La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INTERNET Sécurité. Plan Rappels : Ethernet, IP. Anonymat HTTP : protocole bavard Cookies : drôles de gâteaux Le spamming Aperçu des failles de sécurité

Présentations similaires


Présentation au sujet: "INTERNET Sécurité. Plan Rappels : Ethernet, IP. Anonymat HTTP : protocole bavard Cookies : drôles de gâteaux Le spamming Aperçu des failles de sécurité"— Transcription de la présentation:

1 INTERNET Sécurité

2 Plan Rappels : Ethernet, IP. Anonymat HTTP : protocole bavard Cookies : drôles de gâteaux Le spamming Aperçu des failles de sécurité des protocoles Internet Aperçu des principales méthodes dattaque Firewalls individuels pour poste de travail : ZoneAlarm

3 Sécurité Internet Rappels

4 Ethernet

5 IP : le datagramme |Version| IHL |Type of Service| Total Length | | Identification |Flags| Fragment Offset | | Time to Live | Protocol | Header Checksum | | Source Address | | Destination Address | | Options | Padding |

6 IP : valeurs du champ Protocol ID de protocoleAbréviationSignification 0 Réservé 1ICMPInternet Control Message Protocol (« message de contrôle internet) 2IGMPInternet Group Managment Protocol (« gestion de groupe Internet ») 3GGPGateway-to-Gateway Protocol 4IPIP in IP encapsulation 5STStream (flux) 6TCPTransmission Control Protocol (« contrôle de transmission ») ……… 17UDPUser Datagram Protocol (« datagramme utilisateur ») ……… 255 (Réservé)

7 Sécurité Internet Anonymat

8 Identification sur Internet Deux manières didentifier un utilisateur sur Internet : –Ladresse –Ladresse IP

9 Ladresse Moyen de reconnaître une personne sur Internet L'adresse peut-être occultée grâce à des réexpéditeurs anonymes, ou des services de messagerie gratuite

10 Ladresse IP Base de la communication sur Internet Fournie par le FAI, elle change à chaque nouvelle connexion Fichiers logs des FAI : correspondance entre vous et ladresse IP Difficile à dissimuler Spoofing IP : usurpation didentité

11 Anonymat sur Internet Ré expéditeurs anonymes : suppriment l'en- tête et l'adresse source du message, et insèrent la leur Pratique très controversée car certaines personnes l'utilisent à des fins légitimes.

12 Dissimulation dadresse IP Tâche extrêmement plus ardue. Telnet permet de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des machines, il est possible de remonter jusqu'à la source. Il existe une technique dite du « spoofing » (« usurpation d'identité ») permettant de s'octroyer une adresse IP qui n'est pas sienne, cela dit cette technique est très compliquée.

13 Sécurité Internet HTTP : protocole bavard

14 Où récupérer les infos ? Pour obtenir des informations sur votre configuration et lURL précédemment visitée, il suffit danalyser une trame IP et dutilisé les variables denvironnement qui sont définies dans votre navigateur et que ce dernier envoie systématiquement au serveur.

15 Analyse dune trame En analysant une trame IP, voici ce que lon peut apprendre de vous : –Votre adresse IP –Le navigateur que vous utilisez –Votre système dexploitation –Votre page précédente –Ce que vous êtes en train de faire

16 Sécurité Internet Cookies : drôles de gâteaux

17 Quels sont ces étranges gâteaux ? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur OK sans vous préoccuper de son devenir. Ce cookie est en fait un fichier qui est stocké sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle façon à connaître vos préférence (par exemple les options que vous aurez coché) pour vous éviter de les ressaisir.

18 Cookies et sécurité Le problème : les cookies contiennent des informations sur vous En réalité un cookie n'a rien de dangereux en soit car c'est le navigateur qui les gère en écrivant dans un fichier des paires clés valeurs. Les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le système de l'utilisateur.

19 Où sont stockés les cookies ? Les cookies sont généralement stockés dans un fichier cookies.txt Il est possible de mettre les cookies en lecture seule pour ne plus être ennuyé par les serveurs les proposant Il existe un programme appelé « Cookie Jar » (http://www.lne.com/ericm/cookie_jar/) permettant de spécifier les serveurs dont vous acceptez les cookies.

