Académique Documents
Professionnel Documents
Culture Documents
CLASSIFICATION
Aspects de la sécurité : services
Authentification
Confidentialité Disponibilité
21/10/2022
Aspects de la sécurité : services
Authentification
21/10/2022
Envoi de la requête + vérification de la Succès de la vérification + entité
légitimité de l’entité authentifiée + envoi de la réponse
Identifiant login Mot de
Nom et Identifiant login Mot de
unique passe
prénom unique passe
179 harryUp A256G
Harry 179 harryUp A256G_ _
Potter 184 Hermione JH567
Hermione 184 Hermione JH567 4 3
Granger 6
206 Ron LOPM
Ronald 206 Ron LOPM
Weasley 025 Dragon NHG67
Drago 025 Dragon NHG67 1
Malefoy 011 DoDo MP97G
21/10/2022
Aspects de la sécurité Actions exécutées pour
casser les services de la
sécurité en détournant les
mécanismes
Attaques
(2)
Services
(1) Mécanismes
(3)
Fonctionnalités requises
pour assurer un Moyens utilisés pour
environnement sécurisé en assurer les services de la
faisant appel aux sécurité en luttant contre
mécanismes les attaques
Classification des attaques : standard X.800
21/10/2022
Classification des attaques : standard X.800
Attaques passives
21/10/2022
Classification des attaques : standard X.800
Attaques passives
- L’attaquant cherche :
21/10/2022
Attaques passives : outils et techniques
Détecter le mot de passe avec renifleur du réseau Wireshark
21/10/2022
Attaques passives : outils et techniques
aspirateur de sites web : HTTrack
21/10/2022
Attaques passives : outils et techniques
opérateurs Google – Google Dorks : Google Hacking ou Google Dorks
21/10/2022
Attaques passives : outils et techniques
opérateurs Google – Google Dorks : Google Hacking ou Google Dorks
- Trouver des informations
sensibles (des mails stockés en
ligne, des mots de passe, ...).
21/10/2022
Attaques passives : outils et techniques
Exploiter les résolutions DNS nslookup
21/10/2022
Attaques passives : outils et techniques
Scans : ping
21/10/2022
Attaques passives : outils et techniques
Scans de ports : nmap, Netcat, SolarWinds Port Scanner
21/10/2022
Attaques passives : outils et techniques
Scans de ports : nmap, Netcat, SolarWinds Port Scanner
21/10/2022
Attaques passives : outils et techniques
Scans de ports : nmap, Netcat, SolarWinds Port Scanner
•En envoyant un paquet à une adresse IP, la machine sait vers quel port l’acheminer en
fonction de l’application utilisée ou du contenu du paquet. Chaque service s’exécutant sur la
machine doit « écouter » un port spécifique. Les 1 023 premiers ports TCP sont dédiés aux
applications les plus connues comme FTP (21), HTTP (80) ou encore SSH (22). Les
ports TCP 1024 à 49151 peuvent être utilisés par des services ou applications. Les
ports 49152 et suivants sont totalement libres.
21/10/2022
Attaques passives : outils et techniques
Scans de ports : nmap, Netcat, SolarWinds Port Scanner
- Usurpation d’identité
- Rejeu
- Modification des messages
- Interruption du service (déni de service)
21/10/2022
Classification des attaques : standard X.800
Attaques actives – usurpation d’identité
21/10/2022
Attaque ARP spoofing
Rappel : Principe du protocole ARP
Le protocole ARP (Address Resolution Protocol)
permet à la couche liaison de données de trouver
l’adresse MAC à partir de l’adresse IP grâce à la
table ARP.
Pour trouver l’adresse MAC correspondante à
l’adresse IP « 192.168.52.2 », ARP de la machine
« 192.168.52.1 » envoie à toutes les machines un
message (broadcast/diffusion) de type :
Cette attaque intervient lorsqu’une machine pirate communique une fausse information à une
machine victime.
21/10/2022
Attaque ARP spoofing
Attaque ARP spoofing
La machine « P » envoie une réponse ARP à la machine « A » lui demandant de mettre à jour
sa table ARP avec « IP_B → MAC P ».
21/10/2022
Attaque ARP spoofing
Attaque ARP spoofing
Lorsque la machine « A » envoie un message à l’adresse IP_B, ce dernier sera envoyé vers
l’adresse MAC_P (et pas à MAC_B).
