Module 3 Sécurité des Réseaux

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Modélisation des menaces
Sécurité informatique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Authentification contre Masquarade
La politique de Sécurité
Xavier Tannier Yann Jacob Sécurite Web.
Le piratage informatique
Les virus informatiques
Système de stockage réseaux NAS - SAN
INF4420: Éléments de Sécurité Informatique
SECURITE DU SYSTEME D’INFORMATION (SSI)
LE RÉSEAU INFORMATIQUE
Module 1 : Préparation de l'administration d'un serveur
Analyse des protocoles de la couche application
La sécurité - Les attaques
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Présenté par : Albéric Martel Fabien Dezempte 1.
Xavier Tannier Sécurite Web.
Le protocole FTP.
Les relations clients - serveurs
Protocole 802.1x serveur radius
Module : Technologies des serveurs réseaux
Sécurité informatique
Module 3 : Création d'un domaine Windows 2000
Vue d'ensemble Surveillance des journaux d'événements
Test d ’un système de détection d ’intrusions réseaux (NIDS)
Les dangers d'Internet (virus et autres)
Module 8 : Surveillance des performances de SQL Server
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.
Cours de programmation web
Jean-Luc Archimbaud CNRS/UREC
Les virus informatiques
Institut Supérieur d’Informatique
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
Département de physique/Infotronique
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
http 1.1.  connexion persistante Browser Mozilla Firefox Adresse ip.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
Les Réseaux Informatiques
Couche transport du modèle OSI
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
IPSec Formation.
3.3 Communication et réseaux informatiques
Sécurité : Architecture et Firewall
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Outil de Supervision Réseau
Module 2 : Planification de l'installation de SQL Server
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Module 3 Sécurité des Réseaux Menaces Juillet 2004 DECID Formation

Sécurité réseau ? Faire de la sécurité: S’assurer de l’autorisation de toute personne qui consulte ou modifie des données du système S’assurer de la disponibilité de services,si autorisation accordée

Attaques Objectifs et méthodes Déni de service Abus de droit Action physique Intrusion Altération Injection de code Action physique Intrusion Ecoute Injection de code Intrusion Abus d droit Renseignement Déni de service Abus de droit Intrusion

Attaques Méthodes et exemples (1) Intrusion Exploitation des erreurs de config. Exploitation des bugs Diffusion de logiciels (FTP) Tropde requêtes pour saturation Sniffage de paquets Abus de droits Altration d’un élément Destruction d’un câble Débranchement prise électrique Action physique

Attaques Méthodes et exemples (2) Virus, bombes logiques, vers Cheval de Troie Module sniffer, cookies Injection de code Analyseurs de réseaux Scanners Sondes Ecoute Usurpation d’identité Changement d’@ IP Se prétendre administrateur

Attaques Déni de service – DoS (1) Objectif: arrêt de l’activité des sociétés Fortes dépendances informatiques Nouvelles technologies Galeries marchandes Dangereuses car coûteuses en terme d’image Implémentation du protocole IP Faiblesses de l’architecture réseau Envoi de paquets IP de taille anormalement importante => saturation mémoire

Attaques Déni de service – DoS (2) Attaque directe Hacker Victime Intermédiaires Intermédiaires Attaque indirecte par réponse Attaque indirecte par rebond Victime Victime Hacker Hacker Plusieurs intermédiaires = DDoS

Attaques DoS – « smurf » Multiples pong Falsification d’@ IP Liste de serveurs Broadcast les plus pertinents Ponng Ping (@IP B) Saturation puis déconnection Hacker Victime

Attaques DoS – TCP-SYN / flooding Attente ACK Falsification d’@ IP Time-out inefficace Faux client Accusé: ACK 3 Accusés de réception: Syn/ACK 2 Demandes de connexion: Syn @IP de Machine C 1 Hacker Victime

Attaques DoS – Les vers Duplicaion du ver au sein de la machine Saturation mémopire Propagation machines connectées Diversion pour intrusion !!! Saturation Envoi d’un ver Hacker Hacker Propagation Saturation

Attaques DoS – Cheval de Troie Intrusion mahines intermédiaires et infection Contrôle à distance des machines infectées Ordre d’envois multiples de requêtes Intrusion/ Installation Cheval de Trois Saturation Victime Hacker Infection

Attaques DoS – Contre-mesures? (1) DoS basé sur des faiblesses de comportement des services ou protocoles sur IP Contrer ces faiblesses => interdire les services Compliquées à mettre en place Ciblées vis-à-vis du DoS envisagé Possibilité de se protéger contre le flooding Surveiller le trafic Etablir des profils types de comportements et des écarts tolérables Pas si simple en pratique !!!