20 Comment fonctionnent les cookies ? Les cookies font partie des spécifications du protocole HTTP Les requêtes et réponses HTTP contiennent des en-têtes permettant d'envoyer des informations particulières de façon bilatérale. Un de ces en-têtes est réservé à l'écriture de fichiers sur le disque: les cookies.

21 Quelques infos sur les cookies Un cookie ne peut pas dépasser 4 Ko Un client ne peut pas avoir plus de 300 cookies sur son disque Un serveur ne peut créer que 20 cookies maximum chez le client

22 Précisions supplémentaires Le cookie nest pas visible avant le prochaine chargement de page Il faut savoir que certains navigateurs ne traitent pas bien les cookies –Microsoft Internet Explorer 4 avec le Service Pack 1 ne traite pas correctement les cookies qui ont le paramètre chemin défini. –Inversement Netscape Communicator 4.05 et Microsoft Internet Explorer 3.x ne traitent pas correctement les cookies qui n'ont pas les paramètres chemin et expiration définis

23 Où trouver les cookies Internet Explorer

24 Où trouver les cookies Netscape Communicator

25 Sécurité Internet Le spamming

26 Quest ce que le spamming ? Bien que le contenu de l'information soit parfois irréprochable légalement, c'est son utilisation qui peut parfois être critiquée... Le spamming consiste en ce sens à envoyer plusieurs s identiques (souvent de type publicitaires) à un grand nombre de personnes sur le réseau. Le mot « spamming » provient du mot « spam » qui est une marque de jambonneau fabriquée par la compagnie Hormel.

27 Pourquoi cette expression? L'association de ce mot au postage excessif provient à priori d'une pièce des Monty Python (Monty Python's famous spam-loving vikings) qui se déroule dans un restaurant viking dont la spécialité est le jambonneau « spam ». C'est alors qu'un client commande un plat différent, les autres client chantent alors tous en cœur « spam spam spam spam spam... » si bien que l'on entend plus le pauvre client... Les personnes pratiquant l'envoi massif de courrier publicitaire sont appelées « spammers », un mot qui a désormais une connotation péjorative...

28 Pourquoi faire du spamming ? Le but premier du spamming est de faire de la publicité à moindre prix par « envoi massif de courrier électronique non sollicité » (junk mail) ou par « multi-postage abusif » (EMP). Les spammers prétendent pour leur défense que le courrier est facile à supprimer, et qu'il est par conséquent un moyen écologique de faire de la publicité. Cela est tel, que certains spammers défendent la cause même du spamming. Le plus célèbre spammer est sans aucun doute la compagnie « Cyberpromotion » qui est considérée comme le plus important abuseur du réseau Internet.

29 Les critères La détermination du spam se fait sur un critère de volume. Un courrier électronique envoyé à 5 ou 6 personnes grâce à la fonction « cc » ne peut pas être considéré comme du « spamming » On considère en effet qu'un envoi supérieur à 20 messages constitue un spam.

30 Indice de Breidbart L'indice de Breidbart est une formule permettant de déterminer si un message constitue un spam: D'après cette formule, lorsqu'un message à atteint un indice Breidbart de 20 il s'agit nécessairement d'un spam... Cependant elle ne prend pas en compte la durée pendant laquelle ces messages ont été envoyés, il n'est donc pas évident de déterminer si un message constitue un spam ou non...

31 Effets du spamming Le principal inconvénient du spamming est l'espace qu'il occupe sur le réseau, utilisant inutilement une bonne partie de la bande-passante, rendant Internet moins rapide. Cela induit des coûts supplémentaires pour les Fournisseurs d'Accès à Internet (FAI) car ils doivent : –mettre en place une plus grande largeur de bande –acheter des ordinateurs supplémentaires –disposer d'un plus grand espace disque –engager du personnel supplémentaire

32 Combattre le spamming La chose la plus importante est de ne pas répondre à ces abus, cela ne ferait qu'empirer les choses, et rentrer dans le même jeu que les spammers. Il ne faut donc pas: –Menacer les spammers (cela ne ferait que les énerver) –Bombarder les spammers de courrier électronique –Pirater le site des spammers –Utiliser le spamming contre les spammers (dépourvu de bon sens...) –Utiliser toute attaque.

