Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad



Documents pareils
SECURIDAY 2012 Pro Edition

La collecte d informations

Sécurité des réseaux Les attaques

INTRUSION SUR INTERNET

DIGITAL NETWORK. Le Idle Host Scan

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Instructions Mozilla Thunderbird Page 1

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Introduction. Adresses

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Protection des protocoles

Fonctionnement Kiwi Syslog + WhatsUP Gold

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Le protocole TCP. Services de TCP

SECURIDAY 2013 Cyber War

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Compromettre son réseau en l auditant?

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

FILTRAGE de PAQUETS NetFilter

Topologies et Outils d Alertesd

IPFIX (Internet Protocol Information export)

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des Réseaux et d internet. Yves Laloum

VTP. LAN Switching and Wireless Chapitre 4

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

NT Réseaux. IDS et IPS

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Devoir Surveillé de Sécurité des Réseaux

Sécurisation des systèmes

Rappels réseaux TCP/IP

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

RX3041. Guide d'installation rapide

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Les firewalls libres : netfilter, IP Filter et Packet Filter

Application Form/ Formulaire de demande

DIFF AVANCÉE. Samy.

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Présentation du modèle OSI(Open Systems Interconnection)

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Test d un système de détection d intrusions réseaux (NIDS)

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Formation Iptables : Correction TP

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Projet de Sécurité Groupe Audit

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Détection d'intrusions et analyse forensique

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Couche Transport TCP et UDP

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

PACK SKeeper Multi = 1 SKeeper et des SKubes

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

La supervision des services dans le réseau RENATER

Couche application. La couche application est la plus élevée du modèle de référence.

Première approche d'un outil merveilleux hping

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Indicateur et tableau de bord

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

TEST D INTRUISION. Document Technique

P R O J E T P E R S O N N A L I S E E N C A D R E

Conférence Starinux Introduction à IPTABLES

Sécurité des réseaux Firewalls

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Présentation et portée du cours : CCNA Exploration v4.0

Les commandes relatives aux réseaux

Les menaces informatiques

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Fiche Technique. Cisco Security Agent

Un petit guide pour la sécurité. Alexandre Viardin (Mirabellug)

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Cahier d exploitation

FORMATION PROFESSIONNELLE AU HACKING

Sécurisation du réseau

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

MAUREY SIMON PICARD FABIEN LP SARI

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

! "# Exposé de «Nouvelles Technologies Réseaux»

Security and privacy in network - TP

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

face à la sinistralité

Transcription:

Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad

Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions Questions

Introduction La croissance d'internet l'ouverture des systèmes de plus en plus d'attaques Nécessité d'identifier les menaces. Prévoir la façon de procéder de l' «ennemi» Limiter les risques Nécessité de connaître les menaces, les motivations des pirates et leurs façons de procéder

Scanneurs de port

Scanneur de port Permet d'indiquer pour une machine les services qui répondent. Correspondance entre service et port (standard) exemple: http->80 smtp->25 Fonction connect() du langage C Deux techniques les plus connues: Vanilla scan Half-open scan

Vanilla scan TCP connect() Si le port est ouvert alors la fonction connect() retourne un descripteur valide, autrement l appel échoue Le scanner accepte via l option -p une liste de ports à scanner. Par exemple 1-100 Le scanner via l option -h vous permet de spécifier la liste des machines à scanner. Par exemple 192.168.0.* Méthode de scan dites "normale", fiable, mais facilement détectable et donc repoussé par un système de sécurité.

Half-open scan Un scan de port en utilisant des paquets SYN Trouver les applications et versions associés. Le scan SYN est très rapide, c'est pour ces raisons qu'il est aussi rapidement détecté si un dispositif de sécurité tel qu'un pare-feu ou IDS est mis en place Le port est ouvert Le port est fermé

SDI: Les systèmes de détection d'intrusion

Définitions Intrusion lorsqu une tierce partie essaie d avoir de l information et/ou accéder à un système ou plusieurs systèmes connectés en réseau. Le rôle d un SDI est de détecter et avertir l administrateur système de l existence d une telle intrusion Système basé sur un renifleur et moteur qui analyse le trafic

Catégories de SDI HIDS :Host-based IDS Surveillance de l'activité d'une machine en examinant les différents fichiers système de journalisation Agent installé sur une machine NIDS :network-based IDS Basé sur une BDD des signatures Sniffant le trafic, examine chaque paquet.

