Cours réseau informatique introduction a la sécurité réseau, tutoriel & guide de travaux pratiques sécurité réseau en pdf.
Canular Informatique (hoax)
Courrier electronique incitant generalement le destinataire a retransmettre le message a ses contacts sous divers pretextes (messages alarmiste, fausses alertes de virus, vente pyramidale, promesse de gains, legendes urbaines, faux complots, prises par les bons sentiments, etc).
Ils encombrent le reseau, et font perdre du temps a leurs destinataires. es canulars sont, eux, relayes manuellement par des personnes de bonne foi a qui on demande de renvoyer le message a toutes ses connaissances Dans certains cas, ils incitent l’utilisateur a eectuer des manipulations dangereuses sur son poste (suppression d’un chier pretendument lie a un virus par exemple).
Spam
Un courrier electronique non sollicite, la plupart du temps de la publicite. Ils encombrent le reseau, et font perdre du temps a leurs destinataires La plupart du temps envoyes de maniere automatisee a une liste de destinataires. Certains essayent d’exploiter la credulite du destinataire.
hameconnage (phishing)
Un courrier electronique dont l’expediteur se fait generalement passer pour un organisme nancier et demandant au destinataire de fournir des informations condentielles
1 l’utilisateur recoit un mail semblant provenir de sa banque
2 ce mail lui indique qu’il y a un probleme sur son compte et qu’il faut y remedier rapidement.
3 l’utilisateur est invite a cliquer sur un lien sense le diriger vers la page d’accueil de sa banque
4 en realite, ce lien le redirige vers le site de l’arnaqueur. La page d’accueil imitant celle de la banque.
5 l’utilisateur est invite a rentrer son login/mot de passe ou code de carte bleue
6 l’arnaqueur est content…
Attaque sur le reseau
Ecoute des connexion (Sning)
Mystication (spoong)
Deni de services (DoS)
Le reseau
Ecoute des connexions (sning) : interception des messages et/ou mot de passe par des reni eurs, identication des services du reseaux, des machines qui communiquent, des comportaments, etc.
Mystication (spoong) : prendre l’identite d’une autre personne/machine, DNS, routeur, machine securisee, etc.
Deni de service (denial of service – DoS) : emp^echer le bon fonctionnement d’un systeme en emp^echant un service/machine de fonctionner.
Intrusion exploitant :
Les bugs des services (serveur de mail, routeurs …)
Des portes derobees deja mises en place par une intrusion precedente
Faille dans l’architecture du reseau, sur les systemes employes, dans les
elements d’interconnexion.
Ecoute des connexion (Sning)
Sur reseau en bus, utilisant du cable coaxial
Sur reseau Wi-Fi !
Interception de mots de passes, de correspondances privees.
Mystication (spoong) – Usurpation d’identite
ARP Cache Poisoning : envoi ARP reply au routeur en pretendant ^etre la machine dont on a usurpe l’identite. Envoi ARP reply a la machine victime en pretendant ^etre le routeur. Tout le trac entre la victime et le routeur passe par l’attaquant
IP Spoong : abuse la machine cible en se faisant passer une autre machine (par ex. un h^ote de conance) en usurpant son adresse IP.
ICMP, UDP : Vol de session TCP : plux complexe, car numero de sequence a deviner.
DNS Cache Poisoning :
DNS Cache Poisoning – Attaque par l’ajout de plusieurs
resolutions (Kashpure – 1997)
Rappel : Dans une transaction DNS, l’identiant de 16 bits pseudo-aleatoire doit ^etre le m^eme.
Le pirate demande au serveur DNS cible, l’IP d’une zone dont il gere
le serveur DNS.
le serveur DNS cible interroge le serveur DNS du pirate
le serveur DNS du pirate renvoi l’information + des infos concernant d’autres sites.
le serveur DNS cible insere toutes ces informations dans son cache.
Utilisation d’un serveur DNS ne prenant que les reponses a la question posee.
Paradoxe des anniversaires : Il sut de 23 personnes pour avoir une chance sur deux que deux personnes de ce groupe aient leur anniversaire le m^eme jour de l’annee. A partir d’un groupe de 57 personnes, la probabilite est superieure a 99
Le pirate envoie un grand nombre de requ^ete de resolution au serveur DNS A (resoudre www.gogole.com) En m^eme temps, le pirate se fait passer pour le serveur de nom B interroge par le serveur DNS A pour resoudre la requ^ete en envoyant dans la reponse : un identiant aleatoire et la resolution IP h.a.c.k (l’adresse IP d’un serveur pirate).
si par hasard, l’identiant tombe sur celui utilise dans la transaction entre A et le vrai B, et que la reponse du pirate arrive avant la reponse du B legitime, alors le serveur DNS A insere h.a.c.k dans son cache les autres clients DNS interrogeant A pour obtenir l’adresse de www.gogole.com auront pour reponse h.a.c.k.
1 Motivation
2 Facteurs d’insecurite L’humain & sa machine
3 Programmes malveillant
Cheval de Troie
Vers
Virus
Espions
Portes derobees : backdoor
4 attaque par courrier electronique
5 Attaque sur le reseau
Ecoute des connexion (Sning)
Mystication (spoong)
Deni de services (DoS)
6 Technique d’intrusions
7 Parade
8 Architecture securisee
Filtrage IP – Pare-feux
Liste d’acces
……..