Vous êtes sur la page 1sur 35

SSR 2CS

SSR: Sécurité Système et Réseau


CHAPTER 5B: Ntework Attacks by
hijacking
Par D.E. MENACER (CEH)
Copyright © ESI - 2023
Plan
1. Introduction
2. Hijacking
3. Conclusion
Labs
References

2
Introduction
• Les attaques depuis le réseau (externe,
périmètre ou même interne) constitue
l’ingénierie la plus évoluée et la plus complexe
de l’arsenal des hackers.
• Les modes opératoires (en Ethical Hacking) de
ces attaques peuvent être regroupés en deux
catégories:
– Le sniffing
– Le hijacking

3
Modèle de Défense en profondeur
• Rappelons que la Défense de base fournit plusieurs couches
de défense pour protéger un système informatique.

Listes de contrôle d'accès,


Données chiffrement, EFS
Application Renforcement de la sécurité
des applications, antivirus
Hôte Renforcement du système
d'exploitation, authentification
Réseau interne Segments réseau, IPSEC, SSL

Périmètre Pare-feu, VPN, IDS/IPS


Sécurité physique Protections, verrous
Stratégies, Documentation sur la sécurité,
procédures et sensibilisation sensibilisation des utilisateurs
4
Les Attaques
• Le modèle de défense en profondeur peut être
attaqué à tout moment car il comprend toujours des
failles.
• Les attaques peuvent intervenir à tous les niveaux
• La parade à ce genre d’attaque est l’utilisation des
pare-feux au niveau périmètre et l’utilisation des
protocoles chiffrés (IPSEC, SSL…) et la sécurisation
des switches au niveau réseau LAN.

5
Les attaques réseau
• Les pare-feux conventionnels effectuent souvent des filtrage de
paquets et ne peuvent lutter efficacement contre ces attaques.
• Les pare-feux de nouvelle génération (NG) utilisent le filtrage
multicouches, intègrent des systèmes anti-intrusion IDS/IPS et anti-
malware et VPN, mais leur configuration peut s’avérer complexe et
nécessite des mises à jour de sécurité de façon rigoureuse.
• Les switches Cisco intègrent des fonctionnalités de sécurité tel que
Port Security et peuvent limiter ces attaques au niveau interne.
• La connaissance des attaques réseau pourra aider les
administrateurs de la sécurité à y faire face et à utiliser les contre-
mesures idoines.

6
Modèles des attaques réseau
• On peut les regrouper dans deux modèles: interception
(sniffing) et modification (hijacking):

• Les attaques réseau peuvent être préparées en utilisant deux


autres modèles d’attaque: usurpation et déni de service:

7
Hijacking

2. HIJACKING

8
Hijacking
• Le terme « hijacking » se traduit par: détournement.
• Ce type d’attaque appartient à la catégorie modification:

• En effet, d’autres termes sont utilisés tel que PUM (Possibly


Unwanted Modification)
• L’attaquant opère souvent entre deux machines/utilisateurs dans
une stratégie Man-in-the-Middle (MitM)
• Cette attaque a un impact car il y a modification dans le flux source
- destination

9
Hijacking
• Il existe plusieurs types de hijacking:
– Session hijacking ou cookie hijacking
– Domain hijacking
– Reverse Domain hijacking
– IP hijacking
– Web-page hijacking
– Thread hijacking
– Object hijacking

10
2.1. Session Hijacking (SH)
• Il s’agit du type de hijacking le plus répandu
• Un attaquant prend le contrôle d’une session
entre deux ordinateurs (ou utilisateurs)
• L’attaquant dérobe un ID (ou clé) de session
valide pour accéder et espionner les données:
– Dans une session TCP, l’authentification est
effectuée au début
– Donc si l’attaquant accède à la session, il sera
difficile de le détecter.

