RAPPORT DE STAGE DE FIN D ETUDES. Sujet
|
|
|
- François Ménard
- il y a 10 ans
- Total affichages :
Transcription
1 Institut de la Francophonie pour l Informatique Ecole Nationale Supérieure des Télécommunications RAPPORT DE STAGE DE FIN D ETUDES Sujet - Etude et analyse des attaques et des signatures d'attaques - Etude bibliographique des parades au DoS et DDoS - Etude des HoneyPots - Intégration des HoneyPots dans une architecture globale de protection Etudiant : DOAN DUY Thieu Hoa, IFI Responsables : Ahmed SERHROUCHNI Paris, jenvier - juillet 2004
2 Sujet Etude et analyse des attaques et des signatures d'attaques Etude bibliographique des parades au DoS et DDoS Etude des HoneyPot Intégration des HoneyPot dans une architecture globale de protection 2
3 Table de matière Introduction... 5 Remerciements... 6 Partie 1 : Etude des attaques... 7 Déterminer des vulnérabilités...7 Le craquage par mot de passe...7 Le sniffing des mots de passe et des paquets...7 L'IP spoofing...9 Les scanners...10 Les chevaux de Troie...10 Les vers...11 Les trappes...11 Les bombes logiques...11 Le TCP-SYN flooding...12 Le Flood...13 Le Spamming...13 Les virus...13 L'ingénierie social...14 Partie 2 : Etude bibliographique des parades au DoS et DDoS DoS...15 Les attaques directes...15 Les attaques indirectes par rebond...16 Les attaques indirectes par réponse...16 Quelques parades de type DoS...17 Ping de la mort...17 TearDrop...18 DDoS...21 Mode opératoire...22 Les outils TFN (Tribal Flood Network) TFN2K Trin Stacheldraht...26 Mesures de protection...26 Partie 3 : Etude des HoneyPot Définition...29 Avantages...29 Inconvénients...30 Les types d'honeypot...30 Honeyd: Low-interaction honeypot Honeynet: High-interaction honeypot
4 Valeurs de Honeypot...33 Partie 4 : Intégration des HoneyPot dans une architecture globale de protection Installer Honeyd...35 Configuration Honeyd...37 Configurer un réseau virtuel simple...37 Configurer un réseau virtuel avec un routeur...38 Configurer un réseau virtuel relié aux machines réelles...39 Configurer un réseau virtuel complexe...40 Outils aide à créer fichier de configuration honeyd...41 Lancer Honeyd et analyser les données capturées...42 Lancer...43 Analyser les données capturées...43 Annexes Références
5 Introduction Ce document est un rapport du stage que j ai effectué du 1 er janvier 2004 au 30 juin 2004 dans le cadre de la scolarité 2003/2004 au Département Informatique et Réseau, ce stage est placé sous la direction de Monsieur le Professeur Ahmed Serhrouschni L objectif du projet était de : - Etude et analyse des attaques et des signatures d attaques - Etude bibliographique des parades au DoS et DDoS - Etude des HoneyPot - Intégration des HoneyPot dans une architecture globale de protection Ce stage s inscrit dans le cadre de mon stage de fin d étude pour valider mon diplôme de DEA à l Institut de la Francophonie pour l Informatique au Vietnam. Ce document présentera 4 parties principales correspondantes à l objectif du projet. 5
6 Remerciements Je tien tout d abord à remercier Monsieur le Professeur Ahmed Serhrouchni pour m avoir accueilli dans son projet et avoir encadré mon stage. Je remercie tout particulièrement Adil Andalousie pour tous ses conseils sur la signature électronique ainsi que le certificat électronique et le temps qu il m a consacré. Merci également à toutes les personnes dans mon bureau qui m a donné un environnement de travail très agréable. 6
7 Partie 1 : Etude des attaques Déterminer des vulnérabilités Cette opération consiste à déterminer le système d'exploitation, les services ouverts ainsi que leur version afin de pouvoir déterminer les éventuelles failles et les exploiter. Un des outils les populaire et les plus puissant est «nmap»'. Il permet entre autres le half-scan (sans établir de connexion) nmap -ss IP_du_serveur ou encore, le fingerprinting (détection d'os) nmap -ss -O IP_du_serveur Il y a des autres outils qui nous aident à déterminer les vulnérabilités dans un système. Par exemple, sous Windows, l outils SuperScan est connu et souvent utilisé par l attaquant. Dans la dernière partie, je l utilise pour collectionner les informations sur les machines virtuelles. Après avoir obtenu les informations nécessaires sur les OS ou services ouvertes, l attaquant va chercher les vulnérabilités et les méthodes d attaque correspondantes Le craquage par mot de passe La manière la plus classique par laquelle un hacker va essayer d'obtenir un mot de passe est l'attaque avec un dictionnaire. Dans ce genre d'attaque, le hacker utilise un dictionnaire de mots et de noms propres, et il les essaie un à un pour vérifier si le mot de passe est valide. Ces attaques se font avec des programmes qui peuvent deviner des milliers de mots de passe à la seconde, même quand ceux-ci sont ``hachés''. Ce procédé est d'autant plus facile qu'il lui permet de tester des variations sur les mots : mots écrits à l'envers, majuscules et minuscules, ajout de chiffres à la fin du mot. Le sniffing des mots de passe et des paquets Si un hacker ne peut pas deviner un mot de passe, il a d'autres outils pour l'obtenir. Une façon qui est devenue assez populaire est le sniffing. La plupart des réseaux utilisent la technologie de broadcast (comme Ethernet). En pratique, tous les ordinateurs sauf le destinataire du message vont s'apercevoir que le message 7
8 ne leur est pas destiné et vont donc l'ignorer. Mais par contre, beaucoup d'ordinateurs peuvent être programmés pour regarder chaque message qui traverse le réseau (mode promiscuité). Il existe des programmes qui utilisent ce procédé et qui capturent tous les messages qui circulent sur le réseau en repérant les mots de passe. Si quelqu'un se connecte à un ordinateur à travers un réseau en utilisant les protocoles insécurités (telnet, rlogin, ftp...), alors cette personne risque de perdre son mot de passe. C'est pourquoi il existe une menace sérieuse pour les personnes qui se connectent sur des ordinateurs distants, où les mots de passe apparaissent en clair dans la trame. Les programmes de sniffing les plus connus sont Esniff et TCPDump. Mais un sniffer peut tout aussi bien être bénéfique à l'administrateur réseau, puisqu'il permettrait de déceler avant les Hackers les failles de sécurité de son réseau. Ethereal v sous Linux permet de journaliser les événements définis par l'administrateur. Il est en outre compatible avec les journaux de LOG des routeurs Cisco (Cisco Secure IDS iplog files). Ethereal est téléchargeable à l'adresse suivante : Voici ci-dessous une liste d'autres sniffers disponibles dans le commerce Nom Adresse Description ATM Sniffer Network Décode plus de 250 protocoles Analyzer Shomiti Systems Century LAN Analyzer Supporte le standard Ethernet et fonctionne sous Windows 95/98 et NT PacketView de Klos Technologies ftp.klos.com/demo/pvdemo.zip Ce sniffer est basé sur DOS, idéal pour les environnements Ethernet Network Probe Fait une analyse d'environ 13 protocoles dont TCP/IP, Microsoft, NFS, Novell LANWatch Marche sous DOS, Windows 9x et NT EtherPeek Pour Windows et plates-formes Macintosh Ethload Sniffer qui permet de surveiller les gs/ethld104.zip sessions rlogin et telnet Linux sniffer Sniffer de mots de passe uniquement, en langage C La meilleure défense contre l'attaque de sniffers est l'utilisation d'un protocole de chiffrement comme SSL (Secure Socket Layer). 8
9 L'IP spoofing L'adresse IP d'un ordinateur est l'adresse qui est utilisée pour reconnaître un ordinateur sur internet. Un des principaux problèmes est qu'en utilisant le routage source d'ip, l'ordinateur du hacker peut se faire passer pour un ordinateur connu. Le routage source d'ip est une option qui peut être utilisée pour spécifier une route directe à une destination et renvoyer le chemin de retour à l'expéditeur. La route peut inclure l'utilisation d'autres routeurs ou de serveurs qui n'auraient normalement pas été utilisés pour faire suivre les paquets à la destination finale. Voici un exemple qui montre comment ceci peut être utilisé de façon à ce que l'ordinateur de l'intrus apparaisse comme étant l'ordinateur certifié par le serveur : L'agresseur change l'adresse IP de son ordinateur pour faire croire qu'il est un client certifié par le serveur, Il va ensuite construire une route source jusqu'au serveur qui spécifiera le chemin de retour direct que les paquets IP devront prendre pour aller au serveur et qu'ils devront prendre pour retourner à l'ordinateur de l'agresseur en utilisant le client certifié comme dernière étape dans la route vers le serveur, L agresseur envoie une requête client au serveur en utilisant la route source, Le serveur accepte la requête du client comme si elle provenait directement du client certifié et retourne une réponse au client, Le client, utilisant la route source, faire suivre le paquet à l'ordinateur de l'agresseur. Beaucoup de machines Unix acceptent les paquets de route source et les redirigent comme la route source l'indique. Beaucoup de routeurs acceptent également les paquets de route source bien que certains d'entre eux puissent être configurés pour bloquer ces paquets. Le routeur, pour des raisons de sécurité, ne devra pas accepter le routage source. Une autre manière encore plus simple pour spoofer un client est d'attendre que le système client ait éteint sa machine et de se faire passer ensuite pour ce dernier. Les entreprises utilisent souvent des PC et le protocole TCP/IP et NFS pour se connecter à des serveurs Unix et obtenir un accès aux répertoires et aux fichiers du serveur. Comme NFS utilise uniquement les adresses IP pour authentifier les clients, un intrus pourrait configurer un PC avec le même nom et la même adresse IP qu'un autre ordinateur, et alors essayer de lancer des connexions au serveur Unix comme s'il était le vrai client. Ceci est très simple à réaliser et ressemblerait à une attaque de l'intérieur. Le routeur devra 9
