ENSA Module 3
ENSA Module 3
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 3
À quoi s'attendre dans ce module (suite)
Pour faciliter l'apprentissage, les caractéristiques suivantes peuvent être incluses dans ce module :
Fonctionnalité Description
Activité du mode physique Ces activités sont effectuées à l'aide de Packet Tracer en mode physique.
de Packet Tracer
Travaux Pratiques Travaux Pratiques conçus pour travailler avec des équipements physiques.
Ces informations se trouvent sur la page Ressources de l'instructeur. Les
Activités en classe activités de classe sont conçues pour faciliter l'apprentissage, la discussion
en classe et la collaboration.
Questionnaires sur le Des évaluations automatiques qui intègrent les concepts et les compétences
module acquises tout au long de la série de rubriques présentées dans le module.
Résumé du module Récapte brièvement le contenu du module.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 4
Vérifiez votre compréhension
• Les activités Vérifiez votre compréhension sont conçues pour permettre aux élèves de déterminer
rapidement s'ils comprennent le contenu et s'ils peuvent poursuivre ou s'ils ont besoin de revoir.
• Les exercices du module Vérifiez votre compréhension ne sont pas comptés dans la note finale des
candidats.
• Il n'existe aucune diapositive distincte pour ces exercices dans le fichier PPT. Ils sont répertoriés dans les
notes de la diapositive qui apparaissent avant ces exercices.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 5
Activités du mode physique du Packet Tracer :
• Ils peuvent être utilisés à la place du laboratoire lorsque l'accès à l'équipement physique n'est pas
possible.
• Souvent, ces activités n'ont pas le niveau d'échafaudages qui est présent dans les activités PT qui
précèdent immédiatement ces activités.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 9
Module 3: Meilleures pratiques
Avant d'enseigner le contenu du module 3, l'enseignant doit:
• Examiner les activités et les évaluations de ce module.
• Essayez d'inclure autant de questions que possible pour maintenir l'intérêt des élèves
pendant la présentation en classe.
Rubrique 3.1
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Quelle est la cybercrime la plus récente dont vous avez entendu parler?
• Avez-vous déjà été victime d'un cybercrime?
Rubrique 3.2
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Quelle est, selon vous, la principale différence entre les hackers au chapeau gris et les Hacktivistes?
• Qu'est-ce qui distingue les pirates sponsorisés par l'État de tout le reste?
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 10
Module 3: Meilleures Pratiques (Suite)
Rubrique 3.3
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Quelle est l'implication d'avoir un outil très sophistiqué et facile à utiliser?
• Quels sont les exemples d'outils qui pourraient être utilisés par les acteurs de menace mais qui ont aussi des objectifs légitimes?
Rubrique 3.4
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Quel serait le meilleur type de logiciels malveillants à utiliser pour compromettre tous les systèmes d'une organisation?
• Le compromis d'un hôte est-il toujours détectable immédiatement?
Rubrique 3.5
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• La représentation d'acteurs de menace à la télévision et au cinéma est courante. À partir des téléviseurs/films que vous avez regardés,
quels types d'attaques réseau ont été représentés?
• Quelle attaque est plus grave, DoS ou DDoS?
Rubrique 3.6
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Pourquoi est-il si important de comprendre les détails des champs dans un en-tête IPv4 ou IPv6?
• Quelle est la principale préoccupation dans une attaque d'usurpation d'adresse?
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 11
Module 3: Meilleures Pratiques (Suite)
Rubrique 3.7
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• De quelle partie du processus de transfert à trois étapes dépend l'attaque TCP SYN Flood pour avoir un effet sur la cible ?
• Pourquoi le détournement de session TCP est-il si difficile à accomplir?
Rubrique 3.8
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Aussi essentiel qu'il soit pour les opérations IPv4, qu'est-ce qui rend ARP si vulnérable ?
• Quel aspect d'un message DNS est exploité lors d'une attaque de tunnel DNS?
Rubrique 3.9
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Qu'est-ce qu'un NGFW et en quoi le pare-feu est-il différent d'un pare-feu standard?
• Comment le triangle de CIA se rapporte-t-il à différentes industries comme ICS vs Retail?
Rubrique 3.10
• Posez les questions suivantes aux étudiants afin de les faire débattre :
• Quel pourrait être l'impact d'un pare-feu mal configuré?
• Quelle est la principale différence entre un IPS et un IDS?
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 12
Module 3: Concepts de sécurité
des réseaux
Objectif du module: Expliquer comment les vulnérabilités, les menaces et les attaques peuvent être
atténuer pour renforcer la sécurité du réseau.
Titre du Rubrique Objectif du Rubrique
État actuel de la cybersécurité: Décrire l'état de la cybersécurité aujourd'hui et les vecteurs des pertes de données.
Hackers Décrire les outils utilisés par les hackers pour attaquer les réseaux.
Services IP Expliquer comment les services IP sont exploités par les hackers.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 15
3.1 État actuel de la
cybersécurité:
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 18
État actuel de la cybersécurité
Perte de données
La perte ou l'exfiltration de données se produit lorsque les données sont
intentionnellement ou involontairement perdues, volées ou divulguées au monde
extérieur. La perte de données peut entraîner:
• Dommages à la marque et perte de réputation
• Perte d'avantage concurrentiel
• Perte de clients
• Perte de revenus
• Litiges/actions en justice entraînant des amendes et des sanctions civiles
• Coûts et efforts importants pour informer les parties concernées et se remettre de la
violation
Les professionnels de la sécurité réseau doivent protéger les données de l'organisation.
Divers contrôles de prévention des pertes de données (DLP) doivent être mis en œuvre
qui combinent des mesures stratégiques, opérationnelles et tactiques.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 19
État actuel de la cybersécurité
Perte de données (suite)
Vecteurs de perte de
Description
données
Courriel / Réseaux Les e-mails ou les messages instantanés interceptés peuvent être capturés et révéler des
sociaux informations confidentielles.
Appareils non Si les données ne sont pas stockées à l'aide d'un algorithme de cryptage, le voleur peut
chiffrés récupérer des données confidentielles précieuses.
Périphériques de Les données sensibles peuvent être perdues si l'accès au cloud est compromis en raison de
stockage cloud faibles paramètres de sécurité.
L'un des risques est qu'un employé puisse effectuer un transfert non autorisé de données
Supports amovibles vers une clé USB. Un autre risque est la perte d'une clé USB contenant de précieuses
données d'entreprise.
Copie conforme Les données confidentielles doivent être déchiquetées lorsqu'elles ne sont plus nécessaires.
Contrôle d'accès Les mots de passe ou les mots de passe faibles qui ont été compromis peuvent fournir à un
incorrect acteur de la menace un accès facile aux données de l'entreprise.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 20
3.2 Acteurs de menace
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 22
Acteurs de menace
L'évolution des pirates
Le tableau affiche les termes de piratage modernes et une brève description de chacun.
Les script kiddies Ce sont des adolescents ou des pirates informatiques inexpérimentés qui exécutent des
(hackers scripts, des outils et des exploits existants, pour causer du tort, mais généralement sans but
néophytes) lucratif.
Courtier de Ce sont généralement des pirates du chapeau gris qui tentent de découvrir des exploits et de
vulnérabilité les signaler aux fournisseurs, parfois pour des prix ou des récompenses.
Ce sont des pirates du chapeau gris qui protestent publiquement contre des organisations ou
Les hacktivistes des gouvernements en publiant des articles, des vidéos, des fuites d'informations sensibles et
des attaques de réseau.
Il s'agit de hackers au chapeau noir qui travaillent à leur compte ou pour de grandes
Cybercriminels
organisations de piratage informatique.