33 Aperçu des failles de sécurité des protocoles Internet

34 Nous allons présenter un aperçu des points dattaque présentés par le protocole TCP/IP ainsi que leur conséquences sur la sécurité de votre ordinateur. Nous allons naturellement nous restreindre aux attaques les plus courantes.

35 Failles de sécurité des protocoles Internet Les chevaux de Troie : la menace cachée

36 Généralités (1) Les chevaux de Troie constituent une menace sérieuse pour les ordinateurs. Un parallèle est souvent établi entre les chevaux de Troie et les virus, car ils sont également transmis lors dun téléchargement ou au moment de louverture dun fichier joint à un courrier électronique.

37 Généralités (2) En réalité, les chevaux de Troie ne sont pas des virus qui se diffusent de manière non ciblée, mais des programmes cachés permettant dassurer la transmission de données ou, pire encore, de réaliser une prise de contrôle à distance dun ordinateur particulier. Les chevaux de Troie sont mis en place à dessein par un agresseur, pour provoquer des dégâts ou espionner des données.

38 Généralités (3) Le programme est parfois transmis de manière ciblée en étant caché dans un téléchargement, ou mis en place à travers un port déterminé lors dune connexion à Internet.

39 Ports et chevaux de Troie La plupart des chevaux de Troie utilisent leur propre port pour éviter dentrer en conflit avec des programmes et des services déjà installés.

40 Quelques exemples

41 Info Substitution et camouflage Noubliez pas que les chevaux de Troie sont passés maîtres dans lart du camouflage. Le tableau ci- dessus ne peut donc présenter que les ports utilisés par défaut. Les chevaux de Troie peuvent changer de port et même tester lesquels sont ouverts sur votre firewall. Si vous nautorisez donc que les ports « normaux », cela nimplique pas que les chevaux de Troie ne puissent plus fonctionner.

42 Failles de sécurité des protocoles Internet Blocage dun ordinateur à laide de paquets défectueux

43 Établissement dune connexion TCP Elle ouvre la porte à quelques attaques dirigées vers lordinateur et vers la pile IP. Elle consomme de la mémoire et du temps CPU et mobilise ainsi des ressources qui devraient être à la disposition des autres utilisateurs. Dans les cas les plus graves ces attaques peuvent même provoquer un blocage (plantage) de lordinateur. Il sagit alors dune attaque de type Denial-of-Service.

44 Denial of Service (DoS) Le terme Denial of Service signifie littéralement « refus de service » et désigne la situation dans laquelle un programme ou un ordinateur arrête de fonctionner sur Internet, ou nest plus accessible que très lentement, ou même est virtuellement déconnecté vis-à-vis de lextérieur. Cette situation est généralement obtenue par blocage du système dexploitation ou du programme concerné.

45 Buffer, stack overflow Il arrive que la saturation de lordinateur avec des paquets aboutit au blocage de la pile de protocoles TCP/IP, en provoquant un débordement du tampon ou de la pile. Littéralement, il sagit du débordement du tampon ou de la pile, cest à dire dune erreur de programme qui conduit à lexécution anormale dun programme en mémoire centrale. Il peut être dû à une erreur de programmation dans différents systèmes de serveurs Web ou de messagerie, mais également dans la pile TCP/IP.

46 Une protection totale est-elle possible ? La diversité des types dattaque rend difficile la mise en place dune protection complète par des modifications manuelles de votre ordinateur et linstallation de mises à jour sur votre ordinateur personnel. ? La plupart des firewalls individuels (desktop firewall) offrent une protection de base de bon niveau capable didentifier et de contrer la plupart des attaques connues.

47 Une protection totale est-elle possible ? Dans le cas dun réseau, la protection de plusieurs ordinateurs est totalement impossible sans la mise en place dun firewall, car il faut ici protéger plusieurs ordinateurs. Il est impératif que le routeur ou le firewall exécutent les fonctions de protection.

