Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN
Code pénal Art * : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de euros d'amende » « Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de euros d'amende » « Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. » But de la présentation Sensibiliser aux problématiques des responsables des SI dentreprises Présenter un pan de linformatique encore mal connu en ING1 10/06/20082Ricardo BELIN
Sécurité des réseaux locaux Problématique dentreprises Des milliers de flux potentiellement critiques Ne pas sous estimer les menaces internes 10/06/20083Ricardo BELIN 70 percent of incidents that cause money loss are the result of insider theft. -- Gartner
Le fameux CANDI Confidentialité Authentification Non répudiation Disponibilité Intégrité © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/20084Ricardo BELIN
10/06/2008Ricardo BELIN5 FTP, HTTP, …. TCP IP Couche physique UDP ICMP L5 L4 L3 L1/2
10/06/2008Ricardo BELIN6 Adresse de destination Adresse source Type Données CRC Couche supérieure (Exp : IP) Exemple de trame Ethernet vue par Wireshark :
Communication : /06/20087Ricardo BELIN
Communication : /06/20088Ricardo BELIN
Les applications basent leur communications sur les adresses IP Les équipements de type switches et hubs ne « comprennent » pas les IP Adresse de diffusion FF.FF.FF.FF.FF.FF 10/06/2008Ricardo BELIN9
Lien adresse physique et adresse réseau Service entre Ethernet et IP 10/06/200810Ricardo BELIN
Une application sur A veut parler à (IP B ): A sait que IP B est joignable sur son réseau et veut donc le joindre via A ne connait pas MAC B A demande à tout le monde sil est B Tout le monde mémorise la MAC A et B lui répond (exclusivement) A mémorise MAC B et commence léchange 10/06/2008Ricardo BELIN11 ABCD IP B, MAC B IP A, MAC A A B 08:00:69:02:01:FC 08:00:12:3C:01:FC 08:00:18:5A:4F:11 08:00:FB:9B:40:55 ARP Reply: is at 08:00:FB:9B:40:55 ARP Request: Who has ? Tell Contenu des tables ARP des hosts Une application sur le host A souhaite communiquer avec lIP
10/06/2008Ricardo BELIN12
Mémorisation automatique des adresses « qui passent » Aucun moyen de vérifier un lien Nimporte quel host peut usurper la place dun autre 10/06/2008Ricardo BELIN13
De la théorie à la pratique 10/06/2008Ricardo BELIN14
10/06/200815Ricardo BELIN
Ifconfig : changer Wireshark : comprendre ce quil se passe Etherape : inutile mais sexy Ettercap : le plus important 10/06/200816Ricardo BELIN
10/06/200817Ricardo BELIN
10/06/200818Ricardo BELIN ARP Reply: is at 00:15:f2:3d:d1:12 ARP Reply: is at 00:15:f2:3d:d1:12 Cela ne respecte pas la confidentialité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi :00:12:3C:01:FC 08:00:18:5A:4F:11 00:15:f2:3d:d1:12
Dsniff : récupération automatisée des couples login / mot de passe FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols Cela ne respecte pas lauthentification ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/200819Ricardo BELIN
Phishing technique utilisée pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. 10/06/200820Ricardo BELIN
Who is societegenerale.fr ? societegenerale.fr is /06/200821Ricardo BELIN
Who is societegenerale.fr ? societegenerale.fr is Interception ! 10/06/200822Ricardo BELIN Un Vrai petit Jerome Kerviel !! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi
Les filtres Ettercap Outil puissant Script 10/06/200823Ricardo BELIN # Modification prompt FTP à la volée if (tcp.src == 21 && search(DATA.data, "Hello!")) { replace("Hello!","Bonjour!"); }
GET index.html, logo.jpg, … 10/06/200824Ricardo BELIN
GET index.html, logo.jpg, … Modification ! […] Cela ne respecte pas lintégrité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/200825Ricardo BELIN
# Isolement dun host if (ip.src == 'Target IP' || ip.dst == 'Target IP') { drop(); kill(); } D.O.S. niveau TCP depuis machine fantôme Isolement dune machine Plugin isolate filtre Cela ne respecte pas la disponibilité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/200826Ricardo BELIN
Affaiblissement de protocole Exemple : SSH 10/06/200827Ricardo BELIN Je veux établir une connexion SSH OK Je supporte SSH1 uniquement OK Je supporte SSH1 et SSH2 OK nous allons négocier en SSH1 Pirate Serveur SSH Client
10/06/200828Ricardo BELIN # Affaiblissement de protocole if (ip.proto == TCP) { if (tcp.src == 22) { if ( replace("SSH-1.99", "SSH-1.51") ) { msg("SSH downgraded from version 2 to 1\n"); } else { if ( search(DATA.data, "SSH-2.00") ) { msg("Server supports only SSH version 2\n"); } else { if ( search(DATA.data, "SSH-1.51") ) { msg("Server using version 1\n"); } } } } }
Utiliser lOS Solaris (haha…) Tables ARP statiques Monitoring Arpwatch SNORT IDS 10/06/200829Ricardo BELIN
Les logiciels utilisés et cités lors de cette présentation Ping :) ifconfig Ettercap Dsniff Arptools Wireshark Etherape Nmap Arpwatch Snort 10/06/200830Ricardo BELIN
Permet de compromettre tous les principes de la sécurité Ouvre la porte à une infinité de problèmes pour une entreprise Excessivement simple à mettre en place Pas une fatalité Evitez de tout casser… 10/06/200831Ricardo BELIN
Fin de présentation Présentation réalisée et préparée par Ricardo Belin Promo EPITA TELECOM /06/200832Ricardo BELIN