Déni de service sur des téléphones Cisco

Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité des réseaux Les attaques

Introduction. Adresses

Plan. Programmation Internet Cours 3. Organismes de standardisation

DIGITAL NETWORK. Le Idle Host Scan

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

ALOHA LOAD BALANCER METHODE DE CONTROLE DE VITALITE

SYSTEMES ELECTRONIQUES NUMERIQUES

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

INTRUSION SUR INTERNET

Administration Réseaux

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Le protocole TCP. Services de TCP

Devoir Surveillé de Sécurité des Réseaux

Réseaux IUP2 / 2005 IPv6

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

MANUEL D INSTALLATION

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

1.Introduction - Modèle en couches - OSI TCP/IP

DHCP. Dynamic Host Configuration Protocol

Cisco Certified Network Associate Version 4

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Le filtrage de niveau IP

Figure 1a. Réseau intranet avec pare feu et NAT.

MANUEL UTILISATEUR BALADEUR SANTÉ AUXILIAIRES MÉDICAUX ET SAGES-FEMMES C.D.C 1.40

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Voix et Téléphonie sur IP : Architectures et plateformes

Codecs AoIP et sécurité des réseaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Informatique Générale Les réseaux

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Métrologie réseaux GABI LYDIA GORGO GAEL

Votre Réseau est-il prêt?

Visual Taxe 4.1.0B04 minimum

Mise en place d un cluster NLB (v1.12)

DIFF AVANCÉE. Samy.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Infocus < >

SIP. Sommaire. Internet Multimédia

Administration réseau Firewall

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Gestion et Surveillance de Réseau

10 commandes d'administrateur à connaître

Présentation et portée du cours : CCNA Exploration v4.0

Couche application. La couche application est la plus élevée du modèle de référence.

Outils et applications multicast

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Diagrammes de Package, de déploiement et de composants UML

LAB : Schéma. Compagnie C / /24 NETASQ

MISE EN SERVICE D UN RESEAU DE CAMERA DE VIDEOSURVEILLANCE

Architectures de déploiement de la VoIP/SIP

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Firewall Net Integrator Vue d ensemble

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

CONFIGURATION FIREWALL

Mettre en place un accès sécurisé à travers Internet

Dynamic Host Configuration Protocol

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Concilier mobilité et sécurité pour les postes nomades

Nagios 3 pour la supervision et la métrologie

TP réseaux Translation d adresse, firewalls, zonage

MAUREY SIMON PICARD FABIEN LP SARI

Agrégation de liens xdsl sur un réseau radio

Les Failles/Attaques de La VoiP. Sécurisation d'un Réseau VoiP. Conclusion

Mise en service HORUS version HTTP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

SIP A. Aoun - La Visioconférence SIP - 1

Administration des ressources informatiques

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

H.323. Internet Multimédia. Sommaire

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Présentation et portée du cours : CCNA Exploration v4.0

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Notice d installation des cartes 3360 et 3365

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Sécurité des réseaux Firewalls

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Introduction. A ce stade, il est important de différencier 3 choses :

Transcription:

Déni de service sur des téléphones Cisco Régis Deldicque (regis.deldicque@orange.com) (3/7/2017) Résumé : cet article présente une attaque déni de service réalisée sur des postes téléphoniques IP modèle CP- 7821 de la marque CISCO. L objectif de cette expérimentation est de montrer qu il existe différentes manières de nuire à une entreprise sans spécialement attaquer une application informatique mais en ciblant le fonctionnement d une entité de cette dernière à travers la paralysie de son réseau téléphonique via un déni de service mis en œuvre à travers une attaque TCP/ flood. L article conclue sur l extension de ce type d attaque à d autres périphériques tout aussi utilisées au sein d une entreprise comme les imprimantes réseau. Définition de l attaque : l attaque TCP/ flood est une attaque réseau par saturation exploitant le mécanisme de poignée de mains en trois temps (Three-ways handshake) du protocole TCP. Le mécanisme de poignée de main en 3 temps est la manière selon laquelle toute connexion «fiable» à Internet (utilisant le protocole TCP) s effectue (cf. fig.1). séquence=c Client /ACK=C+1 séquence=s Serveur ACK=S+1 séquence=c+1 Fig. 1 : Three-ways handshake Lorsqu un client établit une connexion à un serveur, le client envoie une requête, le serveur répond alors par un paquet /ACK et enfin le client valide la connexion par un paquet ACK. Une connexion TCP ne peut s établir que lorsque ces 3 étapes ont été franchies. L attaque TCP/ flood consiste à envoyer un grand nombre de requêtes forgées avec le flag à un hôte avec une adresse IP source inexistante ou invalide (partenaire fantôme). Ainsi, il est impossible que la machine cible reçoive un paquet ACK (cf. fig.2). 1

