SlideShare ist ein Scribd-Unternehmen logo
1 von 65
Downloaden Sie, um offline zu lesen
Sécurité des réseaux
Spécialité Administrateur système et réseaux
Formateur: M.Sehla Zayen
1
Plan du module
I. Fondements de la sécurité des systèmes
d’information
II. Logiciels Malveillants & solutions de
protections
III. Principes et dispositifs de Filtrage de trafic
IV. Principes et applications de la cryptanalyse
V. Audit de la sécurité
M S.Zayen 2
Plan partie 1:
Fondements de la sécurité des
systèmes d’information
I.1 Objectifs de la sécurité dans les SI
I.2 Notions de menaces, Vulnérabilités et
attaques
I.3 Attaques et dispositifs de contre-mesures
3
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
Avec:
 Le développement de l'utilisation d'internet,
 L’ouverture des entreprises de leurs système d'information à
leurs partenaires, leurs fournisseurs, etc .
 le nomadisme, consistant à permettre aux personnels
◦ De se connecter au système d'information à partir de n'importe quel
endroit,
◦ De « transporter » une partie du système d'information hors de
l'infrastructure sécurisé de l'entreprise.
Il est donc essentiel de :
 connaître les ressources de l'entreprise à protéger
 maîtriser le contrôle d'accès et les droits des utilisateurs du
système d'information.
4
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
 Le système d'information est généralement défini par
l'ensemble des données et des ressources matérielles et
logicielles de l'entreprise permettant de les stocker ou de
les faire circuler.
Le système d'information représente un patrimoine
essentiel de l'entreprise, qu'il convient de protéger.
 La sécurité informatique, d'une manière générale,
consiste à assurer que les ressources matérielles ou
logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu par la politique de
sécurité.
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 5
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
La sécurité informatique vise généralement 5
principaux objectifs :
 L'intégrité des données
 La confidentialité des données
 La disponibilité
 La non répudiation
 L'authentification
6
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
L'intégrité, consiste à déterminer si les données
n'ont pas été altérées durant la communication
c'est-à-dire garantir que les données sont bien
celles que l'on croit être.
7
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
 La confidentialité consiste à rendre
l'information inintelligible à d'autres personnes
que les seuls acteurs de la transaction c'est-à-
dire assurer que seules les personnes
autorisées aient accès aux ressources
échangées.
8
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
La disponibilité, permettant de maintenir le bon
fonctionnement du système d'information ainsi
que de garantir l'accès à un service ou à des
ressources.
La non répudiation, permettant de garantir
qu'une transaction ne peut être niée.
9
Fondements de la sécurité des SI
Objectifs de la sécurité dans les SI
L'authentification, consiste à assurer l'identité
d'un utilisateur, c'est-à-dire de garantir à
chacun des correspondants que son partenaire
est bien celui qu'il croit être. Un contrôle
d'accès peut permettre (par exemple par le
moyen d'un mot de passe qui devra être
crypté) l'accès à des ressources uniquement
aux personnes autorisées.
10
Fondements de la sécurité des SI
Notions de menaces, Vulnérabilités et attaques
Une menace est un signe qui laisse prévoir un
danger. Une menace est une source d’attaque
potentielle.
Les actions humaines peuvent être préméditées
ou non , malveillantes ou non.
Une attaque est l'exploitation d'une faille
d'un système informatique (système
d'exploitation, logiciel ou bien même de
l'utilisateur) à des fins non connues par
l'exploitant du système et généralement
préjudiciables.
11
Fondements de la sécurité des SI
Notions de menaces, Vulnérabilités et attaques
 La Vulnérabilité caractérise les composants
du système susceptibles d’être attaqués avec
succès.
Exemples de vulnérabilité :
 Faibles mots de passe
 Adressage IP statique pour accéder à l'intranet
 Ports non standards ouverts
 Réseau sans fil mal configuré
 Absence de sauvegarde (backup)
12
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Les motivations des attaques peuvent être de
différentes sortes :
 obtenir un accès au système
 voler des informations, tels que des secrets
industriels ou des propriétés intellectuelles, des
données bancaires
 troubler le bon fonctionnement d'un service
 utiliser le système de l'utilisateur comme « rebond
» pour une attaque
 utiliser les ressources du système de l'utilisateur,
notamment lorsque le réseau sur lequel il est situé
possède une bande passante élevée
13
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
14
L’attaque
peut
parvenir à
n’importe
quel maillon
de la chaine
qui
constitue un
système
informatique
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par rebond
15
 Les attaques par rebond, par opposition aux
attaques directes, consistent à attaquer une
machine par l'intermédiaire d'une autre
machine
 Masquer les traces permettant de remonter à
lui (telle que son adresse IP)
 Utiliser les ressources de la machine servant
de rebond.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 16
 Une attaque par déni de service (Denial of
Service) est un type d'attaque visant à rendre
indisponible pendant un temps indéterminé les
services ou ressources d'une organisation.
 La plupart du temps ces attaques sont à
l'encontre des serveurs , afin qu'ils ne puissent
être utilisés et consultés.
!!! La plupart des attaques par déni de service
exploitent des failles liées à l'implémentation
d'un protocole du modèle TCP/IP.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Déni de service (DoS)
Formation pré-quaifiante
spécialité Administrateur
système & Réseau 17
On distingue habituellement deux types de
dénis de service :
 Les dénis de service par saturation,
consistant à submerger une machine de
requêtes, afin qu'elle ne soit plus capable de
répondre aux requêtes réelles.
 Les dénis de service par exploitation de
vulnérabilités, consistant à exploiter une
