Intrusions et gestion d incidents informatique. 2011 Michel Cusin 1



Documents pareils
Sécurité des réseaux Les attaques

Table des matières. Avant-propos... Préface... XIII. Remerciements...

DenyAll Detect. Documentation technique 27/07/2015

FORMATION PROFESSIONNELLE AU HACKING

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

SECURIDAY 2012 Pro Edition

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

WiFI Sécurité et nouvelles normes

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Les attaques APT Advanced Persistent Threats

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

INTRUSION SUR INTERNET

IV. La sécurité du sans-fil

TEST D INTRUISION. Document Technique

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Sécurisation d un site nucléaire

L'écoute des conversations VoIP

WIFI (WIreless FIdelity)

Sécurité des réseaux sans fil

Protection des protocoles

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Indicateur et tableau de bord

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Sécurité Informatique : Metasploit

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

La citadelle électronique séminaire du 14 mars 2002

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Retour d expérience sur Prelude

Le BYOD, risque majeur pour la sécurité des entreprises

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SECURIDAY 2013 Cyber War

Topologies et Outils d Alertesd

Projet Sécurité des SI

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Présentation du 30/10/2012. Giving security a new meaning

Comprendre le Wi Fi. Patrick VINCENT

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Les formations. ENI Ecole Informatique

Menaces du Cyber Espace

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Sécurité des Réseaux et d internet. Yves Laloum

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Se curite des SI et Cyber Se curite

Master Sécurité des Systèmes Informatiques

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

Présenté par : Mlle A.DIB

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Sécurisation des systèmes

Catalogue «Intégration de solutions»

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux wi fi

Congrès national des SDIS 2013

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Contrôle d accès Centralisé Multi-sites

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

VISION : MULTILAYER COLLABORATIVE SECURITY *

Charte d installation des réseaux sans-fils à l INSA de Lyon

SECURIDAY 2012 Pro Edition

7.1.2 Normes des réseaux locaux sans fil

1. Présentation de WPA et 802.1X

Tutoriel sur Retina Network Security Scanner

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Les vols via les mobiles

&DVDEODQFD*18/LQX['D\V. 'pf

Rappels réseaux TCP/IP

Netdays Comprendre et prévenir les risques liés aux codes malicieux

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Introduction aux antivirus et présentation de ClamAV

Programme formation pfsense Mars 2011 Cript Bretagne

La sécurité informatique

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Figure 1a. Réseau intranet avec pare feu et NAT.

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Cybercriminalité. les tendances pour 2015

ClariLog - Asset View Suite

Administration du WG302 en SSH par Magicsam

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

DNS. Pierre BETOUIN ( betouin@et.esiea.fr ) 31 mars

TP 6 : Wifi Sécurité

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

1 PfSense 1. Qu est-ce que c est

DIGITAL NETWORK. Le Idle Host Scan

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Transcription:

Intrusions et gestion d incidents informatique 2011 Michel Cusin 1

Agenda État de situation Qui sont nos adversaires Les types d attaques et leurs cibles Les étapes d une attaque Parce qu un hack vaut 1000 mots Des démos!!! Comment (tenter) de se protéger 2011 Michel Cusin 2

État de situation 2011 Michel Cusin 3

Quelques cas Quand Cible Qui Quoi 2010 (+) Wikileaks Operation: Payback Mastercard, Visa Amazon, PayPal Anonymous DDoS - Services non disponibles Février 2011 HBGary Anonymous Vol et Publication d info confidentielle Mars 2011 RSA Inconnu APT - Vol des Seeds SecurID Mars 2011 Comodo Iranien de 21 ans Vol de certificats numériques 2011 (+) Sony (+) Multiple #opsony, PSN Down, vol d information Mai 2011 Lockheed Martin Espionnage Réplication des clés SecurID, vol Mai 2011 L-3 Communications Espionnage tentative de vol d information Juin 2011 Northrop Grumman? Incident en lien avec les clés SecurID Juin 2011 Google (Gmail) Chine Vol de mot de passe, interception de courriels Juin 2011 Citigroup? Vol d information de clients 2011 Michel Cusin 4