10 donc refuser les connexions d'une machine ayant la même adresse IP qu'une machine interne, mais se trouvant à l'extérieur du réseau local. Les s sont particulièrement sujets au spoofing car ils sont faciles à réaliser. Les courriers électroniques sans l'ajout d'une signature électronique ne peuvent pas être d'origine fiable. Il est facile par Telnet de se connecter directement au port SMTP du système (port 25). Le serveur recevant ces commandes fait confiance à cette personne si elle s'identifie. D'où le fait que le courrier électronique peut lui aussi être spoofé facilement en entrant une adresse d'expéditeur différente de l'adresse réelle. On peut donc sans aucun privilège falsifier ou spoofer le courrier électronique. D'autres services comme le DNS peuvent aussi être spoofés mais avec toutefois plus de difficultés que le courrier électronique. Ces services représentent une crainte qui mérite d'être considérée quand on les utilise. Le routeur pare-feu devra tenir régulièrement à jour ses fichiers LOG afin de contrôler toute tentative de piratage. De plus, ces fichiers LOG devront être sécurisés pour éviter toute modification malveillante. Les scanners Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Les Hackers utilisent les scanners pour savoir comment ils vont procéder pour attaquer une machine. Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi permettre de prévenir une attaque. Le plus connu des scanners réseau est WS_Ping ProPack, que l'on peut trouver sur Les fichiers LOG générés par les scanners ne doivent pas être modifiables par un pirate. Les chevaux de Troie Un cheval de Troie est un programme qui se cache lui-même dans un autre programme apparemment au-dessus de tout soupçon. Quand la victime (l'utilisateur normal) lance ce programme, elle lance par là même le cheval de Troie caché. Actuellement, les chevaux de Troie les plus utilisés sont : Back Orifice 2000, Backdoor, Netbus, Subseven, Socket de Troie. La méthode la plus efficace pour se protéger de ces programmes néfastes est d'utiliser un bon antivirus comme Norton 2000 ou Network Associates. Des programmes spécifiques permettent également de scruter toute tentative de connexion sur les ports scrutés. Lockdown 2000 est le plus connu d'entre eux : une fois une tentative de connexion détectée, il fait un traceroute sur l'ip qui a tenté la connexion. La version 4 possède en bibliothèque 488 signatures de ``Troyans''. La machine Linux devra être équipée d'un antivirus permettant de repérer non seulement les 10
11 virus, mais également les chevaux de Troie. Les vers Un ver est un programme capable de se propager et de s'auto-reproduire sans l'utilisation d'un programme quelconque ni d'une action par une personne. Sur chaque ordinateur où il agit, le ver crée une nouvelle liste de machines distantes cibles. En parallèle, le ver : - essaie de trouver les mots de passe des comptes utilisateurs, - essaie d'entrer dans chaque machine cible en se faisant passer pour un utilisateur de la machine «attaquante»' (après avoir craqué le mot de passe utilisateur), et en utilisant un ancien bug dans le protocole finger, qui permet de savoir quels sont les usagers connectés sur une machine distante ou sur quelle machine est connecté un utilisateur donné. Les attaques de vers sont toutefois très rares parce que les serveurs sur l Internet sont de plus en plus performants (Windows NT Server ou Apache), mais c'est toujours une méthode utilisée par les hackers quand un nouveau bug est découvert dans un système d'exploitation. Les vers permettent aux agresseurs d'attaquer un maximum de sites en peu de temps. Le routeur pare-feu ne doit pas s'attarder à filtrer les vers: c'est la qualité du système d'exploitation qui doit permettre d'enrayer toute attaque de vers. Les trappes Une trappe est un point d'entrée dans un système informatique qui passe audessus des mesures de sécurité normales. C'est généralement un programme caché ou un composant électronique rendant le système de protection inefficace. De plus, la trappe est souvent activée par un événement ou une action normale (exemple : trappe dans les premières versions de Internet Explorer 5). Pareillement au type d'attaque précédent, les trappes sont des programmes qui ne peuvent pas être détectés au niveau IP, mais au niveau application (signature). C'est donc le rôle de l'antivirus et du système d'exploitation de détruire les trappes. Les bombes logiques Ce sont des dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Les bombes logiques doivent être repérées au niveau applicatif, par un antivirus performant. 11
12 Le TCP-SYN flooding Quand un client essaie d'établir une connexion TCP sur un serveur, le client et le serveur échangent une séquence de messages. Cette connexion technique s'applique à toutes les connexions TCP/IP (Telnet, web, s...). Le système client commence par envoyer un message SYN (pour synchronisation) au serveur. Le serveur renvoie alors un accusé de réception du SYN : SYN-ACK au client. Le client finit alors par établir la connexion en répondant par un ACK. La connexion (au niveau 4 du modèle OSI) entre le client et le serveur est donc ouverte et le service d'échange de données peut s'exécuter. La faille vient du fait qu'au moment où le serveur a renvoyé un accusé de réception du SYN (SYN- ACK), le serveur mais n'a pas encore reçu le ACK du client. C'est alors une connexion dite semiouverte. Le serveur construit dans sa mémoire système une structure de données décrivant toutes les connexions courantes. Cette structure de données est de taille finie, ce qui veut dire qu'il peut se créer un dépassement de capacité (overflow) en créant intentionnellement trop de connexions partiellement ouvertes. Le fait de créer ces semi-connexions sans se faire repérer est facilement réalisable avec l'ip spoofing. L'ordinateur de l'agresseur envoie des messages SYN au serveur victime; ceux-ci paraissent provenir d'un ordinateur bien défini mais font référence à un système client qui n'est pas capable de répondre au message SYN-ACK. Ce qui veut dire que le message ACK final ne sera jamais envoyé au serveur victime. Ces semi-connexions dans la structure de données du serveur victime vont éventuellement créer un débordement dans cette structure et le serveur sera incapable d'accepter d'autres connexions tant que la table ne sera pas vidée. Normalement, il y a un système de time-out associé à chaque connexion ouverte, donc les semi-connexions devraient expirer et le serveur victime récupérer de la place libre dans sa mémoire pour d'autres connexions. Toutefois, le système agresseur peut simplement continuer à envoyer des paquets dont l'ip est spoofée plus vite que le serveur victime puisse expirer les semi-connexions. Dans la plupart des cas, la victime d'une telle attaque aura des difficultés à accepter toute nouvelle connexion. Dans ces cas, l'attaque n'affectera pas les connexions déjà existantes ou la capacité à créer des connexions de l'intérieur vers l'extérieur. Par contre, dans certains cas, le serveur aura épuisé toutes ses ressources mémoires, et pourra ``planter'' et donc être rendu inopérant. La localisation de l'attaque est très souvent obscure parce que les adresses IP des paquets SYN envoyés sont rarement plausibles. Quand le paquet arrive au serveur victime, il n'y a aucun moyen de déterminer sa véritable source. Comme l Internet fait suivre les paquets sur une adresse de destination, le seul moyen de valider la source d'un paquet est 12
