniques de spam.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 26

Trojan : Les chevaux de Troie espion

Sont des logiciels espions et d'enregistrement des frappes


(clavier), qui surveillent et enregistrent les activits de
l'utilisateur sur l'ordinateur,
puis transmettent les informations obtenues (frappes du clavier,
captures d'cran, journal des applications actives, etc.)
l'attaquant.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 27

Trojan : Les chevaux de Troie notificateurs

Sont inclus dans la plupart des chevaux de Troie.


Ils confirment leurs auteurs la russite d'une infection et leur
envoient (par mail ou ICQ) des informations drobes (adresse
IP, ports ouverts, adresses de courrier lectronique, etc.) sur
l'ordinateur attaqu.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 28

Trojan : Bombes darchives

Les bombes d'archives sont des fichiers archivs infects, cods


pour
saboter
l'utilitaire
de
dcompression
exemple, Winrar ou Winzip) qui tente de l'ouvrir.

(par

Son explosion entrane le ralentissement ou le plantage de


l'ordinateur, et peut galement noyer le disque avec des donnes
inutiles. Ces bombes sont particulirement dangereuses pour les
serveurs.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 29

Trojan : Les Man in the Browser

Les Man in the Browser infectent les navigateurs web

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 30

Password cracking

Il est trs souvent facile d'obtenir le mot de passe d'un utilisateur


peu avis. Mme les plus prudents ne sont pas l'abri d'un regard
attentif au-dessus de l'paule.
Evitez spcialement les mots de passe faits de mouvements
rguliers sur le clavier du type azerty.
Une autre erreur classique est d'utiliser comme mot de passe le
nom d'utilisateur comme guest - guest.
Il faut galement se mfier des faux programmes de login ou des
programmes qui utilisent la force brute pour dtecter un mot de
passe partir d'un dictionnaire. Les plus redoutables crackers
auront mme recours au "eavesdropping (L'coute clandestine)
pour capturer votre mot de passe en "sniffant" les paquets
rseau.
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 31

Social engineering

Un pirate informatique a quelquefois bien plus de talents


psychologiques que de comptences informatiques.

Toutes les attaques informatiques n'ont pas l'efficacit d'un


simple coup de fil donn d'un ton assur pour rclamer un mot de
passe oubli ou gar.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 32

Keylogger

Les Keyloggers sont des programmes, commerciaux ou non,


d'espionnage.

Ils peuvent tre installs silencieusement et tre actifs de


manire totalement furtive sur votre poste de travail.

Ils effectuent une surveillance invisible et totale, en arrire-plan,


en notant dans des fichiers cachs et compresss le moindre
dtail de votre activit sur un ordinateur dont toutes les touches
frappes au clavier, d'o leur nom de "key-logger".

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 33

Keylogger

Ils sont aussi capables de faire un film de tout ce qui se passe


l'cran, en continu ou par capture d'cran intervalles rguliers...

Ils notent quels programmes sont utiliss et pendant combien de


temps, les URL visites, les e-mails lus ou envoys, les
conversations de toutes natures... ds la mise sous tension de la
machine.

Ils permettent, par la mme occasion, de lire les champs


habituellement cachs comme les mots de passe, les codes
secrets etc. ...
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 34

Profiler et Profiling

Espionnage pour tablissement des profils des internautes.


Le profiling, men par des profilers, est l'activit d'espionnage la
plus rpandue sur le NET.
savoir tout de moi, ce que j'achte, les sites que je visite, ce
que je dit, ce que je regarde, ce que je pense, mes convictions
religieuses, politiques, conomiques, sociales, mon revenu,
mon patrimoine, mes amis, ma famille, ce que je mange, mes
e-mails, mes intensions, mes projets, mes vacances, mes
gots, mes photos, mes films, mes livres, l'historique de mes
achats, etc. ...."

