Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Les protocoles réseau.
Client Mac dans un réseau Wifi d’entreprise sécurisé
ADMINISTRATION RESEAU
Alain AINA AFNOG VI MAPUTO, Avril 2005
Quelques éléments sur la sécurité informatique au LRI
Comment installer un serveur CamTrace ?
Administrer Internet et les réseaux TCP / IP
- Couche 4 - Couche transport. Sommaire 1) Caractéristiques de la couche transport 2) Les protocoles TCP & UDP 3) Méthode de connexion TCP.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Réseaux Privés Virtuels
Authentification contre Masquarade
FLSI602 Génie Informatique et Réseaux
Exercice Trame Ethernet
Common Gateway Interface
Le Téléphone Russe Le Téléphone Russe. Le Téléphone Russe Le Téléphone Russe.
La fiscalité européenne
Présentation de MEDISCO ASCOMED Mars 2008
Formation Centra - GDE.
Introduction aux réseaux
Analyseurs Réseaux(Renifleur) DSNIFF
SECURITE DU SYSTEME D’INFORMATION (SSI)
Scanning.
Analyse des protocoles de la couche application
La sécurité - Les attaques
L’attaque rebond Réunion de crise
SECURITE DU SYSTEME D’INFORMATION (SSI)
Virtual Local Area Network
CRUSOE Researches Présentation Azwalaro – – © Crusoe Researches.
Module : Technologies des serveurs réseaux
Gestion des bases de données
SSH tunnels. SSH et les tunnels - 1 SSH permet facilement de créer un tunnel pour sécuriser une connexion (HTTP, FTP, POP, IMAP, SMTP, …) à un serveur.
Allexis Vicquelin & Ainhoa Martinez Le Switch
Elections des représentants du personnel aux C.A.P. – Janvier 2008
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Les NAC Network Access Control
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Service DHCP.
Vue d'ensemble Configuration d'adresses IP
Adressage internet utilisé par le protocole IP (Internet Protocol)
La pile TCP/IP Adressage IP, ARP, ICMP, UDP, TCP, Routage, DNS
SECURITE DES RESEAUX WIFI
02 - Le modèle OSI* *OSI = Open Systems Interconnections.
DATICE académie de Clermont-Ferrand Le S2i2e Systèmes Internet et Intranet des Établissements et Écoles.
Sommaire Dans ce chapitre, nous aborderons :
Communication entre machines, sur Internet…
Suite.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
Formation utilisateurs CMS. 16/01/20082 Plan 1)Présentation 2)Espace contributeur 3)Plan du site 4)Créer des pages 5)Edition en ligne 6)Les ressources.
(\> LordLogs </) VIA 09/12/2010
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Cours de programmation web
Application de gestion des retards
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
SIO SI2 : Support Réseau des Accès Utilisateurs
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Nov 2008 – UM31 Club de la Sécurité de l’Information Régional Gilles LUCATO Transferts LR.
Sécurité et Internet Formation.
Réseaux Informatiques
-7- Notions de Routage.
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Transcription de la présentation:

Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN

Code pénal Art * : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de euros d'amende » « Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de euros d'amende » « Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. » But de la présentation Sensibiliser aux problématiques des responsables des SI dentreprises Présenter un pan de linformatique encore mal connu en ING1 10/06/20082Ricardo BELIN

Sécurité des réseaux locaux Problématique dentreprises Des milliers de flux potentiellement critiques Ne pas sous estimer les menaces internes 10/06/20083Ricardo BELIN 70 percent of incidents that cause money loss are the result of insider theft. -- Gartner

Le fameux CANDI Confidentialité Authentification Non répudiation Disponibilité Intégrité © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/20084Ricardo BELIN

10/06/2008Ricardo BELIN5 FTP, HTTP, …. TCP IP Couche physique UDP ICMP L5 L4 L3 L1/2

10/06/2008Ricardo BELIN6 Adresse de destination Adresse source Type Données CRC Couche supérieure (Exp : IP) Exemple de trame Ethernet vue par Wireshark :

Communication : /06/20087Ricardo BELIN

Communication : /06/20088Ricardo BELIN

Les applications basent leur communications sur les adresses IP Les équipements de type switches et hubs ne « comprennent » pas les IP Adresse de diffusion FF.FF.FF.FF.FF.FF 10/06/2008Ricardo BELIN9