13 d'utiliser le filtrage. Avec la technologie actuelle du protocole IP, il est impossible d'éliminer tous les paquets spoofés. Mais il existe quelques solutions pour réduire le nombre de paquets spoofés et sortant du réseau. Le routeur devra limiter les entrées à l'interface externe, en n'accordant pas le droit d'entrée à un paquet qui a une adresse source du réseau interne. Il peut aussi être bon de filtrer les paquets sortants qui ont une adresse source différente du réseau interne afin de prévenir une attaque d'ip spoofing provenant du réseau interne. La combinaison de ces deux types de filtrage doit empêcher les agresseurs extérieurs d'envoyer des paquets prétendant provenir du réseau interne. Cela doit également empêcher les paquets provenant du réseau interne de prétendre venir de l'extérieur du réseau. L'IP spoofing et le SYN-flooding sont actuellement les deux principaux problèmes de la sécurité sur Internet. Le Flood Le Flood consiste à envoyer très rapidement de gros paquets d'informations à la machine routeur (à condition d'avoir un PING très court, comme c'est le cas pour un RLE), ce qui risque de faire ``planter'' la machine (``Ping Of Death'' : message ICMP de 64 ko qui faisait planter Windows). Une solution consiste à avoir une bonne gestion de la fenêtre d'anticipation TCP, et d'envoyer autant que faire se peut des messages ICMP de réduction de fenêtre. Le Spamming Le Spamming consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer. En effet, les mails ne sont pas directs, ainsi lorsque le courrier sera relevé, celui-ci mettra beaucoup trop de temps et la boîte aux lettres sera alors inutilisable. Le routeur pare-feu pourra cependant détecter les tentatives de Spamming, en sniffant les paquets IP arrivants, et en remarquant une trop grande fréquence dans la réception d'un même message (taille du paquet, adresses source et destination identiques). Les virus Les constructeurs de pare-feu tendent maintenant à fournir avec leurs produits une solution antivirus complète, qui permet de filtrer les attaques logicielles comme les chevaux de Troie, les vers, les trappes et les bombes logiques. Les éléments actifs du réseau sont désormais de véritables remparts contre une pléthore d'attaques, qu'elles soient au niveau réseau ou au niveau applicatif. Cela rend la tâche des administrateurs réseau plus simple, car toutes les fonctions de sécurité sont fédérées sur un seul et même équipement, plus robuste et 13
14 entièrement administrable. Les éléments composant le réseau ne sont pas les seuls remparts aux attaques. Le système d'exploitation garantit un niveau de sécurité supplémentaire vis-à-vis des attaques de type virus, nuke ou trappes. C'est pourquoi nous nous intéressons maintenant à l'aspect sécurité de Linux. L'ingénierie social L'ingénierie sociale n'est pas vraiment une attaque informatique. C'est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. C'est une approche psychologique en utilisant des acteurs humaines disposants des informations pertinentes sur le système cible à attaquer. Pour obtenir le but, il y a 5 méthodes: - Internet: Se faire passer pour un acteur de l'entreprise (un utilisateur ou un administrateur) - Contact: Permet de cibler la personne et obtenir des informations dans son contexte (rendez-vous pour un motif quelconque) ou hors de son contexte (au restaurant d'entreprise ou en face au bureau). - Téléphone: Préparer d'une identité, d'un rôle ou d'un but exprimé. Utilise des canaux indirects (par exemple la téléphoniste ou un département quelconque) - Fax: Copier l'en-tête d'un fournisseur ou d'un client pour obtenir une information - Lettre: Même approche pour le fax mais au lieu de copier l'en-tête, on utilise une adresse fictive. Contre mesure - Formation des acteurs à tous les niveaux - Délimiter exactement le périmètre des informations confidentielles, sensibles, internes et publiques. - Tenter de placer les indicateurs pour assurer l'identité des personnes désirant des informations sensibles - Les documents ou communications qui ne sont pas clairement identifiés, doivent être transmises à un acteur responsable pour leur traitement. - Clause de confidentialité dans les contrats. 14
15 Partie 2 : Etude bibliographique des parades au DoS et DDoS DoS Les techniques d'attaque : Les attaquants utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : - Les attaques directes. - Les attaques indirectes par rebond. - Les attaques indirectes par réponses. Nous allons voir en détail ces trois familles. Les attaques directes C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilise cette technique. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime. Si vous vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant. Depuis quelques ans, on n utilise jamais cette technique car il n est pas efficace quand on utilise une machine normale pour attaquer un serveur très performant. 15
16 Les attaques indirectes par rebond Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages : - Masquer l'identité (l'adresse IP) du hacker. - Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer. Le principe en lui même, est simple: Les paquets d'attaque sont envoyés à l'ordinateur intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond. L'attaque FTP Bounce fait partie de cette famille d'attaque. Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple, vous remontrez à l'ordinateur intermédiaire. Les attaques indirectes par réponse Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime. 16
17 Là aussi, il n'est pas aisé de remonter à la source... Quelques parades de type DoS Ping de la mort Un ping a normalement une longueur maximale de ((2 16 ) - 1) octets, incluant une entête de 20 octets. Un ping of death c'est un ping qui a une longueur de données supérieure à la taille maximale. Lors de sont envoi, le ping of death est fragmenté en paquets plus petits. L'ordinateur victime qui reçoit ces paquets doit alors les reconstruirent. Certains systèmes ne gèrent pas cette fragmentation, et se bloquent, ou crashent complètement. En principe, pour déborder une machine on ne peut que l'envoyer des paquets avec la taille supérieure à 64 Koctets. La commande suivante va nous montrer comment les créer: ping -f -s xxx.xxx.xxx.xxx où xxx.xxx.xxx.xxx est l'adresse de la victime. L'idée est de les fragmenter en des paquets dont la taille est inférieure à 64 Koctets grâce à la technique de fragment des paquets. 17
18 Le problème se passe quand la machine cible essaie de défragmenter les paquets reçus. Le paquet final ayant la taille supérieure à 64 Koctets va bloquer la victime. Supposons que l'on a deux fragments suivants: Fragment 1 Fragment 2 MF=1 Offset=0 MF=0 Offset=65000 Taille=65000 Taille=1000 Donnée Donnée Quand on les rassemble, la taille du nouveau fragment est = Cette valeur est supérieure à 64Ko, on ne peut pas la mettre dans un registre à taille 16bits. Si on le fait, cela causera un problème. Prouver On va voir ce problème dans le système d'exploitation Minix version Le code suivant est extrait dans le fichier ip_read.c de la fonction merge_frags() second_datasize=second_offset+second_datasize-(first_offset+first_datasize); cut_second= bf_cut(second, second_hdr_size + first_offset+first_datasizesecond_offset, second_datasize);... first_datasize += second_datasize; first_hdr->ih_length= htons(first_hdr_size + first_datasize); second_datasize = ( ) = 1000 first_datasize = = first_hdr->ih_length = htons(first_hdr_size ); => Erreur Le variable first_hdr->ih_length est défini comme un variable à 16 bits correspond à une valeur bits. TearDrop Teardrop est une attaque (principalement contre les machines sous Microsoft 18
19 Windows NT) qui repose sur des fragments superposés. On va voir le code suivant (extrait dans la fonction ip_glue() du fichier ip_fragment.c du noyau de la ligne 361): /* Copy the data portions of all fragments into the new buffer. */ fp = qp->fragments; while(fp!= NULL) { if (count+fp->len > skb->len) { // (i) NETDEBUG(printk("Invalid fragment list: Fragment over size.\n")); ip_free(qp); frag_kfree_skb(skb,free_write); ip_statistics.ipreasmfails++; return NULL; } memcpy((ptr + fp->offset), fp->ptr, fp->len); // (ii) count += fp->len; fp = fp->next; } Qu'est ce qu'il se passe si la taille d'un fragment est inférieur à 0 (fp->len < 0). Quand on loue une partie de mémoire avec un nombre négatif, cela devient un très grand nombre positif. Cela dépense de la mémoire de la victime, l'ordinateur peut être soit bloqué soit redémarré. Prouver Les figures suivant montrent comment on peut créer un fragment ayant la taille négative (fp->len < 0) Fragment 1 Fragment 2 MF=1 Offset=0 MF=0 Offset=500 Taille=1000 Taille=400 Donnée Donnée Supposons que l'on reçoit 2 fragments ci-dessus et on est en train de traiter le fragment 2. Le variable 'end' est déjà calculé dans la ligne 474 par l'instruction: end = offset + ntohs(iph->tot_len) ihl; = ihl 19
20 = ihl Selon les codes à partir de ligne 508 dans le fichier ip_frament.c (Linux ) if (prev!= NULL && offset < prev->end) { i = prev->end - offset; offset += i; /* ptr into datagram */ ptr += i; /* ptr into fragment data */ } On a i = = 500 offset = = 1000 On passe end et nouvel offset dans la fonction ip_frag_create. On voie maintenant la partie principale dans cette fonction (dans le fichier ip_fragment.c à partir de la ligne 93 (fonction ip_frag_create) Linux ) /* Fill in the structure. */ fp->offset = offset; fp->end = end; fp->len = end offset; Donc, fp->len = 900 ihl 1000 = 100 ihl < 0 De la version à du noyau, on a changé le code pour contre cette vulnérabilité. Mais le problème est encore continué. Voir le code suivant (extrait dans la fonction ip_glue() du fichier ip_fragment.c du noyau de la ligne 357): fp = qp->fragments; count = qp->ihlen; while(fp) { if ((fp->len < 0) ((count + fp->len) > skb->len)) goto out_invalid; memcpy((ptr + fp->offset), fp->ptr, fp->len); if (count == qp->ihlen) { skb->dst = dst_clone(fp->skb->dst); skb->dev = fp->skb->dev; } count += fp->len; fp = fp->next; } Le problème dans ce code est si on a un fragment dans la liste des fragments qp- >fragments ayant la taille 0 et il est le premier fragment dans la liste. Pour la 20
