Starinux. Conférence. Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Starinux. Conférence. Sécurité"

Transcription

1 Sécurité Starinux Notions de Sécurité

2 Plan de la conférence Starinux : Sécurité 1/3 PLAN DE LA CONFERENCE La collecte d'informations Les failles Définition. Les scanners : exemple avec nmap. Netcat : Le couteau suisse de l'admin Réseau. Définition Les failles de sécurité suite à l'installation : Patcher sa distrib, ainsi que le kernel. Les failles de sécurité suite à une mauvaise configuration : voir les fichiers de confs. Les failles suite à des bugs dans les programmes : Alertes de sécurité. Les exploits. Nessus : présentation.

3 Plan de la conférence Starinux : Sécurité 1/3 PLAN DE LA CONFERENCE Intrusions Définition. Les systèmes de détection d'intrusion : NID, HID. Les Firewall Définition Type de FW : par filtrage de paquets, stateful ou non stateful (proxy de service). Type d'attaques contre les FW : Le firewalking Sécurisation des communications et transactions Le Tunneling : Présentation d'ipsec Le protocole AH Le protocole ESP Le protocole IPcomp Le protocole IKE Les 2 modes d'ipsec

4 Plan de la conférence Starinux : Sécurité 2/3 PLAN DE LA CONFERENCE Les attaques par injection de code Les chevaux de Troie Les virus Les vers Les bombes logiques SQL Injection Les attaques par intrusion Les backdoors Les rootkits Les cracks de mots de passe

5 Plan de la conférence Starinux : Sécurité 3/3 PLAN DE LA CONFERENCE Les attaques réseaux L'ARP Poisoning Man In The Middle Les attaques par dénis de services Syn Flooding UDP Flooding Smurfing Les attaques basées sur les protocoles DHCP FTP HTTP SSH Telnet Peer To Peer DNS SMB IDENT IP Spoofing Xwindow

6 Plan de la conférence Starinux : Sécurité 3/3 PLAN DE LA CONFERENCE Utilisation d'outils d'analyse de trafic réseau. Tcpdump Ethereal Le système syslog Comment lire le fichier syslog Description d'une intrusion avec le framework «metasploit» Exemple d'une trace laissée par un scanner automatique

7 Plan de la conférence Starinux : Sécurité 3/3 PLAN DE LA CONFERENCE Questions/Réponses?

8 La collecte d'informations La collecte d'informations

9 La collecte d'informations Les scanners de port. Définition : Un scanner est un programme qui permet de connaître les ports en écoute (donc ouverts) sur un réseau. Il permet également de connaître les OS des machines scannées.

10 La collecte d'informations Les scanners de port. NMAP : Le fonctionnement d'un scanner de ports comme nmap est simple, il envoie des paquets sur la machine cible et analyse les réponses.

11 La collecte d'informations Les scanners de port. NMAP : Options les plus courantes Le scan furtif : nmap -ss [adresse ip de la machine cible] Déterminer le type d'os sur la machine cible nmap -P0 -O [adresse ip de la machine cible]

12 La collecte d'informations Exemple de sortie NMAP : jybserver:/home/jyb# nmap -ss Les scanners de port. Starting nmap 3.70 ( ) at :27 CEST Interesting ports on jybserver ( ): (The 1643 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 37/tcp open time 53/tcp open domain 79/tcp open finger 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 113/tcp open auth 119/tcp open nntp 143/tcp open imap 220/tcp open imap3 931/tcp open unknown 5432/tcp open postgres Nmap run completed -- 1 IP address (1 host up) scanned in seconds

13 La collecte d'informations La commande «netcat» ou «nc» : Cette commande très utile fonctionne en mode client/serveur. Elle permet d'ouvrir des connexions réseau en TCP ou UDP sans avoir besoin d'un programme particulier. Exemple : ouvrir une connexion FTP sans avoir de client FTP nc [adresse ip machine cible] 21

14 La collecte d'informations Options les plus courantes de netcat : Options: -e prog program to exec after connect [dangerous!!] -b allow broadcasts -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12,... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -q secs quit after EOF on stdin and delay of secs -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-i/o mode [used for scanning]

15 La collecte d'informations Le mode serveur : La mode serveur revient à mettre netcat en écoute sur un port de votre machine. Pour cela, il suffit d'utiliser les options -l et -p. Exemple : nc -l -vv -p 80

16 La collecte d'informations Le mode client : Le mode client revient à mettre netcat en écoute sur les ports de la machine cible. Il est possible d'utiliser les redirections pour lancer des commandes ou pour executer des programmes sur la machine distante.