48 Une protection totale est-elle possible ? Cependant, même si vous possédez un firewall parfaitement configuré, il est vraisemblable que les failles de sécurité seront identifiées tôt ou tard, ce qui cantonne une protection totale dans le domaine de lutopie.

49 Une protection totale est-elle possible ? Il est évident que vous serez dans de meilleures conditions avec une protection à 98% quavec une protection à 50%, ce qui doit vous amener à combattre les problèmes connus par des mesures appropriées, à laide dun routeur, dun firewall et dun proxy.

50 Failles de sécurité des protocoles Internet Attaques SYN

51 Quest ce quun SYN Pour pouvoir établir une connexion TCP/IP, lordinateur demandeur transmet un signal SYN (synchronisation) à son interlocuteur. Ce dernier répond par un message dacquittement ACK (acknowledge), auquel lémetteur répond à son tour par un message SYNACK. En labsence de cette confirmation, le système cible attend très longtemps, théoriquement pendant une durée de deux minutes.

52 Principe Si le nombre de requêtes SYN transmises simultanément est trop important, lordinateur cible utilise trop de ressources pour assurer la surveillance des connexions en cours détablissement et ne réagit plus à des demandes de connexion « normales ». Le comportement de nombreux systèmes dexploitation présente ainsi une lacune dans la gestion des temps dattente (timeout).

53 Solution Une bonne solution pour éviter ce problème consiste à mettre en place un firewall ou un routeur qui ne transmet les demandes de connexion TCP à un ordinateur cible que lorsquune connexion a été établie correctement avec le routeur utilisé comme proxy pour cet ordinateur cible.

54 Failles de sécurité des protocoles Internet Attaques par fragmentation

55 Problématique Le protocole IP prévoit que lexpéditeur ou le routeur découpe les paquets de trop grande longueur en fragments qui sont alors rassemblés par les signataires. Ce processus est appelé « fragmentation ». Cependant, de nombreux ordinateurs présentent des problèmes lorsquils doivent rassembler des paquets de plus de 64 kilo-octets et réagissent par un débordement de la mémoire.

56 Principe Les attaques de type Ping-of-death ou Teardrop en sont des exemples très connus. Dautres attaques par fragmentation sappuient sur des numéros de fragments erronés ou manquants, qui peuvent également être dangereux pour certains ordinateurs.

57 Solution Un firewall ou un routeur qui identifie ce type dattaque et qui interrompt la connexion avant que le paquet de données ne soit transmis à lordinateur cible constitue une bonne protection.

58 Failles de sécurité des protocoles Internet IP-Spoofing

59 Principe Lors des attaques de type IP-Spoofing, ladresse de lexpéditeur du paquet de données IP est falsifié. Lagresseur peut ainsi tromper certains filtres de firewall, dès lors que les accès sont possibles de lextérieur à partir de certaines adresses IP. Ces adresses sont faciles à identifier si lagresseur surveille le flux de données transitant à travers un firewall.

60 Protection La protection contre ce type de connexion illicite nest possible quà laide de mécanismes dauthentification demandant à chaque accès un nom dutilisateur et un mot de passe, qui ne doivent naturellement pas être transmis en clair. Une autre solution consiste à convertir la connexion en VPN (Virtual Private Network).

61 Failles de sécurité des protocoles Internet Autres attaques

62 TCP-Hijacking Signifie littéralement enlèvement Consiste à intercepter une connexion TCP/IP existante Falsification de ladresse IP de lexpéditeur dorigine et en devinant le numéro correct du prochain paquet TCP Très difficile de contrer

63 Flooding : submerger de paquets Dans ce cas, lobjectif ne consiste pas à établir une connexion valide. Il existe par ailleurs des attaques spécifiques qui aboutissent à une saturation en utilisant exclusivement des paquets IP standard valides, et qui sont donc dautant plus difficiles à bloquer.

64 Attaque Smurf Transmission dune série de pings simples à ladresse de diffusion réseau dun routeur, en utilisant comme adresse dexpéditeur ladresse IP du PC cible. Le routeur exécute alors le ping à ladresse de diffusion, ce qui amène tous les PC du réseau à répondre au ping par un paquet de données adressé à lordinateur cible. Le routeur est ainsi utilisé comme amplificateur. La solution de ce problème consiste à configurer tous les routeurs accessibles de lextérieur de manière à les empêcher de fonctionner comme amplificateur de Smurf.