Ils peuvent être vus comme des hackers en chapeau blanc ou en chapeau noir qui volent des
secrets du gouvernement, collectent des renseignements et sabotent les réseaux. Ils ciblent
Sponsorisé par
généralement les gouvernements étrangers, les groupes terroristes et les grandes
l'État
entreprises. La plupart des pays du monde participent dans une certaine mesure au piratage
parrainé par l'État
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 23
Acteurs de menace
Cybercriminels
On estime que les cybercriminels volent des milliards de dollars aux consommateurs et
aux entreprises. Les cybercriminels opèrent dans une économie souterraine où ils
achètent, vendent et échangent des kits d'outils d'attaque, du code d'exploitation zero
day, des services de botnet, des chevaux de Troie bancaires, des enregistreurs de frappe
et bien plus encore. Ils achètent et vendent également les informations privées et la
propriété intellectuelle qu'ils volent. Les cybercriminels ciblent les petites entreprises et
les consommateurs, ainsi que les grandes entreprises et des industries entières.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 24
Acteurs de menace
Les hacktivistes
Anonymous et l'armée syrienne électronique sont deux exemples de groupes
hacktivistes. Bien que la plupart des groupes hacktivistes ne soient pas bien
organisés, ils peuvent causer des problèmes importants aux gouvernements et
aux entreprises. Les hacktivistes ont tendance à s'appuyer sur des outils assez
simples et disponibles gratuitement.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 25
Acteurs de menace
Pirates sponsorisés par l'État
Les pirates informatiques sponsorisés par l'État créent un code d'attaque
avancé et personnalisé, utilisant souvent des vulnérabilités logicielles non
découvertes appelées vulnérabilités zero-day. Un exemple d'attaque parrainée
par l'État concerne le malware Stuxnet qui a été créé pour endommager les
capacités d'enrichissement nucléaire de l'Iran.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 26
3.3 Outils d'acteur de
menace
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 28
Outils d'acteur de menace
Introduction aux outils d'attaque
Pour exploiter une vulnérabilité, un acteur de menace doit disposer
d'une technique ou d'un outil. Au fil des ans, les outils d'attaque sont
devenus plus sophistiqués et hautement automatisés. Ces nouveaux
outils nécessitent moins de connaissances techniques pour être
implémentés.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 29
Outils d'acteur de menace
Évolution des outils de sécurité
Le tableau présente les catégories d'outils de test de pénétration courants. Remarquez comment
certains outils sont utilisés par les chapeaux blancs et les chapeaux noirs. Gardez à l'esprit que la
liste n'est pas exhaustive car de nouveaux outils sont toujours en développement.
Outil de test de
Description
pénétration
Les outils de piratage de mot de passe sont souvent appelés outils de récupération de mot de passe et
peuvent être utilisés pour casser ou récupérer un mot de passe. Les craqueurs de mot de passe font
Craqueurs de mots
des suppositions à plusieurs reprises afin de casser le mot de passe. Des exemples d'outils de
de passe
craquage de mot de passe incluent John the Ripper, Ophcrack, L0phtCrack, THC Hydra, Rainbow
Crack et Medusa.
Les outils de piratage sans fil sont utilisés pour pirater intentionnellement un réseau sans fil afin de
Outils de piratage
détecter les vulnérabilités de sécurité. Des exemples d'outils de piratage sans fil incluent Aircrack-ng,
sans fil
Kismet, InSSIDer, KisMAC, Firesheep et ViStumbler.
Les outils d'analyse du réseau recherchent des ports TCP ou UDP ouverts sur les appareils réseau, les
Analyse du réseau
serveurs et les hôtes. Nmap, SuperScan, Angry IP Scanner et NetScanTools en sont quelques
et outils de piratage
exemples.
Outils de création Ces outils analysent et testent la robustesse d'un pare-feu à l'aide de paquets falsifiés spéciaux. Les
de paquets exemples incluent Hping, Scapy, Socat, Yersinia, Netcat, Nping et Nemesis.
Analyseurs de Ces outils capturent et analysent les paquets sur les LAN ou les WLAN Ethernet classiques. Wireshark,
paquets Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy et SSLstrip en sont quelques exemples.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 30
Outils d'acteur de menace
Évolution des outils de sécurité (suite)
Outil de test de
Description
pénétration
Ils vérifient l'intégrité des répertoires et des fichiers utilisés par les hackers bienveillants afin de détecter les rootkits
Détecteurs de rootkit
installés. AIDE, Netfilter et PF: OpenBSD Packet Filter en sont quelques exemples.
Générateurs de bruits
Les fuzzers sont des outils utilisés par les acteurs de menace pour découvrir les vulnérabilités de sécurité d'un
pour rechercher des
ordinateur. Les exemples de fuzzers incluent Skipfish, Wapiti et W3af.
vulnérabilités
Ces outils sont utilisés par les pirates du chapeau blanc pour flairer toute trace de preuves existant dans un
Outils d'investigation
ordinateur. Sleuth Kit, Helix, Maltego et Encase en sont quelques exemples.
Ces outils sont utilisés par les hackers au chapeau noir pour inverser l'ingénierie des fichiers binaires lors de
Débogueurs l'écriture d'exploits. Ils sont également utilisés par les hackers chapeau blanc pour analyser les malwares. GDB,
WinDbg, IDA Pro et Immunity Debugger sont quelques exemples d'outils de débogage.
Piratage de systèmes Ce sont des systèmes d'exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage.
d'exploitation Des exemples de systèmes d'exploitation de piratage spécialement conçus incluent Kali Linux, BackBox Linux.
Ces outils de chiffrement utilisent des algorithmes pour encoder les données afin d'empêcher tout accès non
Outils de chiffrement autorisé aux données chiffrées. VeraCrypt, CipherShed, OpenSHH, OpenSSL, Tor, OpenVPN et Stunnel en sont
quelques exemples.
Outils d'exploitation Ces outils déterminent si un hôte distant est vulnérable à une attaque. Core Impact, Metasploit, Sqlmap, Social
des vulnérabilités Engineer Toolkit et Netsparker en sont quelques exemples.
Ces outils analysent un réseau ou un système pour identifier les ports ouverts. Ils peuvent également rechercher
Scanners de
des vulnérabilités connues et analyser des machines virtuelles, des appareils BYOD et des bases de données
vulnérabilité
clientes. Des exemples d'outils incluent Nipper, Core Impact, Nessus, SAINT et OpenVAS
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 31
Outils d'acteur de menace
Types d'attaque
Type d'attaque Description
C'est à ce moment qu'un acteur de menace capture et «écoute» le trafic réseau. Cette attaque est également
Attaque d'écoute
appelée reniflement ou surveillance.
Attaque par modification de Si les acteurs de menace ont capturé le trafic d'entreprise, ils peuvent modifier les données du paquet à l'insu
données de l'expéditeur ou du destinataire.
Attaque par usurpation Un acteur de menace construit un paquet IP qui semble provenir d'une adresse valide à l'intérieur de l'intranet
d'adresse IP de l'entreprise.
Si les acteurs de menace découvrent un compte d'utilisateur valide, les acteurs de menace ont les mêmes
Attaques basées sur un mot droits que l'utilisateur réel. Les acteurs de menace peuvent utiliser ce compte valide pour obtenir des listes
de passe d'autres utilisateurs, des informations sur le réseau, changer les configurations de serveur et de réseau et
modifier, réacheminer ou supprimer des données.
Une attaque DoS empêche l'utilisation normale d'un ordinateur ou d'un réseau par des utilisateurs valides. Une
attaque DoS peut inonder un ordinateur ou l'ensemble du réseau de trafic jusqu'à ce qu'un arrêt se produise en
Attaque par déni de service
raison de la surcharge. Une attaque DoS peut également bloquer le trafic et donc empêcher les utilisateurs
autorisés d'accéder aux ressources du réseau.
Cette attaque se produit lorsque les acteurs de menace se sont positionnés entre une source et une
Attaque de l'homme-au-
destination. Ils peuvent désormais surveiller, capturer et contrôler activement la communication de manière
milieu
transparente.
Si un acteur de menace obtient une clé secrète, cette clé est appelée clé compromise. Une clé compromise
Attaque à clé compromise peut être utilisée pour accéder à une communication sécurisée sans que l'expéditeur ou le destinataire ne soit
au courant de l'attaque.
Un analyseur réseau est une application ou un appareil capable de lire, de surveiller et de capturer les
Analyseur réseau échanges de données sur le réseau, et de lire les paquets réseau. Si les paquets ne sont pas chiffrés, un
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 32
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 34
Malware
Virus et chevaux de Troie
• Le premier type de programme malveillant, et le plus répandu, est le virus. Les virus
nécessitent une action humaine pour se propager et infecter d'autres ordinateurs.
• Le virus est caché dans du code, un logiciel ou des documents. Lorsque l'utilisateur y
accède, le virus s'exécute et contamine l'ordinateur.
• Les virus peuvent:
• Modifier, corrompre, supprimer des fichiers ou effacer des disques entiers.
• Cause des problèmes de démarrage de l'ordinateur et des applications corrompues.
• Capturer et envoyer des informations sensibles aux acteurs de menace.
• Accéder et utiliser des comptes de messagerie pour vous propager.
• Rester en sommeil jusqu'à ce qu'il soit convoqué par l'acteur de menace.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 35
Logiciel malveillant
Virus et chevaux de Troie (Trojan Horses) (suite)
Les virus modernes sont développés pour des objectifs spécifiques tels que ceux
répertoriés dans le tableau.
Types de virus Description
Virus du secteur Le virus attaque le secteur de démarrage, la table de partition de fichiers ou
de démarrage le système de fichiers.
