Académique Documents
Professionnel Documents
Culture Documents
Objectifs
Rappels
Insertion sur le réseau
Déni de service
Techniques d’écoute
Man in the Middle
Objectifs
Objectifs
Rappels
Insertion sur le réseau
Déni de service
Techniques d’écoute
Man in the Middle
Rappels
• Qu’est ce qu’un réseau ?
– L’interconnexion d’un ensemble de machines
• Couche application
– Point d’accès aux services réseau (FTP, HTTP, SMTP, etc.)
• Notation de l’adresse IP
– « Quadruplets pointés » : 192.168.0.1
• Exemple de réseau :
– Adresse de réseau : 192.168.0.0
– 192.168.0.0/24
Rappels
Objectifs
Rappels
Insertion sur le réseau
Déni de service
Techniques d’écoute
Man in the Middle
Insertion sur le réseau
• L’exploitation de vulnérabilités sur une infrastructure nécessite
de s’insérer sur le réseau
• Avantage
– Une adresse MAC est censé être unique pour un équipement (carte
réseau)
• Problème
– L’adresse MAC d’un équipement peut être modifiée !
Insertion sur le réseau
• Exemple de contournement du filtrage par adresse MAC
1. Identification d’une adresse MAC autorisée à se connecter au réseau
• Via une écoute réseau par exemple
• Attention
– L’usurpation de l’adresse MAC nécessite que
• Soit le poste possédant l’adresse MAC usurpée soit inactif
• Soit que notre poste soit branché sur un autre port du switch
Insertion sur le réseau
• 802.1X est un protocole d’authentification au niveau réseau
– Valider le droit d’accès physique au réseau
• Protocoles
– EAP (Extensible Authentication Protocol) : Protocole Générique
d’authentification => RFC 3748
– EAP-TLS : Authentification mutuelle par certificats X.509
– EAP-TTLS : Authentification par certificat uniquement du serveur
– PEAP (Protected EAP) : Protocole similaire à EAP-TTLS mais utilisé par
Microsoft et Cisco
Insertion sur le réseau
Insertion sur le réseau
• Contournement
– Nécessite qu’un poste légitime se connecte
– Ensuite
• Utilisation d’un hub afin de profiter de l’ouverture du port pour plusieurs
postes (fonctionne rarement)
• Déconnexion du poste légitime et utilisation de son adresse MAC
• Attention
– En général, le commutateur est configuré pour conserver le port ouvert
pendant une certaine durée
– Par la suite, une nouvelle authentification est effectuée
Insertion sur le réseau
Objectifs
Rappels
Insertion sur le réseau
Déni de service
Techniques d’écoute
Man in the Middle
Déni de service
• Plusieurs types de déni de service existent
– Rendre indisponible un réseau en saturant des équipements de routage
– Rendre indisponible un équipement ou un service précis
• Pourquoi ?
– En pratique, les liaisons réseaux sont redondantes : Il y a des boucles !!!
Déni de service
• Tempête de broadcast
– Les trames de broadcast peuvent tourner à l’infini
• Pas de durée de vie !
Déni de service
• STP (Spanning Tree Procotol) : protocole de niveau 2 conçu pour
les commutateurs et les ponts
– S’assurer qu’il n’y pas de boucles dans un contexte de liaisons redondantes
Déni de service
• Fonctionnement
1. Au départ chaque commutateur se considère être Root
– Port Security : Limite le nombre d’adresses MAC pouvant être connus sur le
port d’un commutateur
Déni de service
• Le déni de service réalisé sur un système à pour but
– D’arrêter le fonctionnement de l’équipement ou d’occasionner un
redémarrage
• Lorsque le paquet ACK du client n’est pas reçu au bout d’un certain temps
• Protection
– Utilisation de SYN cookies
• Solution
– Bloquer les pings (joke)
– Utiliser un système récent !
