MSS Chap1
MSS Chap1
Plan
• Chapitre 1: Généralités sur la sécurité informatique
Dr.B. NASSIH 2
Objectifs
• Comprendre les différents types de menaces
Dr.B. NASSIH 3
Chapitre 1:
Généralités sur la sécurité informatique
Dr.B. NASSIH 4
Plan
• Introduction
• Historique
• les exigences fondamentales et objectifs
• Les vulnérabilités
• Les menaces
• Les attaques
• Les différents types d’attaques informatique
• Les malwares
Dr.B. NASSIH 5
Introduction
Dr.B. NASSIH 6
Introduction
• Hj
Dr.B. NASSIH 7
Introduction
• La cybersécurité :
Dr.B. NASSIH 8
Introduction
Dr.B. NASSIH 9
Objectifs de la sécurité (1)
Dr.B. NASSIH 10
Objectifs de la sécurité(2)
• gh
Dr.B. NASSIH 11
Comment garantir
Confidentialité,
Authentification, Intégrité
et Disponibilité
Dr.B. NASSIH 12
Confidentialité
• gg
Dr.B. NASSIH 13
Authentification
• gh
Dr.B. NASSIH 14
Intégrité
Dr.B. NASSIH 15
Disponibilité
Dr.B. NASSIH 16
Non-répudiation
Dr.B. NASSIH 17
Historique
• Kevin Mitnick:
• Pirate informatique
• Pirater des réseaux téléphoniques
Dr.B. NASSIH 18
Historique
• Kevin Mitnick:
Dr.B. NASSIH 19
Historique
• Kevin Mitnick
Dr.B. NASSIH 20
Historique
Dr.B. NASSIH 21
Historique
Dr.B. NASSIH 22
Vulnérabilité:
Faiblesse /faille :Bug pouvant être utilisé pour obtenir un niveau d’accès illicite à
une ressource d’informations ou des privilèges supérieurs à ceux considérés
comme normaux pour cette ressource
Dr.B. NASSIH 23
Pourquoi les systèmes sont vulnérables?
• La sécurité est cher et difficile:
• Les organisations n’ont pas de budget pour faire ça
• La sécurité ne peut pas être sûr à 100%, elle est même souvent inefficace
• Les organisations acceptent de courir le risque , la sécurité n’est pas une priorité
• Les systèmes de sécurité sont faits, gérés et configurés par des hommes.
Dr.B. NASSIH 24
Exemples de vulnérabilités
• Utilisation de mots de passe non robustes
• Utilisation de mots de passe connus (admin, AZERTY, 1234, …etc)
• Présence de données sensibles dans le code d’une page web
• Mot de passe enregistré sous forme commentaire au niveau du code html dans une
page web
• Présence de comptes non protégés par mot de passe
• Utilisation de systèmes d’exploitations non mis-à-jour (XP, 7)
• Paramètres de configuration par défaut gardés
• Nom et @ip d’un Modem WI-FI par défaut L’homme est
• Ports d’un switch inutilisés allumés le Maillon
Faible
Dr.B. NASSIH 25
Incident
Un dysfonctionnement signalé par un utilisateur
Dr.B. NASSIH 26
Les menaces
• Une cause potentielle d’incident: tout ce qui peut exploiter une
vulnérabilité sur actif pour enfreindre la sécurité (provoquer un
incident).
• Pourrait entrainer des dommages sur un actif (Système) si cette
menace se concrétisait.
Dr.B. NASSIH 27
Les menaces
• Type de menace:
Dr.B. NASSIH 28
Les menaces
Dans cette catégorie, sont repris les bugs logiciels, les pannes matérielles, et
autres défaillances "incontrôlables"
Dr.B. NASSIH 29
Les menaces
• Les menaces intentionnelles :
Passive
Active
Dr.B. NASSIH 30
Les menaces
En effet, cet audit ne modifie pas les fichiers, ni n’altère les
systèmes.
Dr.B. NASSIH 31
Les menaces
Menace active:
• Les menaces actives appartiennent principalement à quatre
catégories :
Interruption : problème lié à la disponibilité des données
Interception :problème lié à la confidentialité des données
Modification : problème lié à intégrité des données
Fabrication : problème lié à authenticité des données
Dr.B. NASSIH 32
Les menaces
Dr.B. NASSIH 33
Exemples des menaces
• Panne du disque,
• Chute de tension
• Echanges des disquettes infectées
• Catastrophes naturelles (séismes, volcans,…,etc)
• Le vol
• L’écoute
• Fouille
• ….