La machine pirate « P » peut faire la même chose avec la machine « B » en lui envoyant une
fausse information ARP.
21/10/2022
Attaque ARP spoofing
Attaque ARP spoofing
Les tables ARP des machines « A » et « B » étant erronées, les messages entre « A » et
« B » seront reçus par la machine « P ».
21/10/2022
Classification des attaques : standard X.800
Attaques actives – Rejeu (Replay)
- Réalisée en deux phases :
- 1- la capture passive d’un message
- 2- la retransmission ultérieure de ce message pour produire un effet non
autorisé
- Exemple : Rejeu d’une transaction bancaire
21/10/2022
Classification des attaques : standard X.800
Attaques actives – modification des messages
21/10/2022
Attaque SQL injection
21/10/2022
Attaque SQL injection
L’attaquant peut fournir les informations suivantes :
21/10/2022
Attaque SQL injection
Les caractères « -- » marquent le début d’un commentaire en langage SQL, la requête est
équivalente à :
21/10/2022
Attaque SQL injection
La construction de la requête par concaténation de chaînes. On peut injecter le mot de passe
malveillant pour contourner la connexion dans la requête. Une fois la concaténation de chaînes
effectuée,
La clause WHERE de la requête devient :
21/10/2022
Attaque SQL injection
Si l'on considère ce qui suit :
•AND a la priorité sur OR (vrai pour la plupart des implémentations SQL)
• password = 'idontknow’ est FALSE pour l'e-mail donné
•1=1 est toujours TRUE
on peut réduire la clause WHERE comme suit :
21/10/2022
Classification des attaques : standard X.800
Attaques actives – déni de service
21/10/2022
Attaques DOS et DDOS
Attaque DOS
Cette attaque est réalisée par une seule machine afin d’exploiter une
vulnérabilité logicielle ou inonder une cible par de fausses requêtes,
généralement dans le but d'épuiser les ressources du serveur.
Attaques DOS et DDOS
Attaque DDOS
Cette attaque provoque l’inondation du serveur par des requêtes qu’il ne peut
plus les traiter. Par conséquent, les ressources du serveur sont épuisées
(RAM, CPU, bande passante du réseau)
Attaques DOS et DDOS
Comment l’attaquant peut impliquer les autres machines ?
L'attaquant développe un
programme malveillant
(malware) et le distribue
sur Internet en le
plaçant dans des sites
Web, des e-mails avec
pièces jointes
malveillantes.
Attaques DOS et DDOS
Comment l’attaquant peut impliquer les autres machines ?
21/10/2022
Comparaison entre attaque passive et attaque active
21/10/2022
Autre type de classification : Modélisation des menaces
Modélisation des menaces : threat modeling
Utilisé pour identifier et éliminer les vulnérabilités potentielles avant qu’une seule
ligne de code ne soit écrite. L’utilisation de méthodologies de modélisation des
menaces devrait être la première étape vers la création de réseaux, de systèmes et
d’applications qui seront sécurisés par conception.
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Tampering – altération des données
Les moyens par lesquels un acteur malveillant peut exécuter une falsification
peuvent consister à modifier un fichier de configuration pour prendre le
contrôle du système, à insérer un fichier malveillant ou à supprimer/modifier
un fichier journal.
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Tampering – altération des données
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Répudiation
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Information disclosure - Divulgation d’informations
•Révéler les noms des répertoires cachés, leur structure et leur contenu
Fournir un accès aux fichiers de code source via des sauvegardes temporaires
•Mentionner explicitement les noms de table ou de colonne de base de
données dans les messages d'erreur
•Exposer inutilement des informations hautement sensibles, telles que les
détails de la carte de crédit
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Information disclosure - Divulgation d’informations
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Denial of Service- Déni de service
Les attaques par déni de service (DoS) empêchent un utilisateur autorisé d’accéder
aux ressources auxquelles il devrait pouvoir accéder.
Les attaques DoS deviennent plus importantes et plus fréquentes, avec environ 12,5
millions d’armes DDoS détectées en 2020.
Cela démontre les volumes qu’un attaquant disposant de ressources suffisantes peut
atteindre
21/10/2022
STRIDE – Méthodologie de modélisation des menaces
Elevation of privilege - élévation de privilèges
21/10/2022