21 première fois de la boucle, count est nécessaire égal à qp->ihlen, la fonction dst_clone(..) est donc lancée. Mais si fp->len = 0, count += fp->len ne change pas. A la prochaine boucle, le variable count est encore égal à qp->len. La fonction dst_clone() augmente un usage de count à un élément dans le routing cache. Notre fragment de taille 0 causera cet élément dans le cache devenir être abandonné. Le noyau ne peut pas le libéré. Parce que le noyau pense qu'il est encore utilisé. D'autre part, l'appel à louer une nouvelle entrée dans le routing cache ne teste pas si le hashtable qui contient la cache soit en état saturé. Si cela se passe, le noyau va faire une collection des déchets. Si le nombre des entrées dans le cache, après la collection, est encore supérieur au seuil alors la fonction dst_alloc() sera échouée. Donc, si on génère un nombre assez grand des entrées abandonnées dans le routing cache (4096 dans le noyau 2.2.3) dans notre mauvaise liste des fragments, alors tous les appels à la fonction dst_alloc() sera échoués. Les étapes suivantes vont nous montrer comment créer tel liste: - Envoyer un fragment à offset 0 avec la taille X (taille du fragment) et le flag IP_MF est vrai (More Fragment). Cela crée une liste. - Envoyer un fragment à offset 0 avec la taille d'entête IP est égale à la taille totale IP et le flag IP_MF est vrai. Ce fragment va être traité comme il est venu avant celui du premier car il a un offset égal à l'offset du fragment existant. Jusqu'à maintenant, il n'y a pas d'overlap car sa valeur 'end' est égale à l'offset du prochain fragment. - Envoyer 3ème fragment à offset X avec IP_MF est faux. Cela signifie que l'on termine ici. => On obtient 3 fragments avec les tailles: 0, X, End-X DDoS Le "Distributed denial-of-service" ou déni de service distribué est un type d'attaque très évolué visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile (voir fiche DoS). Plusieurs machines à la fois sont à l'origine de cette attaque (c'est une attaque distribuée) qui vise à anéantir des serveurs, des sous réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. C'est pour cela que cette attaque représente une menace que beaucoup craignent. 21
22 Mode opératoire Les DDoS se sont démocratisées depuis quelques ans. En effet dans les premiers temps, cette attaque restait assez compliquée et nécessitait de bonnes connaissances de la part des attaquants; mais ceux-ci ont alors développé des outils pour organiser et mettre en place l'attaque. Ainsi le processus de recherche des hôtes secondaires (ou zombies) a été automatisé. On cherche en général des failles courantes (buffer overflows sur wu-ftpd, les RPCs...) sur un grand nombre de machines sur Internet et l'attaquant finit par se rendre maître (accès administrateur) de centaines voir de milliers de machines non protégées. Il installe ensuite les clients pour l'attaque secondaire et essaye également d'effacer ses traces (corruption des fichiers logs, installation de rootkits). Une fois le réseau en place, il n'y a plus qu'à donner l'ordre pour inonder la victime finale de paquets inutiles. Il est intéressant de noter que les victimes dans ce type d'attaques ne sont pas que celles qui subissent le déni de service; tous les hôtes secondaires sont également des machines compromises jusqu'au plus haut niveau (accès root), tout comme l'hôte maître. La menace provient du fait que les outils automatisant le processus ont été très largement diffusés sur Internet. Il n'y a plus besoin d'avoir des connaissances pointues pour la mettre en place, il suffit de "cliquer" sur le bouton. Les outils Pour mieux comprendre le phénomène, il parait impossible de ne pas étudier les outils les plus importants dans ce domaine, qui doivent leur notoriété à des célèbres attaques ayant visé des grands sites sur le net. Un réseau typique se compose donc d'un maître (point central) et de nombreux hôtes distants, encore appelés démons. Pendant le déroulement de l'attaque, le hacker se connecte au maître qui envoie alors un ordre à toutes les hôtes distants (via UDP, TCP ou ICMP). Ces communications peuvent également dans certains cas être chiffrées. Ensuite, les hôtes distants vont attaquer la cible finale suivant la technique choisie par l'attaquant. Ils vont par exemple se mettre à envoyer un maximum de paquets UDP sur des ports spécifiés de la machine cible. Cette masse de paquets va submerger la cible qui ne pourra plus répondre à aucune autre requête (d'où le terme de déni de service). D'autres attaques existent, tel que l'icmp flood, le SYN flood (TCP), les attaques de type smurf, les attaques 22
23 dites furtives, les attaques de déni de service dites agressives (dont le but est bel et bien de faire crasher complètement la cible), ou encore des attaques de type "stream attack" (TCP ACK sur des ports au hasard)... Certains outils se sont même inspirés des chevaux de Troie qui installent de petits serveurs IRC permettant au hacker de les commander via cette interface. 1. TFN (Tribal Flood Network) C'est le premier outil d'attaque de type Déni de Service qui ai obtenue une large visibilité. Il utilise une architecture à deux couches. Un client qui contrôle des agents/démons. Ces agents réalisent l'attaque distribuée sur la victime/cible et avec le type d'attaque désiré par le client. Les agents TFN fonctionnent comme des services réseaux cachés sur les machines piratées, capables de recevoir les commandes du client noyées parmi le flux courant des communications du réseau. Les adresses du client et des agents sont falsifiées dans tous les communications et les attaques. Architecture du TFN Client Agent Agent Agent Victime - Protocole de la communication entre Client/Agent : ICMP - L attaque sur les protocoles : IP / TCP / UDP / ICMP Le TFN client est exécuté à travers la commande ligne pour envoyer des commandes aux TFN Agents. Un client communique avec les agents en utilisant des paquets ICMP echo-reply avec 16 bits binaires de valeur intégrée dans le champs ID et quelques arguments ont été intégrées dans la partie de donnée du paquet. Les valeurs binaires, qui sont définable 23
24 L Utilisation 2. TFN2K C'est la version évoluée de TFN, au début sur une architecture à deux couches (trois couches désormais), mais avec l'ajout de chiffrement BlowFish de ces communications entre le client et ses agents, qui le rend plus dur à détecter. L'architecture du TFN2K est ressemble à celle du TFN. - Communication entre master et agent sont TCP, UDP, ICMP ou aléatoire entre les trois. - Méthode d'attaque sont TCP/SYN, UDP, ICMP/PING ou broadcast PING (smurf) paquet flood - L'en-tête du paquet entre master et agent est aléatoire sauf ICMP - TFN2K est silence, cad il ne fait pas de ACK de la commande il reçois. Le client renvoie chaque commande 20 fois pour s'assurer que le deamon recevra au moins une fois. - Toutes les commandes sont chiffrées en utilisant l'algorithme CAST-256 (RFC 2612). Le clé est définie au moment de compilation et utilisé comme mot de passe pout lancer tfn2k client - Toutes les données chiffrées sont Base 64 encoded avant de l'envoie 3. Trin00 Trin00 s'appuie lui sur une architecture à trois couches avec un client/intrus, qui envoie des commandes (y compris les cibles à attaquer) à des servers masters/handlers qui se chargent chacun dans sous réseau d'agents/démons. Cette couche intermédiaire rend plus difficile à identifier l'origine de l'attaque. Cependant, Trin00 réussi moins bien à dissimuler ses communications au sein du trafic réseau. Il ne cherche pas l'origine de l'attaque et la victime peut détecter les agents. Trin00 n'utilise qu'une seule forme d'attaque DoS (UDP), contrairement à TFN. 24
25 Architecture du Trin00 Instruder Master Master Master Deamon Deamon Deamon Deamon Victime - L attaquant communique avec les masters par le protocole TCP sur la destination porte Les masters communiquent avec les deamons par le protocole UDP sur la destination porte Un deamon réponds aux masters par le protocole UDP sur la destination porte Les deamons attaquent «flood» la victime en utilisant le protocole UDP avec une destination porte aléatoire Quand un trinoo deamon est lancé, il annonce son présence par envoyer un paquet UDP qui contient la chaîne «*HELLO*» aux trinoo masters avec les adresses IP déjà programmés. Quand à lui, il va recevoir des paquets UDP répondu qui contient une chaîne «PONG». Toutes les communications aux masters sur la porte 27665/UDP ont besoin un mot de passe qui est été stocké dans la librairie du deamon sous forme chiffrée. Toutes les communications avec les deamons sur la porte 27444/UDP ont besoin que le paquet UDP contient la chaîne «l44» (ici, c est la minuscule du L). 25
