Sécurité des réseaux Les attaques



Documents pareils
Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux Firewalls

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

DIGITAL NETWORK. Le Idle Host Scan

Administration réseau Firewall

Protection des protocoles

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Rappels réseaux TCP/IP

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécurisation des systèmes

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Formation Iptables : Correction TP

Devoir Surveillé de Sécurité des Réseaux

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Introduction. Adresses

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

TD n o 8 - Domain Name System (DNS)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Figure 1a. Réseau intranet avec pare feu et NAT.

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Proxy et reverse proxy. Serveurs mandataires et relais inverses

DIFF AVANCÉE. Samy.

Étude de l application DNS (Domain Name System)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Détection d'intrusions et analyse forensique

Sécurité des Réseaux et d internet. Yves Laloum

Vulnérabilités et sécurisation des applications Web

La collecte d informations

Compromettre son réseau en l auditant?

GENERALITES. COURS TCP/IP Niveau 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TCP/IP, NAT/PAT et Firewall

Administration réseau Résolution de noms et attribution d adresses IP

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Tutoriel sécurité. Intrusions réseaux & attaques Web. Version 1.3

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Cisco Certified Network Associate

Les menaces informatiques

Sécurité et Firewall

Test d un système de détection d intrusions réseaux (NIDS)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

FORMATION PROFESSIONNELLE AU HACKING

Le filtrage de niveau IP

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Infocus < >

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Projet Sécurité des SI

RAPPORT DE PROJET Script d analyse d un fichier log

Sécurité des réseaux IPSec

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Découverte de réseaux IPv6

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

TUNIS LE : 20, 21, 22 JUIN 2006

DenyAll Detect. Documentation technique 27/07/2015

Le Multicast. A Guyancourt le

Security and privacy in network - TP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

SECURIDAY 2012 Pro Edition

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Découverte de réseaux IPv6

FILTRAGE de PAQUETS NetFilter

NT Réseaux. IDS et IPS

Linux sécurité des réseaux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Topologies et Outils d Alertesd

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug)

avec Netfilter et GNU/Linux

Multicast & IGMP Snooping

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Réalisation d un portail captif d accès authentifié à Internet

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Le routeur de la Freebox explications et configuration

Serveurs de noms Protocoles HTTP et FTP

Bibliographie. Gestion des risques

Exemple d application: l annuaire DNS Claude Chaudet


Transcription:

Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1

Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques 2

Plan Les attaques? 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques 3

Les attaques? Techniques d attaque/d intrusion Attaque. n importe quelle action qui compromet la sécurité des informations. Intrusion. Prise de contrôle partielle ou totale d un système distant. Description d une attaque : Recherche d informations. réseau, serveurs, routeurs,... Recherche de vulnérabilités. système d exploitation, serveurs applicatifs,... Tentative d exploitation des vulnérabilités. à distance puis localement Installation de backdoor. Installaltion de sniffer. Suppression des traces. Attaque par déni de service. A. Guermouche Cours 2 : Les attaques 4

Les attaques? Buts des attaques (1/2) Interruption. vise la disponibilité des informations (DoS,... ) Interception. vise la confidentialité des informations (capture de contenu, analyse de traffic,... ) Source de l attaque A. Guermouche Cours 2 : Les attaques 5

Les attaques? Buts des attaques (2/2) Modification. vise l intégrité des informations (modification, rejeu,... ) Source de l attaque Fabrication. vise l authenticité des informations (mascarade,... ) Source de l attaque A. Guermouche Cours 2 : Les attaques 6

Les attaques? Technique de recherche d information Recherche d informations publiques. DNS, whois,... Découverte du réseau et du filtrage IP. traceroute, ping, hping, netcat,... Découverte des systèmes d exploitation. nessus, nmap, xprobe, queso,... Découverte de services ouverts. nmap, udp-scan, nessus,... Découverte des versions logicielles. telnet, netcat,... A. Guermouche Cours 2 : Les attaques 7

Les attaques? Exemple : Découverte de machines via DNS Interrogation du DNS avec dig : serveur de mail (champ MX), serveur DNS (champ NS) résolution inverse sur toutes les adresses (dig -x) (peu discret) transfert de zone (dig server axfr zone.) (pas toujours autorisé) >dig labri.fr. MX ; < < > > DiG 9.4.1-P1 < < > > labri.fr. MX ;; global options: printcmd ;; Got answer: ;; -»HEADER < <- opcode: QUERY, status: NOERROR, id: 22464... ;; QUESTION SECTION: ;labri.fr. IN MX ;; ANSWER SECTION: labri.fr. 28800 IN MX 10 iona.labri.fr.... A. Guermouche Cours 2 : Les attaques 8