17 La collecte d'informations Exemple de connexion sur le port 80 : jybserver:/home/jyb# nc jybserver.homelinux.net 80 < web.exemple HTTP/ Bad Request Date: Sat, 16 Oct :18:25 GMT Server: Apache Connection: close Content-Type: text/html; charset=iso Contenu du fichier web.exemple : HEAD /HTTP /1.0

18 La collecte d'informations Exemple de connexion sur le port 21 jybserver:/home/jyb# nc jybserver.homelinux.net 21 < ftp.exemple 220 ProFTPD rc3 Server ready. 331 Password required for invite *********************************************** Bienvenue, Bienvenue les Starinuxiens!!! Nous sommes le : Sat Oct 16 18:19: Ceci est mon Serveur FTP. Si problemes jeanyves.bossard@free.fr *********************************************** 230 C'est bon!!! Vous etes bien connecte sur le FTP de Jean-Yves Bossard!!! 221 Goodbye.

19 La collecte d'informations Contenu du fichier ftp.exemple : USER invite PASS invite quit

20 La collecte d'informations Exemple de connexion sur le port 110 : jybserver:/home/jyb# nc jybserver.homelinux.net 110 +OK Qpopper (version 4.0.5) at jybserver starting. < @jybserver>

21 Les failles de sécurité Les failles de sécurité

22 Les failles de sécurité Définition : Une faille, est un dysfonctionnement, ou un défaut de protection dans le développement d'un logiciel qui peuvent etre exploités par un programme ou manuellement.

23 Les failles de sécurité Distribution standard : Lorsque vous achetez une distribution Linux, une fois installée, votre distribution préférée n'a pas obligatoirement toutes les garanties de sécurité. Il est conseillé de mettre votre distribution à jour et pour ceux qui veulent pousser encore plus de patcher votre noyau avec les patchs de sécurité adéquats.

24 Les failles de sécurité Mise à jour de sa distribution : Exemple avec Debian # apt-get update # apt-get upgrade entrée du fichier /etc/apt/source.list : selon votre version de Debian deb stable/updates main deb sid/updates main contrib non-free

25 Les failles de sécurité Mise à jour du kernel : Exemple avec le noyau #cd /usr/src/linux #make xconfig

26 Les failles de sécurité

27 Les failles de sécurité Mauvaise configuration des fichiers de conf : Il est très important de mettre en place les mécanismes de sécurité associés à vos fichiers de configuration. Le plus souvent ils portent l'extension.conf et se trouvent dans / etc. La documentation ainsi que les forums et/ou les tutoriels sur Internet doivent vous aider à bien configurer ces fichiers.

28 Les failles de sécurité Bugs dans les programmes : Alertes de sécurité Il est vivement conseillé de vous abonner à une liste de diffusion des alertes de sécurité afin la de maintenir à jour. Mailing list des principales distributions : Debian : Mandrake : Slackware : Fedora :

29 Les failles de sécurité Les exploits : Définition Un exploit, est une technique de piratage, le plus souvent basée sur des scripts ou des programmes écrits en C, permettant d'exploiter les failles de sécurité des programmes. Le but recherché est de s'introduire sur un système, et/ou d'en prendre le contrôle. Il existe des logiciels, ou des frameworks qui en facilient l'utilisation : SATAN, ou encore Metasploit sont les plus célèbres.