faille du système distant afin de le rendre
inutilisable.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 18
Lorsqu'un déni de service est provoqué par
plusieurs machines, on parle alors de « déni
de service distribué » (noté DDOS pour
Distributed Denial of Service).
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 19
 La première attaque DDOS médiatisée dans la
presse grand public a eu lieu en février 2000,
causé par Michael Calce, mieux connu sous le nom
de Mafiaboy. Le 7 février, Yahoo! a été victime
d'une attaque DDOS qui a rendu son portail
Internet inaccessible pendant trois heures.
 Le 8 février, Amazon.com, Buy.com, CNN et eBay
ont été touchés par des attaques DDOS qui ont
provoqué soit l'arrêt soit un fort ralentissement de
leur fonctionnement (passé de 100 % de
disponibilité à 9,4 % ).
 Le 9 février, E-Trade et ZDNet ont à leur tour été
victimes d’attaques DDOS.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 20
 Les analystes estiment que durant les trois
heures d'inaccessibilité, Yahoo! a subi une
perte de l'e-commerce et de recettes
publicitaires s'élevant à environ 500 000 $.
 Selon Amazon.com, son attaque a entraîné
une perte de 600 000 $ sur 10 heures.
 Michael Calce, celui qui a piraté Amazon.com,
Yahoo!, CNN et Ebay, fut condamné à 8 mois
dans un centre de détention pour jeune (il
n'avait que 15 ans au moment des faits)
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 21
Exploitation des failles ou des limites des
machines
Une des attaques les plus courantes consistait à envoyer
un paquet ICMP de plus de 65 535 octets.
Au dessus de cette limite, les piles IP ne savaient pas
gérer le paquet proprement, ce qui entrainait des
erreurs de fragmentation UDP
Ex :
[root@localhost root]# hping3 -SARFU -L 0 -M 0
-p 80 www.cible.com --flood
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 22
Attaque par déni de service SYN Flood
Une attaque SYN Flood est une attaque visant à
provoquer un déni de service en émettant un nombre
important de demandes de synchronisation TCP
incomplète avec un serveur.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 23
Attaque par déni de service SYN Flood
SOLUTION
[root@nowhere /root]# iptables –A INPUT -p tcp --syn -m limit --limit 1/second -j ACCEPT
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 24
Attaque par UDP Flooding
L'attaquant envoie un grand nombre de
requêtes UDP sur une machine. Le trafic
UDP étant prioritaire sur le trafic TCP, ce
type d'attaque peut vite troubler et saturer
le trafic transitant sur le réseau.
Solution
[root@nowhere /root]# iptables -A FORWARD -p udp
-m limit --limit 1/second -j ACCEPT
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 25
Attaque par par réflexion:
Smurfing
Cette attaque utilise le protocole ICMP.
Quand un ping (message ICMP ECHO) est
envoyé à une adresse de broadcast (par
exemple 10.255.255.255), celui-ci est
démultiplié et envoyé à chacune des
machines du réseau.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 26
Attaque par par réflexion:
Smurfing
Le principe de l’attaque est de spoofer les
paquets ICMP ECHO REQUEST envoyés en
mettant comme adresse IP source celle de
la cible. Le hacker envoie un flux continu
de ping vers l’adresse de broadcast d’un
réseau et toutes les machines répondent
alors par un message ICMP ECHO REPLY en
direction de la cible.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 27
Attaque par par réflexion:
Smurfing
Le flux est alors multiplié par le nombre
d’hôte composant le réseau. Dans ce cas
tout le réseau cible subit le déni de service,
car l’énorme quantité de trafic générée par
cette attaque entraîne une congestion du
réseau.
Solution:
# iptables -A FORWARD -p icmp --icmp-type echo-
request -m limit --limit 1/second -j ACCEPT
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Exemples d’attaque par Déni de service (DoS)
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 28
Les outils de DDoS (Distributed Denial of
Service) les plus connus sont
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par IP Spoofing
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 29
C’est l'usurpation d'adresse IP c’est une
technique consistant à remplacer l'adresse IP
de l'expéditeur IP par l'adresse IP d'une autre
machine.
Cette technique permet ainsi à un pirate
d'envoyer des paquets anonymement.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par IP Spoofing
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 30
Il ne s'agit pas pour autant d'un changement
d'adresse IP, mais d'une mascarade de
l'adresse IP au niveau des paquets émis.
Vu que les FIREWALL fonctionne la plupart du
temps grâce à des règles de filtrage indiquant
les adresses IP autorisées à communiquer avec
les machines internes au réseau. L’usurpation
d’IP permet de les contourner.
Exemple:
#iptables -t nat -A POSTROUTING -s
192.168.1.2 -o ppp0 -j MASQUERADE
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Sniffing
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 31
 Un sniffer est un « analyseur réseau ». C’est
un logiciel qui permettrai à un agresseur
d’écouter le trafic d'un réseau, c'est-à-dire de
capturer les informations qui y circulent.
 Exemple : Ethereal, wireshark
 Parade: utilisation de protocole de cryptage
des données (chiffrage)
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Attaque par Balayage des Ports
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 32
 Un scanner de ports est capable de déterminer
les ports ouverts sur un système en envoyant
des requêtes successives sur les différents
ports et analyse les réponses afin de
déterminer lesquels sont actifs.
 En analysant les paquets TCP/IP reçus, les
scanners de sécurité sont parfois capables de
déterminer:
◦ le système d'exploitation de la machine distante
◦ les versions des applications associées aux ports
 Exemple: nmap, nmapfe,etc.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure: FIRWALL
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 33
 Un pare-feu est un système permettant de
protéger un ordinateur ou un réseau
d'ordinateurs des intrusions provenant d'un
réseau tiers (notamment internet).
