Académique Documents
Professionnel Documents
Culture Documents
1 journée
La gestion de la présentation
des données ainsi que celle des Pile TCP/IP
sessions sont laissées au soin
du développeur de l’application. Couche Application: (message)
dans le modèle TCP/IP. (ex. câble coaxial, paire cuivre, fibre optique...)
IP : Internet Protocol
Protocole particulier implémenté au niveau de la couche Internet et dont le but est le contrôle des erreurs du
protocole IP (pertes de données au niveau IP, contrôle de transaction IP, etc …)
Protocole utilisant un type d’erreur, à ce type est associé un code précisant l’erreur.
Exemple de traceroute :
root@debian# traceroute -I www.google.fr
traceroute to www.google.fr (217.12.3.11), 30 hops max, 38 byte packets
1 1 ms <1 ms <1 ms ROOTY [192.168.2.11]
2 18 ms 17 ms 17 ms 1.227.39-62.rev.gaoland.net [62.39.227.1]
3 * * * Délai d'attente de la demande dépassé.
4 20 ms * * V4073.cbv3-co-1.gaoland.net [62.39.148.85]
5 16 ms 17 ms 17 ms prs-b2-geth6-2.telia.net [213.248.70.237]
6 21 ms 18 ms 17 ms 213.248.70.13
7 27 ms 28 ms 24 ms ldn-bb2-pos7-0-0.telia.net [213.248.65.113]
Utilisé pour les applications qui ont des besoins de débits importants, et pour
lesquelles l’ordre d’arrivée des données, et/ou la sécurité de leur acheminement
n’est pas nécessaire ; exemple : jeux vidéos sur Internet ou en réseaux local ;
visio conférence
Protocole en mode connecté : émule une connexion à l’image des protocoles de type X25
(attention, il n’y a pas de circuit virtuel en TCP comme en X25)
Protocole gérant l’état des connexions à l’aide d’identificateurs appelés “flags” ou fanions ou
drapeaux (SYN, ACK, RST, URG, PSH, FIN)
Sécurité des données grâce à l’accusé de réception des données (à l’image du courrier postal,
emettre une donnée en TCP c’est envoyer un courrier recommandé, a l’instar d’UDP qui peut
être comparé à un courrier postal normal)
Utilise des numéros de ports permettant d'avoir plusieurs connexions simultanées (ex. 80 HTTP,
21 FTP)
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la première partie
{ FTP : Utilisé pour le transfert de fichiers, utilise TCP sur port 21 (côté serveur).
{ SMTP : Utilisé pour la transmission des E-mails (TCP sur port 25). Egalement POP3 et
IMAP.
{ DNS : Utilisé pour la résolution des noms de domaines (UDP sur port 53).
{ SSH (Secure Shell) : Utilisé pour le cryptage des données (TCP port 22 côté serveur).
{ Telnet : permet de relier un client à un interpréteur de commande distant (TCP port 23).
{ SNMP : Utilisé surtout sur les routeurs, permet la gestion et le diagnostique des réseaux
en général. Utilise UDP port 161 côté agent et 162 côté station de management.
Risque = M * V * I
Dans le Monde :
En 2004, les attaques informatiques ont représenté un coût global de 1600 milliards de
dollars.
En 2004, 85% des entreprises et des services publics américains ont rapporté une
intrusion informatique telle qu'un vol d'information propriétaire, une fraude financière,
l'intrusion de personnes extérieures dans leur système, une attaque de déni de service
ou un sabotage de leurs données ou réseau.
40% des entreprises interrogées ont rapporté une intrusion par un tiers extérieur en
2004 (20% en 1997) et 38% ont détecté une attaque de type Déni de service (24% en
1998).
(Source: 2004 Computer Crime & Security Survey, Computer Security Institute).
Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations
3. La recherche de vulnérabilités
4. L’élimination des failles non fondées
5. Exploitation des vulnérabilités
6. Nettoyage
7. Les causes d’attaque réseau
8. Les types d’attaque réseau
9. Les solutions
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie
Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions
Recherche de vulnérabilités
Î Analyse des ports ouverts, des services, et des versions des applications
Nettoyage
Î Suppression des traces afin de passer inaperçu
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie
Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions
w Service SSH :
$ telnet 137.194.200.214 22
Trying 137.194.200.214...
Connected to 137.194.200.214.
Escape character is '^]'.
SSH-1.99-OpenSSH_3.0.2p1 Debian 1:3.0.2p1-9
w Service Telnet :
$ telnet 137.194.200.214
Debian GNU/Linux 2.2 serveur.ssir.com
Login :
w Service SMTP :
$ telnet 137.194.200.214 25
...
220 serveur.ssir.com ESMTP Exim 3.12 #1 Mon, 10 Jun 2002 22:56:32 +0200
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie
Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions
Race condition (signal d’interruption, droits d’accès, ouverture de fichiers par plusieurs
utilisateurs simultanés)
Développement via Internet d’outils permettant le piratage … L0phtcrack, hunt, nessus, etc…
Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions
Le Sniffing
L’IP Spoofing
Les attaques aux code web : Navigateurs, Java, JavaScripts, applets hostiles, etc …
Le Denial of Service
2005 Lionel PARBHAKAR pour le CIEFA-IPI
Plan de la troisième partie
Méthodologie d’attaque
1. Les étapes
2. La recherche d’informations et de
vulnérabilités
3. Les causes d’attaque réseau
4. Les types d’attaque réseau
5. Les solutions