La sécurité - Les attaques

Slides:



Advertisements
Présentations similaires
Les protocoles réseau.
Advertisements

Botnet, défense en profondeur
Modélisation des menaces
1re STG INTERNET Patrick DUPRE.
VLC UMVF Fiche Veille Statut Logiciel gratuit, open source
Sécurité informatique
Une solution personnalisable et extensible
Internet.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Les Firewall DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Présentation CLUSIR 8 janvier 2002
Authentification contre Masquarade
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Xavier Tannier Yann Jacob Sécurite Web.
Le Web 2.0 et ses insuffisances
INF4420: Éléments de Sécurité Informatique
PPE : La Porte Intelligente
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cours 4 Les réseaux IP.
Le langage PHP 5.
Pare-feu.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Analyse des protocoles de la couche application
Les instructions PHP pour l'accès à une base de données MySql
Présenté par : Albéric Martel Fabien Dezempte 1.
Xavier Tannier Sécurite Web.
Le protocole FTP.
Les relations clients - serveurs
Module : Technologies des serveurs réseaux
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
802.1x Audric PODMILSAK 13 janvier 2009.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
Vue d'ensemble Configuration d'adresses IP
AMPIGNY Christophe - 10/12/2001
L’attaque DNS Spoofing
Interconnexion de réseaux par des routeurs sous GNU/Linux
(\> LordLogs </) VIA 09/12/2010
Développement d’application client/serveur
Cours de programmation web
Couche Transport (4) Routeur Messages entre A et B
Concepts fondamentaux des réseaux
Institut Supérieur d’Informatique
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Répartition des adresses IP
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Création de paquets IP.
Les Réseaux Informatiques
Réseaux Informatiques
Mise en place de translation d’adresses NAT/PAT
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
UE3-1 RESEAU Introduction
Référant : Osman SALEM GAOUA Lilia 15/12/2011.
Sécurité des systèmes d’information: Web Security & Honeypots
Sécurité Réseau Alain AINA AFNOG 2003.
Portfolio.
Fonctionnalité et protocole des couches applicatives
Architecture Client/Serveur
Sécurité des Web Services
Module 3 Sécurité des Réseaux
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

La sécurité - Les attaques Philippe Sèvre

Attaques réseau externes Elles s’appuient sur les vulnérabilités liées aux protocoles ou à leurs implémentations elles sont très nombreuses et peuvent s'appliquer aux différents niveaux OSI

Rappel sur la connexion TCP Envoi d’un SYN réception d’un SYN-ACK envoi d’un ACK Ces mécanismes sont souvent utilisés pour les attaques par saturation (DOS)

IP Spoofing Usurpation d’adresse IP pour cacher la source de l’attaque principe : on se forge ses propres paquets IP dans lesquels l’adresse source est faussée. on utilise avec des outils spéciaux (hping2, nemesis) attaque aveugle : l’attaquant n’a aucun retour Solution : ne pas se fier à l'adresse IP pour identifier une machine => utiliser des procédés cryptographiques (SSL, SSH, …) avec des certificats

TCP Session Hikacking on usurpe une connexion TCP en forgeant des N° de sessions adaptés au contexte (simulation de la pile TCP/IP)

ARP Spoofing usurpation ARP avec des paquets forgés => attaque classique MIM (Man in the Midle) on se fait passer pour une autre machine avec des paquets ARP gratuits

Man in the middle Homme du Milieu Un tiers se fait passer pour chacun des deux autres interlocuteurs Pratiques à mettre en oeuvre (complexe) ARP Spoofing Empoisonnement DNS Écoute Déni de service

Firewalking Utilise le TTL (décrémenté par chaque routeur) Si TTL = 0 : envoi message ICMP TTL Exceeded Permet de déterminer le nombre et l’adresse des routeurs On envoie des paquets test avec TTL = Nbre routeurs + 1

DNS Spoofing il suffit de se faire passer pour le vrai serveur DNS et de fournir les information « adaptées” Il est également possible de reconfigurer la couche réseau du client au moyen d'un malware

DNS poisonning DNS cache Poisonning on empoisonne le cache DNS du client (phishing ou hameçonage) Remède : utilisation de DNSSEC (DNS avec certificats) encore peu utilisé

Attaques applicatives ce sont des attaques concernant la couche 7: protocole HTTP protocole SMTP, POP3/IMAP protocole SMB/CIFS protocole FTP protocole NFS DNS

Les Dénis de Service (DOS) Dénis de service applicatifs : ils visent à mettre hors de service la couche 7: envoi de requêtes induisant une charge système très élevée => blocage de la mchine

Dénis de service réseaux – 1 Syn Flooding : on laisse sur la machine cible un grand nombre de connexion en attente (Flag Syn à 1) sans répondre au Syn-Ack renvoyé par la machine cible => saturation des ressources UDP Flooding : exploite le mode non connecté d’UDP . Création d’un UDP Paquet Storm => congestion du réseau - UDP est prioritaire / TCP => plus de BP pour TCP

Dénis de service réseaux - 2 Smurfing : utilise ICMP: ping à une adresse de broadcast => tout le monde répond. On usurpe l’adresse source en mettant celle de la cible qui va recevoir les paquets ICMP de tout le réseau => tout le réseau recoit le déni de service Packet Fragment : utilisent des faiblesses dans la mise en oeuvre de la fragmentation/défragmentation des paquets Tiny Fragments RFC 791 : un routeur doit pouvoir laisser des paquets de 68 octets sans les fragmenter davantage principe de l’attaque : fragmenter sur 2 paquets une demande de connexion TCP 2e paquet : demande de connexion TCP (SYN :1 et ACK : 0) les routeurs appliquent les même règles aux différents fragments d’un paquet : le 1er passe : le second également

Fragment Overlapping RFC 791 : si 2 fragments (IP) se superposent, le 2éme écrase le premier cf prec : la demande de connexion est dans le 2eme paquet => la connexion s’établit malgré le filtre

Dénis de service distribués (DDOS) On utilise l'effet de levier produit apr plusieurs (+de 100 ou 1000) sources pilotées par des BOT (serveurs IRC) très difficiles à contrer (répartition de charge, intervention chez l'opérateur rélécom)

Les attaques Web Interprétation des URL Mauvais contrôle de données utilisateur Injection de code SQL Attaque sur les identifiants de session Cross site Scripting Autres attaques

Exemple http://www.mondomaine.fr/chemin/fichier.ext ?param1=val1&param2=val2 Utilisation de../../.. Pour remonter dans l’arborescence Utilisation d’Unicode pour IIS Autres attaques

Parades Utiliser des partitions séparées Enlever le composants non nécessaires Désactiver le browsing Supprimer les filtres et interpréteurs inutiles Appliquer des permissions d’accès fichier Désactiver HTTP si possible (cf HTTPS) Utiliser le filtrage d’URL (mod_rewrite d’Apache) Installer un reverse proxy (cf Apache ou Squid) Installer un IDS dans la DMZ pour détecter les attaques classiques

Injection de code SQL Select * from table where champ_nom = Nom Il suffit de saisir dans le mot de passe : Toto’ or 1 = 1 Le test de validation du mot de passe est court- circuité On peut utiliser UNION Commandes SQL server : 999; exec sp_addlogin ‘monuser’ Xp_cmdshell « NET USER /ADD …»’

Attaque sur les identifiants de session On peut générer automatiquement des identifiants de cookie pour « voler » la session d’un autre utilisateur

Filtrage applicatif Proxy reverse : il répond aux requêtes des clients et transmet au serveur Web après avoir fait les controles