Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAnastase Jullien Modifié depuis plus de 10 années
1
Initiation aux problématiques de sécurité sur les réseaux locaux 10/06/20081Ricardo BELIN
2
Code pénal Art.323 - * : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende » « Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende » « Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. » But de la présentation Sensibiliser aux problématiques des responsables des SI dentreprises Présenter un pan de linformatique encore mal connu en ING1 10/06/20082Ricardo BELIN
3
Sécurité des réseaux locaux Problématique dentreprises Des milliers de flux potentiellement critiques Ne pas sous estimer les menaces internes 10/06/20083Ricardo BELIN 70 percent of incidents that cause money loss are the result of insider theft. -- Gartner
4
Le fameux CANDI Confidentialité Authentification Non répudiation Disponibilité Intégrité © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/20084Ricardo BELIN
5
10/06/2008Ricardo BELIN5 FTP, HTTP, …. TCP IP Couche physique UDP ICMP L5 L4 L3 L1/2
6
10/06/2008Ricardo BELIN6 Adresse de destination Adresse source Type Données CRC Couche supérieure (Exp : IP) Exemple de trame Ethernet vue par Wireshark :
7
Communication : 192.168.0.3 192.168.0.2 10/06/20087Ricardo BELIN
8
Communication : 192.168.0.3 192.168.0.2 10/06/20088Ricardo BELIN
9
Les applications basent leur communications sur les adresses IP Les équipements de type switches et hubs ne « comprennent » pas les IP Adresse de diffusion FF.FF.FF.FF.FF.FF 10/06/2008Ricardo BELIN9
10
Lien adresse physique et adresse réseau Service entre Ethernet et IP 10/06/200810Ricardo BELIN
11
Une application sur A veut parler à 192.168.0.4 (IP B ): A sait que IP B est joignable sur son réseau et veut donc le joindre via son @MAC A ne connait pas MAC B A demande à tout le monde sil est B Tout le monde mémorise la MAC A et B lui répond (exclusivement) A mémorise MAC B et commence léchange 10/06/2008Ricardo BELIN11 ABCD IP B, MAC B IP A, MAC A A B 08:00:69:02:01:FC 08:00:12:3C:01:FC 08:00:18:5A:4F:11 08:00:FB:9B:40:55 ARP Reply: 192.168.0.4 is at 08:00:FB:9B:40:55 ARP Request: Who has 192.168.0.4? Tell 192.168.0.2 Contenu des tables ARP des hosts Une application sur le host A souhaite communiquer avec lIP 192.168.0.4
12
10/06/2008Ricardo BELIN12
13
Mémorisation automatique des adresses « qui passent » Aucun moyen de vérifier un lien entre @physique et @réseau Nimporte quel host peut usurper la place dun autre 10/06/2008Ricardo BELIN13
14
De la théorie à la pratique 10/06/2008Ricardo BELIN14
15
10/06/200815Ricardo BELIN
16
Ifconfig : changer son @MAC Wireshark : comprendre ce quil se passe Etherape : inutile mais sexy Ettercap : le plus important 10/06/200816Ricardo BELIN
17
10/06/200817Ricardo BELIN
18
10/06/200818Ricardo BELIN ARP Reply: 192.168.0.2 is at 00:15:f2:3d:d1:12 ARP Reply: 192.168.0.1 is at 00:15:f2:3d:d1:12 Cela ne respecte pas la confidentialité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 08:00:12:3C:01:FC 08:00:18:5A:4F:11 00:15:f2:3d:d1:12
19
Dsniff : récupération automatisée des couples login / mot de passe FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols Cela ne respecte pas lauthentification ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/200819Ricardo BELIN
20
Phishing technique utilisée pour obtenir des renseignements personnels. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. 10/06/200820Ricardo BELIN
21
Who is societegenerale.fr ? societegenerale.fr is 201.243.67.23 10/06/200821Ricardo BELIN
22
Who is societegenerale.fr ? societegenerale.fr is 192.168.0.3 Interception ! 10/06/200822Ricardo BELIN Un Vrai petit Jerome Kerviel !! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978
23
Les filtres Ettercap Outil puissant Script 10/06/200823Ricardo BELIN # Modification prompt FTP à la volée if (tcp.src == 21 && search(DATA.data, "Hello!")) { replace("Hello!","Bonjour!"); }
24
GET index.html, logo.jpg, … 10/06/200824Ricardo BELIN
25
GET index.html, logo.jpg, … Modification ! […] Cela ne respecte pas lintégrité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/200825Ricardo BELIN
26
# Isolement dun host if (ip.src == 'Target IP' || ip.dst == 'Target IP') { drop(); kill(); } D.O.S. niveau TCP depuis machine fantôme Isolement dune machine Plugin isolate filtre Cela ne respecte pas la disponibilité ! © Toei Animation | © Kyoko Mizuki et Yumiko Igarashi - 1978 10/06/200826Ricardo BELIN
27
Affaiblissement de protocole Exemple : SSH 10/06/200827Ricardo BELIN Je veux établir une connexion SSH OK Je supporte SSH1 uniquement OK Je supporte SSH1 et SSH2 OK nous allons négocier en SSH1 Pirate Serveur SSH Client
28
10/06/200828Ricardo BELIN # Affaiblissement de protocole if (ip.proto == TCP) { if (tcp.src == 22) { if ( replace("SSH-1.99", "SSH-1.51") ) { msg("SSH downgraded from version 2 to 1\n"); } else { if ( search(DATA.data, "SSH-2.00") ) { msg("Server supports only SSH version 2\n"); } else { if ( search(DATA.data, "SSH-1.51") ) { msg("Server using version 1\n"); } } } } }
29
Utiliser lOS Solaris (haha…) Tables ARP statiques Monitoring Arpwatch SNORT IDS 10/06/200829Ricardo BELIN
30
Les logiciels utilisés et cités lors de cette présentation Ping :) ifconfig Ettercap Dsniff Arptools Wireshark Etherape Nmap Arpwatch Snort 10/06/200830Ricardo BELIN
31
Permet de compromettre tous les principes de la sécurité Ouvre la porte à une infinité de problèmes pour une entreprise Excessivement simple à mettre en place Pas une fatalité Evitez de tout casser… 10/06/200831Ricardo BELIN
32
Fin de présentation Présentation réalisée et préparée par Ricardo Belin Promo EPITA TELECOM 2009 10/06/200832Ricardo BELIN
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.