Quelques cas (suite) Quand Cible Qui Quoi Juin 2011 Sénat américain LulzSec Publication de la structure du site Web Juin 2011 Police nationale espagnole Anonymous Site Web temporairement inaccessible Juin 2011 CIA LulzSec Site Web temporairement inaccessible Juin (+) OTAN Anonymous? Vol de 1GB d info 2011 (+) PBS.org Warv0x Site Web défiguré, admin uname/passwd volés/exposés Juillet 2011 Apple Antisec Admin uname/passwd volés/exposés 2011 (+) Fox? Fox annonce la mort du président Obama via Twitter Août 2011 72 organisations publiques et privées dans 14 pays Chine? McAfee Operation Shady RAT: Vol de secrets gouv, info corpo sensible, propriété intélectuelle Août 2011 RIM (BlackBerry) Team Poison Blogue attaqué / émeutes à Londres Source: CNET Hacker Chart 2011 Michel Cusin 5

Plus près de chez nous Quand Cible Qui Quoi Février 2007 RTSS? Ver, botnet 2006-2008 Opération Basique 19 Québécois Botnet Février 2011 Gouvernement canadien Chine Contrôle de systèmes clés du ministère des Finances et du Conseil du trésor. Juillet 2011 Canada, USA, France, Russie, Émirats Arabes Unis Joseph Mercier Botnet opéré à partir de Laval 2011 Michel Cusin 6

Anonymous 2011 Michel Cusin 7

LulzSec 2011 Michel Cusin 8

th3j35t3r (The Jester) 2011 Michel Cusin 9

Commander X According to a CBS News report, "Commander X" told their reporter that he had no fear about being caught: "We're not going to turn ourselves in. They can come and get us is what I say. Bring it on. Until then, we run... We will remain free and at liberty and at large for as long as we can, and when the time comes that each and every one of us eventually will be brought to justice, we will hold our head high in any court of law and we will defend our actions." Doyon is scheduled to appear on September 29th for a bail hearing. 2011 Michel Cusin 10

Stuxnet Ver ciblant Windows (4 attaques dont 3 zero-day & MS08-067) Attaque très spécifique: Windows Step 7 (Logiciel de contrôle SCADA Human-Machine Interface) Seimens PLC (Programmable Logic Controler) - Monitor la vitesse des moteurs (entre 807 Hz & 1210 Hz) normalement rattachés à certaines pompes et centrifugeuses Modifie périodiquement la vitesse des moteurs de la centrifuge, causant des dommages. Cyber arme industrielle possiblement déployée par Israël visant a déstabiliser le programme nucléaire Iranien Et alors? 2011 Michel Cusin 11

Récapitulons (ne capitulons pas) Nous ne faisons pas face à des individus, mais à un mouvement qui n obéit qu à ses propres règles. Nous devons penser et agir en fonction de cette réalité. Il ne suffit plus de se protéger, en tentant de bloquer l ennemi. Il faut savoir le traquer, le trouver et l expulser. Afin de nous défendre, nous devons savoir qui ils sont et comment ils procèdent. Nous devons apprendre à mieux les connaitre et à savoir comment ils pensent. 2011 Michel Cusin 12

Sun Tzu Je dis que si tu te connais toi-même et que tu connais ton ennemi, tu n auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toi-même, tu perdras toutes les batailles. Sun Tzu, l art de la guerre 2011 Michel Cusin 13

Qui sont les attaquants Script Kiddies Pirates professionnels / mercenaires (espions/compétiteurs) - PotashCorp - En 2010, elle répond à 30 % de la demande mondiale de potasse - OPA de BHP Billiton de 40 G$ Terroristes / Crime organisé (Ex.:RBN ~60% du SPAM mondial) Employés (volontairement ou à leur insu) Parfois les plus dangereux 2011 Michel Cusin 14

Motivations Argent (espionnage, avantage concurrentiel, mercenaire, etc ) Notoriété, gloire, réputation, etc Politique / Activisme Parce que je peux (opportunisme, apprentissage/découverte) Terrorisme (attaques et financement) Militaires 2011 Michel Cusin 15

