Cours Final Securite
Cours Final Securite
Professeur
1) Système d’information
Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un
système informatique.
Les systèmes informatiques sont au cœur des systèmes d’information.
Ils sont devenus la cible de ceux qui convoitent l’information.
Closed
Internet
Network
Telecommuter PST N
Mobile User
Frame Relay
Branch X .2 5
Office Leased Line
PST N
Croissance de l’Internet
Ces données constituent les biens d’entreprises, D’instituts ou d’états et sont souvent
très convoitées.
N’importe qui avec l’évolution et la vulgarisation des connaissances. Beaucoup d’outils sont
disponibles sur Internet.
Plusieurs catégories de pirates:
Hacktivites
Hackers
Les attaques des cyber-criminels sont devenues une réalité non seulement technologique,
mais aussi économique.
Certains cyber-criminels sont payés pour nuire, et utilisent toutes les technologies comme
le spam, le phishing [obtention d'informations confidentielles en se faisant passer pour
quelqu'un digne de confiance], le pharming [pirater le DSN pour renvoyer un nom de
serveur vers l'IP d'un autre site], et bien d'autres.
Désinformer
Vol d’information
Cupidité
Modification d’informations
Vengeance / rancune
Politique / religion
Défis intellectuels
Les états
Les serveurs militaires
Les banques
Les universités
Toute infrastructure publique (hôpitaux, aéroports, eau, électricité, etc.)
Tout le monde
Plusieurs critères peuvent être utilisés pour classer les attaques dont sont victimes les
entreprises.
1ère approche
2ième APPROCHE
Attaques passives
Attaques actives
Une attaque passive a pour seul objectif l’accès à une information non autorisée
classée confidentiel pour l’intrus.
L’attaque passive vise donc la confidentialité des données.
Elle concerne autant le réseau que les hôtes du réseau.
Les attaques actives ont pour objectif la destruction de la cible notamment le système
(machine hôte ou serveur) ou le réseau entier.
CLASS A
Unauthorized Access of Restricted Network Services by the
Circumvention of security Access Controls.
Ce type d’abus est appelé “logon abuse”. Ceci fait référence à un utilisateur légal accédant à
des services réseaux sur lesquels il ne dispose pas de privilège approprié.
Il s’agit d’utilisateur interne à l’entreprise qui utilise les privilèges d’un autre user.
Masquerading est l’expression utilisée pour désigner l’usurpation de titre.
CLASS B
Unauthorized use of a network for Non-Business Purposes
Ce type d’abus fait référence à l’usage du réseau à des fins personnelles ou non
professionnelles.
Exemple: accès à des sites Internet non autorisés (voyage, pornographie, sports, etc.…).
Selon le code d’éthique de l’ISC et les recommandations d’IAB (Internet Advisory Board),
l’usage des services réseaux à des fins autre que ceux du service est considéré comme un
abus.
CLASS C
Eavesdropping
Taping est fait référence à l’interception physique de données à travers un media (câble) ou
autre support.
Cette technique est la 1ère étape dans la stratégie d’intrusion des LAN des hackers.
CLASS D
Denial of Service (DoS) and Other Service Disruptions (denie de service).
Ces types d’attaques créent une indisponibilité des services réseaux à travers la saturation des
ressources réseaux notamment les serveurs, routeurs et Switch.
CLASS E
Network Intrusion (Intrusion réseau)
Ce type d’attaque réfère à l’accès non autorisé à un réseau donné. Comme le “login abuse”,
l’assaillant n’est pas considéré comme inconnu de l’entreprise.
Aussi nommé “penetration attack”, cette technique exploite les vulnérabilités connues d’un
OS placé à l’entrée du réseau.
CLASS F
Probing (Investigation ou sonde) (L’Écoute indiscrète)
Une autre façon d’accéder à un réseau c’est d’obtenir l’accès aux paquets qui voyagent sur
ce dernier.
Les parties vulnérables du réseau sont :
Les concentrateurs,…
Sécuriser en un endroit barré;
Types de concentrateurs sécurisés;
Réseau sans fils
CONFIDENTIALITY = Confidentialité
INTEGRITY = Intégrité
AVAILABILITY = Disponibilité
Authentification (AUTHENTICATION)
Non-repudiation
CONFIDENTIALITY
Le concept de confidentialité a pour but de prévenir des accès intentionnels ou non autorisés à
la manipulation d’une information.
La perte de confidentialité peut survenir dans la mauvaise application des droits d’accès
réseaux.