30 Les failles de sécurité Les buffers overflow : Définition Le dépassement de pile est une faille due à une mauvaise programmation. Effectivement, un buffer overflow apparaît quand une variable passée en argument d'une fonction est recopiée dans un buffer sans que sa taille n'aie été vérifiée. Il suffit que la variable ait une taille supérieure à l'espace mémoire réservé pour ce buffer pour qu'un dépassement de pile se produise. Celui-ci sera exploité en passant dans la variable un fragment de programme capable de faire démarrer un shell tout en obligeant ce débordement de pile à se produire.

31 Les failles de sécurité Nessus : Présentation Nessus, est un outil qui permet à l'instar de «nmap» de faire du scanage de port de découvrir les failles de sécurité et de tester la vulnérabilité d'un système. Il permet de simuler ou de lancer des attaques en exploitant des vulnérabilités connues.

32 Les failles de sécurité Nessus : Page d'accueil

33 Les failles de sécurité Nessus : Les plugins

34 Les failles de sécurité Nessus : Les scans

35 Les failles de sécurité Nessus : La page de résultat

36 Les intrusions Les intrusions

37 Les intrusions Définition : Une intrusion c'est la pénétration d' un système d'information mais aussi les tentatives des utilisateurs locaux d'accéder à de plus hauts privilèges ou les tentatives des administrateurs d'abuser de leurs privilèges.

38 Les intrusions Les systèmes de détection d'intrusion : Il y a deux catégories de systèmes de détection d'intrusion : Les NIDS : Networks Intrusion Detection Systems Les NIDS, sont des systèmes de détection d'intrusion qui analyse en temps réel les données transitant sur le réseau. Pour cela ils s'appuient sur une base de données contenant la liste des codes malicieux. Le plus connus de ces NIDS est «Prélude». On pourrait aussi parler des IDS comme «Tripwire» qui détecte les attaques en local sur la machine (outrepassement de droit, rootkits, etc...)

39 s Les intrusions Les HIDS : Hybride Intrusion Detection Systems Ces systèmes entre les IDS et NIDS fonctionnent d'une façon similaire aux NIDS. Il s'appuient aussi sur base de données. La différence entre IDS et HIDS se fait de moins en moins. Le plus connu des HIDS est SNORT. Tous ces systèmes de détection d'intrusion s'appuient sur des sondes qui recueillent des informations sur les activités systèmes, les analysent et font des remontées d'evenements sous forme d'alerte.

40 s Les Firewalls Les Firewalls

41 s Les Firewalls Définition : Les Firewalls sont des programmes conçus pour isoler un réseau local d'un autre réseau ou de l'internet.

42 s Les Firewalls Rappel : Le modèle OSI

43 s Les Firewalls Rappel : Détail d'un paquet TCP/IP

44 s Les Firewalls Les firewalls par filtrage de paquets : Le filtrage se fait au niveau de la couche 3 du modèle OSI (couche réseau) en fonction des informations qui figurent dans les en tetes des paquets. Les firewalls statefull : Ce type de Firewall possède un mecanisme de suivi des connexions TCP. Les paquets sont examinés dans un contexte de session. Ils fonctionnent sur les principes d'un couple d'adresses (source, destination), (port source, port destination). Le plus connu est «netfilter» qui fait parti du noyau Linux et s'interface avec iptables

45 s Les Firewalls Les firewalls non stateful ou proxy de services : Ce type de firewalls permet de contrôler les couches supérieures du modèle OSI.L'information contenue dans le paquet est prise en compte. C'est un programme «le proxy de service» qui se charge de gérer les connexions.

46 s Les Firewalls Le Firewalking : Le Firewalking est une technique qui consiste à determiner les règles présentes sur un firewall. Pour cela, l'attaquant envoie des paquets TCP et/ou UDP et ICMP avecun TTL >= à 1 par rapport au routeur. Si la paquet est autorisé par le routeur elle le transmet au suivant. Celui ci envoie alors un message de type ICMP_TIME_EXCEEDED. Si le routeur cible n'autorise pas le paquet, alors le paquet est dropé.