26 4. Stacheldraht Stacheldraht est un mélange de TFN et Trin00, dissimulant l'origine des communications et utilisant une variété des attaques de TFN et se basant sur une architecture à trois couches de Trin00. Il utilise de meilleurs techniques que «ses parents» Architecture de Stacheldraht Client Client Handler Handler Handler Agent Agent Agent Agent Victime Mesures de protection Il n'est pas évident de se prémunir contre ces attaques par déni de service, car la mise en place du réseau offensif par l'attaquant repose sur le fait que beaucoup de machines sont peu ou pas sécurisée et présentent des failles. Ces failles sont tellement nombreuses et d'autre part il existe tellement de machines vulnérables sur Internet qu'il devient impossible d'empêcher de telles attaques. Ainsi, si un outil de DDoS est détecté sur un système, cela signifie sûrement que il a été installé sur de nombreux autres systèmes sans être décelé. D'autre part, la présence de cet outil signifie également que le système a été intégralement compromis, qu'il présente sûrement des backdoors et qu'on y a peut-être installé un rootkit (type Adore). Il est donc urgent et nécessaire de retirer complètement cette machine du réseau et de l'inspecter pour éventuellement la réinstaller. Pour détecter un tel outil, on pourra chercher des noms évocateurs parmi les 26
27 processus système s'il n'y a pas de rootkit installé et si l'attaquant à laissé un nom par défaut. Ces noms peuvent être regroupés dans la liste suivante (non exhaustive): Trinoo maître: master Broadcast: ns TFN client: tfn Démon: td Stacheldraht Handler: mserv Agent: td Shaft Handler: shaftmaster Agent: shaftnode mstream Handler: master Agent: server Trinity Agent: /usr/lib/idle.so Portshell: /var/spool/uucp/uucico Alt. Portshell: /var/spool/uucp/fsflush Il peut être également fort utile de connaître les outils (au nombre de 4, principalement) utilisés par les hackers. Des analyses sont disponibles pour 3 d'entres eux : Il existe également un compte-rendu de congrès scientifique sur le sujet qui apporte beaucoup d'idées pour se défendre et récupérer après de tels incidents : Le Pushback : une contre-mesure en développement Face aux menaces grandissantes provoquées par ce type d'attaques, les scientifiques se penchent de plus en plus sur des techniques capables de les contrer; une des plus récentes est la technique du Pushback. Nous ne rentrerons 27
28 pas dans les détails ici, tous les papiers étant disponibles sur le site ACC and Pushback. Très brièvement, cette technique a pour but d'identifier les attaques de DoS et surtout de DDoS grâce à des heuristiques, de les contrer en remontant à leur source, enfin de maintenir et de protéger le bon trafic qui souffre également la plupart du temps des congestions engendrées par de telles attaques. Cette méthode utilise un contrôle de congestion basé sur des agrégats, un agrégat étant défini comme un sous-ensemble du trafic présentant une propriété identifiable. Exemples de propriétés : - Paquets TCP SYN - Paquets à destination de X - Paquets IP dont les checksums sont incorrects Le but est d'identifier les agrégats responsables de la congestion et de les éliminer pour rétablir un trafic normal. Une fois la signature (c'est-à-dire la propriété identifiante, le trait caractéristique de l'attaque) établie, le flux est comparée en temps réel dans le routeur le plus proche de la cible du DDoS. Ce routeur commence à rejeter (drop) les paquets correspondants à la signature et envoie également un message d'alerte aux routeurs en amont sur les brins d'où lui parvient le trafic incriminé. Ce message d'alerte contient entre autres choses la signature qui va permettre à ces routeurs d'éliminer à leur tour les paquets correspondants à l'attaque. Et ces routeurs vont également envoyer des messages d'alerte aux routeurs situés en amont. Cette technique récursive a pour avantage de pouvoir remonter jusqu'aux sources de l'attaque; elle permet également de décongestionner le coeur même du réseau, ce qui était impossible avec les techniques centrées sur la protection pure de la cible. Enfin, même si une partie du trafic légitime est tout de même perdue, les résultats finaux sont plutôt positifs. 28
29 Partie 3 : Etude des HoneyPot Définition Honeypot est un système des ressources informatiques dont valeur est calculée sur l'utilisation malicieuse ou illicite de ces ressources. C'est une définition générale qui couvre tous les manifestations différences des honeypots. On va discuter dans cet article les exemples différences de honeypot et leurs valeurs à la sécurité. Leurs valeurs sont basées sur les interactions entre eux et les attaquants (y compris le virus, les spams). En principe, un honeypot a une ressource dont il n'y a pas d'activités autorisées. Donc, il n'a pas de valeur de production. Théoriquement, un honeypot n'a pas normalement de trafic parce qu'il n'a pas d'activité légitime. Cela veut dire que, chaque interaction avec un honeypot signifie un malicieux ou une mauvaise activité. Une connexion quelconque qui essaie via un honeypot est considéré comme probe, attaque ou compromise. Grâce à sa simplicité, il a énormément des avantages et des inconvénients. Avantages Honeypots est une conception très simple qui leur donne des puissantes - Petite ensemble de données mais haut valeur: Honeypot collecte un petit nombre de l'informations. Au lieu de logging un Go par jour, il peut log environ un Mo de donnée par jour. Au lieu de générer 10 milles alertes par jour, il ne peut générer que 10. Mais il faut souligner que le honeypot ne capture que des mauvaises activités. Chaque interaction avec un honeypot signifie un inautorisé ou une activité dangereuse. Alors, l'honeypot réduit le bruit par collecter une petite donnée, mais l'information est très valable, qui ne concerne qu'à l'attaquant. Cela signifie qu'il est plus facile (et moins chère) à analyser les données collectées pour dériver la valeur à partir de ces données. - Nouveaux outils et tactiques: Honeypot est élaboré pour capturer tous les choses qui le sont envoyés. Y compris les outils et les tactiques que l'on ne voit pas encore à l'avant. - Ressource minimale: Un honeypot a besoin une ressource minimale pour capturer les mauvaise activités. Un ancien Pentium ordinateur avec 128Mo de mémoire peut facilement contrôler la classe B du réseau. - Chiffrement ou IPv6: Différence à presque tous les technologies de 29
30 sécurité (comme IDS système), l'honeypot travail bien dans l'environnement Ipv6 ou avec des données chiffrées. N'importe quelles données (instruction ou command) qu'un attaquant l'envoie, il détectera, capturera et l'analysera. - Simplicité: En fin, l'honeypot est simple, il n'y a pas d'algorithme à développer et il est facile à configurer. Inconvénients Comme tous les technologies, l'honeypot a aussi des faibles. Parce qu'il ne remplace aucune technologie courante, mais il travail avec les technologies existantes. - Vue limité: l'honeypot ne peut détecter et capturer qu'aux activités interactives directement avec lui. L'honeypot ne capturera pas des attaques contre les autres systèmes. - Risque: Toutes les technologies de la sécurité ont des risques. Le pare-feu a risque d'être pénétré, le chiffrement a risque d'être démoli. Le IDS a le risque de se tromper. L'honeypot a aussi des risques. Il a un risque d'être pris la relève par un attaquant et d'être utilisé à faire du mal aux autres systèmes. Les risques sont variés selon chaque type d'honeypot. Les types d'honeypot Il y a deux catégories d'honeypot: low-interaction et high-interaction honeypots. Ces deux catégories nous donneront des connaissances sur quel type d'honeypot qu avec qui on a une interaction, sa faiblesse et sa force. L'interaction définie le niveau d'activité que un honeypot permet au attaquant. Low-interaction honeypot a un nombre d'interaction limité, ils travaillent normalement par simuler des services et des systèmes d'exploitation. Les activités des attaquants sont limitées au niveau de la simulation par l'honeypot. Par exemple, Une service simulée FTP entendu sur le porte 21 peut simuler l'ouverture d'une session FTP ou il est également supporter quelques autres commands FTP. L'avantage d'un lowinteraction est la simplicité. L'honeypot a tendance à déployer et maintenir facilement avec un risque minimal. Normalement, il a besoin d'installer des logiciels, de sélectionner des services ou de système d'exploitation que l'on veut simuler et surveiller. L'approche de 'plus and play' fait facile à le déployer pour presque tous les organisations. En plus, les services simulés atténuent les risques par s'occuper toutes les activités des attaquants, l'attaquant n'accès jamais au système d'exploitation principal pour lui faire du mal. L'inconvénient principal de low-interaction honeypot est que les informations qu'il a loggé sont limitées, et 30
