La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Présenté par : Albéric Martel Fabien Dezempte 1.

Présentations similaires


Présentation au sujet: "Présenté par : Albéric Martel Fabien Dezempte 1."— Transcription de la présentation:

1 Présenté par : Albéric Martel Fabien Dezempte 1

2 IP Spoofing Définition But Mise en œuvre Parades DNS Spoofing Démo 2

3 Technique de hacking pour usurper une adresse IP.
Définition Technique de hacking pour usurper une adresse IP. Utilisé sur des machines en relation de confiance. Souvent contre les services rsh et rlogin. - Relation de confiance : c'est-à-dire que la seule authentification faite au niveau du serveur consiste en une vérification de l'adresse IP du client. Rsh et rlogin car leur mécanisme d’authentification basé sur IP. Non aveugle quand sur le meme reseau, on peut sniffer les paquets qui transitent. Le spoofing le plus simple. Aveugle : quand on est sur un reseau différent 3 3

4 Falsifier la source d’une attaque. Faire du DNS Spoofing.
But Falsifier la source d’une attaque. Faire du DNS Spoofing. - Falsifier la source d’une attaque : par exemple une attaque DOS pour cacher la provenance de l’attaque. 4 4

5 Authentification et approbation (3-ways handshake):
Mise en œuvre Rappels sur TCP : Authentification et approbation (3-ways handshake): Envoi paquet IP au destinataire Envoi accusé de réception du destinataire Réponse à l’accusé de réception 5

6 Modifier l’IP source d’un paquet IP
Mise en œuvre Datagramme IP Modifier l’IP source d’un paquet IP 6

7 Données importantes : ACK, SYN, numéro d’ordre
Mise en œuvre Paquet TCP Données importantes : ACK, SYN, numéro d’ordre 7

8 Pas de communication avec le pirate Arrêt de la connexion
Mise en œuvre Pas de communication avec le pirate Arrêt de la connexion Envoi avec syn(numseq), renvoi syn(seqnum) et ack(seqnum+1), puis envoi ack(seqnum+1) 8 8

9 Annihiler la machine spoofée.
Mise en œuvre Annihiler la machine spoofée. La cible attend un accusé et un bon numéro de séquence. Blind spoofing : deviner les numéros de séquence. Source routing : transit des paquets par le pirate. Sniffing des paquets pour chercher l’algorithme d’incrémentation du numéro d’ordre. Annihiler la machine spoofée : par exemple avec une attaque DOS Ip source routing : souvent pas pris en compte par les routeurs 9 9

10 Parades Cryptage et authentification. Filtrage au routeur.
Génération de numéro d’ordre aléatoire. Désactiver le source routing. Rp_filter sous Linux Vérification de la difficulté d’usurpation d’IP avec la commande nmap –O –v [IP] Arreter les services d’authentification basés sur IP(rsh et rlogin). Utiliser ssh, telnet par exemple. Filtrage egress filtering (de l’intérieur vers l’extérieur) : pour bloquer le trafic non autorisé vers l’extérieur. Filtrage ingress filtering (de l’extérieur vers l’intérieur) : filtrer le trafic entrant. Génération de numéro d’ordre aléatoire : quasiment implémenté partout déjà. rp_filter permet de vérifier qu'un paquet arrive bien par l'interface sur laquelle il devrait arriver. Par exemple, si mon interface eth0 est et que je reçois un paquet avec l'IP source sur eth1, ce paquet sera rejeté puisqu'il ne peut arriver sur cette interface. 10 10

11 Utilise les faiblesses du protocole DNS
Définition Technique de hacking pour rediriger les internautes vers des sites pirates Utilise les faiblesses du protocole DNS 2 types : DNS ID Spoofing et le DNS Cache Poisoning 11 11

12 But Faire correspondre l'adresse IP d'une machine pirate à un nom réel d'une machine publique. 12 12

13 Mise en œuvre : DNS ID Spoofing
Trouver le numéro de séquence : possibilités Écoute du réseau Prédire Répondre avant le serveur DNS Prédire : envoi de plusieurs requêtes et l'analyse des réponses 13 13

14 Mise en œuvre : DNS ID Spoofing
Une requête DNS est envoyée à un serveur DNS, déclaré au niveau du client, demandant la résolution du nom de GOOGLE en son adresse IP. Pour identifier cette requête un numéro d'identification lui est assigné. Ainsi, le serveur DNS enverra la réponse à cette requête avec le même numéro d'identification. L'attaque va donc consister à récupérer ce numéro d'identification (en écoutant) pour pouvoir envoyer une réponse falsifiée avant le serveur DNS. Ainsi, la machine A utilisera, sans le savoir, l'adresse IP du pirate et non celle de la machine GOOGLE initialement destinatrice 14 14

15 Mise en œuvre : DNS Cache Poisoning
Corrompre le cache du serveur DNS Note : un serveur DNS a les pour les machines du domaine sur lequel il a autorité.  Nombreuses requêtes  Utilisation du cache 15 15

16 Mise en œuvre : DNS Cache Poisoning
Le pirate envoie une requête vers le serveur DNS cible demandant la résolution du nom d'une machine du domaine fourbe.com Le serveur DNS cible relaie cette requête à ns.pirate.fr (puisque c'est lui qui a autorité sur le domaine) Le serveur DNS du pirate enverra alors, en plus de la réponse, des enregistrements additionnels (dans lesquels se trouvent les informations falsifiées à savoir un nom de machine publique associé à une adresse IP du pirate) Les enregistrements additionnels sont alors mis dans le cache du serveur DNS cible Une machine faisant une requête sur le serveur DNS cible demandant la résolution d'un des noms corrompus aura pour réponse une adresse IP autre que l'adresse IP réelle associée à cette machine. 16 16

17 Parades Mettre à jour les serveurs DNS Limiter le cache
Refuser les enregistrements additionnels Utiliser DNS SEC 17 17

18 18 18


Télécharger ppt "Présenté par : Albéric Martel Fabien Dezempte 1."

Présentations similaires


Annonces Google