47 tunnel VPN et IPsec TUNNEL VPN et IPsec

48 tunnel VPN et IPsec VPN Un VPN (Virtual Private Network) est créé en partant d'un réseau existant qui n'est pas sécurisé. Le protocole sur lequel s'appuie le VPN est IPsec Ipsec Ipsec est une méthode permettant de créer des réseaux privés virtuels. Ipsec fonctionne selon deux modes : - Le mode transport - Le mode tunnel

49 tunnel VPN et IPsec Ipsec - Le mode transport : * crypte les communications entre machines - Le mode tunnel : * encapsule les paquets cryptés, dans de nouveaux en-têtes IP (Ipv4 ou Ipv6). Sert à créer des tunnels VPN.

50 tunnel VPN et IPsec Le protocole AH : Authentification Header Il garantie l'authenticité des échanges par un checksum chiffré de l'en-tête à la fin du paquet IP. Le protocole ESP : Encapsulating Security Payload Il assure la confidentialité des paquets en cryptant les données.

51 tunnel VPN et IPsec Le protocole IPcomp : IP Payload Compression Il compresse le paquet IP avant de le chiffrer avec ESP Le protocole IKE : Internet Key Exchange Il sert à l'échange des clés qui seront utilisées lors du cryptage.

52 Les attaques par injection de code Les attaques par injection de code

53 Les attaques par injection de code Les chevaux de Troie : Un cheval de Troie est un programme malicieux, caché dans un programme ordinaire. Il permet par exemple de voler des mots de passe, copier des données sensibles, exécuter des commandes nuisibles. Les virus : Programme malicieux, capable de se reproduire dans un autre programme.

54 Les attaques par injetction de code Les vers : Un ver est un programme autonome qui se propage à l'intérieur de la mémoire d'un ordinateur et circule d'un ordinateur à l'autre grâce aux réseaux informatiques. Il se propage surtout sur l'internet. Les bombes logiques : Les bombes logiques sont des programmes qui se déclenchent à un moment déterminé typiquement par : - la date du système - le lancement d'une commande - un appel au système.

55 Les attaques par injection de code Injection SQL : L'injection SQL est une attaque visant à obtenir des accès non autorisés à une base de données ou à retrouver des informations directement dans la base. Le point d'entrée de ce type d'attaque est souvent une page de formulaire sur une page Web.

56 Les attaques Les attaques par intrusion

57 Les attaques par intrusion Les backdoors : C'est une «porte dérobée» laissée volontairement par les développeurs d'un programme permettant d'entrer dans un système en vue de le déboguer lors de sa phase de conception. Cela peut etre également un bug d'un logiciel, typiquement pour passer root sous Unix ou pour faire exécuter une commande. Les Rootkits : C'est un ensembles d'outils (des exploits) dont la finalité est de voler les droits d'administrateur «root» sur une machine de type UNIX.

58 Les attaques par intrusion Les cracks de mot de passe : En utilisant des «sniffers» il est possible de collecter des informations (mots de passe) circulant sur un réseau. Pour ce faire, le sniffer met la carte en mode «promiscuous», c'est à dire que la carte intercepte tous les paquets circulant sur le réseau. Il est également possible de récupérer les mots de passe à l'aide de programme de «crack» tel que «Ripper».

59 Les attaques par intrusion Récupération du mot de passe sur un serveur FTP :

60 Les attaques Les attaques réseaux

61 Les attaques réseaux Rappel sur TCP/IP Etablissement d'une connexion TCP : Three Way Handshake - La machine A envoie un flag SYN vers la machine B - La machine B répond à A par un flag SYN-ACK - La machine A répond à B par un flag ACK

62 Les attaques réseaux L'ARP Poisoning : Falisfication d'adresses MAC d'un réseau ethernet. Le but de cette attaque par déni de service est de duper les postes se trouvant sur le réseau. Man in The Middle : Il s'agit de détourner le flux entre deux machines. Le but de l'attaquant peut etre d'intercepter des données, de les modifier ou encore de les détruire.