Virus de
Le virus attaque le micrologiciel du périphérique.
micrologiciel
Virus contenu
Le virus utilise la fonctionnalité macro de MS Office de façon malveillante.
dans les macros
Virus de
Le virus s'insère dans un autre programme exécutable.
programme
Le virus attaque l'interpréteur du système d'exploitation utilisé pour exécuter
Virus de script
des scripts.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 36
Logiciel malveillant
Virus et chevaux de Troie (Trojan Horses) (suite)
Les acteurs de menace utilisent des chevaux de Troie pour compromettre les hôtes. Le cheval de
Troie se présente comme un programme utile, mais contient du code malveillant. Les chevaux de
Troie sont souvent fournis avec des programmes en ligne gratuits, tels que des jeux informatiques. Il
existe plusieurs types de chevaux de Troie, comme décrit dans le tableau.
Type de cheval de Troie Description
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 40
Vidéo sur les attaques réseau courantes - Attaques réseau
communes
Cette vidéo expliquera les techniques suivantes utilisées dans une attaque de
reconnaissance:
• Effectuer une requête d'informations sur une cible
• Lancer un balayage ping du réseau cible
• Lancer une analyse de port des adresses IP actives
• Exécuter des scanners de vulnérabilité
• Exécuter des outils d'exploitation
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 41
Attaques réseau courantes
Attaques de reconnaissance
• La reconnaissance est la collecte d'informations.
• Les acteurs de menace utilisent des attaques de reconnaissance (ou de recon) pour
effectuer la découverte et la cartographie non autorisées de systèmes, de services ou
de vulnérabilités. Les attaques Recon précèdent les attaques d'accès ou les attaques
DoS.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 42
Attaques réseau courantes
Attaques de reconnaissance (suite)
Certaines des techniques utilisées par les acteurs de menace malveillants pour mener des attaques
de reconnaissance sont décrites dans le tableau.
Technique Description
Exécuter une requête L'acteur de menace recherche les premières informations sur une cible. Divers outils
d'information sur une peuvent être utilisés, notamment la recherche Google, le site Web des organisations, le
cible whois, etc.
La requête d'informations révèle généralement l'adresse réseau de la cible. L'acteur de
Lancer un balayage
menace peut désormais lancer un balayage ping pour déterminer quelles adresses IP
ping du réseau cible
sont actives.
Lancer l'analyse des
Ceci est utilisé pour déterminer quels ports ou services sont disponibles. Exemples
ports des adresses IP
d'analyseurs de ports: Nmap, SuperScan, Angry IP Scanner et NetScanTools.
actives
Exécuter des Il s'agit d'interroger les ports identifiés pour déterminer le type et la version de
scanners de l'application et du système d'exploitation qui s'exécutent sur l'hôte. Des exemples
vulnérabilité d'outils incluent Nipper, Core Impact, Nessus, SAINT et Open VAS.
L'acteur de menace tente maintenant de découvrir des services vulnérables qui
Exécuter des outils
peuvent être exploités. Des exemples d'outils d'exploitation de vulnérabilité
d'exploitation
comprennent Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit et Netsparker.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 43
Vidéo sur les attaques réseau courantes- Accès et attaques
d'ingénierie sociale
Cette vidéo couvrira les points suivants:
• Techniques utilisées dans les attaques d'accès (password attacks, spoofing attacks,
trust exploitations, port redirections, man-in-the-middle attacks, buffer overflow attacks)
• Techniques utilisées dans les attaques d'ingénierie sociale (pretesting, phishing, spear
phishing, spam, something for something, baiting, impersonation, tailgating, shoulder
surfing, dumpster diving)
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 44
Attaques réseau courantes
Attaques d'accès
• Les attaques par accès exploitent les vulnérabilités connues des services d'authentifications,
services FTP et services web pour accéder à des comptes web, des bases de données
confidentielles ou accéder à d'autres ressources. Le but de ces types d'attaques est d'accéder à
des comptes Web, à des bases de données confidentielles et à d'autres informations sensibles.
• Les acteurs de menace utilisent des attaques d'accès sur les périphériques réseau et les
ordinateurs pour récupérer des données, y accéder ou pour augmenter les privilèges d'accès au
statut d'administrateur.
• Attaques par mot de passe: lors d'une attaque par mot de passe, l'acteur de la menace tente de
découvrir des mots de passe système critiques en utilisant diverses méthodes. Les attaques par
mot de passe sont très courantes et peuvent être lancées à l'aide d'une variété d'outils de
craquage de mot de passe.
• Attaques d'usurpation d'identité: lors d'attaques d'usurpation d'identité, le dispositif d'acteur de
menace tente de se faire passer pour un autre appareil en falsifiant des données. Les attaques
d'usurpation d'identité courantes incluent l'usurpation d'adresse IP, l'usurpation d'adresse MAC et
l'usurpation d'identité DHCP. Ces attaques d'usurpation seront discutées plus en détail plus loin
dans ce module
• Les autres attaques d'accès incluent:
• Exploiter la confiance
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 45
• Redirection de port
Attaques réseau courantes
Attaques d'ingénierie sociale
• L'ingénierie sociale est une attaque d'accès qui tente de manipuler des individus pour
effectuer des actions ou divulguer des informations confidentielles. Certaines
techniques d'ingénierie sociale sont réalisées en personne tandis que d'autres
peuvent utiliser le téléphone ou l'Internet.
• Les cyberpirates employant ce type d'attaque exploitent souvent la serviabilité de
leurs victimes. Ils profitent aussi de leur faiblesse.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 46
Attaques réseau courantes
Attaques d'ingénierie sociale (suite)
Attaque d'ingénierie sociale Description
Un acteur de menace prétend avoir besoin de données personnelles ou financières pour confirmer l'identité du
Prétexte
destinataire.
Un acteur de menace envoie un e-mail frauduleux déguisé en une source légitime et fiable pour inciter le
Hameçonnage (Phishing) destinataire à installer un logiciel malveillant sur son appareil ou pour partager des informations personnelles ou
financières.
Hameçonnage ciblé Un acteur de menace crée une attaque de phishing ciblée adaptée à un individu ou une organisation spécifique.
Également appelé « courrier indésirable », le spam est un e-mail non sollicité qui contient souvent des liens
Courrier indésirable
malveillants, des malwares ou du contenu trompeur.
Parfois appelé «Quid pro quo», c'est lorsqu'un acteur de menace demande des informations personnelles à une
Contrepartie
partie en échange de quelque chose comme un cadeau.
Un acteur de menace laisse un lecteur flash infecté par un logiciel malveillant dans un lieu public. Une victime
Appâtage trouve le lecteur et l'insère sans méfiance dans son ordinateur portable, installant involontairement des logiciels
malveillants.
Ce type d'attaque est l'endroit où un acteur de menace prétend être quelqu'un qu'il ne doit pas gagner la
Usurpation d'identité
confiance d'une victime.
C'est là qu'un acteur de menace suit rapidement une personne autorisée dans un endroit sécurisé pour accéder
Accès non autorisé (Tailgating)
à une zone sécurisée.
Espionnage par-dessus C'est là qu'un acteur de menace regarde discrètement par-dessus l'épaule de quelqu'un pour voler ses mots de
l'épaule (Shoulder Surfing) passe ou d'autres informations.
Fouille de poubelles
C'est là qu'un acteur de menace fouille dans des poubelles©2021
pourCisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
découvrir des documents confidentiels 47
(Dumpster Diving)
Attaques réseau courantes
Attaques d'ingénierie sociale (suite)
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 48
Attaques réseau courantes
Travaux pratiques – Ingénierie sociale
Au cours de ce TP, vous rechercherez des exemples d'ingénierie
sociale et identifierez des façons de les reconnaître et de les contrer.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 49
Attaques réseau courantes
Vidéo –Attaques par déni de service
Cette vidéo couvrira les points suivants:
• Techniques utilisées dans les attaques par déni de service (quantité
écrasante de trafic, paquets formatés de manière malveillante)
• Techniques utilisées dans les attaques par déni de service distribué
(zombies)
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 50
Attaques réseau courantes
Attaques DoS et DDoS
• Une attaque par déni de service (DoS) crée une sorte d'interruption des services
réseau pour les utilisateurs, les appareils ou les applications. Il existe deux principaux
types d'attaques DoS:
• Quantité écrasante de trafic - L'acteur de menace envoie une énorme quantité de
données à un débit que le réseau, l'hôte ou l'application ne peut pas gérer. Cela
ralentit la transmission et le temps de réponse. Il peut également planter un appareil
ou un service.
• Paquets formatés de manière malveillante -L'acteur de menace envoie un paquet
formaté de manière malveillante à un hôte ou une application et le récepteur n'est
pas en mesure de le gérer. L'appareil récepteur est alors très lent ou s'écrase.
• Les attaques DoS sont un risque majeur car elles interrompent la communication et
provoquent une perte de temps et d'argent importante. Ces attaques sont
relativement simples à mener, même par un acteur de menace non qualifié.