 Le pare-feu est un système permettant de
filtrer les paquets de données échangés avec le
réseau.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure: FIRWALL
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 34
 Il s'agit ainsi d'une passerelle filtrante
comportant les interfaces réseau suivante :
◦ une interface pour le réseau à protéger (réseau
interne) ;
◦ une interface pour le réseau externe.
Le système firewall est un
système logiciel
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure: FIRWALL
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 35
Un système pare-feu contient un ensemble de
règles prédéfinies permettant :
 D'autoriser la connexion (allow) ;
 De bloquer la connexion (deny) ;
 De rejeter la demande de connexion sans
avertir l'émetteur (drop).
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure: FIRWALL
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 36
L'ensemble de ces règles permet de mettre en
oeuvre une méthode de filtrage dépendant de
la politique de sécurité adoptée par l'entité. On
distingue habituellement deux types de
politiques de sécurité permettant :
 soit d'autoriser uniquement les
communications ayant été explicitement
autorisées :
"Tout ce qui n'est pas explicitement autorisé est
interdit".
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure: FIRWALL
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 37
 soit d'empêcher les échanges qui ont été
explicitement interdits.
La première méthode est sans doute la plus
sûre, mais elle impose toutefois une définition
précise et contraignante des besoins en
communication.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure:
Les systèmes de détection d'intrusion IDS
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 38
 Un système de détection d'intrusion est un
mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée
(un réseau ou un hôte).
 Il permet ainsi d'avoir une connaissance sur
les tentatives réussies et échouées des
intrusions.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure:
Les systèmes de détection d'intrusion IDS
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 39
Il existe trois grandes familles distinctes d’IDS :
 Les NIDS (Network Based Intrusion Detection
System), qui surveillent l'état de la sécurité au
niveau du réseau.
 Les HIDS (HostBased Intrusion Detection
System), qui surveillent l'état de la sécurité au
niveau des hôtes.
 Les IDS hybrides, qui utilisent les NIDS et
HIDS pour avoir des alertes plus pertinentes.
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure:
Les systèmes de détection d'intrusion IDS
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 40
Fonctionnement d’un IDS
Fondements de la sécurité des SI
Attaques et dispositifs de contre-mesures
Contre mesure:
Les systèmes de détection d'intrusion IDS
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 41
Exemples:
 Snort
 Prelude
 Nessus
 Enterasys
 Checkpoint
 Tripwire
Plan partie 2:
Logiciels Malveillants & solutions de
protections
II.1 Principes des Virus et des logiciels
Antiviraux
II.2 Spywares, Troyens et bombes logiques
II.3 Spam et protection de la messagerie
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 42
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 43
Les menaces logiciels:
 Virus
 Vers
 Spywares
 Troyens
 Bombes logique
 Comment se protéger des virus, vers,
spywares ...?
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 44
 Un virus informatique est un logiciel
malveillant conçu pour se propager à d'autres
ordinateurs en s'insérant dans des
programmes légitimes.
 Il peut perturber plus ou moins gravement le
fonctionnement de l'ordinateur infecté.
 Il peut se répandre à travers tout moyen
d'échange de données numériques.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 45
Effets des virus:
 supprimer des données
 formater un disque dur
La majorité des virus se propagent par courrier
électronique en pièce-jointe.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 46
On peut classer les virus en plusieurs catégories:
 Virus furtif Ces virus, comme leur nom
l'indique, vont se camoufler de façon à ne pas
être détecté par les antivirus.
 Virus polymorphe Ces virus, assez rare, ont
la faculté de changer de signature de façon à
berner les antivirus.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 47
 Macros Ces virus sont écrits en VBA (Visual
Basic Application) de la suite Microsoft Office.
Ils sont très dangereux étant donné le nombre
d'utilisateurs utilisant les fichiers tels que
Word, Excel, ...
 Virus composite Ces virus sont tout
simplement une combinaison des catégories
mentionnées ci-dessus.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 48
vers
 Un ver (en anglais worm) est un programme
qui se propage d'ordinateur à ordinateur via un
réseau comme l'Internet.
 Contrairement à un virus, le vers n'a pas
besoin d'un programme hôte pour assurer sa
reproduction.
 Son poids est très léger, ce qui lui permet de
se propager à une vitesse impressionnante sur
un réseau, et pouvant donc saturer ce dernier.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 49
Vers
Le risque ?
 Tant que le ver n'a pas été exécuté, on ne
risque rien.
 Lorsqu'il est activé, il peut avoir des
fonctionnalités malsaines comme pour les virus
 Ils vont aussi utiliser les ressources du réseau,
pouvant amener ce dernier à saturation.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 50
Les antiviraux
Les antivirus sont des programmes résidents
dans la mémoire vive de l'ordinateur.
Ils possèdent deux fonctions principales:
 Analyser les fichiers utilisés et prévenir
lorsqu'un fichier suspect est détecté
 Scanner le disque dur par exemple chaque
semaine et de vérifier plus attentivement si
l'ordinateur n'est pas infecté par un virus.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 51
Les antiviraux
La vérification consiste en une comparaison du
fichier avec une banque de données reprenant
les signatures des virus connus.
Les signatures des virus sont des suites de
caractères qui caractérise et définit chaque
virus informatique.
