Authentification contre Masquarade

Slides:



Advertisements
Présentations similaires
Dynamic Host Configuration Protocol DHCP [RFC ]
Advertisements

Chapitre II RESEAUX LOCAUX Ethernet
Les protocoles réseau.
La Couche Réseau.
Protocole IPv4 - routage
Protocole PPP* *Point-to-Point Protocol.
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Vue d'ensemble Implémentation de la sécurité IPSec
Open System Interconnect reference model
Réseaux Privés Virtuels
Formation réseau de base
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
La technologie des réseaux
Introduction aux réseaux
Segmentation VLAN A Guyancourt le
Damier Alexandre & Lebrun Bastien
Présentation : 30 minutes
Labview Programmation réseau Communication par sockets
La sécurité - Les attaques
À l’aide du sniffer Etherpeek
Présenté par : Albéric Martel Fabien Dezempte 1.
Les relations clients - serveurs
Trafic et analyse des flux de données pour les réseaux IP
Le Modele OSI.
Introduction à l’architecture de l’Internet
Service DHCP.
Vue d'ensemble Configuration d'adresses IP
Iternetworking Protocol
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Communication entre machines, sur Internet…
ARP Le protocole ARP.
Suite.
Les réseaux locaux virtuels : VLAN
LP Château Blanc Lydia Caduc
ARP Le protocole ARP Pour qui utilise-t-on le protocole ARP ? ou
(\> LordLogs </) VIA 09/12/2010
Les Réseaux Informatiques Serveurs réseau principaux DHCP - DNS Laurent JEANPIERRE DEUST AMMILoR.
OSI et TCP/IP CNAM
Institut Supérieur d’Informatique
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Intervention sur un système technique
Répartition des adresses IP
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Le protocole DHCP.
Les Réseaux Informatiques
Réseaux Informatiques
Réseaux Informatiques
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
-7- Notions de Routage.
Vlan Trunking Protocol
UE3-1 RESEAU Introduction
V- Identification des ordinateurs sur le réseau
Les architectures logiques
CHAPITRE 4 La couche réseau
Présentation de 2 séquences
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
ARP Fonctionnement.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Transcription de la présentation:

Authentification contre Masquarade L’usurpation d’adresse Ou « Spoofing »

Attaques par usurpation MAC Spoofing ARP Spoofing IP Spoofing DNS Spoofing Usurpation de Noms de machines

Rappels Le modèle OSI Les réseaux modernes s’appuient sur un modèle en couche : Le modèle OSI Chaque couche fournit des services à la couche de niveau supérieure et utilise les services de la couche inférieure. Les couches distantes de même niveau utilisent des protocoles pour communiquer entre elles Les données sont encapsulées pour passer d’un niveau à l’autre lors de leur émission et désencapsulées lors de leur réception

Rappels Les 7 couches du modèle OSI Application Présentation Session Transport Réseau Liaison Physique

Rappels Les couches de bas niveau La couche physique fournit les normes définissant les supports. A chaque support correspond une trame spécifique. La couche liaison sert d’interface entre la carte réseau et la méthode d’accès. Elle fournit les adresses MAC. La couche réseau gère l’adressage logique et le routage. Elle fournit notamment les adresses IP.

Rappels Trame Ethernet Adresse Destination 6 OCTETS Adresse Source Type 2 OCTETS Données 46 à 1500 Bourrage (padding) CRC 4 OCTETS Les adresses physiques Ethernet s’écrivent sur 6 octets, elles sont exprimées en hexadécimal. Les trois premiers correspondent au code constructeur Les trois derniers à un numéro chrono attribué par le constructeur. Ex : 00-04-75-9A-D6-92

Rappels Les adresses physiques Pour obtenir l’adresse physique sous Linux : ifconfig Sous Windows : ipconfig /all L’adresse physique FF-FF-FF-FF-FF-FF correspond à une adresse de diffusion (broadcast)

MAC Spoofing Cible : Les commutateurs Ils utilisent une table de correspondance entre les adresses MAC des machines et les ports utilisés. ( Table CAM chez cisco) Problèmes et Parades Le poste dont l’adresse est usurpée doit être hors service. Un commutateur administrable avec une table statique.