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 35

Profiler et Profiling

La rgle du jeu est simple :


surveillance et contrle de manire continue des individus,
Obtenir toutes ses informations
et faire un rapport de ces informations.
Les diffrents outils de profiling:
Adservers
Adwares
Spywares (spy)
Index.dat
Web-Bug (Weacon)
Traces (Traceur, Tracing)
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 36

Adservers

Les cannons publicits , Adserver (Advertising server - Serveur


de publicits)

Ils reprsentent l'acharnement agressif des publicistes polluer


nos sites, notre surf, notre bande passante et nos yeux (et mme
nos oreilles avec certaines publicits en "reach media").

Ce sont des couples matriel / logiciel mais, essentiellement, en


ce qui nous concerne, ce sont des ordinateurs appels "serveurs",
sur le net, ayant un nom de domaine et une adresse ip.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 37

Adwares

Les gestionnaires de publicits


Deux dfinition pour adware :
Un adware est un programme qui dirige les publicits cibles
vers votre ordinateur,
Un adware est un "petit" utilitaire gratuit - un "freeware" ou
"shareware" - support par un peu de publicit, en incrustant
de bannires publicitaires gres par un adware incorpor
L'adware est donc alors un freeware dont le crateur conserve la
proprit intellectuelle (copyright) et ne nous rclame pas de droit
d'usage. En contrepartie, il peroit une compensation montaire en
insrant un (ou des) bandeau(x) publicitaires dans son programme.
Plusieurs de ces programmes n'ont pas besoin de fonctionner en ligne
Ex epmle : Go!zilla, KaZaA etc
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 38

Spywares

Spyware et un acronyme anglais venant de "Spy" (espion /


espionne en anglais) et "ware" qui dsigne une classe de logiciels
(freeware, shareware, payware etc. ...). La traduction franaise
en Logiciel Espion a donn Espiogiciel ou Espiongiciel.

Cest un programme charg de recueillir des informations sur


l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle
donc parfois mouchard) afin de les envoyer la socit qui le
diffuse pour lui permettre de dresser le profil des internautes (on
parle de profilage).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 39

Spywares : Types

On distingue gnralement deux types de spywares :


Les spywares internes (ou spywares intgrs) comportant
directement des lignes de codes ddies aux fonctions de
collecte de donnes.
Les spywares externes, programmes de collectes autonomes
installs,

Une liste non exhaustive de spywares non intgrs :


Alexa,

Aureate/Radiate,
BargainBuddy,
ClickTillUWin,
Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent,
EverAd,
eZula/KaZaa
Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar,
ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy,
Xupiter, Web3000 et WebHancer

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 40

Les fichiers index.dat

Ces fichiers reprsentent un condens de toute notre activit (en


ligne et hors ligne).
Ils peuvent tre lu par n'importe qui.
Il y a les traces de notre activit que nous laissons un peu partout
dans notre ordinateur et que nous tentons d'effacer de temps en
temps (les historiques, les cookies, les rpertoires temporaires,
les derniers documents manipuls, etc. ...).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 41

Web-Bug (Web Bug, Webug, Weacon)

Web-Bug : mouchard cach en micro-image invisible dans une


page web ou un e-mail, servant dclencher l'excution d'un
script depuis un site extrieur.

Le Web Bug est une astuce d'utilisation d'une forme publicitaire,


la bannire ou la pop-up, dans le but exclusif de traquer
(tracking), tracer ou espionner (spyware).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 42

Traces, Traceur, Tracking

Capture par espionnage de tous vos faits et gestes en matire de


navigation et activit afin de dterminer vos centres d'intrt
pour tablir vos profils :
de consommateur (afin de vous jeter la figure la bonne
publicit au bon moment !),
psychologique (tes-vous une personne facilement
manipulable et influenable) - trs grand intrt pour les
"matres" de toutes sortes comme les sectes, les rseaux
terroristes etc. ,
socio professionnel (vos revenus mintressent), culturel (les
sites visits, vos livres, films, muss, expos, thtres,
manifestations etc. ... visits)...

