Vous êtes sur la page 1sur 11

Module : Linux et systmes

dexploitation
Mini projet : Attaque rseau sous
Linux

Ralis par :

Mohammed Amine WAHIB


Abdelkawie MOURADI
Jamal LAARIBI
DIOP Elhadj Aissa

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 1

Encadr par : M. Youness IDRISSI KHAMLICHI

Anne Universitaire : 2013/2014

Sommaire
I. Introduction gnrale____________________________3
II. Principales attaques rseau_____________________3
III. Phases dune attaque structure typique_____5
IV. Exemple pratique dune attaque sur linux____6
V. Conclusion_________________________________________8
VI. Perspectives_____________________________________8

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 2

I.

Introduction gnrale

La scurit rseau est au cur de la scurit des SI, dautant plus que
si ce maillon est cass, les portes sont gnralement grandes ouvertes
pour casser les autres maillons de la scurit.
"Connatre son ennemi" : avant de scuriser un rseau, il faut
connatre les types de dangers et dattaques dont il peut tre la
cible.
"Connatre ses richesses" : avant de scuriser un rseau, il faut
savoir ce que lon veut protger et surtout ce qui mrite de ltre.
Tout ordinateur connect un rseau informatique est potentiellement
vulnrable une attaque. Une attaque est l'exploitation d'une faille
d'un systme informatique (systme d'exploitation, logiciel ou bien mme
de l'utilisateur) des fins non connues par l'exploitant des systmes et
gnralement prjudiciables. Sur internet des attaques ont lieu en
permanence, raison de plusieurs attaques par minute sur chaque
machine connecte. Ces attaques sont pour la plupart lances
automatiquement partir de machines infectes (par des virus,
chevaux, vers, etc.), l'insu de leur propritaire. Plus rarement il s'agit de
l'action de pirates informatiques.
Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 3

II.

Principales attaques rseau

Une attaque est une action malveillante visant tenter de


contourner les mesures de scurit dun systme dinformation.
Une attaque est un ensemble dun ou plusieurs vnements ou actions
qui peuvent avoir une ou plusieurs consquences en termes de scurit.
Elle peut tre passive (contre uniquement la confidentialit) ou active
(contre lintgrit, lauthentification, la non-rpudiation et/ou le contrle
daccs)
coute (Sniffing)
Dni de service (DOS)
Mascarade (Spoofing)
Virus/Vers/ Chevaux de Troie

coute (sniffing) :
But :
Interception de mots de passe qui transitent en clair sur le rseau,
Espionnage concernant les pages web visites, les sessions ftp en
cours, les mails en envoi ou rception, etc.

Principe :
En utilisant un outil adquat (dit sniffer), il est possible dintercepter
toutes les trames qui arrivent une carte mme si elles ne lui sont
pas destines.
Conclusion :
Le rseau doit utiliser le broadcasting (exp, Ethernet) : toutes les
trames transitant sur le rseau arrivent toutes les cartes rseau
des machines connectes. Normalement, seules les trames
destines une machine sont lues (par sa carte rseau), les autres
sont ignores.
Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 4

Dni de service (DOS) :

But :
Rendre indisponibles durant une certaine priode les services ou
ressources d'un systme dinformation ou empcher son bon
fonctionnement (diminution de la bande passante du rseau,
dconnexion de lquipement cible ou son plantage, alourdissement
du temps de traitement des requtes, etc.)
Principe :
En gnral, il consiste en lenvoi en trs grand nombre de
messages autoriss en vue de saturer ou dstabiliser une machine
ou un quipement rseau et ce, en exploitant les faiblesses de
larchitecture ou dun protocole du rseau.
Ce sont les attaques les plus utilises sur les gros serveurs Web
(Yahoo, eBay) et les serveurs DNS.
Il existe deux catgories pour ce type dattaque : Attaque DOS
mono-source et attaque DOS multi-sources (Distributed DOS ou
DDOS).
Mascarade (Spoofing) :
But :

Ouverture de connexions non autorises avec les serveurs cibles,


cela se fait gnralement par construction de paquets IP avec une
fausse adresse source, pour ventuellement, raliser dautres buts,
comme par exemple: effectuer dautres attaques D0S ou de cration
de backdoors.
Condition :

Il faut quune machine cliente soit autorise se connecter en root


ou avec des privilges sur le serveur cible.
Principe (le plus connu):
Identification dun client de confiance du serveur cible quon
paralyse par une attaque type DOS ;
Identification de la mthode de gnration de numro de squence
(par lenvoi de plusieurs segments TCP et en regardant
lincrmentation de ce numro) ;
Demande de connexion au serveur avec ladresse IP spoofe;

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 5

Rponse au segment SYN ACK du serveur en lieu et place du client


de confiance par un segment ACK avec le numro de squence
identifi plus un et le tour est jou (connexion tablie).
Virus/vers/ Chevaux de Troie :
But :

Causer des dgts aux machines infectes voire aux machines qui y
sont connectes.
On ne classe cependant pas les virus selon leurs dgts mais selon
leur mode de propagation et de fonctionnement :

III.

