Académique Documents
Professionnel Documents
Culture Documents
Cybersécurité
Achraf EN NADI
2 /
TYPOLOGIQUES D’ATTAQUES
3 / La sécurité doit être considérée à tous les niveaux
Matériel
Noyau
Système d’exploitation
Services
Applications
Réseau
4 / Exemples d’attaques
Perte de courant
Modification de l’environnement
Vol
Destruction, sabotage
Piégeage
Ingénierie sociale
Modification des connexions ou des périphériques
Interception, modification, mise en indisponibilité
Modification du composant
5 / Exemples d’attaques
Port scanning
MAC address spoofing
IP address spoofing
VLAN circumvention
ARP spoofing (ARP cache poisoning)
SYN flooding
Réseaux sans fils
Ecoute
Session hijacking
6 / SYN Flooding
(source : Wikipedia)
Impacts
Vol de mots de passe
Authentification sur serveur web
Redirection vers un site pirate
Vol de données sensibles : numéros de cartes bancaires, numéros de sécurité
sociale, …
9 / Cross-Site Scripting (XSS)
Impacts
Exécution de codes à distance avec les droits systèmes du navigateur
Extraction d’informations sensibles
Session hijacking
(source : ssi.gouv.fr)
11 / Heartbleed
(source : heartbleed.fr)
12 /
Mars 2011
SecurID
14 / Attaque sur le système RSA
Collecte
Outil de connexion à distance des pirates
Collecte de code d’accès, élévation de privilèges
Exfiltration de données sensibles contenues sur un serveur compromis
Données exfiltrées compressées et chiffrées, puis transférées
15 / Anatomie d’une attaque
DigiNotar
17 / Cas DigiNotar
Juin/Juillet 2011
Attaque à distance de l’AC
Accès au workflow de signature de signature de certificats
Génération de nombreux certificats frauduleux
Google.com, Yahoo, Facebook
CIA, Mossad, …
Objectif
Interception des communications (probablement irannienne)
Détection rapide
Révocation des certificats
Problème : il pourrait en exister d’autres (effacement de certaines traces)
Révocation de l’AC Root DigiNotar
Faillite de DigiNotar, puis au tour de la société KPN (néerlandaise, comme DigiNotar)
18 / Attaque selon FOX-IT
Serveurs webs non patchés (alors même que les serveurs web de
DigiNotar avaient été hackés une première fois en mai 2009)
Infection par
Auto-réplication (ver)
Supports USB
Web
FANNY
A priori pour des réseaux isolés
Quantumtheory : interception/infection
Warriorpride : malwares
…
25 / 10 outils (parmi N) qui « seraient » utilisés par la NSA (1/2)
IrateMonk
Installation d’un logiciel malveillant sur le firmware de HD Western Digital,
Seagate, Maxtor et Samsung
ToteGhostly 2.0
Installation d’un logiciel malveillant sur l’OS Windows Mobile (récupération de
données et commande à distance)
En 2008, seule l’installation locale était disponible