Les types d attaques Server-side Attacks (de l externe) Client-side Attacks (de l interne) Ingénierie Sociale (les gens) Sans-fil (interne et externe) Médias amovibles (Clés USB et autres) 2011 Michel Cusin 16

Cibles d attaques Postes de travail (OS, applications, physique) Serveurs (DHCP, DNS, DC, fichiers, courriels, auth, Web, BD, etc ) Équipements réseau (routeur, commutateur, concentrateur?) Téléphonie IP Sans-fil (Wi-Fi 802.1X), Mobilité, Bluetooth 2011 Michel Cusin 17

Étapes d une attaque Reconnaissance (ramasser de l information) Scanning (découvrir les failles) Attaque (exploiter les failles et vulnérabilités) Garder un accès (backdoor, porte dérobée, Rootkit) Effacer les traces (effacer/modifier les logs) 2011 Michel Cusin 18

Reconnaissance Site Web de la cible : Mission Postes disponibles Communiqués de presse Adresses courriel Et plus Adresses IP et autres informations American Registry for Internet Numbers (ARIN) Whois (Qui) Nslookup (Quoi) www.centralops.net, Sam Spade 2011 Michel Cusin 19

Reconnaissance (2) Google: Requêtes (intitile, inurl, type, link, etc...) Google Hacking DataBase (GHDB) Johnny Long Google Maps, Street View, Picassa, Cache, Groups, Blog Réseaux sociaux (Facebook, Twitter, LinkedIn) (CeWL) -> Liste de mots (uname/passwd) www.123people.ca, www.pipl.com www.archives.org (Wayback machine) 2011 Michel Cusin 20

Reconnaissance (3) Outils CeWL BiDiBLAH BiLE Gpscan (Profils Google) Gloodin Lazy Champ Sam Spade Foca (Metadata) Maltego* Etc 2011 Michel Cusin 21

2011 Michel Cusin 22

Scanning Balayage de ports Nmap* Découverte des ports ouverts (0 à 65535 - TCP & UDP) Différents types de scans (connect, syn, etc ) «OS Fingerprinting» - Déterminer la version du OS actif: Nmap, Xprobe Passif: p0f Balayage de vulnérabilités Nessus*, OpenVAS Découverte des vulnérabilités dans le bût de les exploiter 2011 Michel Cusin 23

BackTack 2011 Michel Cusin 24

Metasploit Le framework Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Interface Utilisateur Exploit 1 Payload 1 Exploit 2 Choix Payload 2 Exploit N Payload N Exploit 2 Payload 1 Stager Launcher Vers la cible 2011 Michel Cusin 25

Metasploit / Meterpreter Metasploit* Creation et encodage d un payload malicieux (Meterpreter) Serveur écoutant les requêtes entrantes des victimes Meterpreter* (backdoor résident en mémoire injecté dans un dll) Donne un plein accès au poste de la victime Communications cryptées Lister contenue du poste, les ps, Hashdump, pivot, etc Shell is just the beginning 2011 Michel Cusin 26

Social-Engineer Toolkit (SET) 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) SMS Spoofing Attack Vector 8) Wireless Access Point Attack Vector 9) Third Party Modules 2011 Michel Cusin 27!

Attaques de mots de passe Guessing: THC Hydra, Medusa; Cracking: John the Ripper (JtR), Rainbow Tables; (LANMAN, NTLM, MD5, SHA-1, Salt) Sniffing: Cain, tcpdump, Wireshark; Pass-the-Hash (PtH): Metasploit, Pass the Hash Toolkit; 2011 Michel Cusin 28

Attaques de réseaux sans fil Simple à sniffer (Netstumbler, Wireshark, Kismet, etc ) Filtrer par adresses MAC et cacher le SSID = inutile! WEP, WPA, WPA2 -> Tous crackables Faiblesse au niveau des initialization vector (IV) Une authentification robuste est nécessaire PEAP (Protected Extensible Authentication Protocol) Lorsque bien implanté, un réseau WiFi peut-être aussi sécuritaire ou même plus qu un réseau filaire. 2011 Michel Cusin 29

