CH 2
CH 2
Chapitre 2:
Sécurité Environnement de sécurité
des systèmes informatiques informatique
Pr. Ghizlane ORHANOU
[email protected]
Plan
Cybercrime is Rising
While Différents profiles des « hackers »
Readiness Declines.* Attaques informatiques
La cybercriminalité est en nette évolution
alors que Virologie informatique
les mesures de cyberdéfence restent loin derrière!!
* 2014 U.S. State of Cybercrime Survey co-sponsored by PwC, CSO magazine, the
CERT® Division of the Software Engineering Institute at Carnegie Mellon University, and
the United States Secret Service.
G. Orhanou 3 G. Orhanou 4
Plan Qui sont les « pirates »?
Peut être n’importe qui, avec l’évolution et la
Différents
vulgarisation des connaissances.
profiles des « hackers » Beaucoup d’outils sont disponibles sur Internet.
G. Orhanou 5 G. Orhanou 6
G. Orhanou 7 G. Orhanou 8
Plan Attaques informatiques
Les systèmes informatiques mettent en œuvre différentes
composantes, allant de l'électricité pour alimenter les
machines au logiciel exécuté via le système d'exploitation et
Différents profiles des « hackers » utilisant le réseau.
G. Orhanou 9 G. Orhanou 10
G. Orhanou 11 G. Orhanou 12
Différentes familles d’attaques Différentes familles d’attaques
Attaques - réseau Attaques - système Attaques - réseau Attaques - système Attaques - applications
Collecte d’information
Attaque de codes
Collecte d’information
Attaque de codes
Mauvaise ou absence de
Ecoute sur le réseau malveillants
Ecoute sur le réseau malveillants validation des données
(Sniffing & eavesdropping)
Prise d’empreinte (Sniffing & eavesdropping)
Prise d’empreinte d’entrée
Usurpation d’identité (Fingerprint)
Usurpation d’identité (Fingerprint)
Attaques visant
(Spoofing)
Attaque sur les mots de (Spoofing)
Attaque sur les mots de l’authentification et
L’attaque de l’homme au passe
L’attaque de l’homme au passe l’autorisation
milieu (MiTM – Man in The
Attaque de Déni de milieu (MiTM – Man in The
Attaque de Déni de
Mauvaise configuration
Middle) service (DoS, DdoS, Middle) service (DoS, DdoS, des paramètres de
Vol de session (Session DRDoS)
Vol de session (Session DRDoS) sécurité
hijacking)
Injection de commandes hijacking)
Injection de commandes
Divulgation d’information
Empoisonnement ARP ou (OS command Injection)
Empoisonnement ARP ou (OS command Injection) (Information disclosure)
DNS (ARP ou DNS
Accès non autorisé DNS (ARP ou DNS
Accès non autorisé
Attaques de dépassement
Poisoning)
Élévation de privilèges Poisoning)
Élévation de privilèges de tampon (Buffer
Attaque de Déni de
Portes dérobées
Attaque de Déni de
Portes dérobées overflow)
service (DoS, DdoS, (Backdoor) service (DoS, DdoS, (Backdoor)
Attaques
DRDoS)
Accès physique non DRDoS)
Accès physique non cryptographiques
Attaque de pare-feu et autorisé
Attaque de pare-feu et autorisé
Injection SQL
d’IDS d’IDS
XSS (Cross-Site-Scripting)
G. Orhanou 13 G. Orhanou 14
Scan de vulnérabilité
G. Orhanou 15 G. Orhanou 16
Attaques par balayage de ports Les techniques de scan de Nmap
L'objectif
du balayage est de savoir si un logiciel est en
écoute sur un numéro de port donné. Si un logiciel
écoute, on dit que le port est ouvert, sinon on dit qu'il est
fermé.
Le balayage d'un port se passe en deux étapes :
l'envoi d'un paquet sur le port testé ;
l'analyse de la réponse.
