Présenté par : Albéric Martel Fabien Dezempte 1.

Slides:



Advertisements
Présentations similaires
Le Protocole TCP Chapitre 6.
Advertisements

Alain AINA AFNOG VI MAPUTO, Avril 2005
ACCES AUX RESSOURCES RESEAU INTERNET
Services DNS.
SERVICE DHCP.
– NAT et PAT.
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
- Couche 4 - Couche transport. Sommaire 1) Caractéristiques de la couche transport 2) Les protocoles TCP & UDP 3) Méthode de connexion TCP.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Les Firewall DESS Réseaux 2000/2001
Architecture de réseaux
Authentification contre Masquarade
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Défi écriture BEF Couverture. Défi écriture BEF Page 1.
La Couche Transport.
Configuration de Windows Server 2008 Active Directory
Exercice Trame Ethernet
INF4420: Éléments de Sécurité Informatique
Projet 2012 Tour à commandes numériques
SECURITE DU SYSTEME D’INFORMATION (SSI)
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Serveurs Partagés Oracle
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
La sécurité - Les attaques
Virtual Local Area Network
L'équilibrage de charge Utilisation, principe et solutions
DHCP Dynamic Host Configuration Protocol
Les Réseaux Informatiques Le Modèle TCP/IP Clients & Serveurs Le protocole FTP Boukli HACENE Sofiane.
Les relations clients - serveurs
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Support des services et des serveurs Serveur DHCP.
Vue d'ensemble Configuration d'adresses IP
Première exploration des paquets capturés
Répartition des adresses IP
AMPIGNY Christophe - 10/12/2001
L’attaque DNS Spoofing
SECURITE DES RESEAUX WIFI
Module Routage Où dois-je envoyer ce paquet ???
Les réseaux locaux virtuels : VLAN
Structures de données avancées : Concepts réseaux et protocole de communication. D. E ZEGOUR Institut National d ’Informatique.
(\> LordLogs </) VIA 09/12/2010
DNS POISONING Année académique Université de Liège Dumont R. 2LINF Lepropre J. 2LINF Pauwels M. 2LINF.
Couche Transport (4) Routeur Messages entre A et B
Les Réseaux Informatiques Serveurs réseau principaux DHCP - DNS Laurent JEANPIERRE DEUST AMMILoR.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Projet télésurveillance
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Répartition des adresses IP
Sauvegarde entre 2 serveurs GNU/Linux Configuration d’une connexion sécurisée entre les 2 serveurs Sauvegarde entre les deux serveurs Test de la solution.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Les Réseaux Informatiques
Administrer les DNS Vérification des données Portail Web Achat de Sites Web Administrer les Sites Web Achat de nom de domaine Achat de comptes mail Administrer.
Couche transport du modèle OSI
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
Ingénierie des réseaux
Les protocoles de niveau message
Référant : Osman SALEM GAOUA Lilia 15/12/2011.
Yonel Grusson.
Module 3 Sécurité des Réseaux
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Présenté par : Albéric Martel Fabien Dezempte 1

IP Spoofing Définition But Mise en œuvre Parades DNS Spoofing Démo 2

Technique de hacking pour usurper une adresse IP. Définition Technique de hacking pour usurper une adresse IP. Utilisé sur des machines en relation de confiance. Souvent contre les services rsh et rlogin. - Relation de confiance : c'est-à-dire que la seule authentification faite au niveau du serveur consiste en une vérification de l'adresse IP du client. Rsh et rlogin car leur mécanisme d’authentification basé sur IP. Non aveugle quand sur le meme reseau, on peut sniffer les paquets qui transitent. Le spoofing le plus simple. Aveugle : quand on est sur un reseau différent 3 3

Falsifier la source d’une attaque. Faire du DNS Spoofing. But Falsifier la source d’une attaque. Faire du DNS Spoofing. - Falsifier la source d’une attaque : par exemple une attaque DOS pour cacher la provenance de l’attaque. 4 4

Authentification et approbation (3-ways handshake): Mise en œuvre Rappels sur TCP : Authentification et approbation (3-ways handshake): Envoi paquet IP au destinataire Envoi accusé de réception du destinataire Réponse à l’accusé de réception 5

Modifier l’IP source d’un paquet IP Mise en œuvre Datagramme IP Modifier l’IP source d’un paquet IP 6