Si un virus est trouvé, alors l'antivirus stoppe
l'action en cours (lecture ou écriture) et
demande que l'utilisateur intervienne.
Logiciels Malveillants & solutions de protections
Principes des Virus et des logiciels Antiviraux
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 52
Les antiviraux
Quelques liens tout de même :
 www.pandasoftware.com : Panda Antivirus
 http://www.symantec.fr/ : Norton Antivirus
 http://www.drsolomon.com/ : Dr Salomon
 www.mcafee.com : Mc Afee Antivirus
 www.thunderbyte.com
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 53
Spywares
 Un spyware, ou logiciel espion, est un logiciel
nuisible qui transmet à des tiers des
informations contenues dans votre ordinateur.
 Les spywares sont souvent présents dans des
gratuiciels (différents des logiciels libres), ou
des partagiciels.
 En général les logiciels à code source libre
comme Mozilla FireFox n'en contiennent aucun.
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 54
Spywares
Le risque?
 La diffusion de données personnelles, qui sont
ensuite utilisées par des personnes tierces.
 La présence d'un grand nombre de spyware
sur un ordinateur provoque une diminution des
performances. En effet ces logiciels étant lancé
dès le démarrage, ils nécessitent des
ressources systèmes (en mémoire et
processeur).
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 55
Troyens (Cheval de Troie)
 Un troyen est programme qui a une apparence
saine, souvent même attirante, mais lorsqu'il
est exécuté, il effectue, discrètement ou pas,
des actions supplémentaires.
 Ces actions peuvent être de toute forme,
comme l'installation d'une backdoor par
exemple.
Logiciels Malveillants & solutions de protections
Spywares, Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 56
Troyens (Cheval de Troie)
Backdoor ?
 Une backdoor (en français, une porte dérobée)
est un moyen (compte système secret, serveur
d’accès distant…) laissé par une personne
malveillante pour revenir dans un système.
 Une backdoor permettra:
◦ l'espionnage
◦ lancer des attaques à partir de cette
machine
◦ Etc.
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 57
Troyens (Cheval de Troie)
Le risque ?
L’exécution d’un troyen l’attaquant pourra:
 rentrer sur le système si le troyen a installé
une backdoor.
 Ces dernières années ont vu l'arrivée d'un
nouveau type de troyens. Ce troyen se
compose d'un programme client et d'un autre
serveur. Le pirate envoie le serveur à la
victime. Lorsque celle-ci a exécuté le
programme, le pirate, à l'aide du programme
client, pourra contrôler l'ordinateur cible.
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 58
Bombes Logiques
 Ce sont des dispositifs programmés dont le
déclenchement s'effectue à un moment
déterminé en exploitant la date du système, le
lancement d'une commande, ou n'importe quel
appel au système.
 Ce type de virus est capable de s'activer à un
moment précis sur un grand nombre de
machines.
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 59
Bombes Logiques
 Exemple :La bombe logique Tchernobyl a été
un des virus les plus destructeurs. Il détruisait
l'ensemble des informations de l'ordinateur
attaqué et parfois il rendait la machine
quasiment inutilisable. Ce virus s'est activé le
26 avril 1999 et il a sévi jusqu'en 2002.
 Les bombes logiques sont généralement
utilisées dans le but de créer un déni de
service en saturant les connexions réseau d'un
site, d'un service en ligne ou d'une entreprise !
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 60
Comment s’en protéger?
 Avoir un antivirus, et le mettre à jour
régulièrement.
 Avoir un parefeu et le configurer correctement.
 Avoir un antispyware, et scanner son
ordinateur régulièrement
 Ne pas ouvrir une pièce-jointe d'une personne
inconnue sinon toujours passer la pièce-jointe
au scanner.
Logiciels Malveillants & solutions de protections
Spywares , Troyens et bombes logiques
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 61
Comment s’en protéger?
 Se renseigner sur la présence de spywares
dans les logiciels que vous installés.
 Utiliser un navigateur moins ciblé par des
attaques et ayant moins de faille de sécurité,
comme Mozilla Firefox.
 Etre vigilant lorsque sur internet.
Logiciels Malveillants & solutions de protections
Spam et protection de la messagerie
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 62
Spam
 Le spamming (ou encore pourriel, courrier
rebut) consiste à envoyer des messages
appelés "spam" à une ou plusieurs personnes.
Ces spams sont souvent d'ordre publicitaire.
 Exemple de spamming:
◦ Envoyer un même mail, une ou plusieurs fois à une ou
plusieurs personnes en faisant de la publicité.
◦ Poster un ou plusieurs messages dans un forum qui
n'a rien à voir avec le thème.
◦ Faire apparaître un message publicitaire lorsque l'on
navigue sur un site.
Logiciels Malveillants & solutions de protections
Spam et protection de la messagerie
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 63
Spam
Le risque ?
 Généralement on ne risque rien. Ce n'est pas
du tout dangereux. Mais ce n'est vraiment pas
agréable de recevoir du spam dans sa boîte
aux lettres.
Comment s'en protéger ?
 Activer les options de filtrage de votre
messagerie.
 Si cela ne suffit pas, installer un logiciel anti-
spam.
Logiciels Malveillants & solutions de protections
Spam et protection de la messagerie
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 64
Mailbombing
 Le mailbombing s'apparente un peu au
spamming puisqu'il a pour but de provoquer
une gêne pour la victime.
Il s'agit de saturer la boîte aux lettres
électronique de la victime en envoyant
plusieurs mails, des milliers par exemple.
Logiciels Malveillants & solutions de protections
Spam et protection de la messagerie
Formation pré-qualifiante
spécialité Administrateur
système & Réseau 65
Mailbombing
Le risque ?
 Perdre votre boîte.
 Emails infectés par des virus.
 Ne plus se servir de sa boîte.
Comment s'en protéger ?
 Le mieux est d'avoir une deuxième adresse
mail. Ainsi l’adresse personnelle ne sera founie
qu'aux personnes de confiance.
 Utilitaires permettant d'éviter les mailbombers
comme eremove (Email Remover Free).