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 43

Les virus

Quest ce quun virus


Un petit programme ou un lment dun
programme dvelopps des fins
nuisibles, qui s'installe secrtement

sur des ordinateurs et parasite des


programmes.
Les traces
Les virus infectent des applications,
copient
leur
code
dans
ces
programmes. Pour ne pas infect
plusieurs fois le mme fichier ils
intgrent dans lapplication infecte
une signature virale.
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 44

Quest quun ver ?

Programme capable de se copier


vers un autre emplacement par ses
propres moyens ou en employant
d'autres applications.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 45

Les bombes logiques

Les bombes logiques sont programmes pour


s'activer quand survient un vnement prcis.

De faon gnrale, les bombes logiques visent


faire le plus de dgt possible sur le systme

en un minimum de temps.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 46

LES ATTAQUES RSEAUX

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 47

Attaques rseaux

Ladministrateur doit tenir compte des 3 aspects de


la scurit de linformation:
Service de scurit: pour contrer les attaques de
scurit et amliorer la scurit des SI

Mcanisme de scurit: pour dtecter, prvenir ou


rattraper une attaque de scurit
Usage des techniques cryptographiques

Attaque de scurit: une action qui risque la scurit


de linformation possd par une organisation
Obtenir un accs non-autoris, modifier,
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 48

Schma classique dune attaque

Collecte
dinformations

Balayage

Reprage
des failles

Intrusion

Extension
des privilges

Compromission

Porte drobe

Nettoyage
des traces

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 49

Attaques rseaux

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 50

Buts des attaques

Interruption : vise la disponibilit des informations

Interception: vise la confidentialit des Informations


Modification: vise lintgrit des Informations
Fabrication: vise lauthenticit des informations

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 51

Attaques : niveaux
Une entreprise peut tre victime dune attaque trois

niveaux.
L attaque externe. Lattaque est ralise depuis lextrieur

et utilise les points douverture (serveur mail, serveurs Web,


). Trs mdiatise, elle est dlicate et ne produit que trs
rarement un rsultat.
Lattaque interne.

Elle se produit depuis lintrieur du


rseau, elle est gnralement le fait dun collaborateur.
Pour hacker, fais-toi engager . Elle reprsente 87% des
attaques efficaces.

Lattaque physique. Partir avec les machines reste toujours

la mthode la plus efficace.


ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 52

Attaques : niveaux

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 53

Attaques : Menaces

Attaques passives:
Capture de contenu de message et analyse de trafic
coutes indiscrtes ou surveillance de transmission

Attaques actives:
Mascarade, dguisement
modifications des donnes,
dni de service pour empcher lutilisation normale ou la gestion
de fonctionnalits de communication

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 54

Attaques : auteurs
Les attaques peuvent tre luvre de plusieurs types de

profiles:
Lemploy curieux. Il est intress par linformatique pour

voir ce quil peut trouver. Il nest pas malveillant et


communiquera souvent les ventuelles failles quil
dcouvre.
Lemploy vengeur.

Il sestime flou par lentreprise


(renvoi non justifi, pas de promotion, .). Il veut causer
un maximum de dgts, parfois mme sans se cacher. Sil
sagit dun informaticien, il peut causer des dgts
considrables. Sil sagit dun responsable scurit, il peut
causer des dgts irrmdiables.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 55

Attaques : auteurs
Un hacker. Le hacker est un spcialiste de trs haut niveau.

Gnralement programmeur,
il porte un norme intrt matriser tous les mcanismes de

fonctionnement interne dun systme.


Il peut dcouvrir des failles dans un systme et leur origine.
Il cherche amliorer ses connaissances,

partage gnralement ses dcouvertes et ne CHERCHE PAS A NUIRE.

Les hackers sont frquemment amens concevoir des outils

danalyse des systmes.


Un hacker produit des attaques pour mettre au point la scurit.
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 56

Attaques : auteurs

Le Cracker. Il sagit dun individu qui cherche forcer

lintgrit dun systme des fins malveillantes (vol de


donnes, destruction de donnes, corruption de
donnes, destruction de matriel, espionnage ).
Il peut possder un degr de connaissances lev,

parfois quivalent celui dun hacker.