INTEGRITE
Intégrité : S’assurer que les messages sont reçus tels qu'ils sont
envoyés Sans duplication, insertion, modification, changement
d’ordre et retransmission.
DISPONIBILITE
Certaines dispositions sont prises pour assurer la disponibilité des serveurs; ce sont en autres:
La tolérance aux pannes: Backups & redondances des disques systèmes
Logins acceptables et performances des processus opérationnels.
Interopérabilité des processus de sécurité et des mécanismes de sécurité réseaux.
NON REPUDIATION
CONTROLE D’ACCES
Limiter et Contrôler l’accès aux systèmes et applications via les canaux de communication.
Identifier et authentifier les accès.
IDENTIFICATION
AUTHENTIFICATION
ACCOUNTING
Ce sont les droits et privilèges accordés à un user pour accéder à des ressources
réseaux ou système. Une fois l’identité et l’authentification validée, le niveau de privilège et
les droits déterminent les activités possibles susceptibles d’être exécutées par la personne.
PRIVACY
Une MENACE
UNE VULNERABILITE
UNE ATTAQUE
Jean [Link]
CISSP & CEH
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1
PHASE 1 RECONNAISSANCE
PHASE 2 SCANNING
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 5
PHASE DE RECONNAISSANCE
PAHSE DE SCANNING
PHASE DE PENETRATION (ATTAQUE REELLE)
PHASE DE PRIVILEGE ESCALATION
PHASE D’EFFACEMENT DES TRACES
[Link] DE RECONNAISSANCE
OBJECTIFS
1. DNS Enumération
2. Whois & ARIN NSLookup
3. DNS Records
4. Traceroute used in Information Gathering
5. E-Mail tracking
6. Web Spiders
1) Définition
Identification de la cible
ses activités
Son personnel et leur niveau ou compétence
Son organisation (système de décision)
Site Web
Son nom de domaine
Sa messagerie
La reconnaissance passive
La reconnaissance active
La reconnaissance Passive
La reconnaissance active
Investiguer sur le réseau d’une organisation afin d’identifier les adresses IP des machines,
les services réseaux et autres informations réseaux utiles.
Cette approche a le mérite d’être facilement détectée par les outils comme les IDS; et
donc d’être pris comme suspect.
Elle a l’avantage de permettre au hacker de connaître les équipements de protection
présents dans le réseau.
Pendant cette collecte, plusieurs procédés peuvent être utilisés pour obtenir l’information.
La banque de données la plus importante à cet effet se trouve être Internet à travers le moteur
Google.
Yahoo! People
intitle Limite les résultats aux Intitle:fox fire trouvera les pages
documents contenant une contenant le mot fox dans le titre et fire dans
phrase donnée dans le titre le texte
Question Résultat
a. FootPrinting Tools
DNS Records
Traceroute
WHOIS
E-MAIL TRACKING
Sam Spade ([Link]
WEB SPIDERS
DNS Enumeration
– DNSstuff
NSlookup
Set type=ns permet de recueillir les informations concernant le serveur de noms associé
au domaine
Set type=a permet de recueillir les informations concernant un hôte du réseau. Il s'agit du
mode d'interrogation par défaut..
Set type=soa permet d'afficher les informations du champ SOA (Start Of Authority).
Set type=hinfo permet, lorsque ces données sont renseignées, d'afficher les informations
concernant le matériel et le système d'exploitation de l'hôte.
Exemple
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 40
TRACEROUTE
Ceci indique au hacker la présence d’un firewall ou d’un routeur. Celui-ci va donc rechercher
des stratégies pour by passer le firewall.
Traceroute: hacking Tools
Néo Trace
Visual route
Visuallookout
WHOIS
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 61
«Whois» (littéralement «Qui est ?») est un outil permettant d'interroger des bases
d'informations (appelées registres) concernant les noms de domaines et adresses IP. Les
données contenues dans ces bases ne comportent aucune forme de garantie mais permettent
généralement de retrouver le propriétaire d'un domaine ou d'une machine, notamment en cas
de litige.
Le service Whois a ainsi deux principaux objectifs :
E
E--MAIL
MAIL Tracking
Tracking
Session_ID
Presentation_ID © 2008 Ci sco System s, Inc. All rights reserved. Cisco Public 65
C’est un programme qui permet à l’expéditeur d’un message de savoir si le récepteur du dit
mail l’a effectivement reçu, lu, transféré, modifié ou supprimer son message.