31 normalement sur les activités connues. Donc, il est plus facile pour un attaquant pour détecter un low-interaction honeypot qu'à un high-interaction. Bien qu'un lowinteraction honeypot soit bien configuré, un attaquant qualifié peut détecter sa présence. Les exemples d'honeypot sont: Spector, Honeyd et KFSensor. High-interaction honeypot est différent. Il est des solutions complexes parce qu'il a besoin les réelles applications et le système d'exploitation réel. Aucun n est simulé, on donne aux attaquants des choses réels. Si on veut un Linux honeypot qui lance le serveur FTP, on construit un Linux système réel qui lance un serveur FTP. Il y a deux majeurs avantages de cette solution. Premier, on peut capturer extensivement des informations. En donnant aux attaquants un système réel à communiquer avec, on peut apprendre tous ses comportements. Deuxième avantage est qu un haute-interaction honeypot ne fait pas d'attention sur comment un attaquant se comportera. Au lieu de cela, il propose un ouvert environnement qui capture tous les activités. Cela permet la solution high-interaction à apprendre tous les comportements que nous ne espérons pas. Cependant, cela augmente aussi des risques car l'attaquant peut utiliser ce système réel à attaquer le nonhoneypot système. En générale, un high-interaction honeypot peut faire ce qu'un low-interaction honeypot fait et en plus. Mais, il est plus complexe à déployer et maintenir. Les exemples sont: Symatec Decoy Server, Honeynet. Pour mieux comprendre comment fonctionnent les deux types ci-dessus, on va commencer par le low-interaction honeypot Honeyd. Honeyd: Low-interaction honeypot. Honeyd est un low-interaction honeypot développé par Niels Provos. Honeyd est Open Source et conçu pour le système Unix. Honeyd travaille pour surveiller les espaces IP qui n'est pas encore utilisé. N'importe quand qu'il trouve une connexion qui essaie au IP inutilisé, il accepte cette connexion et commence à communiquer avec l'attaquant en imitant comme victime. Par défaut, Honeyd détecte et log n'importe quelle connexion vers les ports TCP et UDP. En plus, on peut configurer les services simulés pour contrôler les ports spécifiques comme un FTP serveur simulé contrôle le port 21. Quand un attaquant connecte à la service simulée, honeyd non seulement détecte et log les activités, mais il capture aussi les interactions de l'attaquant avec la service simulée. Dans le cas de FTP serveur, on peut potentiellement capturer le compte que l'attaquant a utilisé, les commandes. Dans quelque cas, on peut savoir ce qu'il cherche et sa identité. Tous cela dépend du niveau de la simulation par l'honeypot. La plupart des 31
32 services fonctionnent par la même façon. Il espère un type de comportement spécifique et puis, il est programmé pour réagir par la façon prédéterminée. La limitation est si l'attaquant fait quelque choses que la simulation n'espère pas, elle ne sait pas comment faire, comment répondre dans ce cas là. La plupart de lowinteraction honeypots, y compris Honeyd, génère simplement un message d'erreur. Quelque honeypots, comme Honeyd, peuvent non seulement simuler des services, mais simuler des systèmes d'exploitation actuels. D'autre part, Honeyd peut apparaître comme Cisco routeur, WinXP webserver ou Linux DNS serveur. Il y a certains avantages quand on simule des systèmes d'exploitation différents. D'abord, l'honeypot peut être mieux mélangé dans le réseau existant s'il a la même apparence et comportement du produit système. En suite, on peut choisir les attaquants spécifiques en proposant les systèmes et services ce qui sont ses objectifs ou en proposant ceux qui que l'on veut étudier. Il y a deux éléments reliés au système d'exploitation simulé. Le premier concerne au service simulé. Quand un attaquant connecte au service simulé, ce service a un comportement et s'apparaît comme sous système d'exploitation spécifique. Par exemple, si on a un service simulé d'un webserver et on veut notre honeypot apparaît comme Window2000 serveur, on peut simuler son comportement à la façon d'un IIS webserver. Pour Linux, on peut le simuler à la façon d'un Apache webserver. La plupart des honeypots simulent le système d'exploitation selon cette manière. Quelque honeypots sophistiqués les simulent profondément (comme honeyd). Ils simulent non seulement au niveau service mais aussi au niveau du pile IP. Si quelqu'un utilise la méthode «active fingerprinting» pour déterminer le type de système d'exploitation de notre honeypot, la plupart des honeypots répondent avec la pile IP dont le système d'exploitation où ils sont installés. Honeyd fonctionne de façon différente, honeyd dupe la réponse non seulement sur les services mais la pile IP du système d'exploitation. Le niveau de simulation et de sophistication dépense de technologie d'honeypot que l'on a utilisé. Honeynet: High-interaction honeypot. Honeynet est un example de high-interaction honeypot. Honeynet n'est pas un produit, il n'est pas de solution logiciel que l'on installe sur un ordinateur. Au lieu de cela, honeynet est une architecture, un entité du réseau des ordinateurs construits pour être attaqué. L'idée est de proposer une architecture qui crée un réseau contrôlé à au niveau où tous les activités sont contrôlées et capturées. Dans le réseau on met des ordinateurs intentionnels, ce sont les ordinateurs réels 32
33 qui lancent des applications réels. L'attaquant trouve, attaque, et entre dans les systèmes proposés. Quand ils fonts cela, ils ne prennent pas de conscience d'être dans Honeynet. Tous ses activités, de la session SSH encrypté vers et téléchargement des fichiers, sont capturées sans aucune connaissance. Cela s'est fait par insérer des modules dans le noyau du système victime qui capture tous les actions des attaquants. En même temps, l'honeynet contrôle les activités des attaquants. Il le fait en utilisant parcerelle Honeywall. Cette parcerelle permet le trafic entré vers le système victime, mais contrôler le trafic sortie en utilisant la technologie de prédiction des instructions. Cela donnera aux attaquants une flexibilité dans l'interaction avec le système victime, mais les interdire de faire mal au non-honeynet système L'exemple du déploiement de honeynet est dans la figure suivante: Valeurs de Honeypot Maintenant, on a compris deux catégories générales d'honeypot. On peut mettre au point sur ses valeurs. On sait déjà qu'il y a deux catégories générales, honeypot peut être utilisé pour la recherche ou bien comme un produit. Quand il est utilisé pour le but productif, il protège l'organisation. Y compris la prédiction, la détection, ou aider l'organisation à répondre à une attaque. D'autre part, pour le but de la recherche, il est utilisé pour collectionner des informations. Ces informations ont des valeurs différentes selon les organisations. L'une a envie 33
34 d'étudier la tendance dans les activités des attaquants tendit que l'autre intéresse sur la prédiction ou alerter par avance... En générale, low-interaction honeypot est utilisé souvent pour le but productif tendit que high-interaction est utilisé souvent pour la recherche. Mais, les deux buts peuvent être changer l'un pour l'autre. Honetpot aide à prévenir par certaines façons. Premièrement, il contre les attaques automatiques comme vers ou auto-rooter. Ces attaques basent sur les outils qui scannent les entités du réseau de façon aléatoire pour chercher les vulnérabilités du système. Si une des vulnérabilités est trouvée, les outils automatiques attaqueront le système et obtenir le droit d'accès au système. Deuxièmes, l'honeypot peut aider à contrer ces attaques par retarder le scan, même si l'arrêter. En appelant honetpot adhésif, il gène tous les adresses IP pas encore utilisés. Quand un «probed» comme scan activité, les honetpots auront une action réciproque avec et faire les retarder. Ils les font en utilisant une variété de cuses, comme Window taille zéro... Honetpots peuvent protéger votre organisation des attaquants humains. La conception est la déception et la dissuasion. L'idée est de refuser un attaquant. Faire dépenser ses temps à communiquer avec les honetpots. Pendant ce temps là, votre organisation détecte les activités de l'attaquant et a assez de temps à répondre ou arrêter cet attaquant. Si l'attaquant sait que votre organisation utilise l'honeypot, mais il ne sait pas quels systèmes sont les honeypots et quels systèmes sont les machines légitimes. Il a des risques d'être dans le système d'honeypot et il décide donc de ne pas attaquer votre organisation. L'honeypot dissuade l'attaquant. Un exemple est Deception Toolkit, un low-interaction honetpot. 34
35 Partie 4 : Intégration des HoneyPot dans une architecture globale de protection Comme dans la troisième partie, on a distingué entre deux types de honeypot: l'un est low-interaction honeypot et l'autre high-interaction honeypot. Chacun a des caractéristiques propres. Pour les intégrer dans une structure globale de protection, il faut donc faire attention sur les différences entre deux types. Alors, dans cette partie, on va voir comment intégrer (installer les logiciels nécessaires) honeypot: Honeyd pour low-interaction honeypot. Honeyd est une type de honeypot qui permet de déployer les machines virtuelles sur un réseau (en utilisant les adresses IP laissées libres) et ainsi permet de détecter les actions frauduleuses sur le réseau. Le but est aussi bien de détecter des attaques connues que de découvrir les nouvelles attaques en observant les comportements des attaquants. Honeyd fonctionne sous Unix, Solaris et BSD dérivés. Il est aussi porté sous Windows par Roger A. Grimes ([email protected]). C'est un daemon qui crée des hosts virtuels sur le réseau utilisant les adresses IP non attribué sur le réseau. Grâce à des templates, les hosts peut être configuré pour qu'ils paraissent fonctionner sous certains systèmes d'exploitation. Plus précisément, Honeyd doit être utilisé en collaboration avec soit l'outil Arpd soit proxy arp. Arpd permet de gérer les adresses IP non distribuées et il redirige les attaques vers Honeyd. Quand à lui, honeyd gère les échanges de données avec les attaquants pour simuler les services, requête ICMP... Sans arpd ou proxy arp, honeyd ne peut pas travailler. Les librairies nécessaires pour compiler honeyd: libpcap, libdnet, et libevent Installer Honeyd Supposez que les packages nécessaires sont téléchargés: - libpcap tar.gz - libevent-0.7c.tar.gz - libdnet-1.7.tar.gz - honeyd-0.8.tar.gz Et ils sont mis dans le même répertoire. 35
