Quelques notions de scurit Les risques et les

  • Slides: 35
Download presentation
Quelques notions de sécurité Les risques et les attaques ou Pour mieux vaincre ton

Quelques notions de sécurité Les risques et les attaques ou Pour mieux vaincre ton adversaire, apprend à le connaître.

Avertissement • Ce cours n’a pas vocation à vous former à l’activité illégale de

Avertissement • Ce cours n’a pas vocation à vous former à l’activité illégale de piratage informatique mais à vous aider à connaître les techniques des pirates pour vous rendre capable de mettre en place des politiques de sécurité, efficacité sans paranoïa. • Les attaques que nous verront sont dépassées pour la plupart. Les SE d’aujourd’hui les contre-carrent.

Lexique • • Attaque (exploits): Piratage (boxing, phreaking) Gêner (to hamper) Usurper, mystifier (to

Lexique • • Attaque (exploits): Piratage (boxing, phreaking) Gêner (to hamper) Usurper, mystifier (to spoof) Passeur de seaux (MITM: Man-In-The-Middle) Vol de session (Hijack) Empreinte (fingerprint) • Contrecarrer (to thwart)

Plan • • • Lexique Objectif d’une attaque Typologie des attaques Exemple d’objectif Différentes

Plan • • • Lexique Objectif d’une attaque Typologie des attaques Exemple d’objectif Différentes tactiques

Objectif d’une attaque • Accès à des données privées ou confidentielles • Utilisation de

Objectif d’une attaque • Accès à des données privées ou confidentielles • Utilisation de services payants • Diffusion de fausses informations • Humiliation, rumeur

Culture des pirates • Type de pirates (hacker) – Flibustier (agit pour lui-même, curiosité

Culture des pirates • Type de pirates (hacker) – Flibustier (agit pour lui-même, curiosité intellectuelle) • White Hats , Black Hats (anarchiste) – Corsaire (agit pour un tiers) – Ancêtres : phreakers – Contre-exemple : cracker • Qualité – Ne pas se faire remarquer – Ne pas laisser de traces

Conséquences techniques • Accès à des ressources (CPU, logiciel, …) – Accès non autorisé

Conséquences techniques • Accès à des ressources (CPU, logiciel, …) – Accès non autorisé – Usurpation d’identité (Spoofing) • Déni de services – Planter le serveur qui héberge un service • Do. S: Denial of Service • DDo. S: Distributed Do. S

Comment s’organise une attaque • • Définir l’objectif Lister les tactiques qui desservent l’objectif

Comment s’organise une attaque • • Définir l’objectif Lister les tactiques qui desservent l’objectif Identifier la cible (et ses failles) Appliquer les techniques qui exploite les failles

Exemple d’objectif • Objectifs: – Eliminer un concurrent dans le secteur de la vente

Exemple d’objectif • Objectifs: – Eliminer un concurrent dans le secteur de la vente en ligne Grand Public • Tactiques – – Faire courir de fausses rumeurs Rendre indisponible le site Effectuer des commandes qui ne seront pas payées … vous voyez ? !

Techniques pour identifier • Pour entrer, il faut trouver UNe PORTe – Social Engineering

Techniques pour identifier • Pour entrer, il faut trouver UNe PORTe – Social Engineering • Bonjour, c'est Mlle Foobar à l'appareil ? • Oui, mais qui. . . • Oui, c'est M. Malone, département de sécurité informatique au siège. Il faut changer les mots de passe. – Méthode bestiale – Balayage (scan) de port • Ensuite repérer les lieux – Détection de SE (OS fingerprinting)

Méthode bestiale (brute force) • cat # ls /etc/passwd -r- - r - -

Méthode bestiale (brute force) • cat # ls /etc/passwd -r- - r - - 1 root # cat /etc/passwd root: a 5 re 4: 0: 0: /home: /bin/bash achille: 6 tre. D: 501: 100: /home/achille: /bi n/bash • Dictionnaire de mot de passe – algorithme d ’encodage connu

