Académique Documents
Professionnel Documents
Culture Documents
CLASSIFICATION
Aspects de la sécurité : services
Authentification
Confidentialité Disponibilité
04/01/2023
Aspects de la sécurité : services
Authentification
04/01/2023
Envoi de la requête + vérification de la Succès de la vérification + entité
légitimité de l’entité authentifiée + envoi de la réponse
Identifiant login Mot de
Nom et Identifiant login Mot de
unique passe
prénom unique passe
179 harryUp A256G_
Harry 179 harryUp A256G_
Potter 184 Hermione JH567
04/01/2023
Classification des attaques : standard X.800
04/01/2023
Classification des attaques : standard X.800
Attaques passives
04/01/2023
Classification des attaques : standard X.800
Attaques passives
- L’attaquant cherche :
04/01/2023
Attaques passives : outils et techniques
04/01/2023
Attaques passives : outils et techniques
04/01/2023
Attaques passives : outils et techniques
Scans : ping
04/01/2023
Attaques passives : outils et techniques
04/01/2023
Attaques passives : outils et techniques
04/01/2023
Attaques passives : outils et techniques
•En envoyant un paquet à une adresse IP, la machine sait vers quel port l’acheminer en
fonction de l’application utilisée ou du contenu du paquet. Chaque service s’exécutant sur la
machine doit « écouter » un port spécifique. Les 1 023 premiers ports TCP sont dédiés aux
applications les plus connues comme FTP (21), HTTP (80) ou encore SSH (22). Les
ports TCP 1024 à 49151 peuvent être utilisés par des services ou applications. Les
ports 49152 et suivants sont totalement libres.
04/01/2023
Attaques passives : outils et techniques
- Usurpation d’identité
- Rejeu
- Modification des messages
- Interruption du service (déni de service)
04/01/2023
Classification des attaques : standard X.800
Attaques actives – usurpation d’identité
04/01/2023
Attaque ARP spoofing
Rappel : Principe du protocole ARP
Le protocole ARP (Address Resolution Protocol)
permet à la couche liaison de données de trouver
l’adresse MAC à partir de l’adresse IP grâce à la
table ARP.
Pour trouver l’adresse MAC correspondante à
l’adresse IP « 192.168.52.2 », ARP de la machine
« 192.168.52.1 » envoie à toutes les machines un
message (broadcast/diffusion) de type :
Cette attaque intervient lorsqu’une machine pirate communique une fausse information à une
machine victime.
04/01/2023
Attaque ARP spoofing
Attaque ARP spoofing
La machine « P » envoie une réponse ARP à la machine « A » lui demandant de mettre à jour
sa table ARP avec « IP_B MAC P ».
04/01/2023
Attaque ARP spoofing
Attaque ARP spoofing
Lorsque la machine « A » envoie un message à l’adresse IP_B, ce dernier sera envoyé vers
l’adresse MAC_P (et pas à MAC_B).
La machine pirate « P » peut faire la même chose avec la machine « B » en lui envoyant une
fausse information ARP.
04/01/2023
Attaque ARP spoofing
Attaque ARP spoofing
Les tables ARP des machines « A » et « B » étant erronées, les messages entre « A » et
« B » seront reçus par la machine « P ».
04/01/2023
Classification des attaques : standard X.800
Attaques actives – Rejeu (Replay)
- Réalisée en deux phases :
- 1- la capture passive d’un message
- 2- la retransmission ultérieure de ce message pour produire un effet non
autorisé
- Exemple : Rejeu d’une transaction bancaire
04/01/2023
Classification des attaques : standard X.800
Attaques actives – modification des messages
04/01/2023
Attaque SQL injection
04/01/2023
Attaque SQL injection
04/01/2023
Attaque SQL injection
Les caractères « -- » marquent le début d’un commentaire en langage SQL, la requête est
équivalente à :
04/01/2023
Attaque SQL injection
04/01/2023
Attaque SQL injection
Si l'on considère ce qui suit :
•AND a la priorité sur OR (vrai pour la plupart des implémentations SQL)
• password = 'idontknow ’ est FALSE pour l'e-mail donné
•1=1 est toujours TRUE
on peut réduire la clause WHERE comme suit :
04/01/2023
Classification des attaques : standard X.800
Attaques actives – déni de service
04/01/2023
Attaques DOS et DDOS
Attaque DOS
Cette attaque est réalisée par une seule machine afin d’exploiter une
vulnérabilité logicielle ou inonder une cible par de fausses requêtes,
généralement dans le but d'épuiser les ressources du serveur.
Attaques DOS et DDOS
Attaque DDOS
Une attaque provenant de plusieurs sources à la fois. L’attaquant peut
communiquer avec d'autres machines pour coopérer ensemble et lancer une
attaque sur le serveur.
Attaques DOS et DDOS
Attaque DDOS
Cette attaque provoque l’inondation du serveur par des requêtes qu’il ne peut
plus les traiter. Par conséquent, les ressources du serveur sont épuisées
(RAM, CPU, bande passante du réseau)
Attaques DOS et DDOS
Comment l’attaquant peut impliquer les autres machines ?
L'attaquant développe un
programme malveillant
(malware) et le distribue
sur Internet en le
plaçant dans des sites
Web, des e-mails avec
pièces jointes
malveillantes.
Attaques DOS et DDOS
Comment l’attaquant peut impliquer les autres machines ?
04/01/2023
Comparaison entre attaque passive et attaque active
04/01/2023