Déni de service
• Le déni de service applicatif s’effectue principalement sur le
protocole HTTP
– Basé sur le même principe que le DoS TCP
• Protection
– Limiter le nombre de ressources HTTP par adresse IP
Objectifs
Rappels
Insertion sur le réseau
Déni de service
Techniques d’écoute
Man in the Middle
Techniques d’écoute
• Comment effectuer une écoute réseau efficace ?
– Dépend de la configuration du réseau
• Pour rappel
– Un hub propage un paquet vers toutes les machines de son réseau
– HTTP
– Telnet
• Exemple Telnet
Techniques d’écoute
• Protections
– Empêcher l’utilisateur de passer sa carte réseau en mode monitor
(difficile en pratique)
• Exemple Ettercap
Techniques d’écoute
• Protection
– Chiffrer les flux sensibles
Objectifs
Rappels
Insertion sur le réseau
Déni de service
Techniques d’écoute
Man in the Middle
Man in the Middle
• Man in the Middle ou Homme du milieu
– Intercepter et rediriger les communications entre deux actifs
Man in the Middle
• Cette attaque est réalisable sur plusieurs protocoles réseaux
– DNS : Modifier la résolution DNS d’un nom de domaine
• Concept
– Utiliser ce type de paquets pour se faire passer pour un routeur
• Fonctionnement
1. Je souhaite accéder au site Google : Je demande à mon serveur DNS
quel est le numéro (l’adresse IP) de www.google.fr
• Objectif de l’attaque
– Modifier le cache DNS de la victime avec une fausse correspondance
• Concept
1. Alice veut résoudre www.google.fr : Elle envoie une requête DNS au
serveur DNS contenant un identifiant
• Concept
1. Le pirate contrôle le trafic entre la victime et le serveur DNS (via un
ARP poisoning par exemple)
• Fonctionnement
1. Lorsqu’un poste se connecte au réseau, une requête DHCP est envoyée
2. Le serveur DHCP envoie une réponse contenant notamment :
• L’adresse IP
• Le masque de sous-réseau
• La passerelle par défaut
• Les adresses IP des serveurs DNS
Man in the Middle
• Concept de l’attaque
1. L’attaquant simule un faux serveur DHCP
2. Lorsqu’un client se connecte sur le réseau et effectue une demande
DHCP
3. L’attaquant lui répond avant le vrai serveur DHCP
4. La réponse contient comme passerelle par défaut l’adresse IP du poste
de l’attaquant
• Objectif de l’attaque
– Contrôler le trafic de la victime dans le but de récupérer des informations
sensibles (mots de passe, identifiants, emails, etc.)
– Causer un déni de service en empêchant les victimes d’accéder au réseau
Man in the Middle
• ARP cache poisoning
– Attaque la plus efficace et utilisée sur un réseau local
• Etapes
– Batman recherche l’adresse MAC associé à Robin
• arp who-has Robin tell Batman
• Exemple :
– Joker souhaite obtenir le trafic échangé entre Batman et Robin
– Joker envoie une requête ARP à Robin lui faisant croire qu’il est Batman
– Joker envoie une requête ARP à Batman lui faisant croire qu’il est Robin
Man in the Middle
• Attaque sur l’authentification de Terminal Service
– Terminal Service est un service de prise de main à distance d’un
équipement Windows
– Les flux entre le client et le serveur sont chiffrés
– Pas d’authentification du serveur par le client
– « La clé de chiffrement » est présente en dur dans une bibliothèque (DLL)
Windows
• Concept de l’attaque
– Man in the Middle entre le client (administrateur) et le serveur
– Utilisation de la clé pour déchiffrer les flux et récupérer le mot de passe
de l’administrateur
Man in the Middle
• Déroulement (http://www.oxid.it/downloads/rdp-gbu.pdf)
1. Empoisonnement du cache ARP du client et du serveur (ou passerelle
réseau)
• Attention
– Un protocole utilisant du chiffrement n’est pas forcément invulnérable aux
attaques du type Man in the Middle
Questions ?