Préparé et présenté par: SAOUDI Lalia

Slides:



Advertisements
Présentations similaires
Bibliothèque Centrale de l’École Polytechnique Session pratique Recherches documentaires en sciences dures PSC 2011 septembre/octobre 2011 Denis Roura,
Advertisements

FAIRE SA BIBLIOGRAPHIE DE THESE AVEC ZOTERO Traitements de texte pris en compte: Word et LibreOffice.
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Mode d'emploi de la Main Courante des Territoires.
Les Logiciels Libres : Une Opportunité Pour Votre Entreprise ?
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Séminaire EOLE Dijon Octobre 2008 Eole SSO.
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
Introduction aux technologies du Web Mercredi 12 décembre 2007 Patrice Pillot
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Bonnes pratiques Outils informatiques et multimédias mis à disposition des entreprises par les autorités.
Qu'est-ce que c'est pour vous la veille informationnelle ?
TRAAM Académie de Limoges1 TRAvaux Académiques Mutualisés Comment intégrer à l’enseignement de la technologie les services mis à la disposition des élèves.
1 Rapport PFE Gestion de Stock M LLE Nouhaila Touzani Ouazli.
LES OUTILS APPRÉHENDÉS ET LEUR UTILITÉ
Téléchargement de fichiers
Rechercher des articles et des sites web
Rappels et présentation du réseau local
Mise en place d’un système de partage de fichiers
Rechercher des livres et des DVD
LimeSurvey : Logiciel Open Source pour réaliser des enquêtes
Comprendre l’environnement Web
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Utiliser le dossier Mon EBSCOhost
Introduction à la cryptographie
Présentation Scribe NG Serveur pédagogique.
Veille Technologique Solutions d’infrastructure, systèmes et réseaux
Malwares 2017: Etat des lieux
PORTEFEUILLE DE COMPETENCES
Rechercher des articles et des sites web
Journée du 19/01/2001 Département Support Agence de Modernisation des
La sécurité Pour les développeurs.
Centralisation de logs
Recommandé par plusieurs!
Objectifs de la veille :
Docubase UNIX version centralisée J.T. du : 26/04/01
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Windows 7 NTFS.
Cyril Bras Journée « Sécu »
Gestion du cours Aissa Boulmerka.
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Langueauchat - Novembre Jacques Cartier
Bureau distant sur Windows Vista /2008 Server
PHP AVANCE : APPLICATION A LA SECURITE Objectif général: Objectif spécifiques : 1- 1.
Expose : Web Application Firewall.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
BTS SIO 2ème année SLAM SISR
Introdution  Le test appartient à l'activité de Vérification et de Validation d'une application, qui consiste à déterminer si cette dernière a été développée.
PRESENTATION ACCESS Editeur : Microsoft Environnement Windows (SE)
Présentation des services IT
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Conception de sites web marchands: TD 2
Test de performances. Test de performances:  Un test de performance est un test dont l'objectif est de déterminer la performance d'un système informatique.
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
ÉPREUVE E6 PARCOURS DE PROFESSIONNALISATION Lucas Coutière BTS SIO (SLAM) – 2 ème année Lucas Coutière BTS SIO (SLAM) – 2 ème année.
Projet CRImage UNIVERSITE STENDHAL GRENOBLE
Présentation des missions en entreprise et formation
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Qu’est ce qu’une page web? Comment fonctionne un site web?
Présentation des missions en entreprise
LE PIRATAGE INFORMATIQUE
Transcription de la présentation:

Préparé et présenté par: SAOUDI Lalia 2013-2014 Université de M'sila Faculté des Mathématiques et de l’Informatique Département d’informatique Spécialité: Master Réseaux Vulnérabilité Informatique Préparé et présenté par: SAOUDI Lalia 2013-2014

Vulnérabilité Informatique •Notion de vulnérabilité –Définition –Ou en trouver ? –Types 2018/9/20 2