63 Les attaques réseaux Les attaques par dénis de service

64 Les attaques réseaux Syn Flooding : Rappel : Les trois étapes d'une connexion TCP sont : * L'envoi d'un SYN * La réception d'un SYN-ACK * L'envoi d'un ACK. Le syn flooding consiste à laisser sur la machine cible un maximum de connexions TCP en attentes. Pour cela, l'attaquant envoie un très grand nombre de demandes de connexion (flag SYN à 1). La machine cible renvoie les SYN-ACK en réponse au SYN reçus. L'attaquant ne répond pas avec un ACK, et donc pour chaque SYN reçu la cible aura une connexion TCP en attente. Toutes ces connexions semi-ouvertes consomment des ressources mémoires au bout d'un certain temps la machine cible est saturée et ne peut plus accepter de connexion.

65 Les attaques réseaux UDP Flooding La génération d'une grande quantité de paquets UDP (mode non connecté), soit à destination d'une machine soit entre deux machines provoque une congestion du réseau ainsi qu'une saturation des ressources des deux hôtes victimes. Smurfing : l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo Request (ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du réseau à répondre en masse à la victime en encombrant de cette façon le réseau.

66 Les attaques Les attaques basées sur les protocoles

67 Les attaques basées sur les protocoles DHCP : Attaques par épuisement d'adresses IP Si la correspondance adresses IP adresses adresses MAC du serveur DHCP est mal configurée dans le fichier /etc/dhcpd.conf, alors un attaquant peut saturer le serveur en le noyant de requêtes. Les clients ne pourront alors plus avoir d'adresses IP. DNS : DNS ID spoofing Cette attaque consiste à envoyer une fausse réponse à une requête DNS avant le vrai serveur DNS. De cette façon, le pirate peut rediriger vers lui le trafic à destination d'une machine qu'il l'intéresse

68 Les attaques basées sur les protocoles IP Spoofing : Usurpation d'adresse IP. Cela consiste à se faire passer pour quelqu'un d'autre en utilisant son adresse IP. On fait croire ainsi que la connexion provient d'un utilisateur autorisé. IDENT : Héritage historique d'unix, IDENT fourni des informations sur les utilisateurs connectés. Il n'a aucune valeur ajoutée et peut donc etre supprimé.

69 Les attaques basées sur les protocoles FTP : Les mots de passe de connexion FTP circulent en clair et peuvent etre sniffées par un attaquant. Pour les serveurs FTP annonymes, des droits en lecture et écriture mal positionnés peuvent servir de machine de relai pour une attaque de plus grande envergure. HTTP : Un serveur Apache mal configuré fourni beaucoups d'information à un attaquant. Un simple «telnet» ou «nc» permet alors à l'attaquant de connaître les informations utiles.

70 Les attaques basées sur les protocoles Exmple d'informations fournies sur un serveur WEB mal configuré: jybserver:/home/jyb# telnet 80 Trying Connected to jybserver. Escape character is '^]'. HEAD / HTTP/1.0 HTTP/ OK Date: Sat, 16 Oct :42:27 GMT Server: Apache/ (Debian GNU/Linux) Last-Modified: Sun, 26 Sep :06:46 GMT ETag: " a6" Accept-Ranges: bytes Content-Length: 9348 Connection: close Content-Type: text/html; charset=iso Connection closed by foreign host.

71 Les attaques basées sur les protocoles Exmple d'informations fournies sur un serveur WEB configuré correctement: Ajout de la directive suivante dans /etc/apache/httpd.conf : ServerTokens Prod jybserver:/home/jyb# telnet 80 Trying Connected to jybserver. Escape character is '^]'. HEAD / HTTP/1.0 HTTP/ OK Date: Sat, 16 Oct :45:33 GMT Server: Apache Last-Modified: Sun, 26 Sep :06:46 GMT ETag: " a6" Accept-Ranges: bytes Content-Length: 9348 Connection: close Content-Type: text/html; charset=iso Connection closed by foreign host.

72 Les attaques basées sur les protocoles SSH : Des exploits utilisants les bugs d'openssh peuvent permettre à un attaquant de lancer des attaques de type Man in The Middle ou de type Buffer Overflow Telnet : Telnet permet de se connecter à une autre machine sur le port 23 et d'utiliser cette machine une fois connecté comme si l'on était en local. Telnet a les memes défauts que FTP et l'on doit plutot utiliser SSH.