65 DDoS : Distributed DoS Un ordinateur maître pilote plusieurs ordinateurs esclaves (daemon) sur lesquels le programme dattaque proprement dit est installé et à partir desquels lattaque est déclenchée. Le grand nombre dordinateurs impliqués conduit à un flot de données capable de saturer les serveurs de grands fournisseurs daccès ou même des moteurs de recherche

66 DDoS : Distributed DoS Le daemon est lui-même un petit programme résident sur différents ordinateurs. Il agit comme un cheval de Troie et la plupart des propriétaires de ces ordinateurs ne savent pas que ce programme est exécuté sur leurs machine. Il est actuellement très difficile de protéger lordinateur cible, car il est presque impossible dinterdire laccès à tous les ordinateurs pouvant servir de daemon. La protection ne peut fonctionner que si tous les utilisateurs dInternet installent des programmes de protection contre les chevaux de Troie, pour empêcher linstallation de daemons.

67 Sécurité Internet Dangers présentés par les ports en écoute

68 Question : Quels sont les dangers encourus lorsque certains de ces ports sont ouverts sur votre ordinateur ?

69 Dangers Dune part, les attaques de type IP-Spoofing ou Denial-of-Service ne peuvent être dirigées que vers les ports ouverts. Par ailleurs, les attaques ne peuvent être dirigées que vers des programmes installés sur un port et qui sont en attente de connexion. Lutilisation des failles de sécurité de ces programmes est désignée par le terme exploit, dérivé du terme exploitation.

70 Quand un port est-il ouvert ? Un port est ouvert lorsquun programme ou un service qui attend une connexion sur ce port a été démarré. Dans le cas contraire, le port est considéré comme fermé. Certains firewalls nautorisent pas le scanning de létat des ports interdits, qui sont alors désignés comme étant cachés ou stealth, cest à dire invisibles.

71 Problème des ports ouverts Le principal problème présenté par des ports ouverts est quun programme est exécuté derrière chacun dentre eux et que de nombreux programmes comportent des erreurs. Cest ainsi que, si vous utilisez par exemple un ancien programme ICQ pour dialoguer en direct, un agresseur pourra utiliser ce programme pour prendre le contrôle de votre PC.

72 Protection contre les dangers liés aux ports en écoute Si vous avez besoin dun serveur Web, il faut naturellement laisser les ports concernés ouverts, comme pour les serveurs de messagerie ou les serveurs FTP. Il est cependant recommandé de désactiver tous les services superflus sur les serveurs exposés aux attaques provenant dInternet. Par ailleurs, il faut nutiliser que des logiciels à jour et mettre en oeuvre tous les patchs de sécurité. Vérifiez régulièrement sil existe de nouveaux patchs ou abonnez-vous à la lettre de nouvelles (newsletter) correspondante.

73 Sécurité Internet Port Scanner

74 Le scanning est-il dangereux ? Les tentatives de scanning ne constituent pas une attaque en soi, mais ils servent généralement à identifier les ports ouverts ou les adresses accessibles derrière un firewall, et donc à recueillir des informations sur le système dexploitation utilisé, pour pouvoir exploiter les failles. Il faut donc être particulièrement attentif à létat des ports.

75 Commande « netstat –a » Vous pouvez utiliser la commande « netstat –a » sur un PC sous Windows pour obtenir des informations concernant les ports ouverts et les connexions établies avec votre ordinateur.

76

77 SuperScan SuperScan, dans sa version 3.0, est un freeware sorti en novembre 2000 et fonctionnant sous Windows 95/98/NT/2000. SuperScan est un puissant scanner de port TCP, un pinger ainsi quun séparateur de noms dhôte. Cet outil est destiné aux administrateurs de réseau. Où trouver SuperScan : –http://www.calogiciel.com rubrique Téléchargement > Windows > Utilitaires > Réseauhttp://www.calogiciel.com

78

79

80

81

82

83 Sécurité Internet Principales méthodes dattaques

84 Quest ce quun hacker ? Ce terme est généralement utilisé dans le langage courant pour désigner un agresseur sur Internet. Personne qui connaît particulièrement bien le système utilisé et qui soccupe de manière très intensive des détails des systèmes. Il met en avant les failles de sécurité et détecte même de nouvelles lacunes et de nouveaux points dattaque possibles sur les systèmes. Généralement ces personnes publient leurs découvertes sur des pages Web ou dans des groupes de nouvelles.