Le protocole ARP RFC 826 Il fournit une correspondance entre les adresses physiques (MAC) et les adresses logiques (IP). Il fonctionne par diffusion Il peut s’appliquer à tous les supports physiques et à d’autres protocoles que IP.

Le protocole ARP Structure d’un paquet ARP Ident. Adresse Physique Ident. Adresse Logique Lg.@ physique Lg.@Logique OP-Code Adresse Physique … …de l’émetteur Adresse Logique … …du récepteur Adresse logique du récepteur L’identificateur @ physique indique le type de réseau : Ethernet, token-ring etc. L’identificateur @ logique indique le protocole : 0x0800 pour IP L’OP-Code précise le type de paquet : requête ou réponse ARP

Le protocole ARP Rappels Ethernet Ethernet fonctionne par diffusion La station détermine seule si le paquet lui est destiné. Mode « promiscuous » Apports de la commutation Ethernet

Le protocole ARP Requête – Who has ? L’émetteur envoi une requête ARP : Adresse Physique émetteur : Son adresse MAC Adresse Physique récepteur : FF:FF:FF:FF:FF:FF Adresse Logique émetteur : Son adresse IP Adresse Logique récepteur : L’adresse IP du destinataire.

Le protocole ARP Réponse – Reply is-at Le récepteur vérifie si la requête lui est destinée en regardant l’adresse IP du destinataire. Il répond à cette requête en complétant son adresse physique. Il enregistre les adresses de l’expéditeur dans son cache ARP. A réception de la réponse, l’émetteur fait de même.

Le protocole ARP compléments Si le poste destinataire est situé sur un autre réseau IP. La requête ARP concernera la passerelle (le routeur). RARP (Reverse ARP) retrouve une adresse IP à partir d’une adresse MAC. Il nécessite pour cela un serveur RARP.

ARP Spoofing Cible : Les réseaux locaux Attaques possibles : Corruption de cache ARP (ARP Cache Poisoning) Interception (proxying) Homme du milieu ( Man in the Middle)

ARP Spoofing ARP cache poisoning Principe : Créer ou modifier des entrées ARP dans le cache de la machine cible Fonctionne par émission de réponse ARP vers la machine cible. Inconvénient : Trame émise en Unicast (donc détectable) Certains systèmes vérifient qu’ils ont émis une requête avant d’accepter la réponse ( XP, Linux)

ARP Spoofing Proxying, Man in The Middle Principe : Corrompre le cache ARP de deux machines (Un serveur et un poste par exemple) en indiquant l’adresse MAC du poste attaquant pour chaque adresse IP. Le poste attaquant se trouve alors entre les deux et peut facilement écouter le trafic, le modifier et le rediriger dans les deux sens.

ARP Spoofing Autres attaques possibles : Vol de connexion (Hijacking) : Après un début d’attaque en MiM, l’attaquant déconnecte un des deux postes et prend sa place. Déni de service (Dos): Corruption du cache avec des adresses inexistantes. Refus des paquets détournés

ARP Spoofing Outils de test La commande arp présente sous linux ou windows. Des outils dédié : ( www.arp-sk.org) arp-sk sous linux Winarp_sk sous windows. Un analyseur de trames (sniffer)

IP Spoofing Usurpation d’adresse IP Cible :Serveurs Difficultés : Nécessite de prédire les numéros de séquences. Attaques : Usurpation d’identité Prise de contrôle du serveur cible.

DNS Spoofing Principe : En se plaçant en « MiM » entre un poste et un serveur DNS, l’attaquant modifie les résolutions de noms émises par le serveur en indiquant comme adresse IP sa propre adresse ou celle d’une machine piège.

Solutions de défense Les systèmes de détection d’intrusion (IDS) : Ils détecteront les changements d’association adresse MAC/IP dans les requêtes ARP. Ils vérifieront la cohérence entre les adresses de l’entête Ethernet et les adresses des requêtes ARP. Cache ARP statique Filtrage au niveau ARP avec association statique des adresses IP IPSec,IPv6 Authentification forte

Solutions de défense Quelques outils La commande ARP de windows ou Linux permet de réaliser des entrées statiques. Arpwatch NetFilter Les IDS de Cisco ou ISS

Spoofing Ressources M.I.S.C N°3 (Juillet 2002) www.SecuriteInfo.Com www.arp-sk.org