Exemple: SNORT NIDS Open Source. Analyse en temps réel le trafic réseau Technique: Analyse des protocoles Recherche de signatures dans les paquets Utilisation: Détecter les scans de ports Attaques CGI Débordement de tampons

Architecture SNORT

Renifleur (sniffer)

Renifleur (définition) Sonde qu'on place sur le réseau pour l'écouter Consultation aisée des données non chiffrées Récupérer à la volée des informations sensibles Peut être un équipement matériel ou logiciel

Exemples pratique

Exemple Attaque: connaître la version d'un serveur Http : Connectez au serveur web sur le port 80 telnet www.commentcamarche.net 80 Demandez la page d'accueil: GET / HTTP/1.0 Réponse du serveur HTTP/1.1 200 OK Date: Thu, 21 Mar 2002 18:22:57 GMT Server: Apache/1.3.20 (Unix) Debian/GNU

Example Dump Ran tcpdump on the machine localhost.reggie. miller.31 First few lines of the output: 01:46:28.808262 IP localhost.reggie.miller.31.ssh > adsl-69-228-230-7.dsl.pltn13. pacbell.net.2481:. 2513546054:2513547434(1380) ack 1268355216 win 12816 01:46:28.808271 IP localhost.reggie.miller.31.ssh > adsl-69-228-230-7.dsl.pltn13. pacbell.net.2481: P 1380:2128(748) ack 1 win 12816 01:46:28.808276 IP localhost.reggie.miller.31.ssh > adsl-69-228-230-7.dsl.pltn13. pacbell.net.2481:. 2128:3508(1380) ack 1 win 12816 01:46:28.890021 IP adsl-69-228-230-7.dsl.pltn13.pacbell.net.2481 > localhost.reggie. miller.31.ssh: P 1:49(48) ack 1380 win 16560

What does a line convey? This is an IP packet Timestamp Source host name Source port number (22) 01:46:28.808262 IP localhost.reggie.miller.31.ssh > adsl-69-228-230-7.dsl.pltn13.pacbell.net.2481:. 2513546054:2513547434(1380) ack 1268355216 win 12816 Destination host name Destination port number DifferentTCP output formats for different packet types specific information

How a packet sniffer works - intercepting the information travelling over network - two types of network environments in which a sniffer works Shared Ethernet Switched Ethernet 1/29/2009

How a packet sniffer works Shared Ethernet When a message is to be sent to a machine, it is broadcasted over the network and machine for which the message is intended, reads the message Listen to all the traffic on the network. This type of sniffing is extremely difficult to detect 1/29/2009

How a packet sniffer works Shared Ethernet C1 C2 C4 1/29/2009 C3 Sniffer C5

How a packet sniffer works (contd...) Switched Ethernet - In this network formation, the machines are connected to a switch. The switch maintains a MAC table and keeps a track of each computer s MAC address and the physical port on the switch to which the MAC address maps - One can still sniff the traffic using techniques like ARP spoofing, which basically spoofs the MAC address of the gateway and makes the traffic route through the machine running the sniffer 1/29/2009

How a packet sniffer works Running sniffers on the gateway level Internet OR External Network LAN Gateway (running a sniffer) 1/29/2009

How a packet sniffer works Detect udp packets C1 AP C2 C3(running a sniffer) 1/29/2009

The general format of a tcp protocol line is: src > dst: flags data-seqno ack window urgent options Src and dst are the source and destination IP addresses and ports Flags are some combination of S (SYN), F (FIN), P (PUSH), R (RST), W (ECN CWR) or E (ECN-Echo), or a single. (no flags)

The general format of a tcp protocol line is: src > dst: flags data-seqno ack window urgent options Data-seqno describes the portion of sequence of the data in this packet Ack is sequence number of the next data expected the other direction on this connection

The general format of a tcp protocol line is: src > dst: flags data-seqno ack window urgent options Window is the number of bytes of receive buffer space available the other direction on this connection Urg indicates there is urgent data in the packet Options are tcp options

Conclusion Les outils présentés ici sont d'une simplicité étonnante et efficace. Scan n'est pas une attaque en soit, mais... cela représente une approche et donc un risque potentiel Dans un souci de sécurité, il faut mieux que vous soyez le premier à effectuer ces tests, avant que des pirates avec des objectifs différents le fassent pour vous. Nessus : www.nessus.org Nmap :Utilitaire libre d audits de sécurité et d exploration des réseaux : www.nmap.org

Bibliographie http://www.snort.org/ http://www.forum-intrusion.com/ http://doc.ubuntu-fr.org/snort http://www.webopedia.com/term/p/port_scanning.html http://www.tcpdump.org/ http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html

Questions