NMAP: Logiciel de balayage (ou de scan) de ports, très
répondu, connu pour son efficacité
Nmap a une granularité bien plus fine. Il divise les ports selon six
états: ouvert (open), fermé (closed), filtré (filtered), non-filtré
(unfiltered), ouvert|filtré (open|filtered), et fermé|filtré (closed|
filtered).
G. Orhanou 17
G. Orhanou 18
G. Orhanou 19 G. Orhanou 20
Structure d'un segment TCP Structure d'un segment TCP
Signification des champs : Signification des champs :
Somme de contrôle : somme de
contrôle calculée sur l'ensemble de Numéro de séquence (32 bits) : La signification de ce numéro est
Port source : numéro du port
l'en-tête TCP et des données
source à interpréter selon la valeur du bit SYN (Synchronize), situé dans
Pointeur de données urgentes :
position relative des dernières
le champ Drapeaux de l'entête TCP.
Port destination : numéro du données urgentes
l
Lorsque SYN = 0, le numéro de séquence est celui du premier
port destination Options : (de taille variable selon octet de données du segment en cours (par rapport à tous les
les options ajoutées. Ex. : MSS – octets du flot de données transportées).
Taille de l'en-tête : longueur de Maximum Segment Size, l
Lorsque SYN = 1, ce numéro présente le numéro initial (ISN –
l'en-tête en mots de 32 bits (les Timestamp pour calculer RTT). Initial Sequence Number), c-à-d celui du premier octet du flot
options font partie de l'en-tête) Remplissage : zéros ajoutés pour de données à transmettre. Ce numéro est géré par une horloge
aligner les champs suivants du interne, propre à la machine locale. Il est tiré au sort.
Fenêtre : taille de fenêtre paquet sur 32 bits, si nécessaire
demandée, c'est-à-dire le nombre Données : séquences d'octets
transmis par l'application (par
Numéro d'acquittement : numéro de séquence du dernier octet
d'octets que le récepteur souhaite
exemple : +OK POP3 server reçu par le récepteur (par rapport à tous les octets du flot de
recevoir sans accusé de
ready...) données reçues).
réception
G. Orhanou 21 G. Orhanou 22
Le côté client de la connexion effectue une ouverture active en La phase de terminaison d'une connexion utilise un handshaking en
3 temps : quatre temps, chaque extrémité de la connexion effectuant sa
Le client envoie un segment SYN au serveur, terminaison de manière indépendante.
Le serveur lui répond par un segment SYN/ACK, La fin d'une connexion nécessite une paire de segments FIN et
Le client confirme par un segment ACK.
ACK pour chaque extrémité.
G. Orhanou 23 G. Orhanou 24
Exemple d’Attaque par balayage SYN
TCP SYN Scan
G. Orhanou 25 G. Orhanou 26
G. Orhanou 31 G. Orhanou 32
Attaque par balayage ACK Attaque par balayage ACK
avec vérification de la taille de la fenêtre TCP avec vérification de la taille de la fenêtre TCP
Window Scan (-sW) Window Scan (-sW)
Une réponse RST reçue d’un port
fermé, a une taille nulle de la
fenêtre (window size).
33 G. Orhanou 34
G. Orhanou 35 G. Orhanou 36
TCP/IP Stack Fingerprinting Technique de nmap
pour la prise d’empreintes d’OS
TCP/IP Stack Fingerprinting est une technique
permettant de déterminer l'identité du système
d'exploitation utilisé sur une machine distante en
analysant les paquets provenant de cet hôte.
G. Orhanou 37 G. Orhanou 38
G. Orhanou 39 G. Orhanou 40
Attaque DoS
Attaque DoS
DoS ou « attaque par déni de service ou par
saturation» (en anglais « Denial of Service ») est une
attaque visant à rendre indisponible, pendant un
temps indéterminé, les services ou les ressources
d'une organisation.
