Rhouma Rhouma
https://sites.google.com/site/rhoouma
Mars 2015
1 / 54
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
2 / 54
Services et Mécanismes de sécurité
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
3 / 54
Services et Mécanismes de sécurité
4 / 54
Services et Mécanismes de sécurité
5 / 54
Services et Mécanismes de sécurité
Services de Sécurité
6 / 54
Services et Mécanismes de sécurité
7 / 54
Services et Mécanismes de sécurité
Méthodes de défenses
Chiffrement de données
Contrôle d’accès software : limiter l’accès aux bases de données,
protéger chaque utilisateur des autres utilsateurs
Contrôle d’accès hardware : ex Cartes à puce
Politiques de sécurité : changer fréquemment les mots de passes
Utiliser les Firewalls, les systèmes de détection d’intrusion, les
anti-virus
utiliser les réseaux VLAN pour cacher les différents parties des
réseaux
pour accès distant utiliser les VPN : Virtual Private Network
8 / 54
Logiciels malveillants
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
9 / 54
Logiciels malveillants
Logiciels Malveillants
10 / 54
Logiciels malveillants
Logiciels Malveillants
Backdoor : Point d’entrée secrète dans un programme : utilisés
par les developpeurs
Bombe logique : code inséré ds un programme légitime et sera
activé : presence/absence de quleque fichiers, date particulière,
serie de frappes particulière sur le clavier.
Cheval de Troie : Programme qui semble avoir une fonction mais
en fait une autre : souvent caché sous forme d’un jeu, mise à jour
d’un software
Zombie (Bot) : Programme qui, secrètement, prend le contrôle
sur un autre ordinateur du réseau pour lancer des attaques
indirectement (DoS)
virus : Une portion de code qui infecte les programmes. chaque
virus est spécifique pour un système d’exploitation et un hardware
puisqu’il profite de leurs détails et leurs faiblesses.
Ver : Code actif Autonome qui peut se répliquer à des hôtes
distants sans déclenchement
11 / 54
Attaques de sécurité
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
12 / 54
Attaques de sécurité Attaques Actives & Passives
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
13 / 54
Attaques de sécurité Attaques Actives & Passives
Attaques de sécurité
14 / 54
Attaques de sécurité Attaques Actives & Passives
Attaques de sécurité
15 / 54
Attaques de sécurité Attaques Actives & Passives
17 / 54
Attaques de sécurité Attaques Actives & Passives
18 / 54
Attaques de sécurité Attaques Actives & Passives
19 / 54
Attaques de sécurité Attaques Actives & Passives
20 / 54
Attaques de sécurité Attaques Actives & Passives
21 / 54
Attaques de sécurité Attaques Actives & Passives
22 / 54
Attaques de sécurité Attaques Actives & Passives
23 / 54
Attaques de sécurité Attaques DoS
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
24 / 54
Attaques de sécurité Attaques DoS
Denial of Service
25 / 54
Attaques de sécurité Attaques DoS
27 / 54
Attaques de sécurité Attaques DoS
Pourquoi DDoS ?
28 / 54
Attaques de sécurité Attaques DoS
Direct DDoS
29 / 54
Attaques de sécurité Attaques DoS
Reflector DDoS
30 / 54
Attaques de sécurité Attaques DoS
90% des attaques DoS ont pour origine TCP SYN folooding
exploite une vulnérabilité dans l’établissement de la connection
TCP
le serveur commence des connexions "semi-ouverte"
Ces demandes de connexions se multiplient jusqu’à la file
d’attente est pleine et les requêtes additionnelles sont bloqués.
31 / 54
Attaques de sécurité Attaques DoS
32 / 54
Attaques de sécurité Attaques DoS
33 / 54
Attaques de sécurité Attaques DoS
34 / 54
Attaques de sécurité Attaques DoS
TCP connexion
35 / 54
Attaques de sécurité Attaques DoS
SYN flooding
36 / 54
Attaques de sécurité Attaques DoS
37 / 54
Attaques de sécurité Attaques DoS
SYN flooding
38 / 54
Attaques de sécurité Attaques DoS
Détection de DoS
39 / 54
Attaques de sécurité Attaques DoS
paires SYN-FIN
Generalement chaque SYN a un FIN
on ne peut dire si les RST sont active ou passive
generalement 75% des RST sont actives
40 / 54
Attaques de sécurité Attaques DoS
Prévention de DoS
41 / 54
Attaques de sécurité Attaques DoS
SYN cookies
42 / 54
Attaques de sécurité ARP spoofing et flooding
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
43 / 54
Attaques de sécurité ARP spoofing et flooding
ARP spoofing
44 / 54
Attaques de sécurité ARP spoofing et flooding
ARP flooding
45 / 54
Attaques de sécurité DHCP starvation
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
46 / 54
Attaques de sécurité DHCP starvation
DHCP starvation
47 / 54
Attaques de sécurité Snifer
Plan
2 Logiciels malveillants
3 Attaques de sécurité
Attaques Actives & Passives
Attaques DoS
ARP spoofing et flooding
DHCP starvation
Snifer
48 / 54
Attaques de sécurité Snifer
49 / 54
Attaques de sécurité Snifer
51 / 54
Attaques de sécurité Snifer
Solution
52 / 54
Attaques de sécurité Snifer
Solution (suite)
53 / 54
Attaques de sécurité Snifer
Solution (suite)
54 / 54