Académique Documents
Professionnel Documents
Culture Documents
Support de cours
Par :
Dr. Ing. Faouzi JAIDI
faouzi.jaidi@gmail.com
2021-2022
Plan
Chapitre 3 : Chapitre 7 :
Réseaux VPN
Attaques Réseaux
Rappel
Objectifs et Motivations
Approche
Typologie
Exemples
Introduction
Modèle OSI
Modèle TCP/IP
une suite de
protocoles qui
signifie Transmission
Control Protocol /
Internet Protocol .
o Vulnérabilité
o Menace
o Attaque
o Mécanisme de Sécurité
– Conçu pour détecter et/ou prévenir et/ou lutter contre des attaques.
SI – SRI MAJ 2021 | F. JAIDI 53
Attaques Réseaux – Objectifs et Motivations
Objectifs
– Etc.
Motivations
– Vengeance
– Politique / Religion
– Défis intellectuels
– Désir d’argent
– Etc.
Recueillir des informations sur la Exploiter les vulnérabilités des protocoles, des
cible avant de lancer l’attaque applications, du réseau, etc.
Énumération des ressources , Obtenir l’accès au système / service / OS / application /
utilisateurs, applications, etc. etc.
Phase 2 Phase 4
• Reconnaissance • Exploit [Obtention • Suppression
[Enumération] • Scan d’accès] • Maintien des traces
Phase 1 Phase 3 d’accès Phase 5
Phase d’Exploit
• Protocoles
• Implémentations
• Configurations
• Mécanismes d'authentification
Classification % Source
o Attaque Externe
o Attaque Interne
– Lancées par des entités (malicieux ou détenu par des attaquants) internes au
système.
Classification % Impact
o Attaque Passive
src dest
Att
o Attaque Active
Att Att
Interruption Modification
Att Att
Injection Fabrication
Catégories
• Attaques de modification
• Usurpation ou le Spoofing
Écoute (Snooping)
o Principe
– Attaque passive.
o Outils
Analyse
– Attaque active.
o Modification
o Injection
o Interruption
o Rejeu (Replay)
o ARP Spoofing
o IP Spoofing
o DNS Spoofing
o Principe
– Peut être lancée par une seule machine ou simultanément par plusieurs
machines ==> DoS Distribué (Distributed DoS, DDoS)
– Exemples: Ping of death, Buffer Overflow, SYN flood, bombes emails, etc.
o Table CAM
• Si l’@MAC est une nouvelle, il insère une entrée dans sa table CAM,
• Si une entrée contient l’@MAC associée au même port, il met à jour l'âge.
o Attaque
Port 1 AA:AA:AA:AA:AA:AA
Port 3
Port 2 BB:BB:BB:BB:BB:BB
@MAC - CC:CC:CC:CC:CC:CC
Port 1 AA:AA:AA:AA:AA:AA
Port 2 NN:NN:NN:NN:NN:NN
Port 3 KK:KK:KK:KK:KK:KK:KK
@MAC - BB:BB:BB:BB:BB:BB @MAC - AA:AA:AA:AA:AA:AA
Attaquant
o Contre mesure
MAC Spoofing
o Attaque
Port 1 AA:AA:AA:AA:AA:AA
Port 3
Port 2 BB:BB:BB:BB:BB:BB
@MAC - CC:CC:CC:CC:CC:CC
Port 1 AA:AA:AA:AA:AA:AA
Port 1 BB:BB:BB:BB:BB:BB
Port 3 CC:CC:CC:CC:CC:CC
@MAC - BB:BB:BB:BB:BB:BB @MAC - AA:AA:AA:AA:AA:AA
Attaquant
o Contre mesure
ARP Spoofing
o ARP
o Attaque
o Contre mesure
– Dynamic ARP Inspection (DAI): accepter les réponses ARP sur les port de
confiance uniquement “trusted ports”.
IP Spoofing
o Attaque
o Contre mesure
– Authentification .
SYN Flooding
o TCP
o Attaque
o Contre mesure
o DHCP
– Inonder le serveur avec des messages DHCP Discover et DHCP Request avec
de nouvelles @MAC usurpées pour réserver toutes les @IP disponibles.
– L’attaquant joue le rôle d’un serveur DCHP (faux serveur) et répondre avec un
DHCP Offer en offrant de faux paramètres (@IP; @réseau; @gateway) au
client.
o Contre mesure
o DHCP Snooping
– Elle consiste a faire de nombreux essais jusqu’a trouver le bon mot de passe.
• Dictionnaires : le mot testé est pris dans une liste prédéfinie contenant les
mots de passe les plus courants et aussi des variantes de ceux-ci (à
l’envers, avec un chiffre à la fin…).
• La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à
trouver la bonne solution.
Buffer Overflow