Attaques DoS – Contre-mesures? (2) Contre les attaques par smurf: Eviter l’utilisation de serveurs broadcast Contre les attaques par des falsfications d’@IP Filtrage de paquets âr @IP Refuser tout paquet provenant de l’extérieur et comportant l’@IP de machine interne Contre les attaques par virus et cheval de Troie Utilisation en mise à jour constante d’anti-virus

Attaques IP spoofing - définition Objectif: se faire passer pour un utilisateur ayant une @IP attribuée Applications: Intrusion sur un réseau Abus de droit légitime Manipulations diverses du système: injection de code, vol/altération d’informations Ecoute Cheval de Troie

Attaques IP spoofing – Synoptique Victime Machine RC Hacker Demande connexion @IP RC Accusé de réception SYN/ACK ACK Intrusion si connexion acceptée

Attaques IP spoofing – Détails(1) Généralement, attaque en aveugle: Datagrammes IP renvoyés à la machine RC Aucune visibilité pour l’attaquant (machine A) Difficultés pour l’attaquant: Bien choisir sa machine RC Rendre RC invalide (DoS) Deviner les requêtes à envoyer à la machine attaquée (Victime): Numéro de séquences Compte root et root RC: Relais de confiance

Attaques IP spoofing – Détails(2) N° de séquence et incrémentation (ISN) Démarrage machine ISN=1 Incrémentation de 128000 toutes les secondes Incrémentation de 64000 à chaque connexion Connexion port TCP machine attaquée Analyse trames reçues Statistiques incrémentation => Dernier n° séquences émis et évolution possible

Attaques IP spoofing – Détails(3) Proposition de n° de séquences par l’attaquant (Hacker): N° d’ACK correct =>Données placées en atente dans le buffer TCP N° d’ACK inférieur au n° attendu => Soit paquet accepté, soit rejeté (fenêtre d’attente)

Attaques IP spoofing – Détails(4) Victime Machine RC Hacker Syn @IP RC SYN/ACK ISN = ACK ISN = n+1 connexion réussie

Attaques IP spoofing – Détails(5) IP spoofing non aveugle Source routing: spécification du routage d’un datagramme Champ optionnel des datagrammes IP L’attaquant (Hacker) impose le chemin de retour Le datagramme peut être analysé Le n° de séquence facilement identifiable La validité des messages envoyés et reçus est contrôlée

Attaques IP spoofing – Contre-mesures Ne pas autoriser d’authentification par @IP Filtrage de paquets Paquet avec @ interne reçu de l’extérieur (RC) Désactiver l’option « source routing » Chiffrement des données N° séquence initial aléatoire Modification de la pile IP

Attaques Bufferflow Objectif: faire exécuter un programme pirate en faisant crasher un application Très efficace mais plutôt difficile à mettre en place Pas d’accès n »*écessaire à la machine victime Mise en œuvre : Emplir la pile de données d’une application (overlow) Ecraser les instructions normales Atteindre les intructions du code pirate

Services et risques Courier électronique Contre-façon Attaque image de marque Attaque par ingéniérie sociale DoS (mail bombing): saturation CPU & disque Virus / Cheval de Troie Sendmail (protocole SMTP) Le plus courant => le plus attaqué Trop complexe Permissions nécessaires pour toutes ses focntionnalités (utilisateurs, root)

Services et risques Transfert de fichiers FTP: File Transfert Protocol Accès données machine si répertoire racine non protégé Attention aux droits d’écriture/lecture Détournement des sites FTP anonymes DoS : FTP bounce (commande Port)

Services et risques Terminal ou commande à distance Telnet Standard: accès application en mode texte Demande d’authentification mais envoi des informations en clair Très vulnérable aux renifleurs et détournement de sessions lors d’accès à des sites distants Commandes R* Peut-être basées sur une relation de confiance Normalement utilisées dans un environnement fiable Idéales pour les IP spoofing

Services et risques Service de noms DNS : Domain Name Service Accès à des infos sur le matériel et les logiciels Informations intéressantes pour les hackers ! A configurer pour: Renseigner complètement les machines internes aux réseaux Renseigner au minimum les machines externes

Services et risques Services d’administration réseau Commandes ping et traceroute DoS Informations machines internes SNMP: Simple Network Management Protocol Stations de gestion SNMP Accès aux configurations des équipements réseaux Contrôle du réseau par des hackers

Services et risques Systèmes de fichiers réseau NFS : Network File System Pas d’authentification pour les machines autorisées Requêtes facilement falsifiables Accès lecture/écriture possibles Pas de traces des transactions Détournement de montage NFS

Services et risques Sysèmes X Window Protocole X.11: Très répandu pour l ’affichage graphique en réseau Echange cleint/serveur par connexion TCP Limitation des fonctions d’authentification Possibilité par connexion sur le serveur: De visualiser un session en cours De la modifier

Stratégie de sécurité Le moindre privilège Défense en profondeur / diversité des défenses Goulet d’étranglement Le ou les mailons les plus faibles Panne sans danger Participation universelle Mise en œuvre d’une solution simple

Solutions techniques Dispositifs sécuritaires de base Antivirus Sensibilisation / informations / formations Attaque par virus/vers/cheval de Troie Maladresses Failles du système Dispositifs d’authentification Intrusion Abus de droit Usurpation d’identité Chiffrement: protocoles sécurisés (IPSec, SSH, sHTTP) Vols d’informations Dispositifs de protection du réseau interne