Balayage Les attaques? Découverte de machines : But. découvrir les machines d un réseau donné. Principe. envoyer un paquet à toutes les adresses. analyser le paquet retour Outils. nmap... Découverte de ports ouverts : But. découvrir les services/ports ouverts sur une machine donnée. Principe. envoyer des paquests. analyser les paquet retour (ou leur absence) Outils. nmap telnet netcat... A. Guermouche Cours 2 : Les attaques 9

Les attaques? Techinques de balayage avec nmap ping sweep (balayage avec ping) : nmap -sp -PI... Principe. Envoyer un paquet ICMP Echo Request et attendre le paquet ICMP Echo Reply. Inconvénient. Méthode très peu discrète. Techniques plus sophistiquées : nécessitent généralement des privilèges administrateur sur la machine source Half Open SYN scan (un seul paquet SYN) NULL scan (paquet sans flags) (réponse uniquement si le port correspondant est fermé) FIN scan (un seul paquet avec le flag FIN) XMAS scan (URG + PUSH + FIN)... A. Guermouche Cours 2 : Les attaques 10

Les attaques? Détection de ports ouverts scan TCP via HTTP proxy bounce scan Utiliser un proxy HTTP comme relai pour faire du scan de ports : GET http://ftp.ens-lyon.fr:21 HTTP/1.0 (et attendre la réponse) scan TCP via FTP (FTP Bounce attack) Utiliser un proxy FTP (ayant un disfonctionnement) comme relai pour faire du scan de ports : PORT 10,10,0,2,0,25 nmap -b... scan UDP scan RPC nmap -su... nmap -sr... A. Guermouche Cours 2 : Les attaques 11

Les attaques? Détermination du filtrage IP Méthode : Outils : Forger un paquet avec un ttl tel que le paquet est arrêté par un filtre IP. Essayer de communiquer avec hôte situé derrière le firewall. Analyser les réponses. firewalk,... Défense :... Interdir aux réponses ICMP de sortir du réseau protégé. A. Guermouche Cours 2 : Les attaques 12

Les attaques? Prise de contrôle d un serveur distant En plusieurs étapes : 1. Recherche de services ouverts (SMTP, FTP,... ) 2. Exploitation de vulnérabilités : (CGI, exploit connu, débordement de buffer, injection de code/commande,... ) 3. Pose de sniffer 4. Pose de backdoor Exemples de backdoor : rwwwshell. Lancer un client HTTP avec un shell associé sur une machine à l intérieur du réseau et ouvrir une connexion HTTP vers un serveur du pirate. loki. installer un serveur particulier sur une machine du réseau interne et communiquer avec lui en utilisant le champ données des paquets ICMP. A. Guermouche Cours 2 : Les attaques 13

Les attaques? Attaques sur les réseaux locaux Écoute du réseau. Capturer le contenu des paquets qui ne nous sont pas destinés. tcpdump sniff... Usurpation d adresses (IP et MAC). Forger et envoyer des paquets avec une fausse adresse IP... dsniff... Vol de session. Forger des paquets permettant la prise de contrôle d une connexion déjà établie. juggernaut hunt... A. Guermouche Cours 2 : Les attaques 14

Les attaques? Usurpation d adresses (spoofing) Principe. Propriété. Utilisation. Forger et envoyer des paquets IP avec une fausse adresse source. Impossibilité de trouver la véritable source. Technique souvent utilisée dans le cas d attaque de type DoS. Rappel : Une attaque de type DoS vise l interruption d un service en saturant la cible de requêtes. A. Guermouche Cours 2 : Les attaques 15

Les attaques? Vol de session (Connection Hijacking) Objectif. Principe. Difficulté. Prendre la main sur une connexion déjà établie. Attendre l établissement d une connexion. Désynchroniser la connexion entre le client et le serveur (en forgeant un paquet avec un numéro de séquence particulier). Profiter de la désynchronisation pour faire faire au serveur ce qu on veut. Attaque très compliquée (voire impossible) si on n a pas la possibilité de voir le traffic entre le client et le serveur. A. Guermouche Cours 2 : Les attaques 16

Plan Quelques cas concrets 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques 17

Quelques cas concrets Pourquoi DNS? (1/2) DNS : Failles & dangers DNS : Proposé en 1983, très peu d évolution depuis. Mécanisme rapide, précis pour trouver la correspondance entre noms et adresse IP. Équivalent des services de renseignement téléphonique pour internet. Service plus critique/sensible que les renseignements téléphoniques. Une personne peut garder son numéro de téléphone pendant des années alors qu un serveur peut changer d adresse IP tous les jours. Internet n a pas de mécanisme d envoi d un echec ou une redirection (l equivalent de le numéro que vous demandez n est pas attribué, le nouveau numéro est... ). A. Guermouche Cours 2 : Les attaques 18

