Académique Documents
Professionnel Documents
Culture Documents
Mr Tolno
Plan
1 - Définitions
2 - Cookies : drôles de gâteaux
3 - Le spamming
4 - Aperçu des failles de sécurité des protocoles
Internet
5 - Aperçu des principales méthodes d’attaque
6 - Firewalls individuels pour poste de travail
Mr TOLNO 2
Définitions
• Une menace est une cause potentielle
d'incident, qui peut résulter en un dommage
au système ou à l'organisation.
• Ce sont des adversaires déterminés capables
de monter une attaque exploitant une
vulnérabilité.
Mr TOLNO 3
Sécurité Internet
Cookies : drôles de gâteaux
• La plupart du temps un serveur vous propose de
placer un cookie, vous ignorez ce terme et cliquez
sur OK sans vous préoccuper de son devenir.
• Ce cookie est en fait un fichier qui est stocké sur
votre disque et qui permettra que le serveur
vous reconnaisse la prochaine fois que vous
revenez sur le site de telle façon à connaître vos
préférence (par exemple les options que vous
aurez coché) pour vous éviter de les ressaisir.
Mr TOLNO 4
Cookies et sécurité
• Le problème : les cookies contiennent des informations
sur vous.
• En réalité un cookie n'a rien de dangereux en soit car
c'est le navigateur qui les gère en écrivant dans un fichier
des paires clés valeurs.
• Les données stockées dans un cookie sont envoyées par
le serveur, ce qui signifie qu'il ne peut en aucun cas
contenir des informations sur l'utilisateur que celui-ci n'a
pas donné, ou en d'autres termes: le cookie ne peut pas
collecter des informations sur le système de l'utilisateur.
Mr TOLNO 5
Qu’est ce que le spamming ?
• Bien que le contenu de l'information soit parfois
irréprochable légalement, c'est son utilisation qui peut
parfois être critiquée...
• Le spamming consiste en ce sens à envoyer plusieurs e-
mails identiques (souvent de type publicitaires) à un
grand nombre de personnes sur le réseau. Le mot «
spamming » provient du mot « spam » qui est une
marque de jambonneau fabriquée par la compagnie
Hormel.
• Les personnes pratiquant l'envoi massif de courrier
publicitaire sont appelées « spammers », un mot qui a
désormais une connotation péjorative...
Mr TOLNO 6
Effets du spamming
• Le principal inconvénient du spamming est l'espace qu'il
occupe sur le réseau, utilisant inutilement une bonne
partie de la bande-passante, rendant Internet moins
rapide.
• Cela induit des coûts supplémentaires pour les
Fournisseurs d'Accès à Internet (FAI) car ils doivent :
– mettre en place une plus grande largeur de bande
– acheter des ordinateurs supplémentaires
– disposer d'un plus grand espace disque
– engager du personnel supplémentaire
Mr TOLNO 7
Combattre le spamming
Mr TOLNO 8
Aperçu des failles de sécurité
des protocoles Internet
Mr TOLNO 10
Les chevaux de Troie : la menace cachée 1/2
Mr TOLNO 15
Failles de sécurité des protocoles Internet
Attaques SYN
Qu’est ce qu’un SYN
• Pour pouvoir établir une connexion TCP/IP,
l’ordinateur demandeur transmet un signal SYN
(synchronisation) à son interlocuteur.
• Ce dernier répond par un message d’acquittement
ACK (acknowledge), auquel l’émetteur répond à son
tour par un message SYNACK.
• En l’absence de cette confirmation, le système cible
attend très longtemps, théoriquement pendant une
durée de deux minutes.
Mr TOLNO 16
Principe
• Si le nombre de requêtes SYN transmises
simultanément est trop important, l’ordinateur
cible utilise trop de ressources pour assurer la
surveillance des connexions en cours
d’établissement et ne réagit plus à des
demandes de connexion « normales ».
• Le comportement de nombreux systèmes
d’exploitation présente ainsi une lacune dans
la gestion des temps d’attente (timeout).