• Une attaque DoS distribuée (DDoS) est similaire à une attaque DoS, mais elle
provient de plusieurs sources coordonnées.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 51
3.6 Vulnérabilités et menaces
IP
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 53
Menaces et vulnérabilités IP
IPv4 et IPv6
• l'IP ne valide pas si l'adresse IP source contenue dans un paquet provient réellement de cette
source. Pour cette raison, les acteurs de menace peuvent envoyer des paquets à l'aide d'une
adresse IP source usurpée. Les analystes de sécurité doivent comprendre les différents champs
des en-têtes IPv4 et IPv6.
• Certaines des attaques liées à l'IP les plus courantes sont présentées dans le tableau
Techniques d'attaque IP Description
Les acteurs de menace utilisent des paquets d'écho (ping) ICMP (Internet Control Message Protocol)
Attaques ICMP pour découvrir les sous-réseaux et les hôtes sur un réseau protégé, pour générer des attaques par
inondation DoS et pour modifier les tables de routage des hôtes.
Amplification et Les acteurs de menace tentent d'empêcher les utilisateurs légitimes d'accéder aux informations ou aux
attaques par réflexion services à l'aide d'attaques DoS et DDoS.
Attaques par usurpation Les acteurs de menace usurpent l'adresse IP source dans un paquet IP pour effectuer une usurpation
d'adresse aveugle ou une usurpation non aveugle.
Les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et
Attaques de l'homme-au-
contrôler de manière transparente la communication. Ils pourraient espionner en inspectant les paquets
milieu (MITM)
capturés, ou modifier les paquets et les transmettre à leur destination d'origine.
Les acteurs de menace accèdent au réseau physique, puis utilisent une attaque MITM pour détourner
Détournement de session
une session
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 54
Menaces et vulnérabilités IP
Attaques ICMP
• Les acteurs de menace utilisent ICMP pour les attaques de reconnaissance et de
scan. Ils peuvent lancer des attaques de collecte d'informations pour cartographier
une topologie de réseau, découvrir quels hôtes sont actifs (accessibles), identifier le
système d'exploitation hôte (empreinte du système d'exploitation) et déterminer l'état
d'un pare-feu. Les acteurs de menace utilisent également ICMP pour les attaques
DoS.
• Remarque: ICMP pour IPv4 (ICMPv4) et ICMP pour IPv6 (ICMPv6) sont sensibles à
des types d'attaques similaires.
• Les réseaux doivent avoir un filtrage strict de la liste de contrôle d'accès (ACL) ICMP
sur la périphérie du réseau pour éviter les sondages ICMP à partir d'Internet. Dans le
cas de grands réseaux, les dispositifs de sécurité tels que les pare-feu et les
systèmes de détection d'intrusion (IDS) détectent de telles attaques et génèrent des
alertes aux analystes de sécurité.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 55
Menaces et vulnérabilités IP
Attaques ICMP (suite)
Les messages communs d'ICMP qui intéressent les acteurs de menace sont énumérés dans le
tableau.
Messages ICMP utilisés par les pirates Description
Ceci est utilisé pour effectuer une vérification de l'hôte et des attaques
Demande d'écho ICMP et réponse d'écho
DoS.
Il est utilisé pour effectuer des attaques de reconnaissance et de
ICMP inaccessible
balayage de réseau.
Réponse de masque ICMP Ceci est utilisé pour mapper un réseau IP interne.
Ceci est utilisé pour attirer un hôte cible dans l'envoi de tout le trafic via
Redirection ICMP
un appareil compromis et créer une attaque MITM.
Ceci est utilisé pour injecter des entrées de route fausses dans la table
Découverte du routeur ICMP
de routage d'un hôte cible.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 56
Vidéo sur les vulnérabilités et les menaces IP - Attaque
d'amplification, de réflexion et d'usurpation
Cette vidéo expliquera l'amplification, la réflexion et l'attaque d'usurpation.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 57
Menaces et vulnérabilités IP
Attaques par amplification et réflexion
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 59
3.7 Vulnérabilités TCP et
UDP
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 61
Vulnérabilités TCP et UDP
Services TCP
TCP fournit ces services:
• Livraison fiable - TCP intègre des remerciements pour garantir la livraison. Si un
accusé de réception en temps opportun n'est pas reçu, l'expéditeur retransmet les
données. La demande d'accusé de réception des données reçues peut entraîner des
retards importants. Des exemples de protocoles de couche d'application qui utilisent
la fiabilité TCP incluent HTTP, SSL / TLS, FTP, les transferts de zone DNS et autres.
• Contrôle de flux - TCP implémente un contrôle de flux pour résoudre ce problème.
Plutôt que d'accuser la réception d'un segment à la fois, plusieurs segments peuvent
être acquittés avec un seul segment d'accusé de réception.
• Communication avec état - La communication avec état TCP entre deux parties se
produit pendant la prise de contact à trois voies TCP.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 62
Vulnérabilités TCP et UDP
Services TCP (suite)
Une connexion TCP est établie en trois étapes :
1. Le client demande l'établissement d'une session de communication client-serveur avec le serveur.
2. Le serveur accuse réception de la session de communication client-serveur et demande
l'établissement d'une session de communication serveur-client.
3. Le client accuse réception de la session de communication serveur-client.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 63
Vulnérabilités TCP et UDP
Attaques TCP
TCP SYN Attaque par
inondation
1. L'acteur de menace envoie
plusieurs demandes SYN à
un serveur Web.
2. Le serveur Web répond avec
des SYN-ACK pour chaque
demande SYN et attend de
terminer la négociation à
poignée de main à trois voies.
L'acteur de menace ne
répond pas aux SYN-ACK.
3. Un utilisateur valide ne peut
pas accéder au serveur Web
car le serveur Web possède
trop de connexions TCP
semi-ouvertes.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 64
Vulnérabilités TCP et UDP
Attaques TCP (suite)
La fin d'une session TCP utilise le processus
d'échange à quatre voies suivant:
1. Quand le client n'a plus de données à
envoyer dans le flux, il envoie un segment
dont l'indicateur FIN est défini.
2. Le serveur envoie un segment ACK pour
informer de la bonne réception du segment
FIN afin de fermer la session du client au
serveur.
3. Le serveur envoie un segment FIN au client
pour mettre fin à la session du serveur au
client.
4. Le client répond à l'aide d'un segment ACK
pour accuser réception du segment FIN
envoyé par le serveur.
Un acteur de menace pourrait effectuer une
attaque de réinitialisation TCP et envoyer un
paquet usurpé contenant un TCP RST à un ou
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 65
aux deux points de terminaison.
Vulnérabilités TCP et UDP
Attaques TCP (suite)
Le détournement de session TCP apparaît comme une autre vulnérabilité TCP. Bien que
difficile à mener, un acteur de menace prend le contrôle d'un hôte déjà authentifié lors de
sa communication avec la cible. L'acteur de menace doit usurper l'adresse IP d'un hôte,
prédire le numéro de séquence suivant et envoyer un ACK à l'autre hôte. En cas de
succès, l'acteur de menace pourrait envoyer, mais pas recevoir, des données de l'appareil
cible.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 66
Vulnérabilités TCP et UDP
En-tête et fonctionnement du segment UDP
• Le protocole UDP est généralement utilisé par les protocoles DNS, TFTP, NFS et SNMP. Il est
aussi utilisé par les applications en temps réel comme la diffusion multimédia en flux continu ou
les transmissions VoIP. Le protocole UDP s'inscrit comme un protocole de couche transport sans
connexion. Il crée beaucoup moins de surcharge que le protocole TCP car il est sans connexion
et n'offre pas de mécanismes sophistiqués de fiabilité (retransmission, séquençage et contrôle de
flux).
• Ces fonctions de fiabilité ne sont pas fournies par le protocole de couche transport et doivent être
implémentées ailleurs si nécessaire.
• La faible surcharge d'UDP le rend très souhaitable pour les protocoles qui effectuent des
transactions de demande et de réponse simples.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 67
Vulnérabilités TCP et UDP
Attaques UDP
• UDP n'est protégé par aucun cryptage. Vous pouvez ajouter un chiffrement à UDP, mais il n'est
pas disponible par défaut. L'absence de cryptage signifie que n'importe qui peut voir le trafic, le
modifier et l'envoyer à sa destination.
• UDP Flood Attacks: L'acteur de menace utilise un outil comme UDP Unicorn ou Low Orbit Ion
Cannon. Ces outils envoient un flot de paquets UDP, souvent à partir d'un hôte usurpé, vers un
serveur du sous-réseau. Le programme balaye tous les ports connus afin de trouver les ports
fermés. Cela entraînera le serveur de répondre avec un message inaccessible du port ICMP.
Étant donné qu'il existe de nombreux ports fermés sur le serveur, cela crée beaucoup de trafic sur
le segment, qui utilise la majeure partie de la bande passante. Le résultat est très similaire à une
attaque DoS.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 68
3.8 Services IP
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 70
Services IP
Empoisonnement du cache ARP
L'empoisonnement du cache ARP peut être utilisé pour lancer diverses attaques de
l'homme-au-milieu.