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 

Andere mochten auch

06 04 arp
06 04 arp06 04 arp
06 04 arp
Noël
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
Noël
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
Noël
 
06 03 route
06 03 route06 03 route
06 03 route
Noël
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
Noël
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
Noël
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
Noël
 

Andere mochten auch (20)

Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Product Classification for e-Commerce Platforms
Product Classification for e-Commerce PlatformsProduct Classification for e-Commerce Platforms
Product Classification for e-Commerce Platforms
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
06 05 résolution de nom
06 05 résolution de nom06 05 résolution de nom
06 05 résolution de nom
 
06 03 route
06 03 route06 03 route
06 03 route
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
 
07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns07 03 sécurisation d'un serveur dns
07 03 sécurisation d'un serveur dns
 
Réseau cyclable et piétonnier 2016
Réseau cyclable et piétonnier  2016Réseau cyclable et piétonnier  2016
Réseau cyclable et piétonnier 2016
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
10 02 authentification PAM
10 02 authentification PAM10 02 authentification PAM
10 02 authentification PAM
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
 

Ähnlich wie Sécurité des réseaux

Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 

Ähnlich wie Sécurité des réseaux (20)

resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 

Sécurité des réseaux

  • 1. Sécurité des réseaux Spécialité Administrateur système et réseaux Formateur: M.Sehla Zayen 1
  • 2. Plan du module I. Fondements de la sécurité des systèmes d’information II. Logiciels Malveillants & solutions de protections III. Principes et dispositifs de Filtrage de trafic IV. Principes et applications de la cryptanalyse V. Audit de la sécurité M S.Zayen 2
  • 3. Plan partie 1: Fondements de la sécurité des systèmes d’information I.1 Objectifs de la sécurité dans les SI I.2 Notions de menaces, Vulnérabilités et attaques I.3 Attaques et dispositifs de contre-mesures 3
  • 4. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI Avec:  Le développement de l'utilisation d'internet,  L’ouverture des entreprises de leurs système d'information à leurs partenaires, leurs fournisseurs, etc .  le nomadisme, consistant à permettre aux personnels ◦ De se connecter au système d'information à partir de n'importe quel endroit, ◦ De « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Il est donc essentiel de :  connaître les ressources de l'entreprise à protéger  maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. 4
  • 5. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI  Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.  La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu par la politique de sécurité. Formation pré-qualifiante spécialité Administrateur système & Réseau 5
  • 6. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI La sécurité informatique vise généralement 5 principaux objectifs :  L'intégrité des données  La confidentialité des données  La disponibilité  La non répudiation  L'authentification 6
  • 7. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI L'intégrité, consiste à déterminer si les données n'ont pas été altérées durant la communication c'est-à-dire garantir que les données sont bien celles que l'on croit être. 7
  • 8. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI  La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction c'est-à- dire assurer que seules les personnes autorisées aient accès aux ressources échangées. 8
  • 9. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ainsi que de garantir l'accès à un service ou à des ressources. La non répudiation, permettant de garantir qu'une transaction ne peut être niée. 9
  • 10. Fondements de la sécurité des SI Objectifs de la sécurité dans les SI L'authentification, consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux personnes autorisées. 10
  • 11. Fondements de la sécurité des SI Notions de menaces, Vulnérabilités et attaques Une menace est un signe qui laisse prévoir un danger. Une menace est une source d’attaque potentielle. Les actions humaines peuvent être préméditées ou non , malveillantes ou non. Une attaque est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement préjudiciables. 11
  • 12. Fondements de la sécurité des SI Notions de menaces, Vulnérabilités et attaques  La Vulnérabilité caractérise les composants du système susceptibles d’être attaqués avec succès. Exemples de vulnérabilité :  Faibles mots de passe  Adressage IP statique pour accéder à l'intranet  Ports non standards ouverts  Réseau sans fil mal configuré  Absence de sauvegarde (backup) 12
  • 13. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Les motivations des attaques peuvent être de différentes sortes :  obtenir un accès au système  voler des informations, tels que des secrets industriels ou des propriétés intellectuelles, des données bancaires  troubler le bon fonctionnement d'un service  utiliser le système de l'utilisateur comme « rebond » pour une attaque  utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée 13
  • 14. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures 14 L’attaque peut parvenir à n’importe quel maillon de la chaine qui constitue un système informatique
  • 15. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par rebond 15  Les attaques par rebond, par opposition aux attaques directes, consistent à attaquer une machine par l'intermédiaire d'une autre machine  Masquer les traces permettant de remonter à lui (telle que son adresse IP)  Utiliser les ressources de la machine servant de rebond.
