Introductionsecurite Terminologie Services Attaques Solutions
Introductionsecurite Terminologie Services Attaques Solutions
Introductionsecurite Terminologie Services Attaques Solutions
contexte
4
Terminologies
5
Terminologie
6
Terminologie
7
Terminologie
9
La sécurité informatique
La sécurité informatique a pour but de protéger le patrimoine
informatique de l'organisme. Celui-ci permet son bon
fonctionnement et l'atteinte de ses objectifs.
⚫sécurité de l'information
protection de la confidentialité, de l’intégrité et de la
disponibilité de l’information; en outre, d’autres propriétés,
telles que l’authenticité, la non-répudiation et la fiabilité,
peuvent également être concernées 10
Objectifs et services de la sécurité
informatique
Les solutions de sécurité qui seront mises en place doivent
contribuer à satisfaire les critères suivants:
⚫ L’intégrité
⚫ La confidentialité
⚫ La disponibilité
10
L’intégrité
L’intégrité : Est relative au fait que des ressources, données,
traitements, transactions ou services n’ont pas été modifiés,
altérés ou détruits.
Modification :
⚫ Ecriture, changement, suppression, création
13
Confidentialité(suite)
14
La disponibilité
La disponibilité : propriété d'accessibilité au moment voulu des
biens essentiels par les personnes autorisées, demande que
l'information sur le système soit disponible aux personnes
autorisées dans les conditions d’accès et d’usage (notamment de
performances) normales;
La disponibilité des données est mesurée a travers l’accessibilité
aux données. Par exemple, si un serveur est tombé en panne
seulement cinq minutes par année, il a une disponibilité de
99.999%.
Exemple de la non disponibilité :
Un pirate peut envoyer un trafic excessif de requêtes, qui peut
consommer les ressources processeur du système et empêche ce
dernier de répondre aux requêtes légitimes (DOS)
15
Authentification
⚫L’authentification :
Assurer que les éléments du système (logiciels, données,
équipements, personnes) sont bien ce qu’on pense qu’ils sont
16
Le contrôle d’accès
⚫Le contrôle d’accès : une ressource n’est accessible que par les
personnes autorisés.
⚫Protège les ressources d’utilisation non autorisées
⚫Limite l’accès via les systèmes de communication aux
machines et aux applications
⚫Représente plutôt une restriction qu’un service
17
Non-répudiation
18
Non-répudiation(suite)
19
◦ Attaques de connaissance
◦ Attaques d’accès
◦ Attaques DoS (Denial of Service) déni de service et
DDoS (Distributed Denial of Service) déni de service
distribué
1
Spoofing Attack
Spoofing : usurpation : Injecter du trafic qui semble provenir
d'un système autre que le système attaquant lui-même
Ce n’est pas une attaque en elle-même, mais c’est une technique
qui peut être utiliser dans différentes types d’attaques.
Plusieurs types de spoofing :
• IP Address spoofing
• MAC adress spoofing
• Application or service spoofing : DHCP, DNS, routing
protocols, Email,etc.
2
DoS&DDoS Attack
Attaque DoS : « DoS Attack » : Tenter de rendre un ordinateur ou une
ressource réseau indisponible pour l'utilisation prévue.
• Consommation des ressources critiques
• Arrêt ou une plantation du système
• Considérer comme risque majeur et parmi les attaques les plus
utilisées
• Rompre des transactions commerciales
• Relativement facile à mener ou à réaliser et généralement difficile à
détecter ou à bloquer (pas de solution efficace ou très efficace » rt
nécessite un grand budget
Exemples :
TCP Syn flood
Ping of death (exemple ping x.y.z.w –t –l 5000)
Arp flooding
Buffer overflow
….
• source unique (à partir d’une seule machine)
2
TCP SYN flood
DoS&DDoS Attack
Attaque « DDos » : « DDos Attack » : implication de plusieurs
machines ou systèmes pour une attaque DoS.
Typiquement utilise des « botnets »
Un groupe de machines « Zombie » qui exécute des robots
« bots »
Un mécanisme de contrôle principal qui gère des « zombies »
Exemples :
Smurf attack
Botnet attack
2
ICMP attacks
(Smurf atack)
◦ Attaques de connaissance
2
C’est une application (logiciel) qui utilise la
carte réseau dans le mode (promiscuous : lire
tout le trafic) pour capturer tous les paquets du
réseau
Pakets sniffers (capture de paquets) :
◦ Exploite les informations circulant en clair. Les
protocoles qui passent ou envoient l’information en
clair sont : Telnet, FTP, SNMP, POP et HTTP.
◦ Doivent être dans le même domaine de collision.
◦ Utilisation légitime, mais aussi pour attaque.
3
Cryptographie (même si le pirate arrive à capturer
les paquets ça sera du texte chiffré)
Utilitaires anti-sniffer
Infrastructure « switch ou commutateur » (en effet
le paquet-sniffer ne fonctionne que dans le
même domaine de collision, cependant chaque
port du switch est un domaine de collision à part)
4
PORT SCAN ET PING SWEEP tentent
d’identifier :
◦ Les services
◦ Les machines (les adresses IP actives)
◦ Les systèmes d’exploitation et logiciels (via les
ports ouverts)
◦ Les vulnérabilités
5
Ces techniques ne peuvent pas être détectées facilement
Cependant, les dégâts peuvent être évités en utilisant des systèmes
de détection.
Exemple : IDS/IPS et (HIPS pour cisco par exemple).
Pings sweeps peut être stopper si ICMP- echo et ICMP-reply sont
désactivés au niveau du routeur de périmètre . Cependant on peut
pas faire de diagnostic réseaux.
6
Social engineering Attack
2
Social engineering Attack
Evolution du « phising »
Hameçonnage : le Phishing qui vise un individu ou un groupe
d’individus
Whaling : Pêche à la baleine : qui vise les VIP (des personnalités
de haut niveau)
Pharming : attire les victimes en compromettant le DNS
Vishing : utilise le système voix ou téléphone comme moyen à
la place d’email
Smishing : utilise les SMS
2
Des outils Internet comme « WHOIS »
peuvent être utilisés par un hacker.
DNS queries peut révéler des informations
comme à quel propriétaire appartient un
nom de domaine et quelles adresses IP sont
associées à ce dernier.
IP address queries
…
Contres mesures : une bonne configuration
DNS, masquer les adresses IP,…
7
8
Les attaques d’accès et les
contres mesures
9
Les motivations d’un intrus pour un réseau ou un
système sont:
Vol des données
Prise de control d’accès
Escalade des privilèges d’accès
10
Est possible par plusieurs méthodes,
notamment : brute force attacks (logiciel
permettant de tenter toutes les combinaisons
possibles), dictionnary attacks (logicel avec
une base de données des noms les plus
connus), cheval de troie et packets sniffers.
11
L0phtCrack permet
de générer le mot
de passe en clair à
partir de son code
haché.
Un mot de passe
peut être
compromis en
utilisant : un
dictionnaire ou
attaque par force.
12
Les techniques de défense pour ce type
d’attaque consiste à :
13
Le hacker exploite
l’existence d’une
relation de
confiance
Existe plusieurs
méthodes:
◦ Windows :
Domaines, Active
Doirectory
14
Augmenter et varier les contraintes au niveau
de la relation de confiance
15
La redirection de port
est un type d’attaque
par l’exploitation
d’une relation de
confiance qui utilise
la machine
compromise pour
faire passer le trafic
censé être filtré par
le pare-feu
Exemple : Netcat
16
◦ Attaques par Malware
Worm
Virus
Trojan
spam
….