Il existe diverses raisons pour une attaque DoS:
Raisons politiques ou économiques;
Pour gagner accès à un système donné;
Pour pouvoir réaliser d’autres types d’attaques (comme
«Man in the middle » dans le cas de DNS Spoofing par
exemple);
Par vengeance;
Etc.
G. Orhanou 41 G. Orhanou 42
G. Orhanou 43 G. Orhanou 44
Exemple: SYN Flooding Attack Exemples d’attaques DoS/DDoS
En avril 2019
La société de sécurité Impreva a relevé le cas d’un de ses clients affecté
Serveur
par une attaque DDoS: le débit a atteint 580 million PPS (packets per
En écoute… second).
SYNC1 En 2018
Pour chaque demande de
GitHub (grande entreprise de développement logiciel et de service) a
SYNC2 connexion, il y a réservation connu une large attaque DdoS contre son site: 1.35-terabit-per-second
de ressources. (Tbps) équivalent à 129.6 million PPS.
SYNC3 …
SYNC4 …
SYNC5 …
… Source: https://www.a10networks.com/blog/5-most-famous-ddos-attacks/
G. Orhanou 47 G. Orhanou 48
Attaques DRDoS (Distributed Reflector DoS) Attaques DRDoS (Distributed Reflector DoS)
Attacker
Victim
G. Orhanou 49 G. Orhanou 50
G. Orhanou 51 G. Orhanou 52
Attaque MITM
MITM: écoute du réseau
Écoute du réseau: Capturer le contenu des
paquets qui ne nous sont pas destinés.
Tcpdump - Wireshark
G. Orhanou 53 G. Orhanou 54
G. Orhanou 55 G. Orhanou 56
MITM: ARP Spoofing MITM: ARP Spoofing
L’attaquant
G. Orhanou 57 G. Orhanou 58
Attaques informatiques
Virologie informatique
G. Orhanou 59 G. Orhanou 60
Buts d’une infection virale Buts d’une infection virale
Destruction ou Corruption de fichiers. Divulgation des paramètres de sécurité : Divulgation des mots de
Destruction matérielle : (ex. exécuter une boucle sans fin mettant en passe, des paramètres de sécurité etc. ... par exemple par analyse des
œuvre certaines instructions de certains coprocesseurs et ayant la versions de correctifs installés etc. (le malware a un comportement de
particularité de les faire chauffer jusqu'à destruction du composant). spyware).
Instabilité du système : (ex. engendrer un comportement conduisant Social engineering : convaincre de révéler par vous même vos codes et
au blocage total, mais sans être destructeurs). mots de passe, volontairement et même spontanément
Dégradation des ressources du système : Quelques virus exécutent Relais d'attaque : Ces malwares ne font rien sur votre machine, mais ils
des boucles sans fin destinées à occuper une part de la puissance de ont un mécanisme de réplication et une charge active. Ils sont
calcul de l'ordinateur, où se répliquent sur le disque dur ou en uniquement préoccupés par leur réplication la plus grande possible. Puis,
mémoire, conduisant à une saturation et au plantage, ou au à une date et heure donnée, à partir de toutes les machines infectées,
ralentissement du chargement des fichiers et des programmes. une attaque est lancée contre une cible, par exemple afin de la saturer.
Compromission des paramètres de sécurité : Recherche de failles, Actions ennuyeuses : (ex. Affichage répétitif d'un message ou d'une
création de failles etc. (ex. un cheval de Troie qui sert à installer un image, impossibilité de cliquer sur une icône car elle disparaît à chaque
Keylogger ou un Backdoor etc. ...) fois que le pointeur de la souris s'approche, affichage des caractères à
Percement des paramètres de sécurité : Le malware s'attaque aux l'envers, écriture du français de droite à gauche etc. )
antivirus et aux pare-feux pour les inhiber, les désactiver etc. ...