Attaquant Fantôme Cible /ACK Mémorisation des connexions ouvertes Fig. 2 : principe de l attaque TCP/ flood Les machines vulnérables aux attaques mettent en file d attente les connexions ainsi ouvertes, en mémoire, et attendent de recevoir un paquet ACK. Il existe un mécanisme d expiration permettant de rejeter les paquets au bout d un certain délai. Néanmoins, avec un nombre de paquets très important, si les ressources utilisées par la machine cible pour stocker les requêtes en attente sont épuisées, elle risque d entrer dans un état instable pouvant conduire à un plantage ou un redémarrage. Déclinaison de l attaque dans un contexte entreprise : il semble donc intéressant pour ne pas fondamental de mettre en pratique cette attaque, non pas en prenant pour cibles les applications du SI d une entreprise, qui sont pour la plupart protégées/supervisées à travers des solutions réseau (N-IDS, Load Balancer...), mais envers d autres devices connectées telles que les postes téléphoniques qui si ils deviennent hors service peuvent freiner voire interrompre tout ou partie de l activité d une entreprise. Une expérimentation a été menée à travers une attaque réalisée au sein d une entreprise et plus précisément sur le téléphone de l auteur de cet article. Ces devices sont connectées au même sous réseau. La configuration des postes de travail proposée est décrite dans le schéma ci-dessous. Le téléphone IP est directement raccordé au réseau local. L ordinateur de l utilisateur se connecte au réseau via une interface avec le téléphone IP ce qui implique qu une mise hors service du téléphone IP implique une perte d accès au réseau depuis l ordinateur de l utilisateur (cf. fig.3). Raccordement au réseau local via le téléphone IP Réseau local Ethernet PC Téléphone IP CISCO Liaison réseau Fig. 3 : description du poste utilisateur 2

La préparation de l attaque passe avant tout par la connaissance de l adresse IP du poste téléphonique de la cible (cf. fig. 4) qui permet également d orienter l attaque vers une personne particulière. Fig. 4 : récupération de l adresse IP du poste téléphonique On peut également, collecter les adresses IP des postes en scannant le sous réseau concerné via la commande nmap -sn --traceroute 10.xxx.xxx.0/24 qui permet d énumérer tous les nœuds connectés à ce sous réseau. Dans ce cas les alias retournés et commençant par un préfixe spécifique, permettront de distinguer les postes Cisco, et donc les cibles potentielles, des autres devices (pc, serveurs...) et organiser ainsi une attaque en masse. L attaque a été lancée depuis une distribution Kali Linux qui propose un certain nombre d outils de tests dont la commande hping3 (http://tools.kali.org/information-gathering/hping3). La commande hping3 a permis d envoyer un grand nombre de paquets TCP/ vers le poste téléphonique IP Cisco afin d inonder son interface réseau. De plus chaque paquet envoyé vers la cible l a été avec une IP source inexistante ou invalide afin de conserver les connexions TCP initialisées à l état actif pendant un certain temps propre à la cible (cf. fig. 5). Fig. 5 : commande hping3 paramétrée pour le flood 3

Au bout de 1 à 2 minutes le déni de service apparait sur le poste Cisco (cf. fig.6). Fig. 6 : vue du poste téléphonique en déni de service Si on arrête l attaque, le rétablissement du poste est très rapide (~10 s) mais plus on laisse l attaque s exécuter et plus le rétablissement est long car les connexions initialisées côté tel Cisco sont plus nombreuses également et par conséquent l engorgement de l interface réseau est plus important. Attention, si on utilise une même ip pour l IP source et l IP destinataire (i.e. l IP de la victime) alors l effet flood s annule car il n y a pas d effet «attente réponse» pour les connexions initialisées. Un deuxième effet qui est la conséquence du DoS précédemment décrit, est la mise hors service de l interface réseau du PC portable connecté au téléphone IP Cisco (cf. fig. 7). Fig. 7 : perte de connexion réseau pour le PC portable On constate donc qu une attaque de type déni de service sur un poste téléphonique IP est assez facile à réaliser et impacte également le PC portable associé via l interface réseau. De cette manière on peut sans grande difficulté neutraliser, d une certaine manière, une position de travail. 4

De la même manière, il est également tout à fait possible d organiser le même type d attaque sur une imprimante réseau avec pour résultat une mise hors service de toutes les fonctionnalités proposées par cette dernière le temps que dure le DoS (cf. fig. 8). Fig. 8 : résultat d un déni de service de type TCP/ flood sur une imprimante réseau Conclusion : nous avons mis en œuvre une attaque TCP/ flood au sein du réseau téléphonique IP d une entreprise. Nous avons pris soin de rester anonyme tant des responsables du site que des éléments de supervision réseau en «spoofant» l adresse IP source à l origine de l attaque. A travers cette intrusion, nous nous sommes placés dans une situation où un utilisateur malveillant (salarié, assistance technique...) souhaite exercer un pouvoir de nuisance en exploitant une vulnérabilité des positions de travail et plus largement des ressources connectées sur le site de l entreprise cible. ----------------------------Fin du document----------------------------------- 5