Dr.B. NASSIH 34
Attaque informatique
• Actions volontaire et malveillante visant à causer un dommage aux
actifs.
• C’est la concrétisation d’une menace, et nécessite l’exploitation d’une
vulnérabilité dans le but d’entrer au système
Dr.B. NASSIH 35
Attaque informatique
Dr.B. NASSIH 36
Les pirates informatiques
• Un pirate informatique: hacker
Dr.B. NASSIH 37
Les pirates informatiques
• Black Hat
• White Hat
• Grey Hat
• Hacktiviste
• Script-Kiddie
•…
Dr.B. NASSIH 38
White Hat
Dr.B. NASSIH 39
Black Hat
• Le hacker malveillant
• S’il découvre une faille de sécurité, il va soit l’exploiter pour son propre
compte, soit la faire connaître aux autres hackers, en général en échange
d’une somme d’argent.
Dr.B. NASSIH 40
Grey Hat
• Pour eux, le hacking est un hobby comme un autre.
Dr.B. NASSIH 41
Les pirates informatiques
Dr.B. NASSIH 42
Hacktivistes (Greenhat)
• contraction de hacker et activiste
• Ils s'assemblent pour unir leur forces et combattre les sites jugés "inhumains".
Dr.B. NASSIH 43
Script kiddies
• Souvent très jeunes, ces adolescents qui découvrent le hacking font d’Internet
leur terrain de jeu.
Dr.B. NASSIH 44
Les pirates informatiques
Dr.B. NASSIH 45
Les pirates informatiques
Dr.B. NASSIH 46
Les phases d’une attaque
Dr.B. NASSIH 47
Les phases d’une attaque
• Élévation des privilèges:
–Extension des privilèges sur la machine compromise puis recherche de
privilèges administratifs notamment ceux d’administrateurs
• Maintien de l’accès:
–Création de portes dérobées
–Masquage des traces par effacement ou modification des journaux d’audit
Dr.B. NASSIH 48
Les phases d’une attaque
Dr.B. NASSIH 49
La collecte des informations
Dr.B. NASSIH 51
Les attaques de reconnaissance
• Reconnaissance active:
• Le pirate interagit avec la victime pour obtenir des informations (l’envoie des
requêtes et la réception des réponses)
• Facile à détecter
• Reconnaissance passive:
• Le pirate peut obtenir des informations à propos de la victime sans la solliciter
(l’écoute).
• Difficile à détecter
Dr.B. NASSIH 52
L’ingénierie sociale
Dr.B. NASSIH 53
Ingénierie sociale
Dr.B. NASSIH 54
Ingénierie sociale
• Techniques:
• Phishing:
• Spear Phishing:
• Pharming
Dr.B. NASSIH 55
Ingénierie sociale
Phishing: (L’hameçonnage):
Dr.B. NASSIH 56
Ingénierie sociale
• Phishing:
Exemple 1:
• Si on regarde l’adresse
mail on observe qu'il ne
s'agit pas du tout d'une
adresse
• Il invite à cliquer sur un
lien dirigeant vers un
site pirate.
Dr.B. NASSIH 57
Ingénierie sociale
• Phishing:
Exemple 2:
Dr.B. NASSIH 58
Ingénierie sociale
• Elle est invitée à y fournir des
informations relatives à sa carte de
crédit.
• Le problème est qu'il ne s'agit pas
du site web de la banque, mais
d'une copie conforme.
• Si le client fournit les informations
demandées, celles-ci sont alors
transmises aux malfaiteurs.
• Certains indices montrent
clairement qu'il s'agit d'une
supercherie :
L'adresse URL de la banque ne figure pas dans la barre d'adresse
• La connexion vers la banque n'est pas sécurisée : http et non https
• On ne trouve pas le symbole de la connexion sécurisée dans le
navigateur Dr.B. NASSIH 59
Ingénierie sociale
Spear Phishing:
• Une forme ciblée de Phishing, s’appuie sur des recherches préalables
(les réseaux sociaux) concernant les victimes afin que l’arnaque
semble plus authentique et l’e-mail est directement adressé à la
victime.