85 Quest ce quun cracker ? Les crackers ne publient pas leurs découvertes concernant les failles des systèmes, mais les utilisent pour accéder à des ordinateurs qui ne leur appartiennent pas et obtenir par exemple des droits dadministrateur. Lorsquune tentative a réussi, ils mettent généralement en place un accès permanent sur le système cible et effacent les traces de leur effraction. Pour cela, ils installent des portes dérobées (Backdoors) qui leur permettront daccéder à tout instant à lordinateur, si la voie utilisée initialement était verrouillée.

86 Motivation des crackers La motivation de ces personnes est soit simplement la curiosité qui les pousse à se « promener » dans les ordinateurs cibles, soit lexécution dun contrat, par exemple au bénéfice dun concurrent, ou encore la vengeance, dans le cas de certains employés qui veulent causer du tort à leur ancien employeur. Dans le cas dun contrat, le cracker disparaît généralement après avoir perpétré son forfait, cest à dire après avoir copié ou détruit des données ou fichiers, selon lobjectif de lattaque. En outre, il efface les traces de son effraction.

87 Les scripts kiddies Les script kiddies se contentent dutiliser des programmes tout prêts pour attaquer des ordinateurs. Ils utilisent donc des programmes créés par des hackers, souvent sans même en comprendre le fonctionnement. Leurs motivations se limitent généralement à laspect ludique de cette activité. Il est généralement assez facile de démasquer ces script kiddies.

88 Sécurité Internet Les différentes méthodes dattaques

89 Tromperie et travestissement De nombreux outils dattaque utilisent une adresse IP falsifiée pour éviter que lon puisse remonter à la source de lattaque. Ce processus est appelé IP-Spoofing. Une autre possibilité de masquage consiste à intercepter une connexion TCP établie, en appliquant la méthode Session Hijacking, cest à dire littéralement du « détournement de session ».

90 DoS Le terme Denial of Service (DoS) désigne le blocage de lordinateur opéré de telle sorte que celui-ci ne puisse plus remplir son rôle normal. Cela peut signifier : –quun serveur réagit nettement plus lentement à des tentatives de connexion –quun serveur nest plus accessible à partir de lextérieur –que la bande passante disponible est nettement réduite –quun ordinateur est amené à se bloquer –quun débordement de tampon est provoqué sur un ordinateur pour générer dautres failles de sécurité.

91 DoS : risque potentiel Une attaque de type Denial-of-Service, si elle nest pas accompagnée dautres agressions, est désagréable car lordinateur cible est mis hors service temporairement ou jusquà un prochain redémarrage, mais ne constitue pas en soi une menace directe pour la sécurité. Il faut cependant remarquer que ces attaques sont souvent utilisées comme diversion pendant une véritable attaque visant un autre ordinateur.

92 Recherche de mot de passe Type dattaque particulièrement dangereux Sil arrive à trouver le mot de passe de ladministrateur, un cracker peut pénétrer dans le système et provoquer des dégâts considérables : –créer des comptes dadministrateurs supplémentaires –voler, manipuler ou effacer les données –mettre en place des programmes de surveillance –prendre le contrôle dautres ordinateurs –installer des chevaux de Troie pour ménager ainsi un accès permanent à vos ordinateurs.

93 Recherche de mot de passe Les administrateurs sont-ils les seuls visés ? –Il faut savoir quil nest même pas nécessaire de disposer de droits dadministration pour mettre en place des chevaux de Troie sur des ordinateurs fonctionnant avec certains systèmes dexploitation comme Windows 9x, si aucun anti-virus nest installé. –Les dangers liés à lidentification des mots de passe concernent donc tous les utilisateurs ; il est donc impératif de protéger lensemble des mots de passe.