  • 16. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 16  Une attaque par déni de service (Denial of Service) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation.  La plupart du temps ces attaques sont à l'encontre des serveurs , afin qu'ils ne puissent être utilisés et consultés. !!! La plupart des attaques par déni de service exploitent des failles liées à l'implémentation d'un protocole du modèle TCP/IP.
  • 17. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Déni de service (DoS) Formation pré-quaifiante spécialité Administrateur système & Réseau 17 On distingue habituellement deux types de dénis de service :  Les dénis de service par saturation, consistant à submerger une machine de requêtes, afin qu'elle ne soit plus capable de répondre aux requêtes réelles.  Les dénis de service par exploitation de vulnérabilités, consistant à exploiter une faille du système distant afin de le rendre inutilisable.
  • 18. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 18 Lorsqu'un déni de service est provoqué par plusieurs machines, on parle alors de « déni de service distribué » (noté DDOS pour Distributed Denial of Service).
  • 19. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 19  La première attaque DDOS médiatisée dans la presse grand public a eu lieu en février 2000, causé par Michael Calce, mieux connu sous le nom de Mafiaboy. Le 7 février, Yahoo! a été victime d'une attaque DDOS qui a rendu son portail Internet inaccessible pendant trois heures.  Le 8 février, Amazon.com, Buy.com, CNN et eBay ont été touchés par des attaques DDOS qui ont provoqué soit l'arrêt soit un fort ralentissement de leur fonctionnement (passé de 100 % de disponibilité à 9,4 % ).  Le 9 février, E-Trade et ZDNet ont à leur tour été victimes d’attaques DDOS.
  • 20. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 20  Les analystes estiment que durant les trois heures d'inaccessibilité, Yahoo! a subi une perte de l'e-commerce et de recettes publicitaires s'élevant à environ 500 000 $.  Selon Amazon.com, son attaque a entraîné une perte de 600 000 $ sur 10 heures.  Michael Calce, celui qui a piraté Amazon.com, Yahoo!, CNN et Ebay, fut condamné à 8 mois dans un centre de détention pour jeune (il n'avait que 15 ans au moment des faits)
  • 21. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 21 Exploitation des failles ou des limites des machines Une des attaques les plus courantes consistait à envoyer un paquet ICMP de plus de 65 535 octets. Au dessus de cette limite, les piles IP ne savaient pas gérer le paquet proprement, ce qui entrainait des erreurs de fragmentation UDP Ex : [root@localhost root]# hping3 -SARFU -L 0 -M 0 -p 80 www.cible.com --flood
  • 22. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 22 Attaque par déni de service SYN Flood Une attaque SYN Flood est une attaque visant à provoquer un déni de service en émettant un nombre important de demandes de synchronisation TCP incomplète avec un serveur.
  • 23. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 23 Attaque par déni de service SYN Flood SOLUTION [root@nowhere /root]# iptables –A INPUT -p tcp --syn -m limit --limit 1/second -j ACCEPT
  • 24. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 24 Attaque par UDP Flooding L'attaquant envoie un grand nombre de requêtes UDP sur une machine. Le trafic UDP étant prioritaire sur le trafic TCP, ce type d'attaque peut vite troubler et saturer le trafic transitant sur le réseau. Solution [root@nowhere /root]# iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
  • 25. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 25 Attaque par par réflexion: Smurfing Cette attaque utilise le protocole ICMP. Quand un ping (message ICMP ECHO) est envoyé à une adresse de broadcast (par exemple 10.255.255.255), celui-ci est démultiplié et envoyé à chacune des machines du réseau.
  • 26. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 26 Attaque par par réflexion: Smurfing Le principe de l’attaque est de spoofer les paquets ICMP ECHO REQUEST envoyés en mettant comme adresse IP source celle de la cible. Le hacker envoie un flux continu de ping vers l’adresse de broadcast d’un réseau et toutes les machines répondent alors par un message ICMP ECHO REPLY en direction de la cible.
  • 27. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 27 Attaque par par réflexion: Smurfing Le flux est alors multiplié par le nombre d’hôte composant le réseau. Dans ce cas tout le réseau cible subit le déni de service, car l’énorme quantité de trafic générée par cette attaque entraîne une congestion du réseau. Solution: # iptables -A FORWARD -p icmp --icmp-type echo- request -m limit --limit 1/second -j ACCEPT
  • 28. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Exemples d’attaque par Déni de service (DoS) Formation pré-qualifiante spécialité Administrateur système & Réseau 28 Les outils de DDoS (Distributed Denial of Service) les plus connus sont
  • 29. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par IP Spoofing Formation pré-qualifiante spécialité Administrateur système & Réseau 29 C’est l'usurpation d'adresse IP c’est une technique consistant à remplacer l'adresse IP de l'expéditeur IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement.
  • 30. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par IP Spoofing Formation pré-qualifiante spécialité Administrateur système & Réseau 30 Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis. Vu que les FIREWALL fonctionne la plupart du temps grâce à des règles de filtrage indiquant les adresses IP autorisées à communiquer avec les machines internes au réseau. L’usurpation d’IP permet de les contourner. Exemple: #iptables -t nat -A POSTROUTING -s 192.168.1.2 -o ppp0 -j MASQUERADE
  • 31. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Sniffing Formation pré-qualifiante spécialité Administrateur système & Réseau 31  Un sniffer est un « analyseur réseau ». C’est un logiciel qui permettrai à un agresseur d’écouter le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent.  Exemple : Ethereal, wireshark  Parade: utilisation de protocole de cryptage des données (chiffrage)
