Académique Documents
Professionnel Documents
Culture Documents
IT Talents School
Les attaques Réseaux
mascarade
interception
modification interruption
– Passives
• Pas de modification du contenu de l’information
données
– Email-Bombing
celle-ci se dégradent
la congestion du réseau
• Parades :
(DNS)
promotionnel ou publicitaire.
– filtrage,
– proxy
• Parades:
– vérification du remplissage des tampons,
–
fonctions vulnérables: copie et concaténation)
Attaquant Victime
Ensemble amplificateur
Hôte
compromis
de diffusion entrant.
• Parades :
respectueux de la Netiquette.
Attack Commands
Botnet:
Attack Actions
Victim
gérer le botnet.
machine)
• de passe est en général nécessaire pour
rejoindre un CHANNEL IRC.
•
– Bonne bande passante (débits élevés)
– Haute disponibilité (rarement arrêtés)
Formation PIRATAGE ETHIQUE 39
Les botnets: Exemple d'un botnet IRC
Agent Victime(s)
Attaquant
maître
Hôte
compromis
Attaquant
1.34.150.37 Attaque
Demande
d’attaque
Demande
d’attaque esclave
Attaque
Demande
d’attaque
maître esclave
• Au niveau système/applicatif
– Pare-feu, xIDS, NMS
– Journaux
22:00:11.625995 IP (tos 0x0, ttl 128, id 30917, offset 0, flags [none], proto: UDP (17), length:
81) 192.168.1.2.1034 > valve-68-142-64-164.phx3.llnw.net.27014: UDP, length 53
22:00:29.706020 IP (tos 0x0, ttl 128, id 31133, offset 0, flags [none], proto: UDP (17), length:
81) 192.168.1.2.1034 > valve-68-142-64-164.phx3.llnw.net.27014: UDP, length 53
22:00:38.751355 IP (tos 0x0, ttl 128, id 31256, offset 0, flags [none], proto: UDP (17), length:
• Il permet également de
surveiller une session
ont compromis.
• l'ordinateur en question
répond alors à cette
numéro de carte
Ethernet.
Formation PIRATAGE ETHIQUE 65
Rappel sur le protocole de résolution
d'adresses (ARP)
• Utiliser un cache pour conserver les adresses
Ethernet des machines les plus souvent accédées.
requêtes
• Effets :
– redirection du trafic
s'adresser à la cible A
5.
en mettant sa réelle adresse MAC source afin de
s'assurer de recevoir les réponses
de trame
d'effectuer de l'écoute.
• Le commutateur envoie des copies des trames destinées à la nouvelle
adresse MAC sur tous ses ports;
– AOL Instant Messenger, Citrix, FTP, HTTP, ICQ, IMAP, IRC, LDAP, NNTP,
Oracle, OSPF, POP, PostgreSQL, RIP, rlogin, SMB, SMNP, Socks, telnet,
X11, …
• Avec les réseaux commutés et les protocoles chiffrés
actuels, l'espionnage de mots de passe ne fonctionne pas
toujours aussi bien qu'on pourrait le souhaiter. Dsniff
mac-address H.H.H
– un filtre sur le nombre de correspondance
maximum par port. 3 modes existent qui sont "protect",
– Résolution DNS
– Latence
de la machine de l'attaquant.
Formation PIRATAGE ETHIQUE 118
DNS Cache Poisoning
• Pour mener à bien une attaque par empoisonnement
de cache, l'attaquant exploite une vulnérabilité du
incorrectes.
=> Email
spoofing est ainsi une technique d’attaque du type «social
engineering»: capter des mots de passe ou autre information de
data
quit
221 mail.yourdomain.com closing connection
Connection closed by foreign host.
Formation PIRATAGE ETHIQUE 128
Email spoofing
Modification d’un client connu
sensible)
• Parades :
• Initialisation de l ’attaque:
– l’attaquant amène la victime à visiter son site (par email ou par sa figuration
dans une indexation d ’un moteur de recherche)