EmailTracking Pro
[Link]
Web Spiders
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 67
Les spammers ou toute autre personne intéressés par la collecte d’adresses mail à partir
d’Internet peuvent utiliser Web Spiders.
Social Engineering
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 70
C’est l’art de ‘hacker » sans ordinateur, ou l’ensemble des techniques qui exploitent les
faiblesses humaines en vue d’obtenir des informations qui peuvent aider à « hacker »,
« créer », détruire, forcer ou espionner.
C’est une technique ayant pour but d’extirper des informations pouvant être plus ou moins
confidentielles par la seule force de la persuasion.
Le téléphone
Le courrier postal
L’Internet
Le contact direct
Le « trashing » ( la fouille des poubelles)
Le sexe
L’utilisation de la bêtise des autres
Objectifs du scanning
Types de Scanning
Ports Scanning
Network Scanning
Vulnerability Scanning
Les Numeros de Ports TCP/ UDP
Scanning Methodology
Active FingerPrinting
Passive FingerPrinting
Les utilitaires de Scanning
Nmap
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 9
Objectifs du scanning
Processus qui permet de découvrir les machines hosts du réseau qui sont actifs (up).
On découvrira :
Cette phase très primordiale va permettre de découvrir les vulnérabilités des machines et du
réseau.
Types de Scanning
A. Port Scanning
B. Network Scanning
C. Vulnerability Scanning
Processus pour découvrir les ports ouverts et les services TCP associés.
Chaque service ou application sur une machine utilise un Numéro de port précis.
Exemple: un utilitaire de Scan qui identifie que le port 80 est actif sur une machine sait qu’un
serveur WEB est installé sur la dite machine.
Un bon hacker doit être familier avec les numéros de port.
Rappel
21 FTP
80 HTTP
25 SMTP
110 POP3
443 HTTPS
2) Network Scanning
3) Vulnerability Scanning
Un Scanner de vulnérabilité identifie d’abord les OS et leur version, incluant les services
packs probablement installés.
Ensuite, il identifie les vulnérabilités ou faiblesses liées au système d’exploitation découvert.
Enfin, le hacker va exploiter ces faiblesses ou vulnérabilités pour avoir accès à la ressource en
question notamment le réseau ou la machine host.
[Link]
Site de référence pour la liste des vulnérabilités publiées.
LES NUMEROS DE PORTS
Les N° de ports sont divisés en 3 groupes:
Registered Ports
Ces N° de ports sont assignés par l’IANA et la plus part des concepteurs d’application ou
d’OS sont censés les utiliser sans modification.
Sous Windows
C:\windows\system32\drivers\etc\service
De 1024 à 49151
NB
# 48620-49150 Unassigned
De 49152 à 65535
0/tcp Reserved
0/udp Reserved
CEH SCANNING METHODOLOGY
P3 SERVICE IDENTIFICATION
P5 VULNERABILITY SCANNING
P7 Prepare Proxies
P8 ATTACK
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 31
LES UTILITAIRES DE SCANNING OU OUTILS DE HACKING
ICMP SCANNING
Angry IP Scanner
Ping Sweep
NMAP
HPING2
SuperScan
IPScanner
IPEye (Windows)
Infiltrator Network Security ([Link])
YAPS (Yet Another Ports Scanner)
Advanced Port Scanner ([Link])
NetworkActiv Scanner ([Link])
P-Ping Tools
MegaPing ([Link])
LANView
SolarWinds Engineer’s Toolset
WotWeb (port scanner pour serveur WEB
Httprint
XPROBE2
RING V2
Netcraft
Vulnerability Scanning
Nmap est un scanneur de port réseau disponible sur Linux, Mac, FreeBSD, Windows… Le
but de ce logiciel est de détecter les ports réseau ouverts sur des machines.
Il permet donc de détecter si une machine est sur un réseau, d’identifier les services qui
tournent dessus et même d’en déduire dans certain cas le type d’operating system.
Remarque: Le scanning de port est considéré comme une intrusion. Il est donc interdit de
scanner un réseau qui ne nous appartient pas.
Si vous souhaitez identifier toutes les machines présentes sur votre réseau (cela peut être utile surtout
si votre réseau est sans fils – wifi).
un réseau: ex. [Link]/24 (scan de toutes les adresses comprises entre [Link] et
[Link])
une plage d’adresse: ex: 192.168.100-200 (scan de toutes les adresses comprises entre
[Link] et [Link])
Le résultat d’une telle commande sera du type:
Une fois les machines disponibles identifiées, il est possible d’aller plus loin et de scanner tous les
ports réseau ouvert. Pour cela il faut utiliser la commande suivante:
# nmap <cible>
Par exemple, le résultat de cette commande sur un serveur web ne devrait faire apparaitre que le port
TCP/80 (HTTP).
