Protocoles réseau : grandeur et décadence



Documents pareils
(In)sécurité de la Voix sur IP (VoIP)

L'écoute des conversations VoIP

TCP/IP, NAT/PAT et Firewall

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

(In)sécurité de la Voix sur IP [VoIP]

Etat des lieux sur la sécurité de la VoIP

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

DIFF AVANCÉE. Samy.

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

Offre de stage. Un(e) stagiaire en informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Sécurité des réseaux Les attaques

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présentation et portée du cours : CCNA Exploration v4.0

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

2. DIFFÉRENTS TYPES DE RÉSEAUX

Groupe Eyrolles, 2004, ISBN :

Administration Avancée de Réseaux d Entreprises (A2RE)

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

WIFI (WIreless FIdelity)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation et portée du cours : CCNA Exploration v4.0

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Administration de Réseaux d Entreprises

Fonctions Réseau et Télécom. Haute Disponibilité

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

Cisco Certified Network Associate

Manuel d installation UCOPIA Advance

Rappels réseaux TCP/IP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Programme formation pfsense Mars 2011 Cript Bretagne

! "# Exposé de «Nouvelles Technologies Réseaux»

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Spécialiste Systèmes et Réseaux

UCOPIA EXPRESS SOLUTION

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

FORMATION CN01a CITRIX NETSCALER

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Contrôle d accès Centralisé Multi-sites

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Domain Name System Extensions Sécurité

Comprendre le Wi Fi. Patrick VINCENT

Réseaux Privés Virtuels Virtual Private Networks

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Groupe Eyrolles, 2000, 2004, ISBN :

Pare-feu VPN sans fil N Cisco RV110W

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

UCOPIA SOLUTION EXPRESS

La solution ucopia advance La solution ucopia express

Portfolio ADSL VDSL LTE

Le filtrage de niveau IP

Sécurité des réseaux sans fil

Routeur VPN Wireless-N Cisco RV215W

Rapport projet SIR 28/06/2003

Architectures sécurisées

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Pare-feu VPN sans fil N Cisco RV120W

FORMATION PROFESSIONNELLE AU HACKING

Cisco Certified Network Associate

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Cradlepoint AER 2100 Spécifications

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Technique de défense dans un réseau

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Le Multicast. A Guyancourt le

Protection des protocoles

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Déploiement sécuritaire de la téléphonie IP

État de l art de la sécurité Wi-Fi

Gestion des domaines

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

Security and privacy in network - TP

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Serveur Appliance IPAM et Services Réseaux

Réseau - VirtualBox. Sommaire

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

Formations. «Produits & Applications»

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Documentation : Réseau

Catalogue & Programme des formations 2015

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Projet de Sécurité Groupe Audit

KX ROUTER M2M SILVER 3G

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Transcription:

Pierre BETOUIN Cédric BLANCHER Nicolas FISCHBACH SSTIC05, 2 Juin 2005

Intervenants Introduction Nicolas Fischbach, senior manager COLT Telecom Cédric Blancher, ingénieur chercheur EADS CCR - DCR/SSI Pierre Bétouin, padawan du président EADS CCR - DCR/SSI

Table des matières 1 Introduction 2 3 Compromission d infrastructure Réseau VoIP interne 4

Introduction (1/2) Modèle OSI Antérieur à IP IP non conforme à OSI Vieillissement des protocoles Standards anciens Peu de prise en compte de la sécurité Inadéquation par rapport au contexte acutel

Introduction (2/2) Protocoles réseau Contexte d élaboration relativement sûr People never learn (tm) : IPv6, WEP/WPA(2) vs WiMAX, attaque Land sous WinXP, etc. Puissance des attaques Expérience et recul accru Augmentation de la puissance de calcul Augmentation de la bande passante disponible

Notions clefs Source Destination Flux Échange One-to-one Échange One-to-many Types d actions Interruption Capture Injection Modification Usurpation Types d attaques Passives ou actives Directes / par rebond / aveugles

Redirection de trafic Introduction Saint Graal de l attaquant sur le réseau Permet de voir le trafic redirigé Interception uni/bidirectionelle Permet toutes les attaques possibles L action sur le trafic par l attaquant devient exclusive et complète

Couche 1 Introduction Liens filaires Pinces crocodile Coupures de liens Liens non filaires Lien directionnel : insertion Lien omnidirectionnel : station de base malicieuse Note Les liens non filaires sont très sensibles à l injection

Couche 2 Introduction CDP : protocole d échange d informations STP : calcul d arbre couvrant sur typologie redondante DTP : protocole de négociation d état de port VTP : protocole de gestion des VLANs Outils : yersinia, irpas

ARP Introduction Envoi de réponses ARP non sollicitées Envoi de requêtes ARP Envoi de message ARP gratuits Cache ARP : IProbin -> MACjoker 4. Communication Batman 1. Attaque ARP Joker Cache ARP : IPbatman -> MACjoker Robin 2. Attaque ARP Outils : arp-sk, scapy, arpspoof, ettercap, etc. 3. Routage

Couche 3 (1/2) Introduction Adressage DHCP : serveur malicieux Routage dynamique Redirection ICMP HSRP OSPF BGP MPLS Outil : irpas

Couche 3 (2/2) Introduction Routage en environnement WiFi maillé : OSLR B atman Batman Batman Joker Joker Couverture de Joker Robin Internet Robin Internet Robin Internet Le réseau MANET avec une route calculée entre Batman et Robin, et Internet Joker entre dans le réseau et établit des liens forts La reconfiguration du réseau permet à Joker de voir les flux entre Batman, Robin et Internet Outil : une antenne avec du gain...

Attaques DNS : Prédiction de DNS ID 2 types d attaques DNS ID Connu DNS ID Inconnu Outil : dnsa

Attaques DNS : Corruption de cache DNS Attaque toujours d actualité (Cas Symantec raptor récent...) mais de moins en moins répandue Attaques du type addrr ou bugs logiciels Attaques via DNS ID Spoofing Outil : dnsa

: manipulation de trafic Principales actions suite à une redirection : Écoute passive du trafic Redirection de trafic Déni de service (DoS)

Action sur le contenu du flux : MiTM : Man in the middle Proxying transparent et redirection Tunneling (simple ou furtif ) et extraction

Compromission d infrastructure Compromission d infrastructure Réseau VoIP interne Compromission du serveur HTTP ARP cache poisoning Redirection du flux DNS Compromission de l ensemble des machines du LAN

Compromission d infrastructure Réseau VoIP interne VoIP Interne (Technique du pauvre...) CDP : identification du poste en téléphone VoIP ARP cache poisoning Identification de trafic RTP Écoute, Injection, DoS... Cf. présentation de Nicolas Bareil

Locales : simples et très efficaces Site : simple, bonne efficacité Multi-site : connaissance du réseau, fort risque de dommages collatéraux Internet-externe : relativement difficile mais pseudo-anonyme, surtout abus DNS

Greetings Introduction Securite.org French Honeynet Project Rstack