Il peut aussi ne pas tre spcialiste et se contenter

dutiliser les outils dvelopps par un Hacker.


ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 57

Attaques : Hacking

Hacking : cest lensemble des techniques visant


attaquer un rseau, un site ou un quipement
Les attaques sont divers, on y trouve:
Lenvoie de bombe logiciel, chevaux de Troie
La recherche de trou de scurit
Dtournement didentit
Les changements des droits daccs dun utilisateur dun
PC
Provocation des erreurs

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 58

Attaques : Hacking

Les attaques et les mthodes utilises peuvent tre


offensives ou passives:
Les attaques passives consistent couter une ligne de
communication et interprter les donnes quils interceptent
Les attaques offensives peuvent tre regrouper en :
Attaques directes: cest le plus simple des attaques,

le Hacker attaque directement sa victime partir de son


ordinateur.
Dans ce type dattaque, il y a possibilit de pouvoir remonter
lorigine de lattaque et identifier lidentit du Hacker

Attaques indirectes (par ruban): passif, cette attaque prsente 2


avantages:
Masquer lidentit (@ IP du Hacker)
ventuellement utiliser les ressources du PC intermdiaire
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 59

Attaques : types

Les attaques informatives.


Elles visent obtenir des informations sur le systme.
Ces informations seront ensuite utilisables pour dfinir

des failles dans la scurit.

Les attaques de dni de service (DoS : Denial of Service).


Elles visent surcharger le systme avec des requtes

inutiles.
Elles permettent de remplir les logs et de rendre laudit
ingrable.
Elles peuvent aussi masquer dautres attaques.

Les attaques destructrices.


Elles visent rendre inoprant soit les applications, soit

le systme.
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 60

Les outils dattaque

Pour mener bien les attaques sur les systmes informatiques,


les pirates utilisent des outils informatiques bien connus du
domaine.
Ces outils sont galement utiliss par les administrateurs et
spcialistes de la scurit pour tester la robustesse de leurs
systmes d'information, gnralement dans le cadre d'un audit
de scurit. Parmi ces outils, nous pouvons citer :
Les programmes malveillants (virus, ver, cheval de troie,
logiciel espion [spyware])
Les scanners et sniffers
Les backdors (portes drobes)
Les spams (courriers indsirables)
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 61

Les sniffers

Un sniffer est un outil matriel ou logiciel, permettant de lire les


donnes qui circulent dans un rseau. Si les donnes sont non
chiffres, on peut obtenir des informations sensibles comme les
mots de passe.
Ce genre d'outil peut galement aider rsoudre des problmes
rseaux en visualisant ce qui passe travers l'interface rseau.

Exemple
Un exemple d'outil sniffer : Wireshark (www,wireshark.org)

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 62

Attaques informatives Social engineering

Il ne sagit nullement dune technique informatique. Il

sagit dessayer dobtenir des informations sur le rseau


en posant des questions!
Exemples :
Je suis X , le nouveau membre du service

informatique, jai besoin de votre mot de passe pour


.
Je procde un sondage pour Datatrucinfo, pouvezvous me dire si vous utilisez un firewall, si oui quel
type,
Cette technique est trs efficace !
PARADE : Education des utilisateurs
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 63

Attaques informatives sniffing


Ecouter tout ce qui passe sur le rseau. Mthode trs efficace pour
collecter des donnes.
PARADE : parade
Segmentation et routage.
Rseau switch.
Cryptage.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 64

Attaques informatives - Internet queries


Requtes HOST
Requtes WHOIS
(Recherche de nom de domaine)

Requtes FINGER
finger courriel@unix.darpa.net (sous linux): pour recevoir une

rponse contenant habituellement le nom de la personne, leur


numro de tlphone, et l'entreprise pour laquelle ils
travaillaient. Cette information tait entirement configurable
par l'usager (cette commande est gnralement dsactive
par dfaut)
Requtes PING


ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 65

Attaques de dni de service Port scanning


Le port scanning permet dobtenir la liste de tous les ports

ouverts.
Cette liste va permettre :
De savoir quelles sont les applications qui sont excutes par

les systmes cible.