G. Orhanou 61 G. Orhanou 62
Définition: Définition:
Les codes ou logiciels malveillants (malware) se Les codes ou logiciels malveillants (malware) se
définissent comme tout programme conçu dans le but définissent comme tout programme conçu dans le but
d’infiltrer le système informatique d’un utilisateur dans d’infiltrer le système informatique d’un utilisateur dans
l’intention spécifique d’effectuer un acte malveillant. l’intention spécifique d’effectuer un acte malveillant.
Cette expression « malware » est utilisée pour désigner les Cette expression « malware » est utilisée pour désigner les
virus, les vers et les chevaux de Troie mais aussi les virus, les vers et les chevaux de Troie mais aussi les
logiciels espions, les bombes logiques et d’autres formes logiciels espions, les bombes logiques et d’autres formes
de logiciels indésirables. de logiciels indésirables.
G. Orhanou 65 G. Orhanou 66
G. Orhanou 67 G. Orhanou 68
Payload – Cas d’un Ransomware Payload – Cas d’un Ransomware
Bad Rabbit Bad Rabbit
Le processus d’infection commence par un faux programme d’installation
Adobe Flash téléchargé à partir de sites Web compromis. Ce faux
programme d’installation Flash contient la charge utile du ransomware dans
une superposition de compressions ZLIB. Une fois déchiffré, il dépose et
exécute le véritable ransomware (identifié en tant que
b14d8faf7f0cbcfad051cefe5f39645f).
Source : https://www.undernews.fr/malwares-virus-antivirus/apres-goldeneye-le-ransomware-bad-rabbit-frappe-lukraine.html
G. Orhanou 69 G. Orhanou 70
G. Orhanou 73 G. Orhanou 74
Source : B. Bashari Rad, M. Masrom, I. Suhaimi, Camouflage In Malware: From Encryption To Metamorphism, IJCSNS International
Journal of Computer Science and Network Security, VOL.12 No.8, August 2012
Source : B. Bashari Rad, M. Masrom, I. Suhaimi, Camouflage In Malware: From Encryption To Metamorphism, IJCSNS International
75 Journal of Computer Science and Network Security, VOL.12 No.8, August 2012 76
G. Orhanou
Exemple de Exemple de malware : Regin
malware :
Regin
Source : Symantec Security Response, “Regin: Top-tier espionage tool enables stealthy surveillance”, Version 1.1 – August 27, 2015
Source : Symantec Security Response, “Regin: Top-tier espionage tool enables stealthy surveillance”, Version 1.1 – August 27, 2015
G. Orhanou 78
C'est l'action que le virus le programme infesté est ouvert, le virus est exécuté puis
applique au corps infecté "rend la main" à l'exécution normale du programme hôte qu'il
infeste.
(ou de camouflage): Le virus va
tenter de se camoufler
Par Recouvrement
• en se rendant invisible les virus à réplication par recouvrement sont destructeurs car les
• ou en tuant ses ennemis (les exécutables sont ainsi "recouverts" par un nouvel exécutable, le
antivirus),
chiffrement
• ou en changeant à chaque
virus.
réplication de manière à Par Compagnon
rendre la détection par
signature impossible etc.
G. Orhanou 79 G. Orhanou 80
Partie du virus qui choisit
Structure d’un code Typologie des propagations
ses cibles (les programmes
en .exe ou les fichiers
malveillant - virus et ver
système ou les macros Ilexiste plusieurs méthodes de propagation des
etc. ...) et s'implante au
niveau de ses cibles par infections vers l'extérieur:
les méthodes de Dans le cas d’ une "bombe
réplications choisies. logique", attendre un
événement temporel ou une Par Hôte infecté
Dans le cas des vers, il action pour se déclencher. Par e-Mail et spam viral
s'agit généralement d'un
outil de pillage du carnet Par Auto-propagation : vers
C'est l'action que le virus
d'adresses et envoie applique au corps infecté Par Messagerie Instantanée et par Canaux IRC (Internet
(serveur SMTP) à toutes
ces adresses sous forme Relay Chat)
(ou de camouflage): Le virus va Par Réseaux de P2P
d'un e-mail piégé.
tenter de se camoufler
• en se rendant invisible Par Réseaux locaux
Ce composant comporte
• ou en tuant ses ennemis (les Par Internet
plusieurs outils :
• de collecte
chiffrement antivirus),
• ou en changeant à chaque
d'informations,
• d'attaque (scan de réplication de manière à
rendre la détection par
ports, scan d'adresses
signature impossible etc.