  • 32. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Attaque par Balayage des Ports Formation pré-qualifiante spécialité Administrateur système & Réseau 32  Un scanner de ports est capable de déterminer les ports ouverts sur un système en envoyant des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs.  En analysant les paquets TCP/IP reçus, les scanners de sécurité sont parfois capables de déterminer: ◦ le système d'exploitation de la machine distante ◦ les versions des applications associées aux ports  Exemple: nmap, nmapfe,etc.
  • 33. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: FIRWALL Formation pré-qualifiante spécialité Administrateur système & Réseau 33  Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet).  Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau.
  • 34. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: FIRWALL Formation pré-qualifiante spécialité Administrateur système & Réseau 34  Il s'agit ainsi d'une passerelle filtrante comportant les interfaces réseau suivante : ◦ une interface pour le réseau à protéger (réseau interne) ; ◦ une interface pour le réseau externe. Le système firewall est un système logiciel
  • 35. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: FIRWALL Formation pré-qualifiante spécialité Administrateur système & Réseau 35 Un système pare-feu contient un ensemble de règles prédéfinies permettant :  D'autoriser la connexion (allow) ;  De bloquer la connexion (deny) ;  De rejeter la demande de connexion sans avertir l'émetteur (drop).
  • 36. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: FIRWALL Formation pré-qualifiante spécialité Administrateur système & Réseau 36 L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant :  soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit".
  • 37. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: FIRWALL Formation pré-qualifiante spécialité Administrateur système & Réseau 37  soit d'empêcher les échanges qui ont été explicitement interdits. La première méthode est sans doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication.
  • 38. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: Les systèmes de détection d'intrusion IDS Formation pré-qualifiante spécialité Administrateur système & Réseau 38  Un système de détection d'intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).  Il permet ainsi d'avoir une connaissance sur les tentatives réussies et échouées des intrusions.
  • 39. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: Les systèmes de détection d'intrusion IDS Formation pré-qualifiante spécialité Administrateur système & Réseau 39 Il existe trois grandes familles distinctes d’IDS :  Les NIDS (Network Based Intrusion Detection System), qui surveillent l'état de la sécurité au niveau du réseau.  Les HIDS (HostBased Intrusion Detection System), qui surveillent l'état de la sécurité au niveau des hôtes.  Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes.
  • 40. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: Les systèmes de détection d'intrusion IDS Formation pré-qualifiante spécialité Administrateur système & Réseau 40 Fonctionnement d’un IDS
  • 41. Fondements de la sécurité des SI Attaques et dispositifs de contre-mesures Contre mesure: Les systèmes de détection d'intrusion IDS Formation pré-qualifiante spécialité Administrateur système & Réseau 41 Exemples:  Snort  Prelude  Nessus  Enterasys  Checkpoint  Tripwire
  • 42. Plan partie 2: Logiciels Malveillants & solutions de protections II.1 Principes des Virus et des logiciels Antiviraux II.2 Spywares, Troyens et bombes logiques II.3 Spam et protection de la messagerie Formation pré-qualifiante spécialité Administrateur système & Réseau 42
  • 43. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 43 Les menaces logiciels:  Virus  Vers  Spywares  Troyens  Bombes logique  Comment se protéger des virus, vers, spywares ...?
  • 44. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 44  Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes.  Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté.  Il peut se répandre à travers tout moyen d'échange de données numériques.
  • 45. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 45 Effets des virus:  supprimer des données  formater un disque dur La majorité des virus se propagent par courrier électronique en pièce-jointe.
  • 46. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 46 On peut classer les virus en plusieurs catégories:  Virus furtif Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne pas être détecté par les antivirus.  Virus polymorphe Ces virus, assez rare, ont la faculté de changer de signature de façon à berner les antivirus.
  • 47. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 47  Macros Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ...  Virus composite Ces virus sont tout simplement une combinaison des catégories mentionnées ci-dessus.
  • 48. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 48 vers  Un ver (en anglais worm) est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet.  Contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction.  Son poids est très léger, ce qui lui permet de se propager à une vitesse impressionnante sur un réseau, et pouvant donc saturer ce dernier.
  • 49. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 49 Vers Le risque ?  Tant que le ver n'a pas été exécuté, on ne risque rien.  Lorsqu'il est activé, il peut avoir des fonctionnalités malsaines comme pour les virus  Ils vont aussi utiliser les ressources du réseau, pouvant amener ce dernier à saturation.
  • 50. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 50 Les antiviraux Les antivirus sont des programmes résidents dans la mémoire vive de l'ordinateur. Ils possèdent deux fonctions principales:  Analyser les fichiers utilisés et prévenir lorsqu'un fichier suspect est détecté  Scanner le disque dur par exemple chaque semaine et de vérifier plus attentivement si l'ordinateur n'est pas infecté par un virus.
