Advanced Fingerprinting



Documents pareils
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outrepasser les limites des techniques classiques de Prise d'empreintes grâce aux Réseaux de Neurones

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

Administration réseau Firewall

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux Les attaques

Outrepasser les limites des techniques classiques de Prise d Empreintes grâce aux Réseaux de Neurones

Rappels réseaux TCP/IP

Couche application. La couche application est la plus élevée du modèle de référence.

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

La collecte d informations

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux Firewalls

Formation Iptables : Correction TP

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

pare - feu généralités et iptables

DIGITAL NETWORK. Le Idle Host Scan

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Figure 1a. Réseau intranet avec pare feu et NAT.

Première approche d'un outil merveilleux hping

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Le protocole TCP. Services de TCP

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Les commandes relatives aux réseaux

Manuel des logiciels de transferts de fichiers File Delivery Services

Protection des protocoles

Cisco Certified Network Associate

Services Réseau SSH. Michaël Hauspie. Licence Professionnelle Réseaux et Télécommunications

DenyAll Detect. Documentation technique 27/07/2015

FILTRAGE de PAQUETS NetFilter

Conférence Starinux Introduction à IPTABLES

Les firewalls libres : netfilter, IP Filter et Packet Filter

SSH, le shell sécurisé

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Protocoles Applicatifs

Serveurs de noms Protocoles HTTP et FTP

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base

Réseaux et protocoles Damien Nouvel

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

TP : Introduction à TCP/IP sous UNIX

Programme formation pfsense Mars 2011 Cript Bretagne

Chapitre : Les Protocoles

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

Sécurisation des systèmes

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cartographie du SI et corrélation d alertes pour la détection d intrusions

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Quelques protocoles et outils réseaux

NetCrunch 6. Superviser

Compromettre son réseau en l auditant?

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Chap.9: SNMP: Simple Network Management Protocol

UDP/TCP - Protocoles transport

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

TP4 : Firewall IPTABLES

Scapy en pratique. Renaud Lifchitz. «Scapy en pratique» PyCON FR 17 Mai Renaud Lifchitz 1

Les applications Internet

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug)

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

ClariLog - Asset View Suite

avec Netfilter et GNU/Linux

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Rapport de projet Prise en main, configuration et évaluation des performances d un

Exemples de commandes avec iptables.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Présentation KASPERSKY SYSTEM MANAGEMENT

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

Infocus < >

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

ATELIER NETFILTER : LE FIREWALL LINUX EN ACTION

VPN. Réseau privé virtuel Usages :

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

L3 informatique Réseaux : Configuration d une interface réseau

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Installation d un Serveur de Messagerie

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

DIFF AVANCÉE. Samy.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

Les Réseaux. les protocoles TCP/IP

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Transcription:

SRS Day Advanced Fingerprinting Michaël BETTAN Gaël SECHAUD bettan.michael@gmail.com gael.sechaud@gmail.com

Introduction au fingerprinting Le contexte

Qu est ce que le fingerpriting? Identification d un système 3 classes principales: Le fingerprinting actif Le fingerprinting passif Le fingerprinting semi-passif

Pourquoi utiliser le fingerprinting? Collecte d informations Identification des systèmes Cartographie réseau

Présentation Comment effectuer un fingerprinting? Méthodes non automatiques Prise d empreinte de la pile TCP/IP Méthodes automatiques Comment se protéger du fingerprinting? Méthodes pour les systèmes Linux Méthodes pour les systèmes BSD

Comment effectuer un fingerprinting?

Méthodes non automatiques Récupération directe des headers de services Méthode très basique Ne nécessite aucun outil spécifique Connexion à un service par telnet root@debian# telnet mail.nuxclass.com 143 Trying 193.170.124.96... Connected to postman.nuxclass.com Escape character is '^]'. * OK Microsoft Exchange Server 2003 IMAP4rev1 server version 6.5.7226.0 (postman.nuxclass.com) ready.

Méthodes non automatiques Récupération indirecte des headers de services Méthode simple Donne des informations utiles 1 ère image de la famille du système employé Exemples Binaires stockés sur le serveur distant En-tête des emails Commande SYST dans le protocole FTP

Prise d empreinte de la pile TCP/IP TCP/IP Stack Fingerprinting Analyse de l adresse MAC Permet d obtenir le constructeur du matériel Permet d obtenir le type de matériel

Prise d empreinte de la pile TCP/IP Le protocole TCP Permet de déduire le système d exploitation Permet de déduire la version du système

Prise d empreinte de la pile TCP/IP Le protocole ICMP

Méthodes automatiques Nmap (Network Mapper) Fingerprinting actif Outil d exploration du réseau et un scanner de sécurité. $ nmap -ss -O 192.168.1.0/24 Interesting ports on 192.168.1.2: Not shown: 1705 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 3000/tcp open ppp 3128/tcp open squid-http Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.17-2.6.20 Uptime: 60.812 days (since Thu Feb 28 15:14:58 2008) Network Distance: 0 hops.

Comment fonctionne nmap? Processus à 3 étapes: Méthodes automatiques 1. Chercher des ports ouverts 2. Envoyer des paquets TCP et UDP afin d'établir une empreinte du système. 3. Procéder à l'analyse de résultats grâce à sa base de données d'empreintes. Test Paquet Etat du port Flags activés T1 TCP TCP ouvert SYN, ECN-Echo T2 TCP TCP ouvert aucun flag T3 TCP TCP ouvert URG, PSH, SYN, FIN T4 TCP TCP ouvert ACK T5 TCP TCP fermé SYN T6 TCP TCP fermé ACK T7 TCP TCP fermé URG, PSH, FIN PU UDP UDP fermé TSeq TCP * 6 TCP ouvert SYN

Xprobe2 Méthodes automatiques Fingerprinting actif Basé sur le protocole ICMP Intègre plusieurs techniques et pondère leurs résultats. p0f Fingerprinting passif Simple d utilisation Base de connaissance importante

Comment se protéger?

Méthodes pour les systèmes Linux IP Personality Permet de changer le comportement de la pile TCP/IP Stealth Patch Rejette certains types de paquets Fingerprint Fucker Permet de changer le comportement du système d exploitation

Blackhole Méthodes pour les systèmes BSD Transforme le système en Trou noir Fingerprint Fucker Permet de changer le comportement de l OS OpenBSD Packet Filter (pf) FreeBSD TCP_DROP_SYNFIN Fingerprint scrubber Permet de restreindre la capacité à déterminer l OS sur le réseau

Prise d empreinte Conclusion Facile grâce à de nombreux outils Relativement fiable Donne de nombreuses et précieuses informations 1 ère étape d un attaquant Domaine mature Falsifier une empreinte Domaine en développement Peu utilisé Permet seulement de retarder un attaquant

Questions? L ensemble de nos publications sont disponibles sur : www.mbettan.com/publications/fingerprint/ Michaël BETTAN bettan.michael@gmail.com Gaël SECHAUD gael.sechaud@gmail.com