NOTION DE VULNERABILITE Définition •En sécurité informatique, une vulnérabilité ou faille est une faiblesse dans le système informatique, permettant à un attaquant de porter atteinte à la confidentialité, l’intégrité et la disponibilité des données ou ressources informatiques. 2018/9/20 3

NOTION DE VULNERABILITE Vulnérabilité 2018/9/20 4

Où trouve t’on des vulnérabilités ? –Système d’exploitation –Applications web –Base de données –Applications métier –Logiciels et progiciels –Systèmes embarqués (avions, voitures …) –Réseaux … 2018/9/20 5

Types de vulnérabilité Vulnérabilités coté serveur : généralement dans des logiciels serveurs –Service RDP de Windows –Service FTP –Firmeware d’ équipements réseaux … •Vulnérabilités coté client : généralement dans les logiciels exécutés sur les postes clients –Navigateur web –Lecteur multimédia –Editeur fichiers pdf … 2018/9/20 6

–Auteur de vulnérabilité –Méthodes –…après une découverte PARTIE A : DECOUVERTE –Auteur de vulnérabilité –Méthodes –…après une découverte –Référencement des vulnérabilités 2018/9/20 7

DECOUVERTE :Auteur de vulnérabilités Très souvent des chercheurs en vulnérabilités –Professionnels •Equipe de grandes entreprises de sécurité informatique –Symantec, Kaspersky, ISS, Rapid7 … •Cyber armée •Agences de renseignements – 2018/9/20 8

DECOUVERTE :Auteur de vulnérabilités Indépendants •Domaine de recherche au même titre que les autres •Source de revenus financiers •Exemple –Google chrome cracké pour 60.000 $ –<< Les hackers ont trouvé une nouvelle façon, totalement légale, de gagner beaucoup d'argent aujourd'hui. Lorsqu'ils trouvent une faille dans un navigateur, au lieu de prévenir l'éditeur du logiciel, ils vendent la vulnérabilité aux services d'intelligence de plusieurs pays. >> source : magazine l’informaticien par Orianne Vatin, le 22 mars 2012 12:23 •Entreprise d’ édition de logiciels 2018/9/20 9

DECOUVERTE: Méthodes •Ingénierie inverse –activité qui consiste à étudier un objet pour en déterminer le fonctionnement interne ou la méthode de fabrication. •Stress test –Le fuzzing est une technique pour tester des logiciels. L'idée est d'injecter des données aléatoires dans les entrées d'un programme. Si le programme échoue (par exemple en crashant ou en générant une erreur), alors il y a des défauts à corriger. •Audit de code –Obtention direct du code –Obtention du code par un décompilation –A cette étape se servir d’outils spécialisés de recherche spécifique 2018/9/20 10

DECOUVERTE …après une découverte ? •Informer l’ éditeur du logiciel •Informer la structure responsable de la ressource •Informer le CERT local •Assister à la correction •Attendre l’avis ou bulletin de sécurité à émettre par l’ éditeur ainsi que le correctif si possible •Attendre les remerciements ou la manne financière 2018/9/20 11

DECOUVERTE après une découverte ? Publication sans correctif •Publication sans informer le propriétaire de la ressource •Publication d’un exploit –Programme permettant d’exploiter une vulnérabilité (choux gras des script kiddies) –Exploitation par des vers et malwares •Ex : Sasser, Nimda, Stuxnet … 2018/9/20 12

DECOUVERTE …après une découverte ? DECOUVERTE …Référencement des vulnérabilités 2018/9/20 13

DECOUVERTE …Référencement des vulnérabilités 2018/9/20 14

DECOUVERTE …Référencement des vulnérabilités 2018/9/20 15

EVOLUTION •PARTIE B : EXPLOITATION –Notion d’exploit –Exemple d’exploit –Utile à … ! 2018/9/20 16

EXPLOITATION Notion d’exploit Un exploit est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), ceci, afin de prendre le contrôle d'un ordinateur ou d'un réseau, de permettre une augmentation de privilège d'un logiciel ou d'un utilisateur, ou d'effectuer une attaque. 2018/9/20 17