Attaques de réseaux sans fil Aircrack-ng Crack: WEP, WPA, WPA2 -> Preshared Key (PSK) Airpwn (Sniff le trafic WiFi) Injecte du faux trafic (HTTP) - Race condition AirJack (MITM) Désauthentifie, sniff, devient un AP, MITM Karma (deviens tout ce que vous demandez) DHCP, DNS, HTTP, FTP, POP3, SMB Karmetaploit (Karma + Metasploit) PwnPlug 2011 Michel Cusin 30

PwnPlug: Hardware CPU (1.2 GHz) RAM (512 MB SDRAM) HDD Flash (512 MB) Prise(s) réseau Ethernet Port USB 2.0 Expension SDHC (flash) 2011 Michel Cusin 31

PwnPlug: Software Système d exploitation: Linux Outils: Metasploit Ignuma & Fast-Track Nikto Dsniff Ettercap SSLstrip Nmap Nbtscan Netcat SET (Social Engineer Toolkit) JTR (John the Ripper) Medusa Scapy Kismet Karma Karmetasploit Aircrack-NG WEPbuster 2011 Michel Cusin 32

Réseau sans fil sécurisé Réseau local (filaire) Point d accès sans-fil Serveur d authentification Chiffrement & authentification (WPA2 - PEAP) Poste (sans-fil) Assistant personnel (iphone, Blackberry, etc..) 2011 Michel Cusin 33

Réseau sans fil non sécurisé Point d accès sans-fil non sécurisé 2011 Michel Cusin 34

Attaques de sites Web Cross-Site Scripting (XSS) Cross-Site Request Forgery (XSRF) Command Injection DDoS Injection SQL: sqlmap* 2011 Michel Cusin 35

Garder un accès Backdoors (Poison Ivy) Rootkits: (Applicatif & Kernel) 2011 Michel Cusin 36

Garder un accès Telnet, SSH, netcat Désactiver ou reconfigurer le coupe-feu de Windows: (C:\netsh firewall set opmode=disable) VNC, Remote Desktop Partage SMB (\\X.X.X.X\C$) 2011 Michel Cusin 37

Effacer les traces 2011 Michel Cusin 38

La sécurité au quotidien Restez informé de ce qui se passe Les FW, IDS, antivirus ainsi que la gouvernance c est bien, mais Il y a plus! Connaissez et maitrisez votre environnement La sécurité ne s achète pas, elle se construit. Connaissez ce que vous ne connaissez pas: Ce qu on ne sait pas FAIT mal! 2011 Michel Cusin 39

Honeypot (Honeynet) Un honeypot, ou pot de miel, est un ordinateur ou un programme volontairement vulnérable destiné à attirer et à piéger les hackers. Un honeynet est un réseau de honeypots. Faible interaction Haute interaction Surveillance Collecte d'information Analyse d'information http://www.honeynet.org/ 2011 Michel Cusin 40

Analyse de vulnérabilité vs Test d intrusion AV Pentest Reconnaissance (ramasser de l information) Scanning (découvrir les failles) Pentest AV Pentest Attaque (exploiter les failles et vulnérabilités) Rapports, explications, solutions 2011 Michel Cusin 41

Professionnel de la sécurité vs Pirate Planification: Type de test et contexte Portée (quoi) Règles d engagement (comment) Tests: Les facteurs temps, portée et règles d engagement La méthodologie Maintiens de la stabilité de la cible Outils Rapports: Exécutif, technique Explications, solutions, personnalisation 2011 Michel Cusin 42

La gestion des incidents en 6 étapes Préparation Identification Contenir Éradication Rétablissement Leçons apprises 2011 Michel Cusin 43

Conclusion La menace est bien réelle et elle est là pour rester! Une grenouille ne peut avaler un bœuf! Il faut y aller par petites bouchées. Testez votre sécurité avant que quelqu un ne le fasse à votre place Soyez prêt à gérer les incidents AVANT qu ils ne surviennent. Pensez différemment, sortez des paradigmes. La sécurité est un mode de vie, qui se vie au quotidien Nous ne devrions pas combattre les pirates, mais plutôt l'ignorance. Le reste viendra avec 2011 Michel Cusin 44

En terminant http://cusin.ca ou michel@cusin.ca 2011 Michel Cusin 45