IPs...) et
• de propagation G. Orhanou 81 G. Orhanou 82
G. Orhanou 85 G. Orhanou 86
permettant de modifier leur aspect après chaque infection. dans le Local Security Authority Subsystem Service (LSASS)
Une partie du virus est ainsi chiffrée. La routine de chiffrement pour contaminer les ordinateurs connectés à Internet.
intégrée au virus génère à chaque copie une nouvelle clé, voire Ver de messagerie
parfois de nouvelles routines. Ex. Beagle et Sober
G. Orhanou 87 G. Orhanou 88
Cheval de Troie (trojan horses) Cheval de Troie (trojan horses)
La classification du trojan dépend de sa fonction nuisible:
Un cheval de troie est un programme nuisible qui se cache dans Backdoors ouvrent une porte dérobée au niveau de l'ordinateur
une application apparemment saine afin de pénétrer dans infecté. L'ordinateur est alors commandé à distance par le pirate.
l’ordinateur. Une fois dans le système, le Cheval de Troie ou Adwares, ou logiciels publicitaires, enregistrent les activités et les
trojan, en ouvre les portes et télécharge d’autres programmes processus d'un ordinateur (habitudes de navigation, par exemple).
nuisibles sur l’ordinateur contaminé. Lorsque l'occasion s'y prête, des messages publicitaires sont alors
affichés à l’utilisateur.
Ilcontient des segments cachés qui lui permettent de s’introduire Spywares ou logiciels espions, permettent de voler des données
dans les ordinateurs offrant au pirate un accès presque total au utilisateur : mots de passe, documents, clés d'enregistrement de
système. logiciels, adresses électroniques, etc.
Outils de téléchargement et injecteurs (Downloader et
Un trojan ne dispose pas de routine de propagation autonome. Dropper): ont pour mission de charger ou de copier un fichier sur
Il se diffuse donc par téléchargement (de crack ou serialkey par l'ordinateur infecté. Pour ce faire, ils essaient souvent modifier ou
exemple), sous la forme d'économiseurs d'écran ou de jeux ou par de compromettre les paramètres de sécurité du système.
courrier électronique. Une exécution du programme apparemment
sain suffit pour contaminer le système.
G. Orhanou 89 G. Orhanou 90
G. Orhanou 94
Source : http://christophe.rieunier.name/securite/Dridex/20150608_dropper/Dridex_dropper_analysis_fr.php
G. Orhanou 95 G. Orhanou 96
L’éradication Références
Linux Magazine HS n°32: « Virus – Unix, GNU/Linux & Mac
Pourobtenir l’éradication, l’antivirus doit lancer un OS », sep/oct 2007
processus automatisé inverse. Le succès s’obtiendra Le magazine MISC n°47, Dossier «La lute antivirale, une
après: cause perdue? », jan/fév 2010.
1. Étude du code viral Linux magazine HS n°32, « Virus – Unix, GNU/Linux & Mac
2. Comparaison des fichiers sains et infectés OS X »
3. Localisation des données déplacées et sauvegardées Dossier technique « Virus informatiques », CLUSIF, 2005
4. Marquage des fichiers nouvellement créés
http://cwe.mitre.org/top25/archive/
5. Recherche des modifications annexes induites sur le système (ex.
modification de la base de registres) 2011/2011_cwe_sans_top25.pdf
Le http://cwe.mitre.org
travail d’éradication se complique lorsque des fichiers
http://www.sans.org
sains ont été modifiés pour accueillir le code viral!!.
http://www.viruslist.com/fr
G. Orhanou 97 G. Orhanou 98