73 Les attaques basées sur les protocoles SMB : Un attaquant peut utiliser un «scanner de share» pour detecter les serveurs SAMBA qui partagent des ressources, accessibles pour tout le monde. Il est conseillé de mettre un mot de passe sur les ressources. Xwindow : Un serveur X mal configuré permet à un attaquant de modifier son comportement, de créer ou de supprimer des objets. La commande «xhost -» ferme les accès au serveur X

74 Les attaques basées sur les protocoles Peer To Peer : L'utilisation de logiciels de téléchargement de type Peer To Peer est à déconseillé car c'est un vecteur de virus.

75 TCPDUMP TCPDUMP

76 TCPDUMP Définition : TCPDUMP est un utilitaire permettant de capturer des paquets circulants sur le réseau. Basé sur les librairies «libcap» il necessite que l'interface «carte réseau» soit mise en mode promiscuous. Il peut etre utiliser également pour récuperer des informations qui passent en clair sur un réseau «couple login/mots de passe» par exemple.

77 TCPDUMP Représentation d'un paquet TCP : Source Port Destination Port Sequence Number Acknowledgment Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding data

78 TCPDUMP Options de TCPDUMP : 1/2 -i Affiche les packets pour une interface spécifique exemple : tcpdump -i eth0 -x Affiche le contenu des packets en Hexadecimal exemple : tcpdump -i eth0 -x -X Affiche le contenu des packets en Hexadecimal et ASCII exemple : tcpdump -i eth0 -X -v Mode "Verbose light" exemple : tcpdump -i eth0 -v -vv Mode "Verbose medium" exemple : tcpdump -i eth0 -vv -vvv Mode "Verbose Full" exemple : tcpdump -i eth0 -vvv

79 TCPDUMP Options de TCPDUMP : 2/2 -w Enregistre la sortie de TCPDUMP dans le fichier passé en paramètre exemple : tcpdump -i eth0 -w trc dump -r Affiche le contenu d'un fichier créé avec tcpdump -w exemple : tcpdump -r exemple trc

80 TCPDUMP Expressions de TCPDUMP : 1/3 Host Affiche les trames pour le host défini en paramètre (peut en général être omis) exemple 1 :tcpdump -i eth0 host exemple 2 :tcpdump -i eth src Affiche les trames ayant pour origine le host défini en paramètre exemple : tcpdump -i eth0 src host dst Affiche les trames ayant pour destination le host défini en paramètre exemple : tcpdump -i eth0 dst host

81 TCPDUMP Expressions et primitives de TCPDUMP : 2/3 port Affiche les packets du port précisé exemple 1 : tcpdump -i eth0 port 21 exemple 2 tcpdump -i eth0 port ftp ip, arp, rarp, udp, tcp Affiche les packets du protocole précisé exemple : tcpdump -i eth0 icmp less Affiche les packets d'une taille inférieure à celle précisée en paramètre exemple : tcpdump -i eth0 less 60

82 TCPDUMP Expressions et primitives de TCPDUMP : 3/3 great Affiche les packets d'une taille supérieure à celle précisée en paramètre exemple : tcpdump -i eth0 greater 96

83 TCPDUMP Interpreter les résulats de la commande TCPDUMP

84 TCPDUMP Exemple avec une connexion FTP : Dans cet exemple, la machine établit une connexion FTP vers la machine Voici comment interpreter les résultats de la commande TCPDUMP : tcpdump -n -S -t tcp and host and port 21

85 TCPDUMP Sortie de la commande TCPDUMP : 1 jybserver:/home/jyb# tcpdump -n -S -t tcp and host and port 21 2 tcpdump: listening on ppp > : S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) > : S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 7> (DF) > :. ack win 5840 <nop,nop,timestamp > (DF) > : P : (86) ack win 46 <nop,nop,timestamp >(DF) > :. ack win 5840 <nop,nop,timestamp > (DF) [tos 0x10] > : P : (23) ack win 5840 <nop,nop,timestamp > (DF) [tos 0x10] > :. ack win 46 <nop,nop,timestamp > (DF) > : P : (45) ack win 46 <nop,nop,timestamp >(DF)