Destimer correctement le systme dexploitation, et donc
dessayer les attaques spcifiques connues pour celui-ci.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 66

Attaques de dni de service Consommation de bande


Cette attaque vise saturer la bande passante dun rseau avec du
trafic pirate, ne laissant plus de place au trafic normal.
Ce type dattaque peut tre interne ou externe.
Dans le cas dattaque externe, il faut:
Soit disposer dune connexion suprieure celle que lon veut

saturer.
Soit utiliser plusieurs connexions dont le dbit cumul sera
suprieur celui de la connexion saturer.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 67

Attaques de dni de service Epuisement des ressources

Plutt que de saturer la ligne, on vise saturer la

machine (CPU, mmoire, disques).

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 68

Attaques de dni de service Routage et DNS

Ce type dattaque vise modifier les entres dun

serveur DNS pour faire pointer un nom dans le vide ou


vers une machine incorrecte.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 69

Attaques de dni de service Dfaut de programmation

Tous les systmes dexploitation, les cpu, les logiciels

dapplications ont prsents ou prsentent en gnral


un ou plusieurs dfauts.
Les hackers ont analyss ceux-ci et tabli des correctifs.
Cependant, si ces correctifs ne sont pas mis en place,
ces dfauts permettent de bloquer le systme

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 70

Attaques de dni de service Smurf


Une attaque smurf inclus trois acteurs : la cible, le pirate et le rseau

amplificateur.
Le pirate envoie au rseau amplificateur une requte demandant une
rponse (type ICMP ECHO ou UDP ECHO). Cette requte est fabrique
pour sembler provenir de la cible.
Chaque machine du rseau
amplificateur va donc rpondre la machine source (la cible).
La cible va donc tre submerge.
Lattaque UDP echo sappel :
Fraggle

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 71

Attaques de dni de service Inondation Syn


Lattaque en syn flood sappuie sur le mcanisme

dtablissement de connexion rseau.


Ce mcanisme est le suivant :
Demande de connexion (Syn)
Confirmation rception (Syn/Ack)
Confirmation (Ack)

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 72

Attaques de dni de service Inondation Syn


Syn flood (suite)
Si la machine qui met le paquet de demande de connexion le

fait avec une adresse source correspondant une machine


inexistante;
La machine contacte rpond cette demande et envoie la
rponse la machine qui a demand la connexion; donc vers
nulle part.
Comme personne ne rpond , la machine reste en attente (de 75
secondes 23 minutes).
Si les machines acceptent des centaines de connexions
simultanes, elles ne supportent que quelques demandes.
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 73

Attaques de dni de service Email Bombs


Les Email Bombs
Il sagit denvoyer un volume norme de courrier lectronique

vers une bote aux lettres ou vers un serveur.


La plupart des administrateurs constituent leurs adresses Email
sous la forme prnom.nom@domaine ; il est donc facile de
deviner vers quelles botes aux lettres envoyer du courrier.
Les liaisons de liste
Le principe est dinscrire la cible sur des dizaines de listes de
distribution. De ce fait, il est surcharg de courrier provenant de
plusieurs sources.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 74

Attaques de dni de service Spamming


Mail Spamming
Le mail spamming consiste envoyer une quantit de messages

adresss xyzt@domain ; xyzt pouvant varier.


Le serveur va ainsi consommer des ressources pour rpondre

xyzt est inconnu.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 75

Attaques destructrices Virus


Les Virus

Un virus informatique est un programme malveillant conu pour


se propager d'autres ordinateurs en s'insrant dans des
programmes lgitimes appels htes .

Il peut perturber plus ou moins gravement le fonctionnement de


l'ordinateur infect.

