Les attaques réseaux
Buts des attaques
• Interruption
▪ Vise la disponibilité
des informations
• Interception
▪ vise la confidentialité
des informations
• Modification
▪ vise l’intégrité des
informations
• Fabrication 2
Types d’attaques
• Attaques passives: ne modifie pas l’état de
communication ou du réseau
▪ Exemple: Wardriving
• Attaques actives: dangereuse, car elle modifie
l’état d’un serveur ou l’état d’une
communication.
▪ Exemples: Dos, Ddos, Spoofing, man in the middle, …
3
Les attaques réseaux
• Les principales classes
d’attaques:
▪ Les attaques d’accès
▪ Les attaques de modification
▪ Les attaques de répudiation
▪ Les attaques de saturation
4
Les attaques d’accès
• L’écoute ou Snooping (attaque passive): Prendre connaissance
d’informations privées qui transitent, sans pour autant les altérer et
sans se faire connaitre. Les exploiter pour des fins illégales.
▪ sniffer (renifleur)= analyseurs de réseau: un ordinateur connecte au
réseau et configuré pour récupérer tout le trafic transitant et non seulement
le trafic qui lui est destiné.
▪ Exemple: snoop, Esniff, TCPDUMP, WINDUMP , PacketBoy et LinSniff,
Wireshark.
• L’analyse (attaque active): Déchiffrement par le pirate du contenu
des flux d’information transitant afin d’en tirer des informations
confidentielles.
• L’interception ou Man in the middle: L’attaquant insère son
système d’écoute sur le parcours de transmission du message,
l’intercepte, puis décide de le laisser continuer vers sa destination
ou non.
▪ Le trafic peut être dirige vers le système de l’attaquant et non vers sa 5
Les attaques de modification
• Récupération des informations transitant, puis surtout
en leur altération.
• Modification du contenu des messages.
• Insertion de fausses informations ou suppression des
messages et aucune information n’arrive a destination.
• L’attaquant enregistre les échanges d’une session, puis
rejoue la totalité, ou une partie de la session dans un
temps ultérieur.
6
Les attaques de répudiation
• Le spoofing permet à une machine d’être identifiée, ou authentifiée,
auprès d’une autre comme étant une source habilitée.
• L’usurpation ou spoofing ARP :
▪ Le spoofing ARP consiste pour le pirate de conserver son adresse
matérielle et d’utiliser l’adresse IP d’un hôte approuvé en modifiant
le cache ARP.
▪ Ces informations de correspondance sont ensuite envoyées
simultanément vers la cache et vers la cible. Ainsi, les paquets
de la cible sont routés vers l’adresse matérielle de l’attaquant.
L’usurpation ou spoofing IP :
▪ Le spoofing IP (la + répandue),
▪ Outils: Hunt, ipspoof, rbone, et spoofit
▪ Le spoofing DNS consiste en la modification des tables des correspondances
noms_d’hotes – adresses_IP dans le serveur de noms. Ainsi,
lorsqu’un client émet une requête, il reçoit l’adresse IP de la machine
de l’attaquant.
7
Les attaques de saturation
• Permet de rendre indisponibles les ressources d’un système
aux utilisateurs légitimes.
• Exploitent généralement des bugs dans certains protocoles ou
programme.
• Ne permet généralement pas à l’attaquant de prendre
connaissance de l’information, ni de la modifier.
• Peut être provoquée par une seule machine ou simultanément par
plusieurs machines (Distributed DoS / DDos).
• Un système de détection d’intrusion peut permettre de réagir au
plus tôt à un déni de service afin d’y remédier. 8
Les attaques de saturation
De très nombreuses méthodes permettent d’arriver à un DoS :
• le SYN flood consiste à saturer un serveur en envoyant un grand
nombre de paquets TCP avec le flag SYN armé.
• l’UDP flood consiste à saturer le trafic réseau en envoyant un grand
nombre de paquets UDP à une machine.
• la Teardrop Attack utilise une faiblesse de certaines piles TCP/IP
(ex : sur Windows 95/98) au niveau de la fragmentation et du
réassemblage.
• le ping of death utilise aussi une faiblesse de certaines piles TCP/IP
lors de la gestion de paquets ICMP trop volumineux.
• le smurfing est aussi une attaque basée sur le protocole ICMP. 9
Le craquage de mots de passe
• Le craquage consiste à faire de nombreux essais jusqu’à
trouver le bon mot de passe.
• Il existe deux grandes méthodes :
▪ L’utilisation de dictionnaires : le mot testé est pris dans
une liste prédéfinie contenant les mots de passe les plus
courants et aussi des variantes de ceux-ci (a l’envers,
avec un chiffre a la fin…). Les dictionnaires actuels
contiennent dans les 50 000 mots et sont capables de
faire une grande partie des variantes.
▪ La méthode brute : toutes les possibilités sont 10