Linux sécurité des réseaux



Documents pareils
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Rappels réseaux TCP/IP

La collecte d informations

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DIGITAL NETWORK. Le Idle Host Scan

Sécurité des réseaux Les attaques

Introduction. Adresses

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Le protocole TCP. Services de TCP

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Formation Iptables : Correction TP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux Firewalls

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Administration réseau Firewall

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

FILTRAGE de PAQUETS NetFilter

TCP/IP, NAT/PAT et Firewall

Couche application. La couche application est la plus élevée du modèle de référence.

Cisco Certified Network Associate

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Dynamic Host Configuration Protocol

Administration des ressources informatiques

Sécurisation des systèmes

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Technique de défense dans un réseau

UDP/TCP - Protocoles transport

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

pare - feu généralités et iptables

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Administration Réseau sous Ubuntu SERVER Serveur DHCP

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Installation d'un serveur DHCP sous Windows 2000 Serveur

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Les firewalls libres : netfilter, IP Filter et Packet Filter

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

CONFIGURATION FIREWALL

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Chap.9: SNMP: Simple Network Management Protocol

[ Sécurisation des canaux de communication

Haka : un langage orienté réseaux et sécurité

Installation d un serveur DHCP sous Gnu/Linux

Découverte de réseaux IPv6

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TP : Introduction à TCP/IP sous UNIX

1.Introduction - Modèle en couches - OSI TCP/IP

Sécurisation du réseau

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

acpro SEN TR firewall IPTABLES

NT Réseaux. IDS et IPS

Présentation du modèle OSI(Open Systems Interconnection)

Sécurité et Firewall

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le rôle Serveur NPS et Protection d accès réseau

Figure 1a. Réseau intranet avec pare feu et NAT.

Couche Transport TCP et UDP

Iptables. Table of Contents

SECURIDAY 2013 Cyber War

ETI/Domo. Français. ETI-Domo Config FR

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Le service FTP. M.BOUABID, Page 1 sur 5

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Microsoft Windows NT Server

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Multicast. A Guyancourt le

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Première approche d'un outil merveilleux hping

Module 8. Protection des postes de travail Windows 7

Tutoriel sur Retina Network Security Scanner

DIFF AVANCÉE. Samy.

Le filtrage de niveau IP

Infocus < >

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

L annuaire et le Service DNS

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Conférence Starinux Introduction à IPTABLES

Transcription:

Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1

Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2

3

TCP/IP : protocoles de communication Flux de données : Via la pile TCP/IP d'une machine qui désigne la structure en couches du traitement dont est l'objet une requête ou réponse Conception en mode multi-couches. Ceci indique que nous avons une fonctionnalité sur un niveau, et une autre à un autre niveau, etc. Organisation des données en paquets (datagrammes) avec encapsulation des données Référence les hôtes sur la base d'adresses physique et d'adresses logiques dans les couches de la pile Mac: Media Access Controller 4

La pile TCP/IP : modèle OSI... 5

Trame réseau: Les datagrammes (1) Couche 3 / réseau : IP (pas orienté connexion, aucune vérification de la réception des paquets, protocole routé) ICMP(collecte d'informations, résolution des problèmes réseau Type Code Checksum Types importants : 0 (echo reply) : réponse au message de type 8 3 (unreachable) : destinataire inaccessible 5 (redirect) : le routeur remarque que la route qu'a choisi 6 l'ordinateur émetteur n'est pas optimale 8 (echo request) : demande de renvoi d'informations

Datagrammes (2) Couche 4 / transport : TCP (fiable, orienté connexion, lent, optimisé pour Internet) Drapeaux UDP (peu fiable, sans connexion, rapide, optimisé pour les Intranets) 7

Champ des drapeaux Drapeau TCP SYN Représentation S Signification du drapeau Il signale une requête d'établissement d'une session, il s'agit de la première partie ACK FIN RESET PUSH URGENT Ack F R P Urg Ce drapeau est en général utilisé pour acquitter la reception des données en provenance Ce drapeau indique l'intention de l'expéditeur de clore sa connexion avec l'hôte Ce drapeau indique l'intention de l'expéditeur d'interrompre immédiatement sa connexion La fonction de la fonction push et du flag PUSH est de forcer la transmission immédiate de toutes les données latentes entre les deux TCP. L'application indique dans la commande SEND si les données soumises lors d'un appel doivent être émises par l'activation du flag PUSH Ce drapeau indique qu'il doit être donné la priorité à des données urgentes sur d'autre données 8

Etablissement d une connexion TCP Connexion exclusive et unique Repose sur des principes d'acquittements de paquets Le handshake : initialisation d'une connexion 9

Gestion des numéros de séquence d une connexion Tcp ou Udp Tcp Udp 10

Tcpdump Permet la collecte de tout le trafic à partir de l'interface réseau par défaut et envoie toutes les sorties vers la console Filtre permet de spécifier les enregistrements que l on désire collecter. permet de préciser le(s) champ(s) d'un datagramme IP qui doi(ven)t être examiné(s) et retenu(s) si les conditions spécifiées sont satisfaites Collecte Redirection des sorties vers des fichiers (format binaire) tcpdump i eth0 w /tmp/fichlier.dump (enregistrement) tcpdump i eth0 r /tmp/fichier.dump (lecture) 11