11
Etapes dans un SH
• Suivi des connexions
• Désynchroniser une connexion existante et s’y connecter
• Y injecter les paquets de l’attaquant

12
Les vulnérabilités
• Les ordinateurs qui utilisent TCP/IP sont les plus
vulnérables
• La non utilisation des protocoles sécurisés augmente le
risque du session hijacking:
– Le chiffrement n’étant pas activé par défaut, le hijacking a de
fortes chances de réussir
• Les adresses source sont vulnérables au sniffing et
constituent la principale vulnérabilité:
– Une source inconnue peut s’insérer au milieu d’une connexion
– Même si le filtrage des paquets est activé (par un pare-feu), le
spoofing des adresses source peut le contourner.

13
Contributions au SH
• Utilisation d’ID de session faibles ou trop
courts
• Temps d’expiration des sessions trop longs
• Transmission texte sans SSL
• Comptes non verrouillés en cas de session ID
invalides
• Utilisateurs en proie aux informations
trompeuse
14
Impact
• Perte d’information d’identité
• Perte d’informations financières
• Perte d’informations confidentielles
• Des fraudes peuvent être déclenchées
• Risque de déni de services

15
Les techniques de SH
• Force brute : Créer un grand nombre de sollicitations en utilisant tous les
IDs de session possibles jusqu’à ce que l’attaquant réussit.
• Vol d’ID de session : utiliser différentes méthodes pour dérober des IDs de
session: par ex. cheval de Troie sur le client, sniffing du trafic entre le
client et le serveur.
• Calcul d’ID de session: En générant des IDs, l’attaquant essaie de calculer
un ID de session en utilisant des algorithmes (tout dépend de la taille et
de l’espace clé des ID de session).

16
Processus SH
• Se placer entre la victime et la cible à sniffer
• Surveiller le flux de paquets et prédire le numéro de séquence
• Désynchroniser la session avec la machine victime
• Prédire le session ID exact et prendre le contrôle des sessions
• Injecter des paquets sur le serveur cible

17
2.2. Types de SH
• Il existe deux mode de SH:
– Actif
– Passif
• Quatre types de SH:
– Application-level
– Cross-site scripting
– Network level
– Protocol level

18
2.2.1. Application-level SH
• Le token de session est dérobé ou anticipé pour
augmenter les accès non-approuvés au serveur Web
dans une attaque SH
• Différentes méthodes:
– Predicting session token
– Man-in-the-Middle
– Client-side attacks
– Man-in-the-browser
– Session sniffing

19
Prédiction des tokens de session
• La prédiction des tokens de session est une
technique de hijacking d’un client website.
• C’est une technique SH dite session/credential
prediction strategy
• En utilisant une technique SH, un attaquant a la
possibilité d’envoyer des requêtes website avec les
privilèges de l’utilisateur compromis.
• En devinant la valeur de session unique ou en
déduisant l’ID de session, l’attaque est accomplie.

20
Attaque du Man-in-the-Middle
• Un attaquant se met entre deux systèmes, capture des
paquets et infuse de fausses données
• La victime pense qu’elle communique avec le bon serveur,
mais en réalité avec l’attaquant.
• L’attaquant peut espionner la communication voire la
modifier.

21
Attaque du Man-in-the-Browser
• Similaire à Man-in-the-Middle
• Utilise un cheval de Troie et contrôle les
appels entre le navigateur et ses composants
de sécurité.

22
Attaque côté Client
• L’attaquant cherche à exploiter des vulnérabilités présentes
dans les applications client et forcer ces dernières à
communiquer avec un serveur malveillant.

23
Session sniffing
• L’attaquant utilise un sniffer pour trouver un
numéro de session
• L’attaquant utilise alors ce ID pour augmenter
les accès non-approuvés au serveur Web

24
2.2.2. Attaque du script cross-site
• Infusion de scripts malveillants côté client sur les pages Web
• Cette attaque est utilisée pour contourner les contrôles
d’accès
• Lorsqu’une victime accède aux pages infectées, le site Web
envoie du script malveillant pour exécuter l’attaque du script
cross-webpage.

25
2.2.3. Network-level SH
• Les attaques network-level (au niveau réseau) sont conçues
sur les protocoles, le flux de paquets de données partagé par
les applications Web , les ports…etc.
• Les attaques sur les session au niveau réseau fournissent à
l’attaquant diverses données utiles pour attaquer les sessions
au niveau application.