# nmap www
Starting Nmap 4.20 ( [Link] ) at 2007-08-27 12:01 CEST
Interesting ports on [Link]:
Not shown: 1354 closed ports, 340 filtered ports
PORT STATE SERVICE
Cette commande est un peu longue car elle scanne tous les ports réseau. Si vous souhaitez scanner un
port en particulier, vous pouvez utilisez l’option -p
. Par exemple la commande suivante va scanner tous les ports SSH (TCP/22) ouvert sur le réseau
[Link]/24.
# nmap -p 22 [Link]/24
Nmap permet également d’identifier l’OS d’une machine scannée. Il utilise pour cela des algorithmes
qui se basent sur l’identification des caractéristiques des paquets réseau et des ports ouverts. Même si
cette méthode n’est pas parfaite elle marche dans environ 90% des cas.
Pour avoir des infos sur les ports UDP d'une machine:
>nmap -sU adresse-de-la-machine
Objectifs
Remarque: Le scanning de port est considéré comme une intrusion. Il est donc interdit de
scanner un réseau qui ne nous appartient pas.
Les mesures de protection suivantes doivent être implémentées pour empêcher un hacker de
collecter des informations durant la phase de Scan.
Réaliser soi-même des tests de Scan réseau et de Port Scan afin de tester la bonne
configuration des IDS et des Firewall déployés.
Le Firewall installé doit être capable d’identifier et de bloquer les actions de type Port
Scan et Network Scan.
Les IDS réseau doivent être installés pour identifier les procédures de détection d’OS
avec les vulnérabilités associées utilisées par les Hackers comme le fameux outil NMAP.
Seuls les Ports normalement utilisés et utiles doivent être ouverts. Les ports non utilisés
doivent être bloqués systématiquement.
PHASE DE PENETRATION
• GAINING
GAINING ACCESS
ACCESS
Session_ID
Presentation_ID © 2008 Ci sco Systems, Inc. All rights reserved. Cisco Public 23
Initial Access
C’est durant cette phase que l’attaque réelle a lieu.
Privileged Access
Obtenir les droits d’administrateur sur une machine ou sur un réseau
donné sans disposer des privilèges réels.
Nbstat -A IP ADDRESS
Showmount –e [Link]
Identifier les comptes utilisateurs. Permet également de trouver les répertoires personnels,
temps de connexion et l’heure de réception d’un dernier mail.
Finger -1 @[Link]
Rcpinfo –p [Link]
PASSWORD CRACKERS
Passwd+
Crack (UNIX)
CrackerJack (UNIX)
PaceCrack95 (Windows 95)
Qcrack (DOS/Windows)
John the Ripper (UNIX
Pcrack (UNIX Perl script)
Hades (UNIX)
Star Cracker (DOS)
Killer Cracker (UNIX, others)
PHASE D’EFFACEMENT DES TRACES
• Covering Tracks
Session_ID
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 31
Le hacker va dons s’efforcer d’effacer toutes traces de son passage dans les fichiers log ou alarmes
d’IDS.
Logging Tools
TCP_Wrapper
Swatch
Trimlog
logdaemon (UNIX)
Countermeasures
SYSLOG
MIB
Internet
Netflow
MIB
London Main site
Tacacs+
IOS
Encryption
Vulnerability Scanning
NetSonar Scanner
Security
Compile Inventory
Database Identify Vulnerabilities
82
Active Intrusion Detection
NetRange
r
Sensor NetRange
r
NetRange Sensor
r
Sensor
Intranet leerrtt
Al
A
Extranet
S
Seenndd Internet
Four Failed
Logins
NetRanger
Director Hacker
83
CONCLUSION PARTIELLE
Les scanners réseaux détectent automatiquement les vulnérabilités sur un réseau donné.
ISS, SATAN et NMAP sont les scanners les plus populaires utilises par les hackers.
Password crackers and checkers peuvent être utilisés pour détecter les faiblesses dans les mots de
passe et ainsi mettre en place des procédures plus difficiles quand à la gestion des mots de passé.
UNIX reste l’OS le plus performant pour la sécurité des réseaux car il contient bien d’utilitaires utiles.
Les utilitaires de logging sont très utiles pour la détection des intrusions.