Techniques de balayage de ports • TCP SYN Scan • TCP FIN Scan •

Techniques de balayage de ports • TCP SYN Scan • TCP FIN Scan • Dumb Host Scan

TCP Syn Scan

TCP Syn Scan

TCP Fin Scan

TCP Fin Scan

Dumb Host Scan (rappel TCP) Les octets de données sont numérotés séquentiellement. Chaque segment

Dumb Host Scan (rappel TCP) Les octets de données sont numérotés séquentiellement. Chaque segment (paquet) est identifié par le numéro du premier octet de données qu’il transporte ( « seq = 301 » signifie que ce segment transporte un segment dont le premier octet est numéroté 301)

Dumb Host Scan (implementation) • C répond SYN|ACK à SYN si port ouvert, •

Dumb Host Scan (implementation) • C répond SYN|ACK à SYN si port ouvert, • C répond RST|ACK à SYN si port fermé, • B répond RST à SYN|ACK, • B ne répond rien à RST. extrait de http: //www. kyuzz. org/antirez/papers/dumbscan. html

Dumb Host Scan (explication) • A: machine du pirate – Envoi des paquets vers

Dumb Host Scan (explication) • A: machine du pirate – Envoi des paquets vers C usurpant l’IP de B – Interroge B pour en déduire la réponse de C à partir du numéro de séquence • B: machine du réseau cible – Ne génére aucun trafic sur le port source du scan • C: machine cible – Répond par un SYN-ACK

Prise d’empreinte • But : connaître le SE de la victime repérer les lieux

Prise d’empreinte • But : connaître le SE de la victime repérer les lieux – Méthode active • Queso, nmap – Méthode passive • siphon

Que faire maintenant ? • Une fois les lieux repérés, le pirate peut alors

Que faire maintenant ? • Une fois les lieux repérés, le pirate peut alors exploiter les failles ou les caractéristiques de chaque SE • Quelques attaques classiques – Déni de service – Virus – Perturber le trafic

Attaque Do. S : ECHO, chargen • ECHO (port 7) – retourne ce qu’envoie

Attaque Do. S : ECHO, chargen • ECHO (port 7) – retourne ce qu’envoie le client • Chargen (port 19) – UDP : retourne un datagramme contenant un nombre aléatoire de caractères à chaque datagramme reçu • Pirate forge un paquet UDP – @src : machine source – Port source : echo @dest : machine cible Port dest : chargen

Chevaux de Troie • • • C: >netstat -na Connexions actives Proto Adresse locale

Chevaux de Troie • • • C: >netstat -na Connexions actives Proto Adresse locale Adresse distante État TCP 0. 0: 51025 0. 0: 0 LISTENING TCP 0. 0: 51034 0. 0: 0 LISTENING TCP 192. 168. 3. 61: 137 0. 0: 0 LISTENING TCP 192. 168. 3. 61: 138 0. 0: 0 LISTENING TCP 192. 168. 3. 61: 139 0. 0: 0 LISTENING UDP 192. 168. 3. 61: 137 *: * UDP 192. 168. 3. 61: 138 *: * TCP 192. 168. 3. 61: 23 127. 54. 10: 1053 ESTABLISHED Caché

Autres chevaux de Troie • Objectif : – Laisser une faille – Remonter des

Autres chevaux de Troie • Objectif : – Laisser une faille – Remonter des informations (en laissant un sonde (sniffer) Exemple – capture de frappe au clavier (AOL Gold)

Comment déposer un cheval de Troie • Rappel du fct de FTP – Canal

Comment déposer un cheval de Troie • Rappel du fct de FTP – Canal de contrôle – Canal de données – Deux modes: • actif (serveur contacte client) – GET : Récupération du fichier du pirate – PUT : Récupération fichier client par pirate • passif (client contacte serveur) – GET : Récupération fichier client par pirate – PUT : le fichier sur le serveur est celui du pirate