26
2.2.4. TCP/IP hijacking
• Les paquets spoofés sont utilisés pour avoir le contrôle sur
une session entre une victime et une machine cible.
• Les systèmes utilisant les mots de passe one-time (OTP) sont
facilement attaqués (banque online par ex.)
• La session d’une personne exploitée est suspendue et
l’attaquant est prêt à communiquer avec le serveur cible.

27
2.3. Outils pour le SH
• OWASP Zed Attack Proxy Tool (www.owasp.org) :
– Interception
– Active scanner
– Passive scanner
– Brute force scanner
– Spider
– Fuzzer
– Port scanner
– Dynamic SSL certificates ….
• Burp Suite (www.portswigger.net): inspecter et modifier le
trafic entre un navigateur et une application Web.

28
Outils pour le SH
• Les outils suivants permettent de détourner des sessions TCP,
par ex. les connexions HTTP pour dérober les cookies:
Outil Source
Ettercap https://ettercap.sourceforge.net
Hamster http://erratasec.blogspot.in
Surf Jack https://code.google.com
Hunt http://packetstormsecurity.org
TamperIE http://www.bayden.com
Ferret http://www.erratasec.com
PerJack http://packetstormsecurity.org
Whats UP Gold Engineer’s Toolkit http://www.whatsupgold.com
Juggernaut http://www.securiteam.com
Cookie Cadger https://www.cookiecadger.com
29
2.4. Protection contre le SH
• Utiliser l’authentification forte ou le VPN peer-to-peer
• Utiliser les protocoles de chiffrement
• Configurer les règles de Spoofing internes et externes sur les
passerelles (routeurs)
• Utiliser les produits IDS et ARPWatch
• Utiliser la défense en profondeur pour limiter le SH
• Implémenter le timeout pour détruire les sessions expirées
• S’assurer de la présence des protections côté client et côté
serveur : firewalls, IDS/IPS, anti-malwares… activés et à jour.
• Accepter les ID de session générés par serveur uniquement
pour lutter contre les attaques SH.

30
3. Conclusion
• Les attaques réseau sont les attaques les plus
complexes.
• Elles opèrent au niveau réseau, c’est-à-dire en
provenance de:
– Réseau interne: attaques internes (malwares ou
employés)
– Réseau interne: attaques depuis le périmètre:
malwares ou intrusion
– Réseau périmètre: attaques externes (depuis
Internet par ex.)
31
Conclusion
• Il est impossible de faire un inventaire complet de
du mode opératoire de ces attaques (pour les
réaliser en mode LAB), mais elles peuvent être
regroupées dans deux catégories:
– Sniffing
– Hijacking
• Bien entendu, ces attaques peuvent faire appel à
d’autres types d’attaque, notamment:
– Spoofing (pour le sniffing)
– Déni de service (pour le sniffing et le hijacking)
– Malwares (inclus dans le hijacking)

32
Conclusion
• Les contre-mesures classiques (défense en
profondeur) sont:
– Utilisation de pare-feu NG (filtrage multicouches,
IDS/IPS, anti-malwares, VPN)
– Utilisation de protocoles sécurisés
– Utilisation de la sécurité des équipements: switches et
routeurs notamment
• Cependant, la meilleure stratégie est la
connaissance parfaite de ces attaques et
l’adaptation des contre-mesures en fonction du
mode opératoire de l’attaque (Ethical Hacking).

33
Labs
• LAB5D: MitM avec C&A
• Inclus dans LAB6A:
– SQL injection
• Inclus dans LAB6B:
– Attaques applications Web
• URL obfuscation
• CSS
• CSRF

34
Bibliographie
• Sécurité informatique et Ethical Hacking, ENI,
2009
• G. Valet, Cryptographie, Université Paris-
Diderot 7, 2011.
• Ethical Hacking digital book, Mile2, 2020
• Penetration Testing digital book, Mile2, 2020

35

Vous aimerez peut-être aussi