Académique Documents
Professionnel Documents
Culture Documents
Rapport Attaque Final Diopmouradilaaribiwahib
Rapport Attaque Final Diopmouradilaaribiwahib
dexploitation
Mini projet : Attaque rseau sous
Linux
Ralis par :
Attaque rseau
Sommaire
I. Introduction gnrale____________________________3
II. Principales attaques rseau_____________________3
III. Phases dune attaque structure typique_____5
IV. Exemple pratique dune attaque sur linux____6
V. Conclusion_________________________________________8
VI. Perspectives_____________________________________8
Attaque rseau
I.
Introduction gnrale
La scurit rseau est au cur de la scurit des SI, dautant plus que
si ce maillon est cass, les portes sont gnralement grandes ouvertes
pour casser les autres maillons de la scurit.
"Connatre son ennemi" : avant de scuriser un rseau, il faut
connatre les types de dangers et dattaques dont il peut tre la
cible.
"Connatre ses richesses" : avant de scuriser un rseau, il faut
savoir ce que lon veut protger et surtout ce qui mrite de ltre.
Tout ordinateur connect un rseau informatique est potentiellement
vulnrable une attaque. Une attaque est l'exploitation d'une faille
d'un systme informatique (systme d'exploitation, logiciel ou bien mme
de l'utilisateur) des fins non connues par l'exploitant des systmes et
gnralement prjudiciables. Sur internet des attaques ont lieu en
permanence, raison de plusieurs attaques par minute sur chaque
machine connecte. Ces attaques sont pour la plupart lances
automatiquement partir de machines infectes (par des virus,
chevaux, vers, etc.), l'insu de leur propritaire. Plus rarement il s'agit de
l'action de pirates informatiques.
Attaque rseau
II.
coute (sniffing) :
But :
Interception de mots de passe qui transitent en clair sur le rseau,
Espionnage concernant les pages web visites, les sessions ftp en
cours, les mails en envoi ou rception, etc.
Principe :
En utilisant un outil adquat (dit sniffer), il est possible dintercepter
toutes les trames qui arrivent une carte mme si elles ne lui sont
pas destines.
Conclusion :
Le rseau doit utiliser le broadcasting (exp, Ethernet) : toutes les
trames transitant sur le rseau arrivent toutes les cartes rseau
des machines connectes. Normalement, seules les trames
destines une machine sont lues (par sa carte rseau), les autres
sont ignores.
Attaque rseau
But :
Rendre indisponibles durant une certaine priode les services ou
ressources d'un systme dinformation ou empcher son bon
fonctionnement (diminution de la bande passante du rseau,
dconnexion de lquipement cible ou son plantage, alourdissement
du temps de traitement des requtes, etc.)
Principe :
En gnral, il consiste en lenvoi en trs grand nombre de
messages autoriss en vue de saturer ou dstabiliser une machine
ou un quipement rseau et ce, en exploitant les faiblesses de
larchitecture ou dun protocole du rseau.
Ce sont les attaques les plus utilises sur les gros serveurs Web
(Yahoo, eBay) et les serveurs DNS.
Il existe deux catgories pour ce type dattaque : Attaque DOS
mono-source et attaque DOS multi-sources (Distributed DOS ou
DDOS).
Mascarade (Spoofing) :
But :
Attaque rseau
Causer des dgts aux machines infectes voire aux machines qui y
sont connectes.
On ne classe cependant pas les virus selon leurs dgts mais selon
leur mode de propagation et de fonctionnement :
III.
Outils utiliss:
Outils habituels dadministration rseau :
Outils pour cartographier un rseau : Nessus, Nmap,
Traceroute, etc.
Outils de scan : Rat, Satan, Strobe, etc.
Autres techniques:
Craquage de mots de passe : mthode exhaustive ou
avec dictionnaires;
Utilisation de la pile TCP/IP pour deviner lOS, etc.
Phase 3: lattaque
But 1 : Gain daccs
Choix de lquipement (serveur, routeur, ) le plus
vulnrable ou le plus convenable lattaque (plus
prcisment, au lancement de lattaque);
Choix du type de lattaque : coute et/ou mascarade et/ou
installation de cheval de Troie, etc.
Choix des outils pour la cration de lattaque.
But 2 : Dni de service (DOS)
Choix de lquipement ou de la liaison dont le nonfonctionnement ou la saturation causera le plus de dgts;
Choix du type de lattaque DOS effectuer.
Phase 4 : Aprs lattaque
Attaque rseau
Si possible, ne pas
compromettantes.
laisser
de
traces
ou
de
preuves
IV.
Attaque rseau
Attaque rseau
V.
Conclusion
VI.
Perspectives
Attaque rseau