Phases dune attaque structure typique

Phase 1: Dfinition du but de lattaque


tablissement vis :
Pour les attaques structures, la cible est connue davance,
par exemple, le concurrent du mandataire de lattaque, le
gouvernement dun tat ennemi, une banque (pour vol
dargent), lex-socit de lattaquant, etc.
Objectif(s) raliser :
Accs au systme (donnes, ressources) pour avoir ou
augmenter des privilges;
Dni de service, pour causer des pertes financires ou nuire
limage de marque.
Phase 2: Reconnaissance avant lattaque
But :
Rassembler le maximum dinformations sur ltablissement
vis et qui pourront servir raliser lobjectif fix.
Sources :
Domaine publique: Revues/journaux, Partenaires, Sites Web,
Serveur DNS, etc.
Domaine priv : Recherche de vulnrabilits par intrusion (des
attaques avant lAttaque), Ingnierie sociale, espionnage, etc.
Quelques informations utiles sur le rseau-cible:
Noms de domaines associs;
Adresses IP des machines du rseau (via DNS);
Topologie du rseau et sous-rseaux avec la localisation des
dispositifs de contrle daccs;
Ports ouverts et services actifs;
Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 6

Protocoles rseau et OS des machines;


Adresses e-mail des utilisateurs;
Groupes dutilisateurs
Ressources partages, etc.

Outils utiliss:
Outils habituels dadministration rseau :
Outils pour cartographier un rseau : Nessus, Nmap,
Traceroute, etc.
Outils de scan : Rat, Satan, Strobe, etc.
Autres techniques:
Craquage de mots de passe : mthode exhaustive ou
avec dictionnaires;
Utilisation de la pile TCP/IP pour deviner lOS, etc.
Phase 3: lattaque
But 1 : Gain daccs
Choix de lquipement (serveur, routeur, ) le plus
vulnrable ou le plus convenable lattaque (plus
prcisment, au lancement de lattaque);
Choix du type de lattaque : coute et/ou mascarade et/ou
installation de cheval de Troie, etc.
Choix des outils pour la cration de lattaque.
But 2 : Dni de service (DOS)
Choix de lquipement ou de la liaison dont le nonfonctionnement ou la saturation causera le plus de dgts;
Choix du type de lattaque DOS effectuer.
Phase 4 : Aprs lattaque

Si Gain daccs russi:


Augmenter les privilges (par exemple, Compte Root);
Compromettre dautres quipements du rseau attaqu voire
dautres rseaux partenaires (effet domino);
Laisser des backdoors pour de futures attaques

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 7

Si possible, ne pas
compromettantes.

laisser

de

traces

ou

de

preuves

Si Dni de service achev :


Diffuser la nouvelle de lattaque dans les sites Web en
amplifiant limpact de lattaque.

IV.

Exemple pratique dune attaque sur linux

Aprs ce quon va vue dans la partie bibliographique, il existe


plusieurs types dattaque chacun a un objectif bien dfinit.
Dans cette partie on va crer un script sous linux qui nous permet
dattaquer une machine et prendre quelques informations utile, ensuite on
va ajouter un nouvel utilisateur et on va lui donner tous les droits.
Lorsquon va finir notre attaque on doit supprimer nos traces dans le
fichier de journalisation.

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 8

Ici la commande wc l /var/log/anaconda.syslog nous donne :

Cette commande retourne le nombre de ligne et le nom dun fichier


sparer par un espace, donc pour garder juste le nombre de ligne en
utilise la commande cut:

Les paramtres d et f permettent :

-d : indique quel est le dlimiteur dans le fichier.

-f : indique le numro du ou des champs couper.

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 9

Et aprs on stocke le rsultat dans la variable aaa laide de la


commande suivante :

Ensuite on utilise la commande ci-dessous pour retrancher 10 ce


calcule va nous aider pour prciser lintervalle supprimer.

Maintenant on va utiliser la commande sed :


Il existe deux faons d'utiliser sed :

La mthode "classique", qui consiste appliquer la commande sur le


flux d'entre, et rcuprer le flux de sortie. Par exemple, on applique
sed sur un fichier, et on redirige la sortie sur un autre fichier.
La mthode "directe", avec l'option sed -i, qui applique la
commande directement sur le fichier pass en entre. Cest la
mthode quon a utilis dans ce script.

L'option -e permet de passer plusieurs commandes la suite. Cest


une bonne habitude de l'ajouter de faon systmatique.

V.

Conclusion

Ce projet est une exprience enrichissante pour nous, parce quon a


pu dcouvrir une petite partie du piratage informatique, on peut ajouter
plusieurs choses sur ce projets, par exemple : on peut utiliser lingnierie
social pour envoyer ce script un utilisateur qui travail dans lentreprise
cible, on peut ajouter aussi des attaques de force brute pour casser le mot
de passe root , on peut aussi envoyer cet information via un email.

VI.

Perspectives

Les attaques rseaux existent depuis de nombreuses annes et sont


parfois mdiatiss. Elles ont su se dvelopps au fur et mesure du
dveloppement des systmes informatiques, tout en tant simple
mettre en uvre. Bien quaujourdhui, il existe des outils de
Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 10

dtections et de protection contre celles-ci, ils sont toujours


complexes mettre en place avec une efficacit pas toujours optimale.
A voir une multitude doutil ne suffit pas, il faut surtout tre ractif lorsque
lon subit une attaque, mais aussi avoir une bonne politique de
scurit, non pas pour supprimer totalement les risques, car le
risque zro nexiste pas, mais au moins limiter limpact dune attaque
face au service que lon protge. Mais aujourdhui, les pirates ont accs
des ressources de plus en plus importantes, leurs attaques sont
donc de plus en plus difficiles contrer. La lutte contre les pirates nest
donc pas prte de sarrter.

Attaque rseau

2e anne cycle ingnieur Gnie Rseaux et Tlcoms


Page 11

Vous aimerez peut-être aussi