36 - Installation de libevent: # tar xzf libevent-1.7.tar.gz # cd libevent-1.7 #./configure # make # make install - Installation de libpcap: # tar xzf libpcap tar.gz # cd libpcap #./configure # make # make install - Installation de libdnet: # tar xzf libdnet-1.7.tar.gz # cd libdnet-1.7 #./configure # make # make install - Installation de honeyd: # tar xzf honeyd-0.8.tar.gz # cd honeyd-0.8 #./configure # make # make install Attention : - Pour installer tous les packages ci-dessus, il est besoins beaucoup de librairies différentes. Si votre système ne les a pas, vous devez les installer d abord : Byson, aycc, python - Dans le cas de honeyd, s il n y pas de python dans votre système, vous pouvez utiliser le paramètre without-python dans la ligne./configure pour ne pas utiliser python comme un compileur des commandes par défaut. - Si vous avez encore des difficultés concernant à l installation ou à l utilisation honeyd, vous pouvez télécharger la version pré compilée de honeyd. Il vous reste à configurer le honeyd. Voir la partie suivante. 36
37 Configuration Honeyd Dans cette partie, je ne concentre pas sur comment utiliser les commandes pour élaborer un fichier de configuration. Si vous voulez savoir en détail, veuillez accéder au lien : (Disponible jusqu au 19/05/2004). Je ne concentre que sur les architectures du réseau simulées par Honeyd. Le fichier de configuration va être inclus dans la commande pour honeyd comme un paramètre suivie l option f. Par exemple :./honeyd f honeyd.conf Honeyd va lire le contenu de fichier configuration et puis générer tous les composants nécessaires selon les commandes corresponde à chaque ligne. Les fichiers concernant à honeyd - Nmap.fingerprints : Stocker tous les personnalités corresponde aux noms définis. Les personnalités peut être utilisées dans le fichier configuration pour modifier le comportement d un pile TCP simulé. - Nmap.assoc : Compris les styles empreints pour xprobe. - Xprobe2.conf : Déterminer comment honeyd faire une réaction aux utiles ICMP empreintes. Configurer un réseau virtuel simple Supposons que l on veut créer deux machines Windows sur un réseau virtuel avec les adresses IP sont : et Le nom de fichier de configuration est honey.conf.simple Son contenu est : create Windows #Créer un template set Windows personality «Microsoft Windows XP #Choix le système d exploitation SP1» et ses empreintes dans la base 37
38 de données add Windows tcp port 80 «sh scripts/web.sh» #Comportement du port 80 (serveur de web simulé) add Windows tcp port 139 open add Windows tcp port 137 open add Windows udp port 137 open add Windows udp port 135 open set Windows default tcp action reset set Windows default udp action reset bind Windows #Créer 1 ère machine windows bind Windows #Créer 2 ème machine windows Le but de template est de créer une configuration globale pour toutes les machines ayant le même comportement. Au lieu de configurer 10 machines Windows XP, on ne crée qu une seule template pour tous. En utilisant la commande bind, on relie facilement 10 adresses IP vers cette template pour obtenir 10 machines. Dans la configuration ci-dessus, on ajoute 4 ports ouvertes : deux pour le protocole tcp et deux pour celui de udp. Et on met l action par défaut pour les protocoles est «reset». La figure suivante illustre le réseau virtuel simple Machine virtuelle /24 Machine host /24 Machine virtuelle /24 Configurer un réseau virtuel avec un routeur Le but de cette configuration est de créer un réseau ayant sous d autre sous réseau. Les deux sont reliés par un routeur. Dans cette configuration, on va ajouter deux machines Windows avec les adresses IP : et derrière le routeur ayant l adresse IP
39 create Windows #Créer un template set Windows personality «Microsoft Windows XP SP1» #Choix le système d exploitation et ses empreintes dans la base de données add Windows tcp port 80 «sh scripts/web.sh» #Comportement du port 80 (serveur de web simulé) add Windows tcp port 139 open add Windows tcp port 137 open add Windows udp port 137 open add Windows udp port 135 open set Windows default tcp action reset set Windows default udp action reset bind Windows #Créer 1 ère machine windows bind Windows #Créer 2 ème machine windows create Router #Créer un routeur CISCO set Router Personality «Cisco IOS 11.3 #Choisir le type de routeur 12.0(11)» set Router default tcp action reset set Router default tcp action reset set Router UID GID add Router tcp port 23 «perl scripts/routertelnet.pl #Comportement du routeur» bind Router #L adresse du routeur route entry network #Réseau accéder par routeur /16 route link /16 #Réseau accéder par routeur bind Windows #Créer 3 ère machine windows Bind Windows #Créer 4 ère machine windows La figure suivante illustre le réseau virtuel avec routeur Le fichier de configuration est honeyd.conf.router Configurer un réseau virtuel relié aux machines réelles Dans cette architecture, j utilise celle précédente et ajoute une machine réelle ayant l adresse IP /24 en ajoutant une seule ligne dans le fichier de 39
40 configuration : bind to ethernet Dans notre cas, l ethernet est vmnet1 car j utilise vmware. Le fichier de configuration est honeyd.conf.reel Configurer un réseau virtuel complexe Dans cette configuration, je vais utiliser les empreints différents pour créer les machines Windows ainsi que machines Linux. Il y a un routeur dans le réseau et une machine réelle Windows. Cette configuration va être utilisée pour tester. Le nom du fichier configuration est honeyd.conf.compl create Windows #Créer un template set Windows personality «Microsoft Windows XP #Empreints SP1» add Windows tcp port 80 «sh scripts/web.sh» #Comportement du port 80 (serveur de web simulé) add Windows tcp port 139 open add Windows tcp port 137 open add Windows udp port 137 open add Windows udp port 135 open set Windows default tcp action reset set Windows default udp action reset bind Windows #Créer 1 ère machine windows bind Windows #Créer 2 ème machine windows create Windows #Créer un template set Windows personality «Microsoft Windows XP #Empreints SP1» add Windows tcp port 139 open add Windows tcp port 137 open add Windows udp port 137 open add Windows udp port 135 open set Windows default tcp action reset set Windows default udp action reset bind Windows #Créer 1 ère machine Linux bind Windows #Créer 2 ème machine Linux 40
41 create Router #Créer un routeur CISCO set Router Personality «Cisco IOS 11.3 #Choisir le type de routeur 12.0(11)» set Router default tcp action reset set Router default tcp action reset set Router UID GID add Router tcp port 23 «perl scripts/routertelnet.pl #Comportement du routeur» bind Router #L adresse du routeur route entry network #Réseau accéder par routeur /16 route link /16 #Réseau accéder par routeur bind Windows #Créer 3 ère machine windows bind Windows #Créer 4 ère machine windows Outils aide à créer fichier de configuration honeyd C est un petit outil qui permet de créer facilement un fichier de configuration dans 5 minutes grâce à l interface graphique. Il est développé dans un environnement de KDevelop et QT sous Mandrake 9.2 pendant le stage. Il distingue de trois catégories principales : Template, bind et route. Ainsi que les commandes : add, set Il fournie aussi des fonctions externes comme ouvrir les fichier de configuration, sauvegarder une configuration sous un fichier, arranger les lignes dans la configuration C est la version 1 donc il y a encore des restrictions. Mais dans la version suivante, je les corrigerai. 41
42 L image suivant illustre l interface principale de cet outil. Lancer Honeyd et analyser les données capturées Condition préalable: - La machine host est une machine Linux Redhat 9.0 avec l adresse IP : dans laquelle on installe arpd et honeyd. - Une autre machine, appelant machine de teste fonctionne sous Windows 98 sous forme d une machine virtuelle Vmware avec l adresse IP Dans laquelle, on installe le logiciel Superscan pour analyser le réseau virtuel et faire un scan sur les portes de la machine virtuelle créée par honeyd. 42