86 TCPDUMP Quezaco??? : > : S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) La machine A sur le port appelle la machine B sur le port 21. Le flag SYN est positionné (S). Le n de séquence initial (ISN) vaut La machine A fixe la window (nombre maximum d'octets que A peut recevoir) à Les parties avec les «<» sont les options mss signifie «maximum segment size». C'est la partie données du paquet TCP > : S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 7> (DF) La machine B sur le port 21 répond à la machine A. SYN et ACK sont positionnés La machine B envoie son ISN La machine B reconnaît l'isn de la machine A et lui fait savoir «ack ». La machine B fixe la window à 5792 et la mss à > :. ack win 5840 <nop,nop,timestamp > (DF) La machine A sur le port répond à la machine B sur le port 21. Il n'y a pas de flags «.» La machine A reconnaît l'isn de la machine B et lui fait savoir «ack win 5840».

87 Ethereal Ethereal

88 Ethereal Définition : Ethereal est un programme capable d'analyser les captures de tcpdump, mais aussi de snoop, LANanalyser, et meme les formats de log de pppd. Plus convivial que tcpdump, il permet également de faire des captures de paquets.

89 Ethereal Page d'accueil d'ethereal :

90 Ethereal Exemple de capture avec une connexion FTP :

91 Le système syslog Le système syslog

92 Le système syslog Définition : - Syslog est un démon de contrôle centralisé des messages du système - Syslog peut aussi récupérer les logs applicatifs - Syslog est configuré à partir du fichier /etc/syslog.conf

93 Le système syslog Principales caractéristiques : Multiplateformes (tous les Unix) Réception des logs de machines distantes Classification des logs par pertinence Dispatch dans plusieurs fichiers suivant la classification établie

94 Le système syslog Configuration du fichier /etc/syslog.conf 1/3: La syntaxe de /etc/syslog.conf est la suivante service.niveau;service.niveau... action Le champ service : spécifie le nom du service d'où le message émane: kernel : pour les messages du noyau mail : pour les serveurs de messagerie auth : pour les programmes tels que su ou login user : pour les programmes utilisateurs local[0-7] : pour les applications développées

95 Le système syslog Configuration du fichier /etc/syslog.conf 2/3: Le champ niveau spécifie la gravité du message : debug : pour déboguage info : pour information notice : pour notification warning : pour avertissement err : pour erreur crit : pour critique alert : pour «panique à bord» emerg : pour «urgence rien ne va plus»

96 Le système syslog Configuration du fichier /etc/syslog.conf 3/3: Le champ action spécifie la destination du message /dev/xxx : vers un périphérique comme la console virtuelle par exemple (/dev/console) /path/to/filename : vers un fichier, couramment dans le répertoire : vers le démon Syslog d'une autre machine L'utilisation de métacaractères est possible. Exemple : kern.*;!info;*.warn /dev/console

97 Le système syslog Les principaux fichiers utilisés par Syslog sont : /var/log/messages : messages d'information /var/log/syslog : messages d'avertissement Les fichiers suivants sont rattachés au système de logs: /var/adm/wtmp : date et durée des sessions utilisateurs /var/run/utmp : informations sur les utilisateurs actuellement connectés /var/log/lastlog : liste des derniers utilisateurs loggés

98 Le système syslog Comment déporter l'affichage des logs dans une console virtuelle : Ajout de l'entrée suivante dans le fichier /etc/syslog.conf daemon.*;mail.*;\ news.crit;news.err;news.notice;\ *.=debug;*.=info;\ *.=notice;*.=warn /dev/xconsole

99 metasploit Description d'une intrusion avec le Framework Metasploit

100 metasploit Metasploit : Définition Metasploit est un programme en ligne de commande et possedant une interface Web permettant de lancer une attaque sur une ou plusieurs machines cibles. Pour cela Metasploit possède une liste d'exploits connus à utiliser.