1. PC-A requiert l'adresse MAC de sa passerelle par défaut (R1); par conséquent, il
envoie une demande ARP pour l'adresse MAC de 192.168.10.1.
2. R1 met à jour son cache ARP avec les adresses IP et MAC de PC-A. R1 envoie une
réponse ARP à PC-A, qui met ensuite à jour son cache ARP avec les adresses IP et
MAC de R1.
3. L'acteur de menace envoie deux réponses ARP usurpées gratuitement en utilisant sa
propre adresse MAC pour les adresses IP de destination indiquées. PC-A met à jour
son cache ARP avec sa passerelle par défaut qui pointe maintenant vers l'adresse
MAC hôte de l'acteur de menace. R1 met également à jour son cache ARP avec
l'adresse IP de PC-A pointant vers l'adresse MAC de l'acteur de menace.
L'attaque d'empoisonnement ARP peut être passive ou active. L'empoisonnement passif
par ARP est l'endroit où les acteurs de menace volent des informations confidentielles.
L'empoisonnement ARP actif est l'endroit où les acteurs de menace modifient les
données en transit ou injectent des données malveillantes.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 71
Vidéo des services IP - Usurpation ARP
Cette vidéo explique une attaque d'usurpation ARP.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 72
ServicesIP
Attaques DNS
• Le protocole DNS (Domain Name Service) définit un service automatisé qui fait
correspondre les noms de ressources, tels que www.cisco.com, avec l'adresse réseau
numérique requise, telle que l'adresse IPv4 ou IPv6. Il inclut le format des requêtes,
des réponses et des données, et utilise les enregistrements de ressource (RR) pour
identifier le type de réponse DNS.
• La sécurisation du protocole DNS est souvent négligée. Toutefois, celui-ci est
indispensable à l'exploitation d'un réseau et doit être sécurisé en conséquence.
• Les attaques DNS sont les suivantes:
• Attaques DNS résolveur ouvert
• Attaques furtives DNS
• Les attaques de shadowing de domaine DNS
• Attaques de Tunnellisation (tunneling) DNS
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 73
ServicesIP
Attaques DNS (suite)
Attaques du résolveur ouvert DNS: un résolveur ouvert DNS répond aux requêtes des
clients en dehors de son domaine administratif. Les résolveurs ouverts DNS sont
vulnérables à plusieurs activités malveillantes décrites dans le tableau.
Vulnérabilités du résolveur
Description
DNS
Les acteurs de menace envoient des informations de ressource d'enregistrement
(RR) falsifiées à un résolveur DNS pour rediriger les utilisateurs de sites légitimes
Attaques d'empoisonnement vers des sites malveillants. Les attaques d'empoisonnement du cache DNS
du cache DNS peuvent toutes être utilisées pour informer le résolveur DNS d'utiliser un serveur
de noms malveillant qui fournit des informations RR pour les activités
malveillantes.
Les acteurs de menace utilisent des attaques DoS ou DDoS sur les résolveurs
ouverts DNS pour augmenter le volume des attaques et masquer la véritable
Attaques par amplification et source d'une attaque. Les acteurs de menace envoient des messages DNS aux
réflexion du DNS résolveurs ouverts en utilisant l'adresse IP d'un hôte cible. Ces attaques sont
possibles car le résolveur ouvert répondra aux requêtes de toute personne
posant une question.
Une attaque DoS qui consomme les ressources des résolveurs ouverts DNS.
Cette attaque DoS consomme toutes les ressources disponibles afin d'altérer le
Attaques d'utilisation des
fonctionnement du programme de résolution DNS ouvert. Cette attaque DoS peut
ressources DNS ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 74
exiger le redémarrage du programme de résolution DNS ouvert ou l'arrêt et le
redémarrage des services.
ServicesIP
Attaques DNS (suite)
Attaques furtives DNS: pour masquer leur identité, les acteurs de menace utilisent
également les techniques de furtivité DNS décrites dans le tableau pour mener leurs
attaques.
Techniques DNS
Description
furtives
Les auteurs de menace utilisent cette technique pour masquer leurs sites de
phishing et de diffusion de logiciels malveillants derrière un réseau en
évolution rapide d'hôtes DNS compromis. Les adresses IP du protocole DNS
Flux rapide
changent continuellement après quelques minutes. Les botnets utilisent
souvent des techniques Flux rapide pour cacher efficacement la détection de
serveurs malveillants.
Les acteurs de menace utilisent cette technique pour changer rapidement le
nom d'hôte en mappages d'adresses IP et également pour changer le serveur
Double flux IP
de noms faisant autorité. Cela augmente la difficulté d'identifier la source de
l'attaque.
Les auteurs de menace utilisent cette technique dans les logiciels malveillants
Algorithmes de
pour générer de manière aléatoire des noms de domaine qui peuvent ensuite
génération de
être utilisés comme points de rendez-vous vers leurs serveurs de commande
domaine ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 75
et de contrôle (C&C).
ServicesIP
Attaques DNS (suite)
Attaques d'ombrage (shadowing) de domaine DNS : La surveillance de
domaine implique que l'acteur de menace recueille des informations sur
le compte du domaine afin de créer silencieusement plusieurs sous-
domaines à utiliser lors des attaques. Ces sous-domaines pointent
généralement vers des serveurs malveillants sans alerter le propriétaire
réel du domaine parent.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 76
Services IP
Tunnellisation (tunneling) DNS
• Les cyberpirates qui utilisent une attaque DNS par tunnellisation introduisent un trafic non DNS
dans le trafic DNS. Cette méthode contourne souvent les solutions de sécurité lorsqu'un acteur
de menace souhaite communiquer avec des bots à l'intérieur d'un réseau protégé ou exfiltrer des
données de l'organisation. Voici comment fonctionne la tunnelisation DNS pour les commandes
CnC envoyées à un botnet:
1. Les données de commande sont divisées en plusieurs blocs codés.
2. Chaque bloc est placé sous une étiquette de nom de domaine d'un niveau inférieur à celui de la requête DNS.
3. Le protocole DNS local ou en réseau n'apportant aucune réponse à la requête, celle-ci est envoyée aux
serveurs DNS récursifs du fournisseur d'accès à Internet.
4. Le service DNS récursif transmet la requête au serveur de noms faisant autorité de l'acteur de menace.
5. Le processus est répété jusqu'à ce que toutes les requêtes contenant les blocs soient envoyées.
6. Lorsque le serveur de noms faisant autorité de l'acteur de menace reçoit les requêtes DNS des appareils
infectés, il envoie des réponses pour chaque requête DNS, qui contiennent les commandes CnC encapsulées
et encodées.
7. Le logiciel malveillant (malware) sur l'hôte compromis recombine les morceaux et exécute les commandes
cachées dans l'enregistrement DNS.
• Pour arrêter la tunnellisation DNS, l'administrateur réseau doit utiliser un filtre qui inspecte le trafic
DNS. Portez une attention particulière aux requêtes DNS qui sont plus longues que la moyenne,
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
ou celles qui ont un nom de domaine suspect.
77
Services IP
DHCP
• Les serveurs DHCP fournissent
dynamiquement des informations de
configuration IP aux clients.
• Dans la figure, un client diffuse un
message de découverte DHCP. Le
DHCP répond avec une offre de
monodiffusion qui inclut les
informations d'adressage que le client
peut utiliser. Le client diffuse une
requête DHCP pour indiquer au
serveur que le client accepte l'offre. Le
serveur répond par un accusé de
réception monodiffusion acceptant la
demande.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 78
ServicesIP
Attaques DHCP
• Une attaque d'usurpation DHCP se produit lorsqu'un serveur DHCP non autorisé est
connecté au réseau et fournit de faux paramètres de configuration IP aux clients
légitimes. Un serveur non autorisé peut fournir de nombreuses informations erronées :
• Passerelle par défaut incorrecte - L'acteur de menace fournit une passerelle non
valide ou l'adresse IP de son hôte pour créer une attaque MITM. Cela peut ne pas
être détecté car l'intrus intercepte le flux de données à travers le réseau.
• Serveur DNS incorrect - L'acteur de menace fournit une adresse de serveur DNS
incorrecte orientant l'utilisateur vers un site Web malveillant.
• Adresse IP incorrecte - L'acteur de menace fournit une adresse IP non valide, une
adresse IP de passerelle par défaut non valide, ou les deux. L'acteur de la menace
crée ensuite une attaque DoS sur le client DHCP.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 79
ServicesIP
Attaques DHCP (suite)
Supposons qu'un cyberpirate ait réussi à connecter un serveur DHCP non autorisé à un
port de commutateur sur le même sous-réseau que les clients cibles. Le serveur non
autorisé sert à fournir aux clients de fausses informations de configuration IP.
1. Le client diffuse une demande de découverte DHCP à la recherche d'une réponse
d'un serveur DHCP. Les deux serveurs reçoivent le message.
2. Les serveurs DHCP légitimes et escrocs répondent chacun avec des paramètres de
configuration IP valides. Le client répond à la première offre reçue
3. Le client a d'abord reçu l'offre frauduleuse. Il diffuse une requête DHCP acceptant les
paramètres du serveur non autorisé. Le serveur légitime et escroc reçoit chacun la
demande.
4. Seul le serveur non autorisé envoie un message de réponse au client pour accuser
réception de sa demande. Le serveur légitime cesse de communiquer avec le client
car la demande a déjà été acquittée.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 80
Services IP
Travaux pratiques– Explorer le trafic DNS
Au cours de ces travaux pratiques, vous aborderez les points suivants :
• Capturer le trafic DNS
• Explorer le trafic des requêtes DNS
• Explorer le trafic des réponses DNS
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 81
3.9 Meilleures pratiques de
sécurité réseau
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 83
Meilleures pratiques de sécurité réseau
L'approche de défense en profondeur
• Pour garantir des communications sécurisées sur les réseaux publics et privés, vous
devez sécuriser les appareils, y compris les routeurs, les commutateurs, les serveurs
et les hôtes. La plupart des organisations utilisent une approche de défense en
profondeur de la sécurité. Cela nécessite une combinaison de périphériques réseau
et de services fonctionnant ensemble.
• Plusieurs dispositifs et services de sécurité sont mis en œuvre.
• VPN
• Pare-feu ASA
• IPS
• ESA/WSA
• Serveur AAA
• Tous les périphériques réseau, y compris le routeur et les commutateurs, sont
renforcés.
• Vous devez également sécuriser les données lorsqu'elles transitent par différents
liens.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 84
Meilleures pratiques de sécurité réseau
Pare-feu
Un pare-feu est un système ou un groupe de systèmes qui applique une stratégie de
contrôle d'accès entre les réseaux.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 85
Meilleures pratiques de sécurité réseau
IPS
• Pour vous défendre contre les attaques rapides et évolutives, vous pouvez avoir
besoin de systèmes de détection et de prévention économiques intégrés aux points
d'entrée et de sortie du réseau.
• Les technologies IDS et IPS partagent plusieurs caractéristiques. Les technologies
IDS et IPS sont toutes deux déployées comme des capteurs. Des capteurs IDS ou
IPS peuvent se présenter sous la forme de différents dispositifs :
• Un routeur configuré avec le logiciel Cisco IOS IPS
• Un appareil spécialement conçu pour fournir des services IDS ou IPS dédiés
• Un module réseau installé dans un ASA (Adaptive Security Appliance), un commutateur ou un
routeur
• Les technologies IDS et IPS détectent les modèles de trafic réseau à l'aide de signatures, qui
sont un ensemble de règles utilisées pour détecter les activités malveillantes. Les technologies
IDS et IPS peuvent détecter des modèles de signature atomique (mono-paquet) ou des modèles
de signature composite (multi-paquet).
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 86
Meilleures pratiques de sécurité réseau
IPS (suite)
La figure montre comment un IPS gère le trafic
refusé.
1. L'acteur de menace envoie un paquet destiné
à l'ordinateur portable cible.
2. L'IPS intercepte le trafic et l'évalue par rapport
aux menaces connues et aux stratégies
configurées.
3. L'IPS envoie un message de journal à la
console de gestion.
4. L'IPS abandonne le paquet.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 87
Meilleures pratiques de sécurité réseau
Appareils de sécurité du contenu
• Appliance de sécurité de messagerie Cisco ESA (Cisco Email Security Appliance) est
un appareil spécial conçu pour surveiller le protocole de transfert de courrier simple
SMTP (Simple Mail Transfer Protocol). Cisco ESA est constamment mis à jour par des
flux en temps réel de Cisco Talos. Ces données de renseignement sur les menaces
sont extraites par Cisco ESA toutes les trois à cinq minutes.
• L'appliance de sécurité Web Cisco (WSA) est une technologie d'atténuation des
menaces Web. Cisco WSA combine une protection avancée contre les logiciels
malveillants, la visibilité et le contrôle des applications, des contrôles de politique
d'utilisation acceptable et des rapports.
• Cisco WSA offre un contrôle complet sur la façon dont les utilisateurs accèdent à
Internet. Le WSA peut effectuer la mise sur liste noire des URL, le filtrage des URL,
l'analyse des logiciels malveillants, la catégorisation des URL, le filtrage des
applications Web et le chiffrement et le déchiffrement du trafic Web.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 88
3.10 Cryptographie
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 90
Cryptographie
Sécurisant les communications
• Les organisations doivent fournir un support pour sécuriser les données au fur et à
mesure qu'elles traversent les liens. Cela peut inclure le trafic interne, mais il est
encore plus important de protéger les données qui circulent en dehors de
l'organisation.
• Ce sont les quatre éléments des communications sécurisées:
• Intégrité des données -garantit que le message n'a pas été modifié. L'intégrité est assurée par l'implémentation
de Message Digest version 5 (MD5) ou des algorithmes de génération de hachage SHA (Secure Hash
Algorithm).
• Authentification d'origine - Garantit que le message n'est pas une contrefaçon et qu'il provient du propriétaire.
De nombreux réseaux modernes garantissent l'authentification avec des protocoles, par exemple le code HMAC
(hash message authentication code).
• Confidentialité des données - Garantit que seuls les utilisateurs autorisés peuvent lire le message. La
confidentialité des données est implémentée à l'aide d'algorithmes de chiffrement symétrique et asymétrique.
• Non-répudiation des données - Garantit que l'expéditeur ne peut pas répudier ou réfuter la validité d'un
message envoyé. La non-répudiation repose sur le fait que seul l'expéditeur dispose des caractéristiques
uniques ou de la signature relative au traitement du message.
• La cryptographie peut être utilisée presque partout où se produit une communication
de données. Dans la pratique, pratiquement toutes les communications sont chiffrées.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 91
Cryptographie
Intégrité des données
• Les fonctions de hash sont utilisées pour garantir l'intégrité d'un message. Ils garantissent que les
données des messages n'ont pas été modifiées accidentellement ou intentionnellement.
• Sur la figure, l'expéditeur envoie un transfert d'argent de 100 $ à Alex. L'expéditeur veut s'assurer
que le message n'est pas modifié lors de son envoi au récepteur.
1. L'appareil émetteur saisit le message dans un algorithme de hash et calcule son hash de longueur fixe, à savoir
4ehiDx67NMop9.
2. Ce hash est ensuite joint au message et envoyé au récepteur. Le message et le hash sont en texte clair.
3. L'appareil récepteur supprime le hash du message et saisit celui-ci dans le même algorithme de hash. Si le hash
calculé est égal à celui joint au message, c'est que celui-ci n'a pas été modifié pendant l'envoi. Si les hachages
ne sont pas égaux, l'intégrité du message ne peut plus être approuvée.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 92
Cryptographie
Fonctions de hash
• Il existe trois fonctions de hachage bien connues.
• MD5 avec 128 bits Digest: MD5 est une fonction unidirectionnelle qui produit un message haché
de 128 bits. MD5 est un algorithme hérité qui ne devrait être utilisé que lorsqu'aucune meilleure
alternative n'est disponible. Utilisez SHA-2 à la place.
• Algorithme de hachage SHA: SHA-1 très similaire aux fonctions de hash MD5. SHA-1 crée un
message haché de 160 bits et est légèrement plus lent que MD5. SHA-1 a des défauts connus et
c'est un algorithme hérité. Utilisez SHA-2 lorsque cela est possible.
• SHA-2: cela inclut SHA-224 (224 bits), SHA-256 (256 bits), SHA-384 (384 bits) et SHA-512 (512
bits). SHA-256, SHA-384 et SHA-512 sont des algorithmes de nouvelle génération et doivent être
utilisés dans la mesure du possible.
• Bien que le hash permette de détecter des modifications accidentelles, il ne peut être
utilisé pour se prémunir contre les modifications intentionnelles. Cela signifie que
n'importe qui peut calculer un hash pour n'importe quelle donnée, à condition de
disposer de la fonction de hash correcte.
• Par conséquent, le hachage est vulnérable aux attaques de l'homme-au-milieu et
n'assure pas la sécurité des données transmises.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 93
Cryptographie
Authentification de l'origine
• Pour ajouter l'authentification à l'assurance
d'intégrité, utilisez un code d'authentification
de message de hachage à clé (HMAC).
• Un HMAC est calculé à l'aide de tout
algorithme cryptographique qui combine une
fonction de hachage cryptographique avec
une clé secrète.
• Seules les parties qui ont accès à cette clé
secrète peuvent calculer le condensé d'une
fonction HMAC. Cela permet de vaincre les
attaques de type "man-in-the-middle" et
d'authentifier l'origine des données.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 94
Cryptographie
Confidentialité des données
• Il existe deux classes de cryptage utilisées pour assurer la confidentialité des
données. Ces deux classes diffèrent dans la façon dont elles utilisent les clés.
• Les algorithmes de chiffrement symétrique tels que (DES), 3DES et Advanced
Encryption Standard (AES) sont basés sur l'hypothèse que chaque partie
communicante connaît la clé pré-partagée. La confidentialité des données peut
également être assurée à l'aide d'algorithmes asymétriques, notamment Rivest,
Shamir et Adleman (RSA) et l'infrastructure à clé publique (PKI).
• La figure met en évidence les différences entre chaque méthode d'algorithme de
chiffrement.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 95
Cryptographie
Chiffrement symétrique
• Les algorithmes symétriques utilisent la même clé pré-partagée, également appelée
clé secrète, pour crypter et décrypter les données. L'expéditeur et le destinataire
connaissent une clé pré-partagée avant que toute communication chiffrée puisse avoir
lieu.
• Les algorithmes de chiffrement symétriques sont couramment utilisés avec le trafic
VPN car ils utilisent moins de ressources CPU que les algorithmes de chiffrement
asymétriques.
• Lorsque vous utilisez des algorithmes de chiffrement symétriques, plus la clé est
longue, plus il faudra du temps à quelqu'un pour découvrir la clé. Pour garantir la
sécurité du cryptage, utilisez une longueur de clé minimale de 128 bits.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 96
Cryptographie
symétrique Cryptage (suite)
Algorithmes de chiffrement
Description
symétriques
Il s'agit d'un algorithme de chiffrement symétrique hérité. Il peut être utilisé en
Algorithme de chiffrement des
mode de chiffrement de flux, mais fonctionne habituellement en mode bloc pour
données
chiffrer les données dans une taille de bloc de 64 bits. Un chiffrement de flux chiffre
(DES)
un byte ou un bit à la fois.
Il s'agit d'une version plus récente de DES, mais elle répète le processus
3DES
d'algorithme DES trois fois. Il est considéré comme très fiable lorsqu'il est mis en
(Triple DES)
œuvre en utilisant des durées de vie de clé très courtes.
AES est un algorithme sécurisé et plus efficace que l'algorithme 3DES.
Il s'agit d'un algorithme de chiffrement symétrique populaire et recommandé. Il
Norme de cryptage avancée
propose neuf combinaisons de longueur de clé et de bloc en utilisant une longueur
(AES)
de clé variable de 128, 192 ou 256 bits pour crypter des blocs de données de 128,
192 ou 256 bits.
Algorithme de chiffrement SEAL est un algorithme de chiffrement symétrique alternatif plus rapide que DES,
optimisé par logiciel 3DES et AES. Il utilise une clé de cryptage 160 bits et a un impact moindre sur le
(SEAL) processeur par rapport aux autres algorithmes logiciels.
Cet algorithme a été développé par Ron Rivest. Bien que plusieurs variantes aient
Algorithmes de la série Rivest
été développées, celle de l'algorithme RC4 est la plus répandue. RC4 est un
Ciphers
algorithme de chiffrement de flux utilisé pour sécuriser le trafic web avec les
(RC)
protocoles SSL et TLS. ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 97
Cryptographie
Chiffrement symétrique
• Les algorithmes asymétriques, également appelés algorithmes à clé publique, sont
conçus pour que la clé utilisée pour le chiffrement soit différente de la clé utilisée pour
le déchiffrement.
• Les algorithmes asymétriques utilisent une clé publique et une clé privée. La clé
appariée complémentaire est requise pour le déchiffrement. Les données chiffrées
avec la clé publique nécessitent la clé privée pour être déchiffrées. Les algorithmes
asymétriques assurent la confidentialité, l'authentification et l'intégrité en utilisant ce
processus.
• Aucune des parties ne disposant de secret partagé, il convient d'utiliser des clés
particulièrement longues. Le chiffrement asymétrique peut utiliser des longueurs de clé
entre 512 à 4 096 bits. Là où les longueurs de clé supérieures ou égales à 1 024 bits
peuvent s'entendre comme fiables, les longueurs de clé plus courtes sont considérées
comme non fiables.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 98
Cryptographie
Chiffrement asymétrique (suite)
• Voici des exemples de protocoles qui utilisent des algorithmes à clé asymétrique:
• Échange de clés Internet IKE (Internet Key Exchange) - Il s'agit d'un composant fondamental
des VPN IPsec.
• SSL (Secure Socket Layer) - Ceci est maintenant implémenté en tant que TLS (Transport Layer
Security) standard de l'IETF.
• SSH (Secure Shell) - protocole qui assure une connexion à distance sécurisée aux appareils
réseau.
• PGP (Pretty Good Privacy) - Ce programme informatique fournit une confidentialité
cryptographique et une authentification. Il est souvent utilisé pour augmenter la sécurité des
communications par e-mail.
• Les algorithmes asymétriques sont considérablement plus lents que les algorithmes
symétriques. Leur conception se base sur des problèmes informatiques, tels que la
factorisation des nombres extrêmement grands ou le calcul de logarithmes discrets de
très grands nombres.
• Parce qu'ils sont lents, les algorithmes asymétriques sont généralement utilisés dans
les mécanismes cryptographiques à faible volume, tels que les signatures numériques
et l'échange de clés. ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 99
Cryptographie
Chiffrement asymétrique (suite)
Algorithmes de chiffrement Longueur de clé
Description
asymétrique (Key Length)
L'algorithme Diffie-Hellman permet à deux parties de s'entendre sur une clé qu'elles
peuvent utiliser pour crypter les messages qu'elles souhaitent s'envoyer l'une à
Diffie-Hellman 512, 1024, 2048,
l'autre. La sécurité de cet algorithme dépend de l'hypothèse qu'il est facile d'élever
(DH) 3072, 4096
un nombre à une certaine puissance, mais difficile de calculer quelle puissance a été
utilisée compte tenu du nombre et du résultat.
Norme de signature numérique
DSS spécifie DSA comme algorithme pour les signatures numériques. DSA est un
(DSS)
algorithme à clé publique basé sur le schéma de signature ElGamal. La vitesse de
et 512 - 1024
création de signature est similaire à RSA mais est 10 à 40 fois plus lente pour la
algorithme de signature numérique
vérification.
(DSA)
RSA est destiné à la cryptographie à clé publique basée sur la difficulté actuelle de
Algorithmes de chiffrement Rivest, factoriser de très grands nombres. Il s'agit du premier algorithme connu pour être
Shamir et Adleman De 512 à 2048 adapté à la signature ainsi qu'au cryptage. Il est largement utilisé dans les
(RSA) protocoles de commerce électronique et est censé être sécurisé étant donné les
clés suffisamment longues et l'utilisation d'implémentations à jour.
Un algorithme de chiffrement asymétrique de cryptographie à clé publique qui
repose sur l'accord de clé Diffie-Hellman. Toutefois, l'inconvénient du système
EIGamal De 512 à 1 024 ElGamal est qu'il rend le message chiffré très volumineux, environ deux fois la taille
du message d'origine. C'est pourquoi il n'est utilisé que pour les petits messages tels
que les clés secrètes.
La cryptographie à courbe elliptique peut être utilisée pour adapter de nombreux
algorithmes cryptographiques, tels que Diffie-Hellman ou ElGamal. Le principal
Techniques de courbe elliptique 160
avantage de la cryptographie sur les courbes elliptiques est que les clés peuvent
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 100
être beaucoup plus petites.
Cryptographie
Diffie-Hellman
• Diffie-Hellman (DH) est un algorithme mathématique asymétrique où deux ordinateurs génèrent
une clé secrète partagée identique sans avoir communiqué auparavant. En réalité, la nouvelle clé
partagée n'est pas véritablement échangée entre l'émetteur et le récepteur.
• Voici trois exemples d'instances où DH est couramment utilisé:
• Les données sont échangées à l'aide d'un VPN IPsec.
• Les données sont cryptées sur Internet à l'aide de SSL ou TLS.
• Les données SSH sont échangées.
• La sécurité DH utilise des nombres incroyablement élevés dans ses calculs.
• Malheureusement, les systèmes à clé asymétrique sont extrêmement lents, quel que soit le mode
de chiffrement par bloc. Par conséquent, il est courant de chiffrer la majeure partie du trafic à
l'aide d'un algorithme symétrique, tel que 3DES ou AES, puis d'utiliser l'algorithme DH pour créer
des clés qui seront utilisées par l'algorithme de chiffrement.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 101
Cryptographie
Diffie-Hellman (suite)
• Les couleurs de la figure seront utilisées à la place des nombres
pour simplifier le processus d'accord de clé DH. L'échange de clés
DH commence par Alice et Bob se mettant d'accord sur une
couleur commune arbitraire qui n'a pas besoin d'être gardée
secrète. La couleur convenue dans notre exemple est le jaune.
• Ensuite, Alice et Bob doivent chacun choisir une couleur secrète.
Alice choisit le rouge et Bob le bleu. Ces couleurs secrètes ne
doivent jamais être partagées. La couleur secrète représente la
clé privée choisie par chacune des parties.
• Alice et Bob mélangent maintenant la couleur commune partagée
(le jaune) avec leur propre couleur secrète afin d'obtenir une
couleur privée. Par conséquent, Alice mélange le jaune au rouge
et obtient ainsi une couleur privée orange. Bob mélange le jaune
au bleu et obtient ainsi une couleur privée verte.
• Alice envoie sa couleur privée (l'orange) à Bob et Bob envoie sa
couleur privée (le vert) à Alice.
• Alice et Bob mélangent chacun la couleur qu'ils ont reçue avec
leur couleur d'origine secrète (rouge pour Alice et bleu pour Bob).
Le résultat est un mélange de couleurs marron final identique au
mélange de couleurs final de l'autre. La couleur brune représente
la clé secrète partagée résultante entre Bob et Alice.
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 102
3.11 Module pratique et
questionnaire
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 104
Module pratique et questionnaire
Qu'est-ce que j'ai appris dans ce module?
• Les failles de sécurité du réseau peuvent perturber le commerce électronique, entraîner la perte de
données commerciales, menacer la confidentialité des personnes et compromettre l'intégrité des
informations.
• Les vulnérabilités doivent être traitées avant de devenir une menace et d'être exploitées. Des techniques
d'atténuation sont requises avant, pendant et après une attaque.
• Un vecteur d'attaque est un chemin par lequel un acteur de menace peut accéder à un serveur, un hôte
ou un réseau. Les vecteurs d'attaque proviennent de l'intérieur ou de l'extérieur du réseau d'entreprise.
• Le terme «acteur de menace» comprend les pirates et tout appareil, personne, groupe ou État-nation qui
est, intentionnellement ou non, la source d'une attaque.
• Les outils d'attaque sont devenus plus sophistiqués et hautement automatisés. Ces nouveaux outils
nécessitent moins de connaissances techniques pour être implémentés.
• Les types d'attaques les plus courants sont les suivants: écoute clandestine, modification de données,
usurpation d'adresse IP, mot de passe, déni de service, homme au milieu, clé compromise et renifleur.
• Les trois types de logiciels malveillants les plus courants sont les vers, les virus et les chevaux de Troie.
• Les réseaux sont sensibles aux types d'attaques suivants: reconnaissance, accès et DoS.
• Les types d'attaques d'accès sont les suivants: mot de passe, usurpation d'identité, exploitations de
confiance, redirections de ports, homme-au-milieu et buffer overflow.
• Les techniques d'attaque IP incluent: ICMP, amplification et réflexion, usurpation d'adresse, MITM et
détournement de session. ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 105
Module pratique et questionnaire
Qu'est-ce que j'ai appris dans ce module?
• Les acteurs de menace utilisent ICMP pour les attaques de reconnaissance et de scan. Ils lancent des
attaques de collecte d'informations pour cartographier une topologie de réseau, découvrir quels hôtes
sont actifs (accessibles), identifier le système d'exploitation hôte (empreinte digitale du système
d'exploitation) et déterminer l'état d'un pare-feu. Les acteurs de menace utilisent souvent des techniques
d'amplification et de réflexion pour créer des attaques DoS.
• Les attaques TCP incluent: l'attaque TCP SYN Flood, l'attaque de réinitialisation TCP et le détournement
de session TCP. Les attaques UDP Flood envoient un flot de paquets UDP, souvent à partir d'un hôte
usurpé, vers un serveur du sous-réseau. Le résultat est très similaire à une attaque DoS.
• Tout client peut envoyer une réponse ARP non sollicitée appelée «ARP gratuit». Cela signifie que tout
hôte peut prétendre être le propriétaire de n'importe quelle adresse IP ou MAC. Un acteur de menace
peut empoisonner le cache ARP des appareils sur le réseau local, créant une attaque MITM pour rediriger
le trafic.
• Les attaques DNS incluent: les attaques par résolveur ouvert, les attaques furtives, les attaques par suivi
de domaine et les attaques par tunnel. Pour arrêter la tunnellisation DNS, l'administrateur réseau doit
utiliser un filtre qui inspecte le trafic DNS.
• Une attaque par usurpation via le service DHCP se produit lorsqu'un serveur DHCP non autorisé (rogue)
se connecte au réseau et fournit des paramètres de configuration IP incorrects aux clients légitimes.
• La plupart des organisations suivent la triade de sécurité de l'information de la CIA: confidentialité,
intégrité et disponibilité. ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 106
• Pour garantir des communications sécurisées sur les réseaux publics et privés, vous devez sécuriser les
Module pratique et questionnaire
Qu'est-ce que j'ai appris dans ce module?
• Un pare-feu est un système, ou un groupe de systèmes, qui impose une politique de contrôle d'accès
entre des réseaux.
• Pour vous défendre contre les attaques rapides et évolutives, vous pouvez avoir besoin d'un système de
détection d'intrusion (IDS) ou des systèmes de prévention des intrusions (IPS) plus évolutifs.
• Les quatre éléments des communications sécurisées sont l'intégrité des données, l'authentification
d'origine, la confidentialité des données et la non-répudiation des données.
• Les fonctions de hachage garantissent que les données des messages n'ont pas été modifiées
accidentellement ou intentionnellement.
• Trois fonctions de hachage bien connues sont MD5 avec un résumé de 128 bits, l'algorithme de hachage
SHA et SHA-2.
• Pour ajouter l'authentification à l'assurance d'intégrité, utilisez un code d'authentification de message de
hachage à clé (HMAC). HMAC est calculé à l'aide de tout algorithme cryptographique qui combine une
fonction de hachage cryptographique avec une clé secrète.
• Les algorithmes de chiffrement symétrique utilisant DES, 3DES, AES, SEAL et RC sont basés sur
l'hypothèse que chaque partie communicante connaît la clé pré-partagée.
• La confidentialité des données peut également être assurée à l'aide d'algorithmes asymétriques,
notamment Rivest, Shamir et Adleman (RSA) et l'infrastructure à clé publique (PKI). Diffie-Hellman (DH)
est un algorithme mathématique asymétrique où deux ordinateurs génèrent une clé secrète partagée
identique sans avoir communiqué auparavant. ©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 107
Module 3: Concepts de sécurité réseau
Nouveaux termes et commandes
• Ressources • Publiciel
• Vulnérabilité • Rançongiciel
• Threat • Logiciel espion
• Exploiter • Phishing
• Atténuation • Phishing ciblé
• Risque • Contrepartie
• Vecteur d'attaque • Appâtage
• Déni de service (DoS) • Tailgaiting
• Déni de service distribué • Espionnage par-dessus
(DDoS) l'épaule (Shoulder Surfing)
• Hacker • Dumpster Diving
• Hackers au chapeau blanc • Attaques par amplification
• Hackers au chapeau gris • Attaques de redirection
• Pirates au chapeau noir • Attaque Smurf
• Les testeurs de vulnérabilité • Usurpation non aveugle
• Hacktiviste • Usurpation aveugle
• Les Cybercriminels • Inondation SYN sur TCP
• Rootkit • Attaque par réinitialisation
• Fuzzer TCP
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 108
• Détournement de session
Module 3: Concepts de sécurité réseau
Nouveaux termes et commandes
• Inondation UDP
• Gratuitous ARP • Chiffrement symétrique
• Attaque par empoisonnement du • Chiffrement asymétrique
cache ARP • Clé publique
• Empoisonnement du cache DNS • L'échange de clés Diffie-Hellman
• Flux rapide • DES
• Double flux IP • 3DES
• Attaques DNS par tunnellisation • AES
• Usurpation (spoofing) DHCP • Algorithmes SEAL (Software-Optimized Encryption
• Confidentialité, intégrité et Algorithm)
disponibilité (CIA) • Algorithmes Rivest Cipher (RC)
• Système de protection contre les • DSS (Digital Signature Standard)
intrusions (IPS) • Algorithme DSA (Digital Signature Algorithm)
• système de détection d'intrusions • Algorithmes de chiffrement Rivest, Shamir et
(IDS) Adleman (RSA)
• Signature IDS/IPS • ElGamal
• Algorithmes de hachage • Cryptographie des courbes elliptiques
• HMAC (keyed-hash message
authentication code)
©2021 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles 109