SECURITE DES RESEAUX
Dr. El Hadji Modou MBOUP
Docteur en Cryptologie/ Enseignant Chercheur
Maitre Conférence Assimilé à l’Université de Thies
[email protected] ,
[email protected] ,
[email protected] SECURITE RESEAU. PRÉSENTÉ
PAR DR. ELH. MODOU MBOUP
1
PLAN
I • INTRODUCTION GENERALE
II • SCANNING
III • ENUMERATION ET SNIFFING
IV • ATTAQUES SUR MOT DE PASSE ET MALWARES
V • LOGICIELS MALVEILLANTS
VI • IPS/IDS, FIREWALLs et HONEYPOT
VII • SECURITE CLOUD COMPUTING
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 2
CHAPITRE I
INTRODUCTION GENERALE
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 3
OBJECTIFS
• Information sur la • Les différentes
sécurité phases d’une attaque
• Information sur les • Les types d’attaques
attaques d’un système
• Information sur les • Type de politique de
vulnérabilités sécurité
• Impact des attaques • Recherche de
dans une société vulnérabilité
• Tests de Pénétration
• Les types de hacker ?
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 4
• Information sur la sécurité
C’est une porte ou faille utilisée
Exploit pour pénétrer un système
d’information.
Existence d’une faiblesse d’un
Vulnérabilté système d’information.
Une attaque qui exploite une
Zero-Day vulnérabilité d’un système
attaque avant la mise à jour de ce
dernier
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 5
• Information sur les attaques
Virtualisation et
Organisation et Patched Ciblé les
Cloud
Computer Cyber Crime Software malwares
Réseaux
sociaux
Insider
Botnets
Système d’information
Complexité
du système Network
applications
Mobile
Politique de
Hackers devise
Sécurité
Security
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 6
• Information sur les vulnérabilités
Réseau Host Applications
• Scan • Malware attaques • Data/Input validation
• Sniffe • Password attaques • Authentification et
• Spoofing • DoS autorisation attaque
• Man-in-Midle attaque • Abritaire code • Buffer overflow
• Arp poisonning execution • Sql injection
• Password-based • Accès non autorisés • XSS
attaques • Backdoor attaque • Auditing et logging
• DoS et DDoS • .. • …
• Compromised-key
attaque
• …
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 7
• Impact des attaques dans une société
Réputation
Perte de notoriété
Chiffre d’affaire diminue
Vol d’information
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 8
• Les types de hacker
Black Hats White Hats Gray Hats Suicide Hackers
• Cracker,
• Détruire un • Attaque un système • Attaque pour
système, pour le défendre,
• Proposer des
détruire une
• Voler des • Attaque pour infrastructure
informations; recommandations détruire et critique
• Arrêt d’un système défendre un
système
Script Kiddies Spy Hackers Cyber Terrorist Sponsor
hackers
• Attaquer pour • Attaquer • Employé par
voler des scripts, • Employé par avec comme une entreprise
outils, logiciels une entreprise motivation la pour pénétrer
et données d’un pour attaquer religion ou un système
système leur système d’une autre
politique entreprise
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 9
1/5
• Les différentes phases d’une attaque
Reconnaissance
Recueil d’informations
Scanning Exploiter le cible de l’entreprise, employés,
réseau, applications, .
Tenter
d’accéder Types de reconnaissances
au système
Reconnaissance Reconnaissance
Accès passive active
• Recueillir de l’information sans • Reconnaissance avec interaction
interagir avec le cible avec le système,
Effacer les • Par exemple : Internet, .. • Par exemple: Téléphone, Help Desk
ou technique
traces
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 10 10
2/5
• Les différentes phases d’une attaque
Reconnaissance
C’est l’étape pré attaque.
Scanning
Recherche des ports, actifs, réseau,
Tenter vulnérabilités, etc…
d’accéder
au système
Cette nous permet aussi de
Accès découvrir des informations: os,
type d’équipement, logiciels, etc..
Effacer les
traces
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 11
3/5
• Les différentes phases d’une attaque
Reconnaissance
C’est l’étape après scanning.
Scanning
Tenter Les résultats du scan nous donnent
d’accéder une idée sur la stratégie d’accès.
au système
Accès Par exemple: Password cracking,
buffer overflows, session hijacking.
Effacer les
traces
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 12
4/5
• Les différentes phases d’une attaque
Reconnaissance
Accès avec un Backdoor, torjan, rootkits.
Scanning
Tenter
d’accéder Accès au système pour recupérer, manipuler les
au système données des application ou la configuration du
système.
Accès
Accès pour voler des informations
Effacer les
traces
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 13
5/5
• Les différentes phases d’une attaque
Reconnaissance
Effacer toutes les traces
Scanning
Tenter Hacker laisse une porte cachée dans le système
d’accéder pour un éventuel accès.
au système
Accès
Effacer tous les traces dans les logs du système
Effacer les
traces
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 14
1/4 • Les types d’attaques d’un système
Attaque OS et reseau
Recherche d’une vulnérabilité du système pour
l’exploiter.
Misconfiguration
Attacks
No patched OS, Bug dans OS
Attaques
applicatives
Exploiter les protocole du système,
authentification, système de fichier ….
Attaques au
niveau des
scripts
15
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 15
2/4 • Les types d’attaques d’un système
Attaque OS
Misconfiguration
Erreur de configuration faite par l’administrateur.
Attacks
Attaques Accès aux applications, équipements, système,
applicatives base de données…
Attaques au
niveau des
scripts
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 16
3/4 • Les types d’attaques d’un système
Attaque OS et reseau Attaque exploitant la vulnérabilité de
l’application au non respect des normes
internationale
Misconfiguration
Attacks
Cross-site scripting, man-in-the-middle, sql
injection, DOS, Buffer overflow
Attaques
applicatives
Autres attaques: Phishing, session hijacking,
Attaques au
Parameter/form tampering,…
niveau des
scripts
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 17
2/4 • Les types d’attaques d’un système
Attaque OS
Attaque exploitant la configuration par défaut
Misconfiguration des applications ou OS
Attacks
Attaques Personnalisation des application ou OS pour
applicatives éviter ces attaques
Attaques au
niveau des
scripts
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 18
• Recherche de vulnérabilité
HackerStorm: http://www.hackerstorm.co.uk
HackerJournals: http://www.hackerjournals.com
Help Net Security : http://www.net-security.org
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 19
FIN CHAPITRE I
SÉCURITÉ INFRA PRÉSENTÉ PAR DR MBOUP – MARS 2021 20