Données importantes : ACK, SYN, numéro d’ordre Mise en œuvre Paquet TCP Données importantes : ACK, SYN, numéro d’ordre 7

Pas de communication avec le pirate Arrêt de la connexion Mise en œuvre Pas de communication avec le pirate Arrêt de la connexion Envoi avec syn(numseq), renvoi syn(seqnum) et ack(seqnum+1), puis envoi ack(seqnum+1) 8 8

Annihiler la machine spoofée. Mise en œuvre Annihiler la machine spoofée. La cible attend un accusé et un bon numéro de séquence. Blind spoofing : deviner les numéros de séquence. Source routing : transit des paquets par le pirate. Sniffing des paquets pour chercher l’algorithme d’incrémentation du numéro d’ordre. Annihiler la machine spoofée : par exemple avec une attaque DOS Ip source routing : souvent pas pris en compte par les routeurs 9 9

Parades Cryptage et authentification. Filtrage au routeur. Génération de numéro d’ordre aléatoire. Désactiver le source routing. Rp_filter sous Linux Vérification de la difficulté d’usurpation d’IP avec la commande nmap –O –v [IP] Arreter les services d’authentification basés sur IP(rsh et rlogin). Utiliser ssh, telnet par exemple. Filtrage egress filtering (de l’intérieur vers l’extérieur) : pour bloquer le trafic non autorisé vers l’extérieur. Filtrage ingress filtering (de l’extérieur vers l’intérieur) : filtrer le trafic entrant. Génération de numéro d’ordre aléatoire : quasiment implémenté partout déjà. rp_filter permet de vérifier qu'un paquet arrive bien par l'interface sur laquelle il devrait arriver. Par exemple, si mon interface eth0 est 192.168.0.1 et que je reçois un paquet avec l'IP source 192.168.0.34 sur eth1, ce paquet sera rejeté puisqu'il ne peut arriver sur cette interface. 10 10

Utilise les faiblesses du protocole DNS Définition Technique de hacking pour rediriger les internautes vers des sites pirates Utilise les faiblesses du protocole DNS 2 types : DNS ID Spoofing et le DNS Cache Poisoning 11 11

But Faire correspondre l'adresse IP d'une machine pirate à un nom réel d'une machine publique. 12 12

Mise en œuvre : DNS ID Spoofing Trouver le numéro de séquence : 65536 possibilités Écoute du réseau Prédire Répondre avant le serveur DNS Prédire : envoi de plusieurs requêtes et l'analyse des réponses 13 13

Mise en œuvre : DNS ID Spoofing Une requête DNS est envoyée à un serveur DNS, déclaré au niveau du client, demandant la résolution du nom de GOOGLE en son adresse IP. Pour identifier cette requête un numéro d'identification lui est assigné. Ainsi, le serveur DNS enverra la réponse à cette requête avec le même numéro d'identification. L'attaque va donc consister à récupérer ce numéro d'identification (en écoutant) pour pouvoir envoyer une réponse falsifiée avant le serveur DNS. Ainsi, la machine A utilisera, sans le savoir, l'adresse IP du pirate et non celle de la machine GOOGLE initialement destinatrice 14 14

Mise en œuvre : DNS Cache Poisoning Corrompre le cache du serveur DNS Note : un serveur DNS a les liens @IP/Nom pour les machines du domaine sur lequel il a autorité.  Nombreuses requêtes  Utilisation du cache 15 15

Mise en œuvre : DNS Cache Poisoning Le pirate envoie une requête vers le serveur DNS cible demandant la résolution du nom d'une machine du domaine fourbe.com Le serveur DNS cible relaie cette requête à ns.pirate.fr (puisque c'est lui qui a autorité sur le domaine) Le serveur DNS du pirate enverra alors, en plus de la réponse, des enregistrements additionnels (dans lesquels se trouvent les informations falsifiées à savoir un nom de machine publique associé à une adresse IP du pirate) Les enregistrements additionnels sont alors mis dans le cache du serveur DNS cible Une machine faisant une requête sur le serveur DNS cible demandant la résolution d'un des noms corrompus aura pour réponse une adresse IP autre que l'adresse IP réelle associée à cette machine. 16 16

Parades Mettre à jour les serveurs DNS Limiter le cache Refuser les enregistrements additionnels Utiliser DNS SEC 17 17

18 18