Débordement de tampon Exemple de session de piratage par débordement: (exploite une vulnérabilité de

Débordement de tampon Exemple de session de piratage par débordement: (exploite une vulnérabilité de imapd) machine_pirate# imapd-exploit mail. com machine_pirate# telnet mail. com Username : Root Login : Mail#

Perturber le trafic • SMURF – utiliser le réseau pour attaquer une machine seule

Perturber le trafic • SMURF – utiliser le réseau pour attaquer une machine seule • Macof de DSNIFF – Envoi d’un grand nombre de requête ARP => engorgement des commutateurs

Exploiter des failles des implémentations • Ping de la mort – Fragmentation IP de

Exploiter des failles des implémentations • Ping de la mort – Fragmentation IP de paquets de grande taille • Teardrop – Fragment écrasant la partie précédente • Land – adresses et ports source et destination identiques • OOB (Out-Of-Band) – Pointeur URG en dehors du paquet

Ping de la mort (deathping) • La specs IP limite la taille d’un paquet

Ping de la mort (deathping) • La specs IP limite la taille d’un paquet à 65536 octets. • Certaines implémentations de ping permettent d’envoyer des paquets dépassant cette limite • => au réassemblage, il y a débordement et plantage de la machine cible.

Fragmentation IP Cas gentil comme il faut Do. S Teardrop TCP SPOOF les paquets

Fragmentation IP Cas gentil comme il faut Do. S Teardrop TCP SPOOF les paquets se chevauchent se recouvrent

Seq # Attack (Spoof & Do. S) • Relation d’approbation sous Unix # /etc/.

Seq # Attack (Spoof & Do. S) • Relation d’approbation sous Unix # /etc/. rhosts ou /etc/hosts. equiv node 1. sams. hacker. net bob node 2. sams. hacker. net alice • Envoyer un SYN • Attendre ou Do. S sur la machine usurpée • Deviner le # de séq initial du SYN-ACK

ARP • spoofing – Consiste simplement à forger des trames ayant pour adresse MAC

ARP • spoofing – Consiste simplement à forger des trames ayant pour adresse MAC l’adresse du pirate. • Cache poisoning

ARP cache poisining Attacker 0: c: 3 b: 1 a: 7 c: ef- 10.

ARP cache poisining Attacker 0: c: 3 b: 1 a: 7 c: ef- 10. 1. 1. 10 Alice 10. 1. 1. 2 0: c: 3 b: 1 c: 2 f: 1 b- 0: c: 3 b: 1 a: 7 c: ef- 10. 1. 1. 7 Bob 10. 1. 1. 7 0: c: 3 b: 9: 4 d: 8 - 0: c: 3 b: 1 a: 7 c: ef- 10. 1. 1. 2

Comment devenir passeur de seaux (MITM) • Routage par la source – Option IP

Comment devenir passeur de seaux (MITM) • Routage par la source – Option IP avec 9 adresses – #@1#@2 … • Exploitation du protocole de routage • RIP, OSPF, BGP, EGP – Le pirate forge un paquet dans l’un de ces protocoles et l’adresse à un routeur cible – Le routeur cible envoie tous les paquets à la machine pirate !

Détournement de session • Session Hijacking – Attendre que les mots de passe ait

Détournement de session • Session Hijacking – Attendre que les mots de passe ait été échangé – Synchroniser les n° de séquence – Envoyer un RST au client usurpé

Comment déterminer si votre réseau est vulnérable ? • Attaque active – www. vc

Comment déterminer si votre réseau est vulnérable ? • Attaque active – www. vc 3. com/~caldwm/security/denial-ofservice • Attaque passive – www. agressor. net – www. nessus. org

Conclusion • En cas d ’attaque, signaler l ’agresseur à : – www. cert.

Conclusion • En cas d ’attaque, signaler l ’agresseur à : – www. cert. org