• c’est pourquoi ce type d’attaque est l’une des plus efficaces sur les
réseaux d’entreprises.
• Par exemple, le corps du message peut commencer par « Salut Jordan
! Je voulais te parler de ton dernier projet concernant le livre sur le
CCNA Security… »
Dr.B. NASSIH 60
Ingénierie sociale
Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez utiliser les
techniques suivantes :
• Esprit critique : Ne prenez pas un e-mail pour argent comptant simplement
parce que vous êtes occupé ou stressé ou que vous avez 150 autres messages
non lus dans votre boîte de réception.
• Faites une petite pause et analysez cet e-mail.
• Passer le curseur sur les liens : Déplacez votre curseur de souris sur les liens,
mais sans cliquer ! Il s’agit seulement de voir où ces liens vous emmèneraient.
Faites preuve d’esprit critique en déchiffrant l’URL.
• Analyse des en-têtes des e-mails : Les en-têtes des e-mails indiquent
comment un e-mail est arrivé à votre adresse.
• Les paramètres « Répondre à » et « Chemin de retour » doivent conduire au même
domaine que celui indiqué dans l’e-mail.
Dr.B. NASSIH 61
Les attaques d’accès
• Obtenir l’accès au système (Lire l’information et pas la modification)
• Techniques
Dr.B. NASSIH 62
Attaque par force brute
Dr.B. NASSIH 63
Attaque par dictionnaire
Dr.B. NASSIH 64
Attaque hybride
• Relativement rapide
Dr.B. NASSIH 65
Enregistreur de frappes (keyloggers)
Sniffer le clavier
Dr.B. NASSIH 66
Enregistreur de frappes (keyloggers)
• Les keyloggers logiciels sont beaucoup plus répandus parce qu'ils peuvent être
installés à distance (via un réseau, par le biais d'un cheval de Troie ou d'un virus).
• Les keyloggers matériels sont des dispositifs reliés au clavier qui enregistrent les
données.
.
Dr.B. NASSIH 67
Attaque de l’homme au milieu (MitM)
• Man-in-the-Middle
Dr.B. NASSIH 68
Attaque de l’homme au milieu (MitM)
Dr.B. NASSIH 69
Attaque de l’homme au milieu (MitM)
• Les étapes de MITM:
1. Scanner le réseau à l’aide d’un outil de reconnaissance (NMAP)
Dr.B. NASSIH 70
Attaque de l’homme au milieu (MitM)
• Les étapes de MITM:
2. Le spoofing: consiste à déguiser une communication provenant d’une source inconnue en
communication provenant d’une source connue et fiable.
• Après cet étape: on aura un déni de service entre client le serveur
Dr.B. NASSIH 71
Attaque de l’homme au milieu (MitM)
• Les étapes de MITM:
• 3. Sniffing (l’écoute sur un réseau)
• Wereshark, dsniff pour retirer des informations confidentielles
Dr.B. NASSIH 72
Attaque de l’homme au milieu (MitM)
• L’objectif d’une attaque MITM est de
récupérer des données confidentielles
Dr.B. NASSIH 73
Attaque de l’homme au milieu (MitM)
• Le seul moyen infaillible d'empêcher un MITM est le cryptage SSL/TLS
et HTTPS,
Dr.B. NASSIH 74
Les attaques par déni de service
• Ce sont des attaques dont le but est de rendre une machine, un réseau ou
un service indisponible.
• L’attaque par déni de service peut aussi avoir pour but de lancer un autre
type d’attaque.
• Une attaque DoS se caractérise par l'utilisation d'un seul ordinateur pour
lancer l'attaque.
Dr.B. NASSIH 75
Les attaques par déni de service
• Nous pouvons distinguer entre:
Dr.B. NASSIH 76
Les attaques par déni de service
• Le déni de service distribué (DDoS pour Distributed DoS) est une
attaque de DoS émise depuis plusieurs origines distinctes.
• Ce type d'attaque est extrêmement complexe à bloquer, car il est
souvent impossible de différencier une vraie requête d'une requête
de DDos.
• L'attaque par DDos utilise très souvent une multitude de PC zombies
infectés par des backdoors exploités à distance par un pirate et
attaquant simultanément une cible unique.
