La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN.

Présentations similaires


Présentation au sujet: "Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN."— Transcription de la présentation:

1 Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN

2 Code pénal Art.323 - * : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende » « Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende » « Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. » But de la présentation Sensibiliser aux problématiques des responsables des SI dentreprises Présenter un pan de linformatique encore mal connu en ING1 10/06/20082Ricardo BELIN

3 Sécurité des réseaux locaux Problématique dentreprises Des milliers de flux potentiellement critiques Ne pas sous estimer les menaces internes 10/06/20083Ricardo BELIN 70 percent of incidents that cause money loss are the result of insider theft. -- Gartner

4 Le fameux CANDI Confidentialité Authentification Non répudiation Disponibilité Intégrité © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/20084Ricardo BELIN

5 10/06/2008Ricardo BELIN5 FTP, HTTP, …. TCP IP Couche physique UDP ICMP L5 L4 L3 L1/2

6 10/06/2008Ricardo BELIN6 Adresse de destination Adresse source Type Données CRC Couche supérieure (Exp : IP) Exemple de trame Ethernet vue par Wireshark :

7 Communication : 192.168.0.3 192.168.0.2 10/06/20087Ricardo BELIN

8 Communication : 192.168.0.3 192.168.0.2 10/06/20088Ricardo BELIN

9 Les applications basent leur communications sur les adresses IP Les équipements de type switches et hubs ne « comprennent » pas les IP Adresse de diffusion FF.FF.FF.FF.FF.FF 10/06/2008Ricardo BELIN9

10 Lien adresse physique et adresse réseau Service entre Ethernet et IP 10/06/200810Ricardo BELIN

11 Une application sur A veut parler à 192.168.0.4 (IP B ): A sait que IP B est joignable sur son réseau et veut donc le joindre via son @MAC A ne connait pas MAC B A demande à tout le monde sil est B Tout le monde mémorise la MAC A et B lui répond (exclusivement) A mémorise MAC B et commence léchange 10/06/2008Ricardo BELIN11 ABCD IP B, MAC B IP A, MAC A A B 08:00:69:02:01:FC 08:00:12:3C:01:FC 08:00:18:5A:4F:11 08:00:FB:9B:40:55 ARP Reply: 192.168.0.4 is at 08:00:FB:9B:40:55 ARP Request: Who has 192.168.0.4? Tell 192.168.0.2 Contenu des tables ARP des hosts Une application sur le host A souhaite communiquer avec lIP 192.168.0.4

12 10/06/2008Ricardo BELIN12

13 Mémorisation automatique des adresses « qui passent » Aucun moyen de vérifier un lien entre @physique et @réseau Nimporte quel host peut usurper la place dun autre 10/06/2008Ricardo BELIN13

14 De la théorie à la pratique 10/06/2008Ricardo BELIN14

15 10/06/200815Ricardo BELIN

16 Ifconfig : changer son @MAC Wireshark : comprendre ce quil se passe Etherape : inutile mais sexy Ettercap : le plus important 10/06/200816Ricardo BELIN

17 10/06/200817Ricardo BELIN

18 10/06/200818Ricardo BELIN ARP Reply: 192.168.0.2 is at 00:15:f2:3d:d1:12 ARP Reply: 192.168.0.1 is at 00:15:f2:3d:d1:12 Cela ne respecte pas la confidentialité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 08:00:12:3C:01:FC 08:00:18:5A:4F:11 00:15:f2:3d:d1:12

19 Dsniff : récupération automatisée des couples login / mot de passe FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols Cela ne respecte pas lauthentification ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/200819Ricardo BELIN

20 Phishing technique utilisée pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. 10/06/200820Ricardo BELIN

21 Who is societegenerale.fr ? societegenerale.fr is 201.243.67.23 10/06/200821Ricardo BELIN

22 Who is societegenerale.fr ? societegenerale.fr is 192.168.0.3 Interception ! 10/06/200822Ricardo BELIN Un Vrai petit Jerome Kerviel !! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978

23 Les filtres Ettercap Outil puissant Script 10/06/200823Ricardo BELIN # Modification prompt FTP à la volée if (tcp.src == 21 && search(DATA.data, "Hello!")) { replace("Hello!","Bonjour!"); }

24 GET index.html, logo.jpg, … 10/06/200824Ricardo BELIN

25 GET index.html, logo.jpg, … Modification ! […] Cela ne respecte pas lintégrité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/200825Ricardo BELIN

26 # Isolement dun host if (ip.src == 'Target IP' || ip.dst == 'Target IP') { drop(); kill(); } D.O.S. niveau TCP depuis machine fantôme Isolement dune machine Plugin isolate filtre Cela ne respecte pas la disponibilité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/200826Ricardo BELIN

27 Affaiblissement de protocole Exemple : SSH 10/06/200827Ricardo BELIN Je veux établir une connexion SSH OK Je supporte SSH1 uniquement OK Je supporte SSH1 et SSH2 OK nous allons négocier en SSH1 Pirate Serveur SSH Client

28 10/06/200828Ricardo BELIN # Affaiblissement de protocole if (ip.proto == TCP) { if (tcp.src == 22) { if ( replace("SSH-1.99", "SSH-1.51") ) { msg("SSH downgraded from version 2 to 1\n"); } else { if ( search(DATA.data, "SSH-2.00") ) { msg("Server supports only SSH version 2\n"); } else { if ( search(DATA.data, "SSH-1.51") ) { msg("Server using version 1\n"); } } } } }

29 Utiliser lOS Solaris (haha…) Tables ARP statiques Monitoring Arpwatch SNORT IDS 10/06/200829Ricardo BELIN

30 Les logiciels utilisés et cités lors de cette présentation Ping :) ifconfig Ettercap Dsniff Arptools Wireshark Etherape Nmap Arpwatch Snort 10/06/200830Ricardo BELIN

31 Permet de compromettre tous les principes de la sécurité Ouvre la porte à une infinité de problèmes pour une entreprise Excessivement simple à mettre en place Pas une fatalité Evitez de tout casser… 10/06/200831Ricardo BELIN

32 Fin de présentation Présentation réalisée et préparée par Ricardo Belin Promo EPITA TELECOM 2009 10/06/200832Ricardo BELIN


Télécharger ppt "Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN."

Présentations similaires


Annonces Google