Académique Documents
Professionnel Documents
Culture Documents
4
1. Typologie des attaques : Vérification de l'identité des ports en attente de requêtes ....................................... 4
II - Activité d'auto-évaluation 1 7
3. Utilisation d'un nom de domaine NIS et d'un nom d'hôte de type mot de passe ............................................. 9
IV - Activité d'auto-évaluation 2 11
3
Typologie des attaques : Vérification de l'identité des ports en attente de requêtes
Il existe deux approches de base pour établir la liste des ports en attente de requêtes sur le réseau.
L'approche la moins fiable consiste à interroger la pile réseau en saisissant des commandes telles que
netstat -an ou lsof -i. Cette méthode est moins fiable dans la mesure où ces programmes ne
connectent pas l'ordinateur au réseau, mais vérifient seulement ce qui est exécuté sur le système. Pour
cette raison, ces applications sont des cibles fréquentes de remplacement par des agresseurs. De cette
manière, des craqueurs tentent de dissimuler leurs traces en ouvrant des ports réseau non-autorisés.
Une manière plus sûre de vérifier l'identité des ports en attente de requêtes sur le réseau consiste à
utiliser un scanneur de ports tel que nmap.
La commande suivante exécutée à partir de la console détermine les ports en attente de connexions
TCP depuis le réseau.
(The 1653 ports scanned but not shown below are in state: closed)
4
La sortie de cette commande ressemble à l'extrait suivant :
Cette sortie montre que le système exécute portmap en raison de la présence du service sunrpc.
Toutefois, un service mystère existe également sur le port 834. Afin de vérifier si ce port est associé à
la liste officielle des services connus, saisissez :
Cette commande ne renvoie aucune sortie. Ce qui signifie que, bien qu'étant dans la plage réservée
(c'est-à-dire de 0 à 1023) et nécessitant un accès super-utilisateur pour son ouverture, il n'est pas
associé à un service connu.
Vous pouvez ensuite rechercher des informations sur les ports à l'aide de netstat ou lsof. Pour vérifier
les informations sur le port 834 à l'aide de netstat, utilisez la commande suivante :
La présence du port ouvert dans netstat est rassurante car un craqueur ouvrant soudainement un port
sur un système sous son contrôle ne permettrait certainement pas au port d'être exposé par cette
commande. De plus, l'option [p] révèle l'id du processus (PID) du service qui a ouvert le port. Dans le
cas présent, le port ouvert appartient à ypbind (NIS) qui est un service RPC traité de concert avec le
service portmap.
La commande lsof révèle des informations semblables puisqu'elle est capable de lier des ports ouverts
aux services :
5
La sortie de cette commande ressemble à l'extrait suivant :
Ces outils révèlent de nombreuses informations sur le statut des services exécutés sur un ordinateur.
Ces outils sont flexibles et fournissent une quantité d'informations importante sur les services réseau
et leur configuration. Il est par conséquent fortement recommandé de consulter les pages de manuel
relatives à lsof, netstat, nmap et services.
6
Activité d'auto-évaluation 1
Activité d'auto-
évaluation 1 II
(The 1653 ports scanned but not shown below are in state: closed)
22/tcp
25/tcp
22/tcp open
25/tcp open
113/tcp open
631/tcp open
834/tcp open
2601/tcp open
7
Sécurisation de NIS
Sécurisation de NIS
III
1. Sécurisation de NIS
NIS est l'acronyme de Network Information Service. Il représente un service RPC appelé ypserv qui
est utilisé de concert avec portmap et d'autres services connexes pour distribuer des mappes de noms
d'utilisateur, mots de passe et autres informations confidentielles à tout ordinateur se disant être dans
son domaine.
/usr/sbin/rpc.ypxfrd — Également appelé le service ypxfrd, ce démon est responsable des transferts
de cartes NIS (ou mappes) sur le réseau.
/usr/sbin/yppush — Cette application propage les bases de données modifiées aux multiples serveurs
NIS.
En fonction des standards actuels, NIS est plutôt vulnérable au point de vue sécurité. Il ne dispose
d'aucun mécanisme d'authentification des hôtes et transmet toutes ses informations sur le réseau de
manière non-cryptée, y compris les hachages de mots de passe. Dans de telles circonstances, il est
important d'être très prudent lors de la mise en oeuvre d'un réseau utilisant NIS. Le fait que la
configuration de NIS par défaut est non-sécurisée par nature, complique encore plus la situation.
8
Modification du fichier /var/yp/securenets
Par exemple, si une personne connecte un ordinateur portable au réseau ou fait intrusion dans le
réseau depuis l'extérieur (et réussit à usurper une adresse IP interne), la commande suivante permettra
de révéler la carte /etc/passwd :
Pour rendre plus difficile l'accès d'un agresseur aux cartes NIS, créez une chaîne au hasard pour le
nom d'hôte DNS, comme par exemple o7hfawtgmhwg.domain.com. De même, créez au hasard un
nom de domaine NIS différent. Ce faisant, il sera beaucoup plus difficile pour un agresseur d'avoir
accès au serveur NIS.
255.255.255.0 192.168.0.0
Cette technique ne protège certes pas contre une attaque par usurpation d'IP, mais elle permet au
moins d'imposer des limites quant aux réseaux dont le serveur NIS peut satisfaire les requêtes.
YPSERV_ARGS="-p 834"
9
Utilisation de l'authentification Kerberos
YPXFRD_ARGS="-p 835"
Les règles IPTables suivantes peuvent être créées afin de spécifier le réseau que le serveur devra
surveiller pour recevoir des requêtes provenant de ces ports :
Puisque Kerberos utilise un type de cryptographie basé sur des clés secrètes, aucun hachage de mots
de passe n'est jamais transmis sur le réseau, rendant ainsi le système beaucoup plus sécurisé.
10
Activité d'auto-évaluation 2
Activité d'auto-
évaluation 2 IV
Limitation des attaques par déni de service - Complétez par les commandes
En raison de la nature même des messages électroniques, il est relativement facile pour un agresseur
déterminé de submerger le serveur de messages électroniques et d'entraîner ainsi un déni de service.
En donnant certaines limites aux directives suivantes dans /etc/mail/sendmail.mc, il est possible de
limiter l'efficacité de telles agressions.
confMAX_ _SIZE — La taille maximale acceptable (en octets) pour tout message
individuel.
11
Solutions des exercices
(The 1653 ports scanned but not shown below are in state: closed)
Limitation des attaques par déni de service - Complétez par les commandes
12
Solutions des exercices
En raison de la nature même des messages électroniques, il est relativement facile pour un agresseur
déterminé de submerger le serveur de messages électroniques et d'entraîner ainsi un déni de service. En
donnant certaines limites aux directives suivantes dans /etc/mail/sendmail.mc, il est possible de limiter
l'efficacité de telles agressions.
confMAX_MESSAGE_SIZE — La taille maximale acceptable (en octets) pour tout message individuel.
13