43 Attention: - Arpd va détruire le système DHCP dans le même réseau. C est pourquoi je choix le réseau x.x pour simuler le réseau virtuel. - La machine hôte ne peut pas ping vers les machines virtuelles à cause de la technique de la commande Ping. Pour la commande Ping, elle envoie des requêtes ICMP sur le réseau. Toutes les machines sur le même réseau recevraient ces requêtes sauf elle. Donc, aprd sur le hôte ne reçoit aucune requête ICMP. C est la raison pour laquelle les machines virtuelles ne répondent pas le hôte. Lancer # arpd #./honeyd f honeyd.conf.compl a nmap.assoc p nmap.prints x xprobe2 0 p0.os l /var/log/honeyd.log Analyser les données capturées D abord il faut faire une petite attaque vers notre réseau virtuel pour obtenir des données. Le scénario est: - Lancer la commande Ping - Utiliser le navigateur de Web - Lancer la commande Ftp - Lancer la commande Telnet - Lancer le logiciel SuperScan Les adresses IP utilisées dans le scénario sont dans la table suivante Machine Description Services Machine host réelle Machine teste réelle (machine VMWare) Machine virtuelle Windows Web Machine virtuelle Windows Web Machine virtuelle Linux Suse 7.0 Syslogd, web, ftp Machine virtuelle Linux Suse 7.0 Syslogd, web, ftp... 43
44 Machine Description Services Routeur Telnet Maintenant, on va voir les données capturées et les analyser. Premièrement, les empreintes de la commande Ping Quand on lance la commande Ping de (machine ou on teste) vers la machine , arpd sur la machine host ( ) recevra une question «Qui a l'adresse IP ». Il va répondre: Machine se situe sur l'adresse 00:50:56:c0:00:01. arpd[6304]: arpd_send: who-has tell arpd[6304]: arpd_send: who-has tell arpd[6304]: arp reply is-at 00:50:56:c0:00:01 Dès maintenant, arpd rédige la gestion du IP à honeyd. Quand à honeyd, il va répondre à la commande Ping honeyd[9200]: Sending ICMP Echo Reply: > honeyd[9200]: Sending ICMP Echo Reply: > honeyd[9200]: Sending ICMP Echo Reply: > Les messages ci-dessus sont les messages dans le mode debug, mais les messages importants se trouvent dans le fichier honeyd.log sont: :33: honeyd log started :34: icmp(1) : 8(0): :34: icmp(1) : 8(0): :34: icmp(1) : 8(0): 60 On peut trouver la date (et l'heurs), protocole (icmp), IP source et IP destination... L'image suivante va nous montrer en détail: 44
45 Deuxièmement, on va tester si le port 80 est fonctionne ou non pour les machines simulées Honeyd a déjà noté toutes les connexions vers la machine (On peut la considérer comme le serveur de Web car sur cette machine honeyd simule un service de Web) :34: tcp(6) S [Windows XP SP1] :34: tcp(6) S [Windows XP SP1] :35: tcp(6) S [Windows XP SP1] :35: tcp(6) S [Windows XP SP1] :35: tcp(6) E : :35: tcp(6) E : :35: tcp(6) E : :35: tcp(6) E :
46 659 Quatre premières lignes nous montrent qu'il y a quatre requêtes de au sur le port 80 avec l état «Start» Après une période de temps, la machine ferme les connexions, on reçoit donc quatre messages dans le fichier log (indiquer par l état «End») Les images suivantes illustrent deux fenêtres du navigateur de Web dont les résultats simulés 46
47 Troisièmement: Maintenant on va essayer avec la commande «ftp» :36: tcp(6) S [Windows XP SP1] La machine cible a l'adresse Le message ci-dessus est extrait dans le fichier honeyd.log et l'image suivante montre ce que l'on a fait avec la commande «ftp» 47
48 Quatrièmement: Maintenant c'est la commande «telnet» Le message suivant est extrait dans le fichier honeyd.log qui montre l'empreinte de la commande «telnet» :12: tcp(6) S [Windows XP SP1] La machine cible a l'adresse C'est le routeur virtuel ou on simule le service «telnet». Les messages suivants sont les messages en mode «debug» du honeyd. honeyd[9816]: Connection request: tcp ( : :23) honeyd[9816]: Connection established: tcp ( : :23) <-> /usr/bin/perl scripts/routers/cisco/router-telnet.pl 48
49 La machine envoie une requête au routeur ( ) sur le port 23 pour demander d'établir une connexion. Après avoir établie une connexion, l'attaquant va être tomber sur le service simulé: router-telnet.pl. L'image suivante montre ce que l'on a fait avec la commande «telnet» En fin: On va lancer un scan sur la machine pour trouver toutes les informations nécessaires: Les services, les ports ouverts, quel système d'exploitation utilisé. 49
50 Grâce au superscan, on peut trouver le système d'exploitation sur la machine Plus détaillé, la version du noyau sur cette machine est (0). On voit également les services FTP, SSH, Telnet, SMTP, IMCP HTTP... Les attaquants qui n'ont pas d'expérience se sont trompés facilement que la machine est une machine réelle. 50
51 Annexes Les fragments techniques (Utilise tous les textes fournis sur l internet) 1. Tiny fragments D'après la RFC (Request For Comment) 791 (IP), tous les noeuds Internet (routeurs) doivent pouvoir transmettre des paquets d'une taille de 68 octets sans les fragmenter d'avantage. En effet, la taille minimale de l'en-tête d'un paquet IP est de 20 octets sans options. Lorsqu'elles sont présentes, la taille maximale de l'en-tête est de 60 octets. Le champ IHL (Internet Header Length) contient la longueur de l'en-tête en mots de 32 bits. Ce champ occupant 4 bits, le nombre de valeurs possibles vaut de 2^4-1 = 15 (il ne peut pas prendre la valeur 0000). La taille maximale de l'en-tête est donc bien 15*4 = 60 octets. Enfin, le champ Fragment Offset qui indique le décalage du premier octet du fragment par rapport au datagramme complet est mesuré en blocs de 8 octets. Un fragment de données occupe donc au moins 8 octets. Nous arrivons bien à un total de 68 octets. L'attaque consiste à fragmenter sur deux paquets IP une demande de connexion TCP. Le premier paquet IP de 68 octets ne contient comme données que les 8 premiers octets de l'en-tête TCP (ports source et destination ainsi que le numéro de séquence). Les données du second paquet IP renferment alors la demande de connexion TCP (flag SYN à 1 et flag ACK à 0). Or, les filtres IP appliquent la même règle de filtrage à tous les fragments d'un paquet. Le filtrage du premier fragment (Fragment Offset égal à 0) déterminant cette règle elle s'applique donc aux autres (Fragment Offset égal à 1) sans aucune autre forme de vérification. Ainsi, lors de la défragmentation au niveau IP de la machine cible, le paquet de demande de connexion est reconstitué et passé à la couche TCP. La connexion s'établit alors malgré le filtre IP. Les figures 1 et 2 montrent les deux fragments et la figure 3 le paquet défragmenté au niveau de la machine cible : 51
52 Fig.1: Fragment 1 Fig.2: Fragment 2 Fig.3: Paquet défragmenté 52
53 2. Fragment overlapping Toujours d'après la RFC 791 (IP), si deux fragments IP se superposent, le deuxième écrase le premier. L'attaque consiste à forger deux fragments d'un paquet IP. Le filtre IP accepte le premier de 68 octets (voir Tiny Fragments) car il ne contient aucune demande de connexion TCP (flag SYN = 0 et flag ACK = 0). Cette règle d'acceptation s'applique, là encore, aux autres fragments du paquet. Le deuxième (avec un Fragment Offset égale à 1) contenant les véritables données de connexion est alors accepté par le filtre IP. Ainsi, lors de la défragmentation les données du deuxième fragment écrasent celles du premier à partir de la fin du 8ème octet (car le fragment offset est égal à 1). Le paquet rassemblé constitue donc une demande de connexion valide pour la machine cible. La connexion s'établit malgré le filtre IP. Les figures 4 et 5 montrent les deux fragments et la figure 6 le paquet défragmenté au niveau de la machine cible : Fig.4: Fragment 1 53
54 Fig.5: Fragment 2 Fig.6: Paquet défragmenté 54
55 Références mike/security/network-security.html
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Les menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Module 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
La collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Protocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
SERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Technique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis [email protected] Gregory Eric Sanderson [email protected] Louis-Étienne
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Sécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
ISEC. Codes malveillants
ISEC s malveillants Jean Leneutre [email protected] Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
MAUREY SIMON PICARD FABIEN LP SARI
MAUREY SIMON PICARD FABIEN LP SARI FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE TRAVAUX PRATIQUES 4 TP 4 FIREWALL ET SECURISATION D'UN RESEAU D'ENTREPRISE - 1 SOMMAIRE 1. INTRODUCTION 2. MATERIEL
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Compromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Configurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
DIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
NT Réseaux. IDS et IPS
Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Faille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
SERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Glossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Extrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Sécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
Installation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Tutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