Il peut se rpandre travers tout moyen d'change de donnes


numriques comme les rseaux informatiques et les CD/DVD, les
clefs USB, etc.
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 76

Attaques destructrices Virus


Les Virus
AXIOMES :
Personne nest labri des virus.
Tous les points dentre doivent tre quips dun anti-virus.
Aucun anti-virus nest totalement efficace.
Les logiciels anti-virus doivent tre mis jour en permanence. Il
faut idalement disposer dun anti-virus qui peut fonctionner par
comportement en plus des recherches de signatures.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 77

Attaques destructrices Virus


Virus (suite)
La mise jour de lanti-virus peut se faire de manire

automatique. Soit par connexion distante, soit via Web.


Les points dentre classiques des virus sont :

Les lecteurs de disquette.


Les lecteurs de cd, de dvd
Les courriers lectroniques et les messages attachs.
Les sites Internet.

Les virus constituent actuellement la proccupation majeure des

entreprises.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 78

Attaques destructrices Virus


Le cot de protection contre les virus est important. Il est

cependant trs infrieur aux cots rsultants des dgts que le


virus peut entraner.
Rappelez-vous le virus I Love You .

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 79

Attaques destructrices Chevaux de Troie


Un cheval de Troie est un programme ou un code non autoris

plac dans un programme sain .


Ceci rend le cheval de Troie difficile dtecter. De plus, les
fonctions non attendues des chevaux de Troie peuvent ne
sexcuter quaprs une longue phase de sommeil.
Les chevaux de Troie peuvent effectuer toute action. Ils peuvent
donc tre des attaques informatives, des attaques de dni de
service ou des attaques destructrices.
Ils sont particulirement dvastateurs car ils sexcutent souvent
de lintrieur du rseau.
Pour se protger des chevaux de Troie : checksum, MD5

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 80

Attaques destructrices Password Attacks


Les attaques de mots de passe visent obtenir une information

permettant laccs un systme (Login + Password)


Le password est toujours le point le plus faible dune
infrastructure de scurit. Diffrents outils existent selon les
environnements.
Lobtention dun mot de passe induit des failles de scurit
directement proportionnelles aux privilges de lutilisateur ainsi
vis.
Lobtention dun mot de passe administrateur permet de TOUT
faire sur le rseau.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 81

LES OUTILS DE SCURIT


DES SYSTMES ET RSEAUX
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 82

Les outils rseaux


OpenVAS (Open Vulnerability Assessment System)

OpenVAS est une excellente bote outils et services offrant une


solution complte pour scanner les vulnrabilits rseaux. Cet
outil open source remplace "NESSUS", un autre scanner de
vulnrabilit qui n'est plus maintenu.

Pour plus de dtails sur "OpenVAS", consultez son site officiel :


http://www.openvas.org

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 83

Les outils rseaux


NMAP

"NMAP" est un outil permettant de scanner un rseau afin


d'identifier les services oprationnels.
Cet outil est gnralement utilis par les administrateurs scurit
pour l'audit scurit, mais aussi par les hackers pour attaquer les
systmes.
C'est un outil multi-plateforme (Unix/Linux, Windows, Mac)
disposant plus d'une centaines d'options lorsqu'il est utilis en
ligne de commande.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 84

Les outils rseaux

Wireshark
Wireshark est un outil permettant de visualiser ce qui se passe dans un
rseau. A travers la bibliothque "libpcap", il capture les paquets qui
circulent dans le rseau et fournit des informations sur ceux ci. Par
exemple, partir de Wireshark, on peut avoir des informations sur le
contenu d'un paquet (IP source et destination, protocole, etc.).
Il s'agit d'un logiciel open source plac sous la licence GPL (General
Public Licence), pouvant s'excuter sur plusieurs plates formes
(UNIX/Linux, Windows, Mac)

Pour plus d'information sur cet outil, consultez son site officiel :
http://www.wireshark.org
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 85

Les outils systmes

AIDE (Advanced Intrusion Detection System)


AIDE est un systme de dtection d'intrusion bas sur les htes
(hosts).
Il s'agit d'un outil open source pouvant tre install sur des
systmes Unix/Linux.
Il peut tre considr comme une clone avance du clbre outil
de contrle d'intgrit systme "Tripwire".