Condition host src dst port icmp, ip, arp, rarp, udp, tcp less, great or, and, not Exemple d utilisation de tcpdump Détail Affiche les trames pour le host défini en paramètre Affiche les trames ayant pour origine le host défini en paramètre Affiche les trames ayant pour destination le host défini en paramètre Affiche les paquets du port précisé Affiche les paquets du protocole précisé Affiche les paquets d'une taille inférieure/supérieure à celle précisée en paramètre Affiche les paquets avec conditions Exemple tcpdump -i eth0 host 10.1.0.1 tcpdump -i eth0 10.1.0.1 tcpdump -i eth0 src host 10.1.0.1 tcpdump -i eth0 dst host 10.1.0.1 tcpdump -i eth0 port 21 tcpdump -i eth0 icmp tcpdump -i eth0 less 60 Tcpdump i eth0 dst host 10.1.0.1 and dst port 22 12

Tcpdump interprétation 13

Audit réseau 14

Audit réseau Apport d un audit Analyses et cartographies complètes d un périmètre donné Vérifier le niveau de sécurité et la bonne implémentation de sa politique de sécurité surveiller la sécurité de son parc informatique Plusieurs type d audits réseaux Audit ouvert : accès à toutes informations Audit fermé : pas d information, mais observation et sollicitation du système Audit intrusif : tentative de pénétration d un système On audite son réseau uniquement! 15

Audit réseau : nmap Le scanner de port nmap Sert à déterminer à l'aide d'un outil logiciel quelles sont: les adresses IP actives sur le réseau, les ports ouverts correspondant à des services accessibles, et le système d'exploitation utilisé par ces serveurs Envoi des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs. 16

Audit réseau : nmap Les techniques de scan La plupart des types de scans ne sont disponibles que pour les utilisateurs privilégiés Toute sa perspicacité est basée sur les paquets renvoyés par les machines cibles (ou les firewall qui les protègent). Les réponses ne sont pas toujours dignes de confiance -ss : le scan SYN est celui par défaut Il envoie un paquet SYN et attend sa réponse Une réponse SYN/ACK indique que le port est en écoute (ouvert), tandis qu'une RST (reset) indique le contraire La connexion est donc interrompue (rapide), mais doit être root -sa : scan TCP Ack Les systèmes non-filtrés réagissent en retournant un paquet RST, et Les ports qui ne répondent pas ou renvoient certains messages d'erreur ICMP sont considérés comme filtrés furtif 17

Audit réseau : nmap Les techniques de scan (suite) -st : scan TCP connect C est le type de scan par défaut quand le SYN n'est pas utilisable (non root) Etablie une connexion sur les ports demandés C'est plus long et demande plus de paquets pour obtenir la même information, mais il est peu discret -sn; -sf; -sx : scans TCP Null, FIN et Xmas Utilise le fait que pour les paquets envoyés à des ports sans aucun des drapeaux SYN, RST ou ACK activés provoque l émission d un paquet RST Scans furtifs qui peuvent même traverser certains pare-feux ou routeurs filtrants sans état de connexion Risque de pertes de paquets avant arrivée à destination Certains OS ne répondent pas correctement (RST même port ouvert) -su : le scan UDP Un scan Udp est très lent (les ports ouverts et filtrés ne renvoient que rarement des réponses : problème d expiration de délai de retransmission) 18

Audit réseau : nmap Les états de port reconnus par Nmap ouvert (open) Une application accepte des connexions TCP ou des paquets UDP sur ce port fermé (closed) Un port fermé est accessible (il reçoit et répond aux paquets émis par Nmap), mais il n'y a pas d'application en écoute filtré (filtered) Nmap ne peut pas déterminer si un port est ouvert car les dispositifs de filtrage des paquets empêchent les paquets de tests d'atteindre leur port cible (ralentissement du scan) non-filtré (unfiltered) Le port est accessible, mais Nmap est incapable de déterminer s'il est ouvert ou fermé ouvert filtré (open filtered) Nmap renvoie cette information quand il est incapable de déterminer l'état entre un port ouvert et filtré (lorsque les ports ouverts ne renvoient pas de réponse ou paquet nmap est dropé par un filtre) 19

Audit réseau : nmap Quelques options intéressantes: -p <port ranges> : N'audite que les ports spécifiés nmap -p U:53,111,137,T:21-25,80 10.1.0.1 -F : le scan rapide se limite aux ports connus -sv : détection de version des services Modes hostiles -D : le principe est de le surcharger de fausses attaques simultanées (avec de fausses adresses sources) tout en lançant une attaque réelle -T <Paranoid Sneaky Polite Normal Aggressive Insane> : règle un profil de comportement au niveau du délai -T0 : 5 min (paranoïd), -T5 : 5 ms, -T3 : profil par défaut Détection de système d exploitation -O : Active la détection du système d'exploitation 20