Mr TOLNO 17
Solution
Mr TOLNO 18
Failles de sécurité des protocoles Internet
Attaques par fragmentation
• Le protocole IP prévoit que l’expéditeur ou le
routeur découpe les paquets de trop grande
longueur en fragments qui sont alors
rassemblés par les signataires. Ce processus
est appelé « fragmentation ». Cependant, de
nombreux ordinateurs présentent des
problèmes lorsqu’ils doivent rassembler des
paquets de plus de 64 kilo-octets et réagissent
par un débordement de la mémoire.
Mr TOLNO 19
Principe
• Les attaques de type Ping-of-death ou
Teardrop en sont des exemples très connus.
• D’autres attaques par fragmentation
s’appuient sur des numéros de fragments
erronés ou manquants, qui peuvent
également être dangereux pour certains
ordinateurs.
Mr TOLNO 20
Solution
Mr TOLNO 21
Failles de sécurité des protocoles Internet
IP-Spoofing
Lors des attaques de type IP-Spoofing, l’adresse
de l’expéditeur du paquet de données IP est
falsifié. L’agresseur peut ainsi tromper certains
filtres de firewall, dès lors que les accès sont
possibles de l’extérieur à partir de certaines
adresses IP.
• Ces adresses sont faciles à identifier si
l’agresseur surveille le flux de données
transitant à travers un firewall.
Mr TOLNO 22
Protection
• La protection contre ce type de connexion illicite n’est
possible qu’à l’aide de mécanismes d’authentification
demandant à chaque accès un nom d’utilisateur et un
mot de passe, qui ne doivent naturellement pas être
transmis en clair. Une autre solution consiste à
convertir la connexion en VPN (Virtual Private
Network).
Mr TOLNO 23
Failles de sécurité des protocoles Internet
Autres attaques
• DoS
• Ddos
• Smurf…
Mr TOLNO 24
Failles de Sécurité Internet
Dangers présentés par les ports en écoute
• D’une part, les attaques de type IP-Spoofing ou
Denial-of-Service ne peuvent être dirigées que
vers les ports ouverts.
• Par ailleurs, les attaques ne peuvent être
dirigées que vers des programmes installés sur
un port et qui sont en attente de connexion.
L’utilisation des failles de sécurité de ces
programmes est désignée par le terme exploit,
dérivé du terme exploitation.
Mr TOLNO 25
Quand un port est-il ouvert ?
• Un port est ouvert lorsqu’un programme ou un
service qui attend une connexion sur ce port a
été démarré.
• Dans le cas contraire, le port est considéré
comme fermé.
• Certains firewalls n’autorisent pas le scanning
de l’état des ports interdits, qui sont alors
désignés comme étant cachés ou stealth, c’est à
dire invisibles.
Mr TOLNO 26
Protection contre les dangers liés
aux ports en écoute
• Si vous avez besoin d’un serveur Web, il faut
naturellement laisser les ports concernés ouverts, comme
pour les serveurs de messagerie ou les serveurs FTP.
• Il est cependant recommandé de désactiver tous les
services superflus sur les serveurs exposés aux attaques
provenant d’Internet.
• Par ailleurs, il faut n’utiliser que des logiciels à jour et
mettre en œuvre tous les patchs de sécurité. Vérifiez
régulièrement s’il existe de nouveaux patchs ou abonnez-
vous à la lettre de nouvelles (newsletter) correspondante.
Mr TOLNO 27
Sécurité Internet Port Scanner
• Commande « netstat –a »
Vous pouvez utiliser la commande « netstat –a » sur un PC sous Windows
pour obtenir des informations concernant les ports ouverts et les
connexions établies avec votre ordinateur.
• SuperScan, dans sa version 3.0 actuellement 4.0, est un freeware sorti
en novembre 2000 et fonctionnant sous Windows 95/98/NT/2000/XP…
• SuperScan est un puissant scanner de port TCP, un pinger ainsi qu’un
séparateur de noms d’hôte. Cet outil est destiné aux administrateurs de
réseau.
• Où trouver SuperScan :
– http://www.calogiciel.com rubrique
• Téléchargement > Windows > Utilitaires > Réseau
Mr TOLNO 28
Mr TOLNO 29
Mr TOLNO 30
Mr TOLNO 31
Mr TOLNO 32
Mr TOLNO 33
End
Mr TOLNO 34