  • 51. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 51 Les antiviraux La vérification consiste en une comparaison du fichier avec une banque de données reprenant les signatures des virus connus. Les signatures des virus sont des suites de caractères qui caractérise et définit chaque virus informatique. Si un virus est trouvé, alors l'antivirus stoppe l'action en cours (lecture ou écriture) et demande que l'utilisateur intervienne.
  • 52. Logiciels Malveillants & solutions de protections Principes des Virus et des logiciels Antiviraux Formation pré-qualifiante spécialité Administrateur système & Réseau 52 Les antiviraux Quelques liens tout de même :  www.pandasoftware.com : Panda Antivirus  http://www.symantec.fr/ : Norton Antivirus  http://www.drsolomon.com/ : Dr Salomon  www.mcafee.com : Mc Afee Antivirus  www.thunderbyte.com
  • 53. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 53 Spywares  Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des informations contenues dans votre ordinateur.  Les spywares sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels.  En général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.
  • 54. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 54 Spywares Le risque?  La diffusion de données personnelles, qui sont ensuite utilisées par des personnes tierces.  La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels étant lancé dès le démarrage, ils nécessitent des ressources systèmes (en mémoire et processeur).
  • 55. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 55 Troyens (Cheval de Troie)  Un troyen est programme qui a une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement ou pas, des actions supplémentaires.  Ces actions peuvent être de toute forme, comme l'installation d'une backdoor par exemple.
  • 56. Logiciels Malveillants & solutions de protections Spywares, Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 56 Troyens (Cheval de Troie) Backdoor ?  Une backdoor (en français, une porte dérobée) est un moyen (compte système secret, serveur d’accès distant…) laissé par une personne malveillante pour revenir dans un système.  Une backdoor permettra: ◦ l'espionnage ◦ lancer des attaques à partir de cette machine ◦ Etc.
  • 57. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 57 Troyens (Cheval de Troie) Le risque ? L’exécution d’un troyen l’attaquant pourra:  rentrer sur le système si le troyen a installé une backdoor.  Ces dernières années ont vu l'arrivée d'un nouveau type de troyens. Ce troyen se compose d'un programme client et d'un autre serveur. Le pirate envoie le serveur à la victime. Lorsque celle-ci a exécuté le programme, le pirate, à l'aide du programme client, pourra contrôler l'ordinateur cible.
  • 58. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 58 Bombes Logiques  Ce sont des dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.  Ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines.
  • 59. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 59 Bombes Logiques  Exemple :La bombe logique Tchernobyl a été un des virus les plus destructeurs. Il détruisait l'ensemble des informations de l'ordinateur attaqué et parfois il rendait la machine quasiment inutilisable. Ce virus s'est activé le 26 avril 1999 et il a sévi jusqu'en 2002.  Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !
  • 60. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 60 Comment s’en protéger?  Avoir un antivirus, et le mettre à jour régulièrement.  Avoir un parefeu et le configurer correctement.  Avoir un antispyware, et scanner son ordinateur régulièrement  Ne pas ouvrir une pièce-jointe d'une personne inconnue sinon toujours passer la pièce-jointe au scanner.
  • 61. Logiciels Malveillants & solutions de protections Spywares , Troyens et bombes logiques Formation pré-qualifiante spécialité Administrateur système & Réseau 61 Comment s’en protéger?  Se renseigner sur la présence de spywares dans les logiciels que vous installés.  Utiliser un navigateur moins ciblé par des attaques et ayant moins de faille de sécurité, comme Mozilla Firefox.  Etre vigilant lorsque sur internet.
  • 62. Logiciels Malveillants & solutions de protections Spam et protection de la messagerie Formation pré-qualifiante spécialité Administrateur système & Réseau 62 Spam  Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire.  Exemple de spamming: ◦ Envoyer un même mail, une ou plusieurs fois à une ou plusieurs personnes en faisant de la publicité. ◦ Poster un ou plusieurs messages dans un forum qui n'a rien à voir avec le thème. ◦ Faire apparaître un message publicitaire lorsque l'on navigue sur un site.
  • 63. Logiciels Malveillants & solutions de protections Spam et protection de la messagerie Formation pré-qualifiante spécialité Administrateur système & Réseau 63 Spam Le risque ?  Généralement on ne risque rien. Ce n'est pas du tout dangereux. Mais ce n'est vraiment pas agréable de recevoir du spam dans sa boîte aux lettres. Comment s'en protéger ?  Activer les options de filtrage de votre messagerie.  Si cela ne suffit pas, installer un logiciel anti- spam.
  • 64. Logiciels Malveillants & solutions de protections Spam et protection de la messagerie Formation pré-qualifiante spécialité Administrateur système & Réseau 64 Mailbombing  Le mailbombing s'apparente un peu au spamming puisqu'il a pour but de provoquer une gêne pour la victime. Il s'agit de saturer la boîte aux lettres électronique de la victime en envoyant plusieurs mails, des milliers par exemple.
  • 65. Logiciels Malveillants & solutions de protections Spam et protection de la messagerie Formation pré-qualifiante spécialité Administrateur système & Réseau 65 Mailbombing Le risque ?  Perdre votre boîte.  Emails infectés par des virus.  Ne plus se servir de sa boîte. Comment s'en protéger ?  Le mieux est d'avoir une deuxième adresse mail. Ainsi l’adresse personnelle ne sera founie qu'aux personnes de confiance.  Utilitaires permettant d'éviter les mailbombers comme eremove (Email Remover Free).