Quelques cas concrets Pourquoi DNS? (1/2) DNS : Failles & dangers Est-il possible que DNS fasse plus que renvoyer l adresse IP à partir du nom? Réponse Simple : Biensur, il peut renvoyer la liste des serveurs mail, des noms à partir d adresses IP,... Meilleure réponse : Pourquoi cette question? DNS est le deuxième plus ancien protocole incontesté dans ce qu il fait. Telnet a évolué vers ssh, FTP a été délaissé pour HTTP,... Il ne reste que SMTP dans le même cas. Il est universellement utilisé et largement déployé. A. Guermouche Cours 2 : Les attaques 19

Quelques cas concrets DNS : Failles & dangers Mécanismes pouvant poser problème Proxy DNS. Si un serveur ne sait pas répondre à une requête, il va demander à quelqu un qui sait (correspond à une recherche récursive). Cache DNS. Si un serveur sert de proxy pour un autre, les résultats sont stockés (mis en cache) pour un certain temps (au plus une semaine pour la majorité des implémentation). Route DNS. Si un serveur ne sait pas répondre à une requête et qu il ne veut pas demander à quelqu un qui connait la réponse, il peut donner une indication sur le serveur à contacter (correspond à une recherche itérative). A. Guermouche Cours 2 : Les attaques 20

Quelques cas concrets DNS Cache Poisoning (1/2) DNS : Failles & dangers Cache Poisoning : Attaque consistant à faire en sorte que le cache DNS contienne des correspondances invalides (c est à dire que l adresse IP n est pas celle de la machine demandée mais une autre). Théoriquement possible mais attaque dure à mettre en œuvre (dure jusqu à cet été). À l été 2008, Dan Kaminsky, un chercheur en sécurité, a mis au point une attaque simple pour empoisoner les caches DNS. L attaque se base sur un défaut de presque tous les serveurs DNS (à savoir le port source de la communication est toujours le même). A. Guermouche Cours 2 : Les attaques 21

Quelques cas concrets DNS Cache Poisoning (2/2) Propriétés : DNS : Failles & dangers Chaque requête DNS est identifiée par un identifiant unique codé sur 16 bits (2 16 possibilités). Le port source est toujours le même sur presque toutes les implémentations de serveur DNS. description : 1. Récupérer la liste des serveurs ayant l authorité sur la zone visée. 2. Émettre une requête DNS pour une correspondance qui n est pas dans le cache. 3. Envoyer plein de réponses spoofées (au plus 65536), chacune avec un numéro de requête différent, au serveur en se faisant passé pour le serveur d authorité et en mettant dans la réponse une correspondance erronée. 4. Si l opération réussit, le cache contient une entrée invalide. A. Guermouche Cours 2 : Les attaques 22

Quelques cas concrets Dangers et Solutions DNS : Failles & dangers Dangers : Peut tout simplement casser la hiéarchie DNS et donc faire tomber Internet. Le cache poisoning peut permettre de rediriger le traffic entre un serveur et un client vers un tier qui peut être malveillant. Beaucoup de protocoles, et notamment des protocoles de sécurité, sont sensibles aux résolutions DNS. Solutions retenues : Améliorer la randomisation pour le choix du numéro de requête. Utiliser un port source aléatoire (ce qui ferait la taille de l espace de recherche pour forger une réponse valide de 2 16 à 2 32 ). À plus long terme, il faudrait utiliser un protocole à signature électronique tel que DNSSec. A. Guermouche Cours 2 : Les attaques 23

Plan honeypot 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques 24

Honeypot (1/2) honeypot Un honeypot est une ressource de sécurité dont le principal Tout le traffic vers le honeypot est authorisé. Tout traffic initié par le honeypot est suspect (souvent dû au fait que le système a été compromis). but est d être attaqué. deux types de honeypot : Production. Il s agît des logiciels classiques. Leur but est d augmenté la sécurité de l infrastructure. Recherche. Il s agît de mécanisme permettant de récuppérer de l information sur les pirates et les attaques qu ils utilisent. A. Guermouche Cours 2 : Les attaques 25

Honeypot (2/2) honeypot Avantages : Les informations récupérées à partir de honeypots ont de la valeur (personne d autre qu un pirate n est censé se connecter dessus). Pas de problèmes de saturation de la ressource vu que la traffic dirigé vers le honeypot est très ciblé. (par opposition à conntrac par ex). Permettent de mettre en évidence de l activité suspecte etc... Inconvénients : Vision étroite (on ne voit que ce qui est destiné au honeypot). Les honeypots laissent souvent une empreinte qui fait qu on peut les reconnaître. On laissant une machine sans défense, le honeypot pause un problème en cas de compromission. A. Guermouche Cours 2 : Les attaques 26