EXPLOITATION Utile à … ! Conception de vers Test de pénétration Services de renseignements d’Etats Personnes mal intentionnées (cracker) Bien d ‘autres encore … 2018/9/20 18

PARTIE C : SOLUTIONS –Veille –Conception sécurisée 19 2018/9/20 EXPLOITATION Utile à … ! PARTIE C : SOLUTIONS –Veille –Conception sécurisée 2018/9/20 19

SOLUTIONS Faire de la veille –Se tenir informer des dernières vulnérabilités •Ex : souscription maling list www.cicert.ci http://www.certa.ssi.gouv.fr/ Concevoir des systèmes et architectures permettant de limiter la portée des vulnérabilités nouvellement découvertes 2018/9/20 20

Exemple: Les vulnérabilités web Failles de plus en plus populaires avec l'essor d'internet - La plupart des sites sont développés Trop vite - Par des personnes peu expérimentées En résulte de nombreuses failles - Désormais exploitées a grande échelle et de manière automatique - cf. les réseaux de type Botnet Exploitations dangereuses - Vol d'information - Le site attaque peut servir a envoyer des malwares aux visiteurs 2018/9/20 21

Injection SQL Beaucoup d'applications web (ASP,PHP,J2EE) s'appuient sur des bases de données Les requêtes SQL utilisent des informations saisies par les utilisateurs Les informations doivent être traitées avant utilisation Si ce n'est pas le cas, possibilité pour l'attaquant de soumettre des requêtes SQL malicieuses 2018/9/20 22

Injection SQL 2018/9/20 23

Injection SQL L'attaquant rentre : Login : Admin Password : ' or 'a'='a Requête SQL effectuée par l'application : SELECT id FROM users WHERE login='Admin' AND password='' or 'a'='a' L'attaquant obtient le compte Admin ! 2018/9/20 24

Conséquences Il est possible de faire bien pire Exécution d'une requête SQL arbitraire Lecture de toute la base de données (notamment les mots de passe) Modification de la base de données Les injection SQL étaient très courantes vers 2000-2004 Les forums PHP Les formulaire d'auhtentification des "petits" sites Les livres d'or, les blogs, etc. 2018/9/20 25

Contre-mesures Formation Revue de code Audit Toujours vérifier les entrées utilisateurs Exemple : mysql_escape_string() en PHP 2018/9/20 26

Exemple2:Les cookies 2018/9/20 27

Comment est récupéré le cookie ? Le client a consulte un site pirate qui le lui a "volé" (souvent via du javascript malicieux) Le client a reçu un mail contenant un lien vers un site pirate Le serveur consulté a été pirate et contient un lien vers le site pirate Un code malveillant pointant vers le site pirate a été inséré dans les données du site (exemple : post de forum) etc. 2018/9/20 28

Conséquences L'attaquant a accès a la session de la victime Perte de confidentialité : Webmail, forum, etc. Intégrité : Modification des comptes web Site de banque en ligne, jeux en ligne, etc. 2018/9/20 29

Risque et contre-mesures Les risques sont cette fois-ci pour le client Eviter de surfer sur des sites illégaux Ne pas cliquer sur les liens de mails étranges Mais cela n'implique pas que le serveur n'est pas fautif Ne pas autoriser le javascript dans les entrées utilisateurs (forum, commentaires de blog) Valider les entrées utilisateur 2018/9/20 30

Upload de fichiers Certains sites proposent d'uploader des fichiers de données Ces fichiers sont directement accessibles depuis internet Souvent, des règles de sécurité sont appliquées sur le nom du fichier uploade Pas de .exe, de .dll, etc Pas de .php, .asp ou de .jsp/.do Lorsque ces règles sont appliquées "a la main", des failles sont parfois présentes 2018/9/20 31

Upload de toto.txt.php sur monsite.com/upload Upload de fichiers Upload de toto.txt.php sur monsite.com/upload Passe les règles de filtrage car la première extension est .txt L'attaquant accède a www.monsite.com/toto.txt.php Le script php est exécuté sur le serveur ! Installation d'une backdoor Création de comptes etc. 2018/9/20 32