Académique Documents
Professionnel Documents
Culture Documents
La
à une attaque sur
Attaques : notion de base par désir de se faire remarquer, en utilisant des
programmes codés par
Attaque : Les hacktivistes : agissant afin de défendre une
E cause, ils à transgresser la loi pour
inconnues par la victime et généralement attaquer des organisations afin de les paralyser ou
préjudiciables
:
Méthodologie des attaques
modifient pas le comportement du
1. La reconnaissance/collectes
système, et peuvent ainsi passer
:
inaperçues.
Connaitre le système cible en rassemblant
=> obtention
le maximum concernant les
un utilisateur ou un projet (Ecoute, Injection de
s de
infrastructures de communication du
droits) réseau cible (Social engineering,
Interrogation des services)
modifient le contenu des informations du 2. Le balayage réseau/repérage des
système ou le comportement du système. vulnérabilités :
Elles sont en général plus critiques que les Scanner le réseau pour identifier quelles
passives. sont les adresses IP actives sur le réseau, les
=> modification ou destruction de données ou ports ouverts correspondant à des services
de configurations, accessibles, et le système
utilisé par ces serveurs.
service. 3.
S
Attaques : Attaqueurs
valides sur les
Hacker : un spécialiste dans la maîtrise de la sécurité ( , Consultation de
informatique et donc des moyens de déjouer cette )
sécurité. 4. ès
Les chapeaux blancs ou white hat : professionnels backdoor (porte dérobée) :
de la sécurité informatique effectuant des tests Un petit bout de code introduit en général
et la par le pirate pour pouvoir ouvrir un accès
législation en vigueur afin de qualifier le niveau de dérobé sur un système informatique et ainsi
sécurité de systèmes. prendre le contrôle de celui-ci quand il le
Les chapeaux bleus ou blue hat : consultants en désire.
sécurité 5. Couvrir/nettoyage des traces :
de bogues et de corriger Dissimulation de processus informatiques
exploitation sur le des
marché (Microsoft). logiciels malveillants et éviter de se faire
Les chapeaux noirs ou black hat : créateurs de virus, repérer.
cyber-espions, cyber-terroristes ou cyber-escrocs,
agissant la plupart du temps hors-la-loi dans le but
informations.
Les chapeaux gris ou grey hat
pénétrer dans les systèmes sans y être autorisés, ils
Détournement de flux
Des techniques permettant de rediriger le flux réseau vers un client, vers un serveur, ou vers une autre machine.
Ex :
o ARP-Poisoning (same as ARP spoffing)
o TCP Hijacking: the TCP protocol works with the three way handshake to establish the connection, so
this attack consist on sending lots of packets with SYN FLAG = 1 (establish he connection).. The victim
host receive a lot of packets and try to answer them all (SYN = 1 & ACK = 1) and wait for the last packet
to open the connection (SYN = 0 & ACK = 1) but instead of it, it receives other packets to establish the
connection (SYN = 1) => the host is blocked cuz it has a capacity of simultaneous connection :p
o UDP Hijacking: this attack consist of finding the sequence number so it can stole the traffic and
communicate in the name of the victim host. You have two choices, either use a sniffer and get the
sequence number expected by the server or try a lot of sequence until you find the right one (ofc the
first one is better and faster)
Encapsulation (P51 explain it well)
Déni de service
Rendre une machine indisponible
SYN flooding (like tcp hijacking) : send a lots of packet in order to establish the connection
UDP flooding: sends a lot of UDP packets in one machine
Smurfing: Une attaque par réflexion consiste à envoyer des paquets à des serveur broadcast en
victime comme adresse IP source : on
Les réponses de ces serveurs à la victime
de cette dernière.
Security : Part II
Crypto : Notion de base Politique de sécurité d un firewall
Cryptographie : Politique restrictive : Elle consiste à
techniques qui permettent de rendre un message spécifier les actions qui sont autorisées.
inintelligible.
Cryptanalyse : la science qui consiste à tenter de est alors interdit.
déchiffrer un message ayant été chiffré sans Politique permissive :
posséder la clé de chiffrement restrictive, elle décrit les actions interdites.
Chiffrement : Ensemble de procédés et ensemble de
symboles (lettres, nombres, signes, etc.) employés est alors autorisé.
pour remplacer les lettres du message à chiffrer. Politique combinatoire : Contrairement aux
Déchiffrement : le procédé consistant à retrouver le deux premières, une politique combinatoire
texte original en possédant la clé de (dé)chiffrement consiste à définir aussi bien les actions
Décryptage : consiste à retrouver le texte original à autorisées que celles interdites.
message chiffré sans posséder la clé de
(dé)chiffrement Méthode de filtrage
Filtrage simple de paquets (Stateless) :
Service de la cryptographie o Niveau de la couche réseau du modèle
OSI.
La confidentialité des données : o Analyse les entêtes de chaque paquet de
droit de lire les données. données échangé entre une machine du
personne ne pourra modifier les réseau interne et une machine extérieure
données. [adresse IP src/dest, type de paquet (TCP,
personne ne pourra contrefaire UDP, ICMP), numéro de port (le service ou
].
Firewall o Examine chaque paquet indépendamment
des autres et le compare à une liste de
Un système pare-feu (firewall) : un dispositif conçu règles préconçues
pour examiner et éventuellement bloquer les o Limites :
échanges de données entre réseaux. des utilisateurs ni le filtrage des
applications + type de filtrage ne résiste
Objectif d un firewall pas à certaines attaques de type IP
Contrôler : Gérer les connexions sortantes Spoofing..SMI6 28 /
à partir du réseau local. Filtrage dynamique (filtrage de paquet avec
Sécuriser : Protéger le réseau interne des état) (Stateful)
intrusions venant d o Fait le suivi des paquets sortants dont il a
Surveiller : tracer le trafic entre le réseau autorisé la transmission et
local et internet. le retour des paquets de réponse
Journalisation des événements correspondants.
o Inspecte les données des couches 3 et 4 :
Un système pare-feu contient un ensemble de règles Conserve la trace des sessions dans
prédéfinies permettant
la connexion (allow) ; Vérifie que chaque paquet est
De bloquer la connexion (deny) ;
De rejeter la demande de connexion sans paquet / la réponse à un paquet
Les connexions à partir de la DMZ ne sont (read the rest of the course P43-47)
ieur
Généralement :
Trafic du réseau externe vers la DMZ autorisé ;
Trafic du réseau externe vers le réseau interne
interdit ;
Trafic du réseau interne vers la DMZ autorisé ;
Trafic du réseau interne vers le réseau externe
autorisé ;
Trafic de la DMZ vers le réseau interne interdit ;
Trafic de la DMZ vers le réseau externe autorisé.