Lien adresse physique et adresse réseau Service entre Ethernet et IP 10/06/200810Ricardo BELIN

Une application sur A veut parler à (IP B ): A sait que IP B est joignable sur son réseau et veut donc le joindre via A ne connait pas MAC B A demande à tout le monde sil est B Tout le monde mémorise la MAC A et B lui répond (exclusivement) A mémorise MAC B et commence léchange 10/06/2008Ricardo BELIN11 ABCD IP B, MAC B IP A, MAC A A B 08:00:69:02:01:FC 08:00:12:3C:01:FC 08:00:18:5A:4F:11 08:00:FB:9B:40:55 ARP Reply: is at 08:00:FB:9B:40:55 ARP Request: Who has ? Tell Contenu des tables ARP des hosts Une application sur le host A souhaite communiquer avec lIP

10/06/2008Ricardo BELIN12

Mémorisation automatique des adresses « qui passent » Aucun moyen de vérifier un lien Nimporte quel host peut usurper la place dun autre 10/06/2008Ricardo BELIN13

De la théorie à la pratique 10/06/2008Ricardo BELIN14

10/06/200815Ricardo BELIN

Ifconfig : changer Wireshark : comprendre ce quil se passe Etherape : inutile mais sexy Ettercap : le plus important 10/06/200816Ricardo BELIN

10/06/200817Ricardo BELIN

10/06/200818Ricardo BELIN ARP Reply: is at 00:15:f2:3d:d1:12 ARP Reply: is at 00:15:f2:3d:d1:12 Cela ne respecte pas la confidentialité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi :00:12:3C:01:FC 08:00:18:5A:4F:11 00:15:f2:3d:d1:12

Dsniff : récupération automatisée des couples login / mot de passe FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols Cela ne respecte pas lauthentification ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/200819Ricardo BELIN

Phishing technique utilisée pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. 10/06/200820Ricardo BELIN

Who is societegenerale.fr ? societegenerale.fr is /06/200821Ricardo BELIN

Who is societegenerale.fr ? societegenerale.fr is Interception ! 10/06/200822Ricardo BELIN Un Vrai petit Jerome Kerviel !! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi

Les filtres Ettercap Outil puissant Script 10/06/200823Ricardo BELIN # Modification prompt FTP à la volée if (tcp.src == 21 && search(DATA.data, "Hello!")) { replace("Hello!","Bonjour!"); }

GET index.html, logo.jpg, … 10/06/200824Ricardo BELIN

GET index.html, logo.jpg, … Modification ! […] Cela ne respecte pas lintégrité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/200825Ricardo BELIN

# Isolement dun host if (ip.src == 'Target IP' || ip.dst == 'Target IP') { drop(); kill(); } D.O.S. niveau TCP depuis machine fantôme Isolement dune machine Plugin isolate filtre Cela ne respecte pas la disponibilité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi /06/200826Ricardo BELIN

Affaiblissement de protocole Exemple : SSH 10/06/200827Ricardo BELIN Je veux établir une connexion SSH OK Je supporte SSH1 uniquement OK Je supporte SSH1 et SSH2 OK nous allons négocier en SSH1 Pirate Serveur SSH Client

10/06/200828Ricardo BELIN # Affaiblissement de protocole if (ip.proto == TCP) { if (tcp.src == 22) { if ( replace("SSH-1.99", "SSH-1.51") ) { msg("SSH downgraded from version 2 to 1\n"); } else { if ( search(DATA.data, "SSH-2.00") ) { msg("Server supports only SSH version 2\n"); } else { if ( search(DATA.data, "SSH-1.51") ) { msg("Server using version 1\n"); } } } } }

Utiliser lOS Solaris (haha…) Tables ARP statiques Monitoring Arpwatch SNORT IDS 10/06/200829Ricardo BELIN

Les logiciels utilisés et cités lors de cette présentation Ping :) ifconfig Ettercap Dsniff Arptools Wireshark Etherape Nmap Arpwatch Snort 10/06/200830Ricardo BELIN

Permet de compromettre tous les principes de la sécurité Ouvre la porte à une infinité de problèmes pour une entreprise Excessivement simple à mettre en place Pas une fatalité Evitez de tout casser… 10/06/200831Ricardo BELIN

Fin de présentation Présentation réalisée et préparée par Ricardo Belin Promo EPITA TELECOM /06/200832Ricardo BELIN