101 metasploit Metasploit : Page d'accueil

102 metasploit Metasploit : exemple d'attaque d'un serveur SAMBA 1/3

103 metasploit Metasploit : exemple d'attaque d'un serveur SAMBA 2/3

104 metasploit Metasploit : exemple d'attaque d'un serveur SAMBA 3/3

105 Trace d'un scanner automatique Les fichiers de logs à consulter régulièrement : Les logs systèmes /var/log/auth.log : Logs de connexion (Debian) /var/log/secure.log : Idem pour Mandrake /var/log/daemon.log : Logs des démons lancés sur le système. Les logs des applications /var/log/samba /var/log/apache/access.log

106 Trace d'un scanner automatique Exemple d'un scan automatique sur un serveur SSH Oct 29 16:16:52 jybserver sshd[29825]: Illegal user test from Oct 29 16:16:52 jybserver sshd[29825]: error: Could not get shadow information for NOUSER Oct 29 16:16:52 jybserver sshd[29825]: Failed password for illegal user test from port ssh2 Oct 29 16:16:56 jybserver sshd[29827]: Illegal user guest from Oct 29 16:16:56 jybserver sshd[29827]: error: Could not get shadow information for NOUSER Oct 29 16:16:56 jybserver sshd[29827]: Failed password for illegal user guest from port ssh2 Oct 29 16:17:03 jybserver sshd[29829]: Illegal user admin from Oct 29 16:17:03 jybserver sshd[29829]: error: Could not get shadow information for NOUSER Oct 29 16:17:03 jybserver sshd[29829]: Failed password for illegal user admin from port ssh2 Oct 29 16:17:20 jybserver sshd[29841]: Failed password for root from port ssh2 Oct 29 16:17:26 jybserver sshd[29844]: Failed password for root from port ssh2

107 Trace d'un scanner automatique Exploiter les traces laissées par le pirate Chaque intrusion ou tentative d'intrusion laisse des traces qu'il est possible d'exploiter. Il faut toutefois etre très prudent car une adresse IP dans un fichier de log n'est pas obligatoirement une preuve. Il peut aussi s'agir d'une adresse spoofée.

108 Trace d'un scanner automatique Exploiter les traces laissées par le pirate La commande «whois» permet de savoir à qui appartient l'adresse IP de l'attaquant. Dans notre exemple ce sera l'adresse IP : #whois -h -v whois.ripe.net

109 Trace d'un scanner automatique inetnum: netname: JSPREDC descr: Jinan Station Pengfei Real Estate Development Corp. descr: Real Estate Development Corp. descr: Shandong country: CN admin-c: GL118-AP tech-c: GL118-AP mnt-by: MAINT-CNNIC-AP changed: status: ASSIGNED NON-PORTABLE source: APNIC changed: domain: in-addr.arpa descr: in-addr.arpa domain for /16 country: CN admin-c: DNS3-AP tech-c: DNS3-AP zone-c: DNS3-AP nserver: nm.cnnic.net.cn nserver: ns.cnc.ac.cn mnt-by: MAINT-AP-DNS-2 mnt-lower: MAINT-AP-DNS-2 changed: changed: source: APNIC

110 Questions/Réponses Questions/Réponses??

111 Références Les slides de cette conférence s'appuient sur le document de référence suivant : Autres sites sur la sécurité : Le site français de référence sur la sécurité informatique Le site du magazine MISC L'incontournable Bug Track Encore un site (en anglais) incontournable Plus généraliste (en anglais)

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug)

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug) Un petit guide pour la sécurité Alexandre Viardin (Mirabellug) copyright Alexandre Viardin Novembre 2003 Table des matières 1 Sécurisation de base 8 1.1 Premier conseil : Verrouillez les stations.............

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Sécurisation des systèmes

Sécurisation des systèmes Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

Conférence Starinux Introduction à IPTABLES

Conférence Starinux Introduction à IPTABLES IPTABLES Conférence Starinux Introduction à IPTABLES IPTABLES Plan de la conférence Introduction Conférence::Pré requis notions de réseaux termes «techniques» IPTABLES Plan de la conférence Firewall::Généralités

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Compromettre son réseau en l auditant?

Compromettre son réseau en l auditant? Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi

Plus en détail

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

NT Réseaux. IDS et IPS

NT Réseaux. IDS et IPS Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr

COMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail