SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Vulnérabilités des Systèmes d'Information
Attaques & Dénis de service
 Bruno Tréguier – Bruno.Treguier@shom.fr
 15/02/2012




                                                                 1
                                      Attaques et Dénis de service
A méditer...


 « L'épaisseur d'une muraille
 compte moins que la volonté de
 la franchir. »


 Thucydide
 Homme politique athénien
 ~460 à 400 av J.C.

                                                             2
                                  Attaques et Dénis de service
Typologie des attaquants

 Extrêmement variée
  Du « script kiddie » à l'agence gouvernementale, en
  passant par les escrocs, la mafia, les activistes... ou les
  simples curieux et apprentis sorciers !

 Motivations diverses
  Personnelle
    Jeu, vengeance
  Idéologique
    « Hacktivisme »
  Economique
    Vol, escroquerie, chantage
                                                                            3
                                                 Attaques et Dénis de service
Typologie des attaques (1/2)

 Peut être envisagée sous de nombreux angles :

  En fonction du niveau de l'attaque
   réseau, applicatif...
  En fonction des pré-requis environnementaux
   accès physique au matériel ou non, LAN ou WAN...
  En fonction du type d'attaque
   active ou passive, bruyante ou furtive...
  En fonction du but de l'attaque
   déni de service, obtention d'un accès au système, vol de
   ressources, vol ou destruction d'informations, utilisation
   du système comme « base » d'attaque, usurpation
   d'identité, actions revendicatives...
                                                                          4
                                               Attaques et Dénis de service
Typologie des attaques (2/2)
 Quel que soit le système envisagé, on en arrive toujours, au
 final à 2 types bien distincts d'attaques :

  Les attaques en « déni de service »
   de plus en plus nombreuses
   parfois assez simples à mener

  Les attaques à but intrusif
   moins nombreuses
   d'un niveau plus élevé
   potentiellement beaucoup plus lourdes de conséquences

  Les attaques DDoS utilisent les 2 !
                                                                          5
                                               Attaques et Dénis de service
Quelques types d'attaque par niveau

   Niveau de l'atttaque              Déni de service                     Intrusion
                               - Ingénierie sociale           - Ingénierie sociale
        Opérateur              (exécution de virus/troyens)    (execution de virus/troyens)

                               - SlowLoris/SlowPost (Web)     - CSRF, XSS
Applicatives - spécifiques     - Mail bombing                 - SQL Injections
                                                              - PDF
                               - Buffer overflows             - Buffer overflows
Applicatives - génériques                                     - Format string errors

                               - DNS poisoning                - DNS poisoning
Applicatives - protocolaires   - BGP hijacking                - BGP hijacking
                                                              - password sniffing (Telnet...)
                               - SYN flooding                 - TCP sequence prediction
        TCP - UDP              - Fragmentation UDP
                               - UDP flooding
                               - Attaque « smurf »            - Source routing
         IP/ICMP               - Fragmentation IP/Teardrop    - ICMP redirect
                               - Ping flooding                - Fragmentation IP
                               - ARP flooding                 - ARP cache poisoning
      ARP - Ethernet           - ARP cache poisoning          - Spanning Tree
                               - Spanning Tree

                                                                                              6
                                                                   Attaques et Dénis de service
Quelques attaques ayant fait date... (1/2)
 1988 : faille sendmail utilisée par le « Morris worm »
 1996 : article fondateur sur les buffer overflows dans Phrack
 n°49 :
 « Smashing the stack for fun and profit », par Aleph One
 1996 : 1ères attaques XSS (Cross-Site Scripting)
 1997 : faille BGP (IP hijacking) découverte par hasard
 (incident dit « de l'AS 7007 »)
 1998 : faille de type BO sur « rpc.statd » : attaques Solar
 Sunrise contre des machines du DoD
 1999 : 1ers DDoS connus
 2000 : article fondateur de Tim Newsham sur les « format
 string attacks »
 (liste de diffusion « Bugtraq » le 09/09/2000)

                                                                           7
                                                Attaques et Dénis de service
Quelques attaques ayant fait date... (2/2)
 2000 : 1ères attaques CSRF (Cross-Site Request Forgery)
 (sur le logiciel « Zope »)
 2001 : 1ères injections SQL
 2001 : ver « CodeRed »
 (attaque DDoS sur le site de la Maison Blanche)
 2002 : à 2 reprises (août puis octobre), attaques DDoS sur les
 serveurs DNS de la racine
 2003 : le 25 janvier, nouvelle attaque DDoS sur les serveurs
 DNS de la racine (ver Slammer – BO sur SQL server)
 2003 : 11 août, attaque du ver Blaster (BO sur service
 DCOM-RPC de Windows)
 2007 : Attaques DDoS contre l'Estonie
 2008 : Attaques DDoS contre l'Ossétie du Sud
 2011 : Ver Stuxnet
                                                                          8
                                               Attaques et Dénis de service
Constat sur l'évolution du « niveau » des attaques

 Le niveau des attaques « monte » dans les couches au fil du
 temps...
   Certaines « couches » n'existent que depuis peu (ex : Web
   2.0)
   Les couches hautes sont beaucoup plus nombreuses...
   Les applicatifs sont de plus en plus complexes et sujets aux
   failles

 Les attaques de type DDoS sont de plus en plus nombreuses
  Elles témoignent d'une certaine organisation de
  l'« underground »
  Outils de plus en plus nombreux et automatisés (TFN2k,
  StachelDraht...)
                                                                          9
                                               Attaques et Dénis de service
Les « buffer overflows » (débordements de tampon)

  Pile (stack)
                                 void fonction(int a, int b)
                                 {
                                 int c;
            Paramètre b          char s[80];
            Paramètre a          int d;
        Adresse retour
  Sauvegarde pointeur de frame     printf(“Entrez un texte:”);
          Variable locale c        scanf(“%s”, s);
  s[79]
                                   printf(“Vous avez entré: %s”, s);
                                 …
    Variable locale s (chaîne)   …
                                 }
  s[0]
          Variable locale d
                                                                               10
                                                     Attaques et Dénis de service
Les attaques en déni de service

 Ressources visées :

  Bande passante
  Espace disque
  Connexions au SGBD
  CPU
  Mémoire
  Nombre de processus ou de threads
  Firmware (Permanent DoS : « Phlashing »)




                                                                       11
                                             Attaques et Dénis de service
Quelques attaques au niveau ARP



     TechniqueTechnique(s)               Solution(s)Solution(s)

     - ARP flooding : Inonder les    Limiter le nombre d'@ MAC par
     switches avec des milliers de   port.
     paquets comportant des adresses
     MAC différentes                 Exemple sur switch Cisco :
                                         conf t
                                         interface fastEthernet 0/4
                                         switchport mode access
                                         switchport port-security
                                         switchport port-security maximum 100
                                         switchport port-security violation protect

     Limitations : utilisable uniquement sur LAN




                                                                                                 12
                                                                       Attaques et Dénis de service
Quelques attaques au niveau IP/ICMP



     TechniqueTechnique(s)              Solution(s)Solution(s)

     - Saturer la bande passante via    - Filtrer au niveau du firewall dès
     des attaques de type “smurf”       qu'un taux de ping dépasse une
     - Faire planter les machines via   certaine limite
     un “ping de la mort” (>64K)        - Appliquer les patches de
     - Envoyer des paquets IP ayant     sécurité des O.S.
     des infos de fragmentation
     erronées (Teardrop attack)




                                                                                          13
                                                                Attaques et Dénis de service
Smurf « Hall of shame » : le SAR




                                                             14
                                   Attaques et Dénis de service
Quelques attaques au niveau TCP et UDP



     TechniqueTechnique(s)              Solution(s)Solution(s)

     - SYN flooding : envoi d'un flot de - Filtrer au niveau du firewall,
     paquets TCP SYN (le + souvent       réduire le timer SYN-RECEIVED,
     avec adresse source falsifiée)      utiliser les SYN Cookies
     - attaque LAND (TCP SYN +
     adresses source et destination
     identiques)
     - UDP flooding (envoi massifs de
     paquets UDP provoquant des
     réponses ICMP port unreachable)
     - UDP packet storm : mise en
     relation de 2 serveurs UDP (ex :
     chargen + echo)




                                                                                        15
                                                              Attaques et Dénis de service
Quelques attaques de protocoles applicatifs



      TechniqueTechnique(s)                Solution(s)Solution(s)

      - DNS poisoning : envoi de           - Avoir un serveur DNS et des
      fausses réponses DNS pointant        résolveurs aussi à jour que
      sur des adresses IP inexistantes     possible
      - BGP Hijacking : modification des   - BGP : question ouverte...
      informations de routage              - SMTP : règles de filtrage anti-
      - SMTP : email bombing               spam et anti-virus, architecture
      - HTTP : SlowLoris, SlowPost         de mail à adapter
                                           - HTTP : utilisation d'un serveur
                                           ou d'un proxy non vulnérable, ou
                                           augmentation du nombre maxi
                                           de clients simultanés




                                                                                           16
                                                                 Attaques et Dénis de service
Les attaques en déni de service distribuées :
quelques faits (1/2)

   Apparition aux alentours de 1998
   En augmentation rapide (barrière des 100 Gb/s franchie en
   2010)




source : Darren Anstee - Arbor Networks, Inc.
                                                                          17
                                                Attaques et Dénis de service
Les attaques en déni de service distribuées :
quelques faits (2/2)

 Protocoles applicatifs les plus ciblés : HTTP et DNS (devant
 HTTPS, SMTP, SIP)

 Toujours beaucoup de SYN floods

 La majorité des attaques restent de petite envergure (87%
 prennent moins de 1 Mb/s)

 Augmentation progressive de la taille et de la fréquence des
 attaques...



                                                                         18
                                               Attaques et Dénis de service
Les attaques en déni de service distribuées :
architecture d'attaque typique




                                                                 19
                                       Attaques et Dénis de service
Les attaques en déni de service distribuées :
déroulement typique (1/2)

 Les différentes phases (en règle générale) :
  1) Pré-positionnement d'un malware « minimal » sur un
  certain nombre de systèmes (typiquement quelques
  centaines à quelques milliers), appelés « contrôleurs »
  (handlers)
    Vecteurs : virus/troyen, vulnérabilité logicielle, etc.

  2) Etablissement, par les contrôleurs, d'un canal de
  commande (unidirectionnel) permettant un contrôle par
  l'attaquant
     Vecteurs : connexions directes, canaux IRC, plus
     récemment, même Twitter (!)

                                                                          20
                                                Attaques et Dénis de service
Les attaques en déni de service distribuées :
déroulement typique (2/2)

  3) Téléchargement (optionnel) d'une « charge » variable
  permettant de s'adapter (choix de la cible, type d'attaque)
    Vecteurs : connexions directes type HTTP, FTP ou autre

  4) Compromission automatisée de dizaines de milliers de
  machines vulnérables par les contrôleurs
    Vecteurs : virus/troyen, vulnérabilité logicielle

  5) Lancement de l'attaque à un moment précis
    Soit pré-programmé
    Soit sur ordre de l'attaquant, via les contrôleurs


                                                                           21
                                                 Attaques et Dénis de service
Focus sur Blaster

 But : lancer une attaque DDOS (SYN flood) contre Microsoft
 le 15 août 2003 (service windowsupdate.com)
 Apparition le 11 août 2003
 Pic d'infection le 13 août 2003
 Utilisation d'une faille de type « buffer overflow » dans le
 service RPC/DCOM (port 445)
 Capable d'infecter Windows XP et Windows 2000
 Provoque une instabilité dans tous les autres (NT, XP64,
 Windows Server 2003)
 Arrestation de l'auteur le 29 août 2003
 Message « caché » dans le code :
   « Billy Gates why do you make this possible ? Stop making
   money and fix your software!! »
                                                                                22
                                                      Attaques et Dénis de service
Le « business » des DDoS

 Du « côté obscur », les choses s'organisent...
  La surface d'attaque devient de plus en plus importante
  Les outils sont de plus en plus automatisés et faciles
  d'accès
  Il devient possible de louer des « botnets » de plusieurs
  milliers de machines

 Pendant ce temps, chez les « gentils »...
  Beaucoup d'articles de journaux, d'infos sur Internet
  La protection contre ces DDoS devient un enjeu majeur
  pour les grands acteurs de la sécurité
  De nombreuses solutions (commerciales) sont proposées...

                                                                         23
                                               Attaques et Dénis de service
Que peut-on faire ? (1/3)

                                       Opération “Payback”: l'entrée des locaux
                                       de la HADOPI il y a quelques semaines...




 Crédits photo : PATRICK KOVARIK/AFP
                                                                                             24
                                                                   Attaques et Dénis de service
Que peut-on faire ? (2/3)

 Un déni de service distribué est très difficile à stopper :
  Excellente résilience
  Plusieurs niveaux rendant difficile la recherche des
  responsables

 Un conseil de l'ANSSI (qui cite Thomas Longstaff, de
 l'Université Carnegie Mellon) :

« En réalité, la prévention doit plus porter sur le renforcement
du niveau de sécurité des machines connectées au réseau
[pour éviter qu'une machine puisse être compromise] que sur
la protection des machines cibles ».
Extrait du bulletin CERTA-2000-INF-001 du 21 février 2000
                                                                             25
                                                   Attaques et Dénis de service
Que peut-on faire ? (3/3)

 Quelques précautions élémentaires :
  Etre à jour au niveau des versions de ses logiciels
  Se tenir au courant de l'actualité SSI
  Invalider les services inutiles sur toutes les machines
  (clientes comme serveurs)
  Paramétrer les firewalls afin de ne pas autoriser, par défaut,
  les paquets en sortie
  Au cas par cas : interdire certaines adresses IP ou plages
  d'adresses en entrée du firewall
  Configurer avec soin ses serveurs web (réduction du temps
  d'expiration des connexions, par exemple)
  Utiliser plusieurs serveurs et faire de la répartition de
  charge
                                                                          26
                                                Attaques et Dénis de service
A méditer...


 « Ce ne sont pas les murs qui
 protègent la citadelle, mais
 l'esprit de ses habitants. »


 Thucydide
 Homme politique athénien
 ~460 à 400 av J.C.

                                                           27
                                 Attaques et Dénis de service
Points non abordés, faute de temps...
 Les outils
   Scanners de ports, outils d'aide à l'« auto-diagnostic », etc.
 La réglementation
   La LCEN réprime le « trafic de moyens techniques
   d'attaque »
 Les attaques de plus en plus fréquentes sur les autorités de
 certification
   Via la technique (attaque des protocoles cryptographiques
   ou de leurs implémentations)
   Via l'ingénierie sociale
  Le « phishing »
   A rapprocher des autres méthodes d'ingénierie sociale
 Et certainement plein d'autres trucs....
                                                                            28
                                                  Attaques et Dénis de service
A méditer...


 « L'histoire est un éternel
 recommencement. »



 Thucydide
 Homme politique athénien
 ~460 à 400 av J.C.

                                                         29
                               Attaques et Dénis de service

Weitere ähnliche Inhalte

Was ist angesagt?

Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique MehdiOuqas
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLwebreaker
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"étudesMohamed Boubaya
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UMLAmir Souissi
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEOussama Djerba
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Heithem Abbes
 
Rapport projet conception et la réalisation d'une application web gestion des...
Rapport projet conception et la réalisation d'une application web gestion des...Rapport projet conception et la réalisation d'une application web gestion des...
Rapport projet conception et la réalisation d'une application web gestion des...SAAD SARHANI
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmiqueelharraj
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 

Was ist angesagt? (20)

Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Telecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQLTelecharger Exercices corrigés PL/SQL
Telecharger Exercices corrigés PL/SQL
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UML
 
01 correction-td smia-s2-info2
01 correction-td smia-s2-info201 correction-td smia-s2-info2
01 correction-td smia-s2-info2
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
 
Rapport projet conception et la réalisation d'une application web gestion des...
Rapport projet conception et la réalisation d'une application web gestion des...Rapport projet conception et la réalisation d'une application web gestion des...
Rapport projet conception et la réalisation d'une application web gestion des...
 
Rapport pfa
Rapport pfaRapport pfa
Rapport pfa
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
 
Cloud_2022.pdf
Cloud_2022.pdfCloud_2022.pdf
Cloud_2022.pdf
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 

Ähnlich wie Attaques DDoS par Bruno Tréguier

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceZaynebMessaoudi1
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materiellesGeeks Anonymes
 

Ähnlich wie Attaques DDoS par Bruno Tréguier (20)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Hackernew
HackernewHackernew
Hackernew
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
pres2
pres2pres2
pres2
 

Mehr von AFEIT

Présentation Medria - Open Coffee 5/12/2012
Présentation Medria - Open Coffee 5/12/2012Présentation Medria - Open Coffee 5/12/2012
Présentation Medria - Open Coffee 5/12/2012AFEIT
 
Présentation Big Data - Extens3c
Présentation Big Data - Extens3cPrésentation Big Data - Extens3c
Présentation Big Data - Extens3cAFEIT
 
Débat open_data_brest_12_novembre_2012
Débat open_data_brest_12_novembre_2012Débat open_data_brest_12_novembre_2012
Débat open_data_brest_12_novembre_2012AFEIT
 
Présentation Open Data_Arnaud Willaime
Présentation Open Data_Arnaud WillaimePrésentation Open Data_Arnaud Willaime
Présentation Open Data_Arnaud WillaimeAFEIT
 
Open Coffee spécial B-ware - 14 novembre 2012
Open Coffee spécial B-ware - 14 novembre 2012Open Coffee spécial B-ware - 14 novembre 2012
Open Coffee spécial B-ware - 14 novembre 2012AFEIT
 
Présentation Handimap - B-ware - 2012-11-12x
Présentation Handimap - B-ware - 2012-11-12xPrésentation Handimap - B-ware - 2012-11-12x
Présentation Handimap - B-ware - 2012-11-12xAFEIT
 
Rdv Qualite AFEIT - Référentiel MASE
Rdv Qualite AFEIT - Référentiel MASERdv Qualite AFEIT - Référentiel MASE
Rdv Qualite AFEIT - Référentiel MASEAFEIT
 
Cabinet lechien présentation afeit
Cabinet lechien   présentation afeitCabinet lechien   présentation afeit
Cabinet lechien présentation afeitAFEIT
 
Edulang presentation afeit19092012
Edulang presentation afeit19092012Edulang presentation afeit19092012
Edulang presentation afeit19092012AFEIT
 
Management Agile par Jérôme Barrand
Management Agile par Jérôme BarrandManagement Agile par Jérôme Barrand
Management Agile par Jérôme BarrandAFEIT
 
Présentation outils collaboratifs en entreprises
Présentation outils collaboratifs en entreprisesPrésentation outils collaboratifs en entreprises
Présentation outils collaboratifs en entreprisesAFEIT
 
Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)AFEIT
 
Thd mobile brest-redx
Thd mobile brest-redxThd mobile brest-redx
Thd mobile brest-redxAFEIT
 
Carnet de campagne 2.0
Carnet de campagne 2.0Carnet de campagne 2.0
Carnet de campagne 2.0AFEIT
 
E-learning : enjeux
E-learning : enjeuxE-learning : enjeux
E-learning : enjeuxAFEIT
 
JiVé Creation
JiVé CreationJiVé Creation
JiVé CreationAFEIT
 
CapilR'Tram
CapilR'TramCapilR'Tram
CapilR'TramAFEIT
 
Presentatio mazadoo opencoffee_brest
Presentatio mazadoo opencoffee_brestPresentatio mazadoo opencoffee_brest
Presentatio mazadoo opencoffee_brestAFEIT
 
Néocratie occ 09-11
Néocratie occ 09-11Néocratie occ 09-11
Néocratie occ 09-11AFEIT
 
Présentation "mort 2.0"
Présentation "mort 2.0"Présentation "mort 2.0"
Présentation "mort 2.0"AFEIT
 

Mehr von AFEIT (20)

Présentation Medria - Open Coffee 5/12/2012
Présentation Medria - Open Coffee 5/12/2012Présentation Medria - Open Coffee 5/12/2012
Présentation Medria - Open Coffee 5/12/2012
 
Présentation Big Data - Extens3c
Présentation Big Data - Extens3cPrésentation Big Data - Extens3c
Présentation Big Data - Extens3c
 
Débat open_data_brest_12_novembre_2012
Débat open_data_brest_12_novembre_2012Débat open_data_brest_12_novembre_2012
Débat open_data_brest_12_novembre_2012
 
Présentation Open Data_Arnaud Willaime
Présentation Open Data_Arnaud WillaimePrésentation Open Data_Arnaud Willaime
Présentation Open Data_Arnaud Willaime
 
Open Coffee spécial B-ware - 14 novembre 2012
Open Coffee spécial B-ware - 14 novembre 2012Open Coffee spécial B-ware - 14 novembre 2012
Open Coffee spécial B-ware - 14 novembre 2012
 
Présentation Handimap - B-ware - 2012-11-12x
Présentation Handimap - B-ware - 2012-11-12xPrésentation Handimap - B-ware - 2012-11-12x
Présentation Handimap - B-ware - 2012-11-12x
 
Rdv Qualite AFEIT - Référentiel MASE
Rdv Qualite AFEIT - Référentiel MASERdv Qualite AFEIT - Référentiel MASE
Rdv Qualite AFEIT - Référentiel MASE
 
Cabinet lechien présentation afeit
Cabinet lechien   présentation afeitCabinet lechien   présentation afeit
Cabinet lechien présentation afeit
 
Edulang presentation afeit19092012
Edulang presentation afeit19092012Edulang presentation afeit19092012
Edulang presentation afeit19092012
 
Management Agile par Jérôme Barrand
Management Agile par Jérôme BarrandManagement Agile par Jérôme Barrand
Management Agile par Jérôme Barrand
 
Présentation outils collaboratifs en entreprises
Présentation outils collaboratifs en entreprisesPrésentation outils collaboratifs en entreprises
Présentation outils collaboratifs en entreprises
 
Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)Présentation Yvan Galisson (Timwi)
Présentation Yvan Galisson (Timwi)
 
Thd mobile brest-redx
Thd mobile brest-redxThd mobile brest-redx
Thd mobile brest-redx
 
Carnet de campagne 2.0
Carnet de campagne 2.0Carnet de campagne 2.0
Carnet de campagne 2.0
 
E-learning : enjeux
E-learning : enjeuxE-learning : enjeux
E-learning : enjeux
 
JiVé Creation
JiVé CreationJiVé Creation
JiVé Creation
 
CapilR'Tram
CapilR'TramCapilR'Tram
CapilR'Tram
 
Presentatio mazadoo opencoffee_brest
Presentatio mazadoo opencoffee_brestPresentatio mazadoo opencoffee_brest
Presentatio mazadoo opencoffee_brest
 
Néocratie occ 09-11
Néocratie occ 09-11Néocratie occ 09-11
Néocratie occ 09-11
 
Présentation "mort 2.0"
Présentation "mort 2.0"Présentation "mort 2.0"
Présentation "mort 2.0"
 

Attaques DDoS par Bruno Tréguier

  • 1. Vulnérabilités des Systèmes d'Information Attaques & Dénis de service Bruno Tréguier – Bruno.Treguier@shom.fr 15/02/2012 1 Attaques et Dénis de service
  • 2. A méditer... « L'épaisseur d'une muraille compte moins que la volonté de la franchir. » Thucydide Homme politique athénien ~460 à 400 av J.C. 2 Attaques et Dénis de service
  • 3. Typologie des attaquants Extrêmement variée Du « script kiddie » à l'agence gouvernementale, en passant par les escrocs, la mafia, les activistes... ou les simples curieux et apprentis sorciers ! Motivations diverses Personnelle Jeu, vengeance Idéologique « Hacktivisme » Economique Vol, escroquerie, chantage 3 Attaques et Dénis de service
  • 4. Typologie des attaques (1/2) Peut être envisagée sous de nombreux angles : En fonction du niveau de l'attaque réseau, applicatif... En fonction des pré-requis environnementaux accès physique au matériel ou non, LAN ou WAN... En fonction du type d'attaque active ou passive, bruyante ou furtive... En fonction du but de l'attaque déni de service, obtention d'un accès au système, vol de ressources, vol ou destruction d'informations, utilisation du système comme « base » d'attaque, usurpation d'identité, actions revendicatives... 4 Attaques et Dénis de service
  • 5. Typologie des attaques (2/2) Quel que soit le système envisagé, on en arrive toujours, au final à 2 types bien distincts d'attaques : Les attaques en « déni de service » de plus en plus nombreuses parfois assez simples à mener Les attaques à but intrusif moins nombreuses d'un niveau plus élevé potentiellement beaucoup plus lourdes de conséquences Les attaques DDoS utilisent les 2 ! 5 Attaques et Dénis de service
  • 6. Quelques types d'attaque par niveau Niveau de l'atttaque Déni de service Intrusion - Ingénierie sociale - Ingénierie sociale Opérateur (exécution de virus/troyens) (execution de virus/troyens) - SlowLoris/SlowPost (Web) - CSRF, XSS Applicatives - spécifiques - Mail bombing - SQL Injections - PDF - Buffer overflows - Buffer overflows Applicatives - génériques - Format string errors - DNS poisoning - DNS poisoning Applicatives - protocolaires - BGP hijacking - BGP hijacking - password sniffing (Telnet...) - SYN flooding - TCP sequence prediction TCP - UDP - Fragmentation UDP - UDP flooding - Attaque « smurf » - Source routing IP/ICMP - Fragmentation IP/Teardrop - ICMP redirect - Ping flooding - Fragmentation IP - ARP flooding - ARP cache poisoning ARP - Ethernet - ARP cache poisoning - Spanning Tree - Spanning Tree 6 Attaques et Dénis de service
  • 7. Quelques attaques ayant fait date... (1/2) 1988 : faille sendmail utilisée par le « Morris worm » 1996 : article fondateur sur les buffer overflows dans Phrack n°49 : « Smashing the stack for fun and profit », par Aleph One 1996 : 1ères attaques XSS (Cross-Site Scripting) 1997 : faille BGP (IP hijacking) découverte par hasard (incident dit « de l'AS 7007 ») 1998 : faille de type BO sur « rpc.statd » : attaques Solar Sunrise contre des machines du DoD 1999 : 1ers DDoS connus 2000 : article fondateur de Tim Newsham sur les « format string attacks » (liste de diffusion « Bugtraq » le 09/09/2000) 7 Attaques et Dénis de service
  • 8. Quelques attaques ayant fait date... (2/2) 2000 : 1ères attaques CSRF (Cross-Site Request Forgery) (sur le logiciel « Zope ») 2001 : 1ères injections SQL 2001 : ver « CodeRed » (attaque DDoS sur le site de la Maison Blanche) 2002 : à 2 reprises (août puis octobre), attaques DDoS sur les serveurs DNS de la racine 2003 : le 25 janvier, nouvelle attaque DDoS sur les serveurs DNS de la racine (ver Slammer – BO sur SQL server) 2003 : 11 août, attaque du ver Blaster (BO sur service DCOM-RPC de Windows) 2007 : Attaques DDoS contre l'Estonie 2008 : Attaques DDoS contre l'Ossétie du Sud 2011 : Ver Stuxnet 8 Attaques et Dénis de service
  • 9. Constat sur l'évolution du « niveau » des attaques Le niveau des attaques « monte » dans les couches au fil du temps... Certaines « couches » n'existent que depuis peu (ex : Web 2.0) Les couches hautes sont beaucoup plus nombreuses... Les applicatifs sont de plus en plus complexes et sujets aux failles Les attaques de type DDoS sont de plus en plus nombreuses Elles témoignent d'une certaine organisation de l'« underground » Outils de plus en plus nombreux et automatisés (TFN2k, StachelDraht...) 9 Attaques et Dénis de service
  • 10. Les « buffer overflows » (débordements de tampon) Pile (stack) void fonction(int a, int b) { int c; Paramètre b char s[80]; Paramètre a int d; Adresse retour Sauvegarde pointeur de frame printf(“Entrez un texte:”); Variable locale c scanf(“%s”, s); s[79] printf(“Vous avez entré: %s”, s); … Variable locale s (chaîne) … } s[0] Variable locale d 10 Attaques et Dénis de service
  • 11. Les attaques en déni de service Ressources visées : Bande passante Espace disque Connexions au SGBD CPU Mémoire Nombre de processus ou de threads Firmware (Permanent DoS : « Phlashing ») 11 Attaques et Dénis de service
  • 12. Quelques attaques au niveau ARP TechniqueTechnique(s) Solution(s)Solution(s) - ARP flooding : Inonder les Limiter le nombre d'@ MAC par switches avec des milliers de port. paquets comportant des adresses MAC différentes Exemple sur switch Cisco : conf t interface fastEthernet 0/4 switchport mode access switchport port-security switchport port-security maximum 100 switchport port-security violation protect Limitations : utilisable uniquement sur LAN 12 Attaques et Dénis de service
  • 13. Quelques attaques au niveau IP/ICMP TechniqueTechnique(s) Solution(s)Solution(s) - Saturer la bande passante via - Filtrer au niveau du firewall dès des attaques de type “smurf” qu'un taux de ping dépasse une - Faire planter les machines via certaine limite un “ping de la mort” (>64K) - Appliquer les patches de - Envoyer des paquets IP ayant sécurité des O.S. des infos de fragmentation erronées (Teardrop attack) 13 Attaques et Dénis de service
  • 14. Smurf « Hall of shame » : le SAR 14 Attaques et Dénis de service
  • 15. Quelques attaques au niveau TCP et UDP TechniqueTechnique(s) Solution(s)Solution(s) - SYN flooding : envoi d'un flot de - Filtrer au niveau du firewall, paquets TCP SYN (le + souvent réduire le timer SYN-RECEIVED, avec adresse source falsifiée) utiliser les SYN Cookies - attaque LAND (TCP SYN + adresses source et destination identiques) - UDP flooding (envoi massifs de paquets UDP provoquant des réponses ICMP port unreachable) - UDP packet storm : mise en relation de 2 serveurs UDP (ex : chargen + echo) 15 Attaques et Dénis de service
  • 16. Quelques attaques de protocoles applicatifs TechniqueTechnique(s) Solution(s)Solution(s) - DNS poisoning : envoi de - Avoir un serveur DNS et des fausses réponses DNS pointant résolveurs aussi à jour que sur des adresses IP inexistantes possible - BGP Hijacking : modification des - BGP : question ouverte... informations de routage - SMTP : règles de filtrage anti- - SMTP : email bombing spam et anti-virus, architecture - HTTP : SlowLoris, SlowPost de mail à adapter - HTTP : utilisation d'un serveur ou d'un proxy non vulnérable, ou augmentation du nombre maxi de clients simultanés 16 Attaques et Dénis de service
  • 17. Les attaques en déni de service distribuées : quelques faits (1/2) Apparition aux alentours de 1998 En augmentation rapide (barrière des 100 Gb/s franchie en 2010) source : Darren Anstee - Arbor Networks, Inc. 17 Attaques et Dénis de service
  • 18. Les attaques en déni de service distribuées : quelques faits (2/2) Protocoles applicatifs les plus ciblés : HTTP et DNS (devant HTTPS, SMTP, SIP) Toujours beaucoup de SYN floods La majorité des attaques restent de petite envergure (87% prennent moins de 1 Mb/s) Augmentation progressive de la taille et de la fréquence des attaques... 18 Attaques et Dénis de service
  • 19. Les attaques en déni de service distribuées : architecture d'attaque typique 19 Attaques et Dénis de service
  • 20. Les attaques en déni de service distribuées : déroulement typique (1/2) Les différentes phases (en règle générale) : 1) Pré-positionnement d'un malware « minimal » sur un certain nombre de systèmes (typiquement quelques centaines à quelques milliers), appelés « contrôleurs » (handlers) Vecteurs : virus/troyen, vulnérabilité logicielle, etc. 2) Etablissement, par les contrôleurs, d'un canal de commande (unidirectionnel) permettant un contrôle par l'attaquant Vecteurs : connexions directes, canaux IRC, plus récemment, même Twitter (!) 20 Attaques et Dénis de service
  • 21. Les attaques en déni de service distribuées : déroulement typique (2/2) 3) Téléchargement (optionnel) d'une « charge » variable permettant de s'adapter (choix de la cible, type d'attaque) Vecteurs : connexions directes type HTTP, FTP ou autre 4) Compromission automatisée de dizaines de milliers de machines vulnérables par les contrôleurs Vecteurs : virus/troyen, vulnérabilité logicielle 5) Lancement de l'attaque à un moment précis Soit pré-programmé Soit sur ordre de l'attaquant, via les contrôleurs 21 Attaques et Dénis de service
  • 22. Focus sur Blaster But : lancer une attaque DDOS (SYN flood) contre Microsoft le 15 août 2003 (service windowsupdate.com) Apparition le 11 août 2003 Pic d'infection le 13 août 2003 Utilisation d'une faille de type « buffer overflow » dans le service RPC/DCOM (port 445) Capable d'infecter Windows XP et Windows 2000 Provoque une instabilité dans tous les autres (NT, XP64, Windows Server 2003) Arrestation de l'auteur le 29 août 2003 Message « caché » dans le code : « Billy Gates why do you make this possible ? Stop making money and fix your software!! » 22 Attaques et Dénis de service
  • 23. Le « business » des DDoS Du « côté obscur », les choses s'organisent... La surface d'attaque devient de plus en plus importante Les outils sont de plus en plus automatisés et faciles d'accès Il devient possible de louer des « botnets » de plusieurs milliers de machines Pendant ce temps, chez les « gentils »... Beaucoup d'articles de journaux, d'infos sur Internet La protection contre ces DDoS devient un enjeu majeur pour les grands acteurs de la sécurité De nombreuses solutions (commerciales) sont proposées... 23 Attaques et Dénis de service
  • 24. Que peut-on faire ? (1/3) Opération “Payback”: l'entrée des locaux de la HADOPI il y a quelques semaines... Crédits photo : PATRICK KOVARIK/AFP 24 Attaques et Dénis de service
  • 25. Que peut-on faire ? (2/3) Un déni de service distribué est très difficile à stopper : Excellente résilience Plusieurs niveaux rendant difficile la recherche des responsables Un conseil de l'ANSSI (qui cite Thomas Longstaff, de l'Université Carnegie Mellon) : « En réalité, la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu'une machine puisse être compromise] que sur la protection des machines cibles ». Extrait du bulletin CERTA-2000-INF-001 du 21 février 2000 25 Attaques et Dénis de service
  • 26. Que peut-on faire ? (3/3) Quelques précautions élémentaires : Etre à jour au niveau des versions de ses logiciels Se tenir au courant de l'actualité SSI Invalider les services inutiles sur toutes les machines (clientes comme serveurs) Paramétrer les firewalls afin de ne pas autoriser, par défaut, les paquets en sortie Au cas par cas : interdire certaines adresses IP ou plages d'adresses en entrée du firewall Configurer avec soin ses serveurs web (réduction du temps d'expiration des connexions, par exemple) Utiliser plusieurs serveurs et faire de la répartition de charge 26 Attaques et Dénis de service
  • 27. A méditer... « Ce ne sont pas les murs qui protègent la citadelle, mais l'esprit de ses habitants. » Thucydide Homme politique athénien ~460 à 400 av J.C. 27 Attaques et Dénis de service
  • 28. Points non abordés, faute de temps... Les outils Scanners de ports, outils d'aide à l'« auto-diagnostic », etc. La réglementation La LCEN réprime le « trafic de moyens techniques d'attaque » Les attaques de plus en plus fréquentes sur les autorités de certification Via la technique (attaque des protocoles cryptographiques ou de leurs implémentations) Via l'ingénierie sociale Le « phishing » A rapprocher des autres méthodes d'ingénierie sociale Et certainement plein d'autres trucs.... 28 Attaques et Dénis de service
  • 29. A méditer... « L'histoire est un éternel recommencement. » Thucydide Homme politique athénien ~460 à 400 av J.C. 29 Attaques et Dénis de service