Dr.B. NASSIH 77
Les attaques par déni de service
• DDOS : Il se base sur plusieurs connexions pour qu’ils puissent
attaquer la victime.
Dr.B. NASSIH 78
Les attaques par déni de service
• Attaque par réflexion: (Attaque Smurf )
• Les hôtes du réseau de diffusion répondront avec des demandes d’écho ICMP
à la machine victime, ce qui entraînera finalement la panne de la machine.
Dr.B. NASSIH 79
Les attaques par déni de service
• Attaque par réflexion: Attaque Smurf
Dr.B. NASSIH 80
les attaques SYN flood
• Exploite le protocole d’initialisation de connexion tcp
• Procédure de l’établissement d’une connexion tcp
• Selon trois étapes:
• La source va envoyer le paquet SYN (paquet tcp qui contient un bit nommé syn
(1=Demande de connexion)
• La machine destination va répondre par un paquet SYN/ACK
• Il accepte la connexion
• La confirmation de la réception du paquet SYN/ACK par la source
Dr.B. NASSIH 81
les attaques SYN flood
Dr.B. NASSIH 82
les attaques SYN flood
Dr.B. NASSIH 83
SYN Flood
• une connexion TCP s'établie en trois phases.
• l'envoi d'un SYN,
• la réception d'un SYN-ACK
• l'envoi d'un ACK.
• Le principe est de laisser sur la machine cible un nombre important
de connexions TCP en attentes.
• Pour cela, l’attaquant envoie un très grand nombre de demandes de
connexion, la machine cible renvoie les SYN-ACK en réponse au SYN
reçus
• L’attaquant ne répondra jamais avec un ACK, et donc pour chaque
SYN reçu la cible aura une connexion TCP en attente.
• Syn flood l’envoi d’un grand nombre de paquets tcp syn avec des
adresses aléatoires (ip spoofing) ou à partir de plusieurs machines
(DDOS)
Dr.B. NASSIH 84
Les botnets
• Les botnets sont devenus l’un des dangers les plus répandus et sont en
constante évolution en cybersécurité.
• Un groupe d’ordinateurs infectés et contrôlés par un pirate à distance.
Dr.B. NASSIH 85
Les botnets
Dr.B. NASSIH 86
Impacts des attaques DoS
• Les attaques par déni de service ont des conséquences néfastes sur
les organisations victimes.
Dr.B. NASSIH 87
Les malwares
Dr.B. NASSIH 88
Les malwares
• Les logiciels malveillants sont des logiciels développés pour des fins
malicieuses (compromettre un système)
• Ils exploitent les vulnérabilités d'un autre programme ou la naïveté de
l’usager pour causer des dommages ou usurper des données..
• Ils viennent sous diverses formes:
• Certains se reproduisent
• Certains détruisent des informations
• Certains volent des informations
• Certains dorment jusqu’au moment propice
• …
Dr.B. NASSIH 89
Les malwares
Dr.B. NASSIH 90
Les malwares
Dr.B. NASSIH 91
Les virus:
• C’est le premier type de malware apparus
• Un virus s’attache à un autre logiciel ou document légitimes appelés «
hôtes »
• Il se déclenche lorsque le vecteur auquel il a été attaché
clandestinement est activé
• Tant que ce programme ne sera pas exécuté, le virus ne sera pas lancé
et ne pourra donc pas se dupliquer.
Dr.B. NASSIH 92
Les virus:
Dr.B. NASSIH 93
Les virus:
• Un virus possède une signature
Dr.B. NASSIH 94
Les virus:
Phase 1: Infection
Phase 2: Duplication
Phase 3: Destruction
Dr.B. NASSIH 95
Les virus:
• Effets des virus:
Les virus sont capables:
Dr.B. NASSIH 96
Les virus
• Les types:
Dr.B. NASSIH 97
Les virus
• Les types:
Dr.B. NASSIH 98
Les virus
• ghh
Dr.B. NASSIH 99
Les virus
(Analyse du système)
• Le virus requiert un hôte (fichier exécutable ou document) ou une action humaine pour
se propager, alors que le ver est autonome
Objectifs
• Contourner les procédures d'authentification afin de fournir un accès
à distance à l'ordinateur/réseau où le programme de porte dérobée
est en marche.
• Fournir un contrôle presque total sur la machine attaquée, ce qui
permet d'échanger des fichiers, modifier les paramètres système.