Site : http://aide.sourceforge.net/

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 86

Les outils systmes

AIDE (Advanced Intrusion Detection System)


Principe de fonctionnement
Une fois install, AIDE construit une base de donnes de
signatures de l'ensemble des fichiers (systmes,
configurations, bases de donnes, etc.) se trouvant sur la
machine dont il est install.
Cette base de signatures est cre grce des algorithmes
d'empreinte cryptographique des fichiers.
AIDE va ensuite calculer rgulirement ces empreintes afin de
garder la base toujours jour.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 87

Les outils systmes

AIDE (Advanced Intrusion Detection System)


Principe de fonctionnement
Au niveau des vrifications, AIDE va comparer l'ensemble des
fichiers prsents sur le systme aux signatures prsentes
dans la base de donnes.
Si les empreintes (noms des fichiers, dates de dernire
modification, etc.) sont diffrentes, AIDE dtectera une
modification de fichiers et en informera l'administrateur
systme soit par mail, soit par un fichier journal.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 88

Les outils systmes

Cassage et test des mots de passe avec Medusa


Medusa est un logiciel open source de type brute-forceur
d'authentification rapide.
Il permet ainsi de tester la robustesse des mots de passe des
services d'un systme. Le mot de passe tant un lment
essentiel dans la scurit d'un systme informatique, cet outil
peut tre utilis aussi bien par des hackers que par des
administrateurs des systmes et rseaux.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 89

Les outils systmes

Cassage et test des mots de passe avec Medusa


Les services pour lesquels "Medusa" peut tester les mots de
passe sont nombreux :
AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
NNTP, PcAnywhere,
POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY),
SNMP, SSHv2,
SVN, Telnet, VmAuthd, VNC.

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 90

Les outils systmes

Outils similaires Medusa


"Hydra" : c'est un outil proof of concept permettant de casser
ou de tester les mots de passe. Il support galement plusieurs
protocoles.
"John-the-ripper" : c'est un outil de cassage de mots de passe
par
dictionnaire. Il est disponible pour Windows, Unix/Linux et
Mac. Pour en savoir plus sur John-the-ripper (Installation,
configuration, utilisation),
visitez ce lien : http://www.openwall.com/john/
Site de comparaison entre "Medusa" et "Hydra" :
http://www.foofus.net/~jmk/medusa/medusa-compare.html
ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 91

Les outils systmes

Nikto
"Nikto" est un outil permettant de dtecter les vulnrabilits
des serveurs Web.
Pour plus d'information, consultez le site officiel
http://www.nikto.org

SATAN
"SATAN" est un outil de test de vulnrabilits et de dtection
des erreurs de configuration.
Pour plus d'information sur cet outil, consultez le site suivant :
http://www.satan.org

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 92

Les outils mixtes (systmes et rseaux)

BackTrack
BackTrack est une distribution Linux ddie l'analyse du rseau,
aux tests d'intrusions et l'audit de la scurit des systmes
d'information. Avec plus d'une centaine d'outils de scurit,
BackTrack constitue une plate forme idal pour les spcialistes
de la scurit.

Pour en savoir plus sur "BackTrack", consultez le site suivant :

ENSA-Khouribga

Y. I. KHAMLICHI

Rseaux & Protocoles


Scurit des rseaux

Slide 93

Les outils mixtes (systmes et rseaux)

BackTrack
Les outils dans BackTrack sont classs par catgories. Voici
quelques unes :
BackTrack - Brutforce
BackTrack - Discovery
BackTrack - Passwords
BackTrack - Spoofing
BackTrack - Sniffers
BackTrack - Cisco
BackTrack - Wireless
BackTrack - Databases
BackTrack - Penetration
ENSA-Khouribga

Y. I. KHAMLICHI