94 Recherche de mot de passe Il existe plusieurs possibilités pour trouver les mots de passe : –essais manuels –essais automatiques de tous les mots de passe possibles à laide dalgorithmes ou de dictionnaires –vol de fichiers contenant les mots de passe –espionnage des mots de passe lors de leur transmission vers le serveur –espionnage de mots de passe par des chevaux de Troie qui « écoutent » les saisies clavier.

95 Brute force attack La deuxième méthode permettant de trouver les mots de passe Consiste à essayer automatiquement toutes les combinaisons possibles Il est évident quun mot de passe ne comportant que trois caractères peut être très facilement trouvé, car les combinaisons de lettres en majuscules et en minuscules, de chiffres et de caractères spéciaux autorisés ne permettent environ que 60 3 soit possibilités.

96 Brute force attack Certains programmes essayent dabord uniquement des chiffres et des lettres, ce qui réduit le nombre de combinaisons à 36 3 soit , qui seront essayées systématiquement avant que le programme nutilisent également des caractères spéciaux. Les tests successifs de ces mots de passe nécessitent, sur les PC actuels, un maximum de 10 minutes. Dans le cas dun ordinateur de grande puissance, cette durée est encore réduite.

97 Règles de création de mot de passe (1/3) Utilisez des mots de passe composés dau moins huit caractères, pour rendre la tâche des crackers plus difficile, et les amener à abandonner leurs tentatives. Prenez lhabitude de mélanger les majuscules et les minuscules. Utilisez au moins un caractère spécial pour empêcher certains programmes de fonctionner. Changez régulièrement votre mot de passe pour éviter que les tentatives à long terme ne puissent aboutir ou que les intrusions réussies ne se répètent, cest à dire au moins tous les 30 jours.

98 Règles de création de mot de passe (2/3) Dans la mesure du possible, configurez votre système de manière quun utilisateur soit verrouillé pendant au moins trois jours si plus de cinq tentatives de connexion ont échoué et que sa revalidation ne puisse être réalisée que par un administrateur. Mettez en place des stratégies de mot de passe, appelées également Policies, pour vérifier que tous les utilisateurs respectent ces règles, et informez-les de limportance de ces mesures.

99 Règles de création de mot de passe (3/3) Prenez la précaution de changer le nom dorigine de ladministrateur, sachant que la plupart des attaques sont dirigées dabord sur ladministrateur installer par défaut (administrateur sous Windows, root sous Unix, etc.). Appliquez ces règles à tous les équipements participant à la sécurité, cest à dire également aux routeurs, firewalls, switchs, etc.

100 Mal Ware Les programmes appelés MalWare constituent actuellement une menace sévère. Lutilisation de ces programmes provoque des dégâts sur les ordinateurs cibles. Il peut sagir des mécanismes suivants : –vers –virus –chevaux de Troie –contrôles ActiveX et applets Java malicieuses –bombes de messagerie (mailbomb) –List-Linking

101 Bombes de messagerie Ces attaques consistent à saturer votre boîte aux lettres chez votre fournisseur daccès ou sur votre serveur de messagerie avec des messages totalement inutiles, si possible dotés de fichiers volumineux Il est parfois difficile de faire la distinction entre une bombe de messagerie et un virus Il est naturellement très difficile de se protéger contre les bombes de messagerie si ladresse de lexpéditeur change.

102 List Linking Les attaques de type List-Linking procèdent de manière similaire au mail-bombing Lagresseur inscrit votre adresse de messagerie sur différentes listes de diffusion de telle sorte que vous recevez constamment des messages qui ne vous sont pas destinés La seule solution consiste à résilier vos abonnements à ces listes.

103 Détournement de confirmation Les mécanismes de certaines listes de diffusion ont amené des agresseurs à sabonner sous leur propre nom, à envoyer une confirmation automatique, puis à modifier ladresse de messagerie utilisée. La protection liée à lobligation de confirmation est ainsi contournée.


Télécharger ppt "INTERNET Sécurité. Plan Rappels : Ethernet, IP. Anonymat HTTP : protocole bavard Cookies : drôles de gâteaux Le spamming Aperçu des failles de sécurité"

Présentations similaires


Annonces Google