Chapitre1-Protection Réseaux
Chapitre1-Protection Réseaux
Chapitre1-Protection Réseaux
réseaux
CHAPITRE I:
Menaces et attaques réseaux
Iset’Com 2022-2023
Problématique Problématique
La plupart des protocoles réseaux ont une conception simple Faiblesses de configuration des équipements réseaux
légère et non sécurisée Exemple: Pare-feu mal configuré laissant passer un trafic non
autorisé
Pas de couche de sécurité dans le protocole IP
Divers attaques sur la plupart des protocoles
Pas de véritables mécanismes d’authentification dans les
protocoles réseaux couramment utilisés
Exemples d’attaques: Spoofing, man-in-the-middle …
Faiblesses d’implémentation ou bogues des programmes (OS,
applications, piles réseaux)
Développement rapide de logiciels sans règles strictes.
Exemple d’attaques: ping of death, SYN flooding…
3 4
Problématique Approche commune des attaques
En s’appuyant sur ces faiblesses, plusieurs attaques peuvent être Etape 1: Reconnaissance
lancées permettant de :
Recherche d’informations sur le système cible
Influencer le comportement réseau: déni de service, saturation
Etape 2: Balayage (scan)
de la bande passante ..
Scan des ports, des vulnérabilités, du réseau (topologie)
Collecter des informations confidentielles.
Balayage de ports: utilisation de Nmap …
Composantes d’un système susceptibles d’être attaquées: Balayage de vulnérabilités: utilisation Nessus, OpenVAS …
représentant un moyen de pénétration d’un système réseau
Etape 3: Exploit
La couche réseau, en charge de connecter le système au Exploiter les vulnérabilités des protocoles, des applications, des
réseau systèmes d’exploitation, du réseau …
Le système d’exploitation, en charge d’offrir un noyau de Etape 4: Maintenir l’accès.
fonctions au système Porte dérobée (Backdoor) …
La couche application, en charge d’offrir des services Etape 5: Effacer les traces d’intrusion
spécifiques. Effacer/modifier les logs
5 6
7 8
Les attaques réseaux Attaques pour cartographier le réseau
Attaques permettant de dévoiler le réseau : Objectif: dresser les artères de communication de la future cible:
Attaques pour cartographier le réseau Informations sur les chemins vers d’autres réseaux: points
d’interconnexion …
Attaques par identification des systèmes réseaux
Attaques par balayage ICMP, Attaques par balayage TCP, Utilisation d’outils tels que Traceroute (ou tracert) pour visualiser
Empreinte du réseau d’un système d’exploitation le chemin suivi par un paquet d’un hôte à un autre
Attaques par traversée des équipements filtrants
Attaques par fragmentation des paquets IP
Attaques permettant d’écouter le trafic réseau: sniffing
Attaques permettant d’utiliser des accès distants WiFi de façon non
autorisée (absence de mécanismes d’authentification).
Attaques permettant d’interférer avec une session réseau:
Man in the middle, DNS ID spoofing …
Attaques permettant de mettre le réseau en déni de service:
Ping Of Death, TCP SYN flooding …
10
9
Objectif: identifier tous les systèmes présents (ainsi que leurs Attaque par balayage ICMP (ICMP scan):
services et les systèmes d’exploitation employés) dans le but de Objectif: dresser une liste des systèmes présents sur un sous-
dresser les futurs moyens de pénétration du réseau ou des réseau
systèmes qui le composent.
Principe
Plusieurs attaques possibles: L’attaquant envoi un paquet ICMP echo-request
Attaques par balayage ICMP (ICMP scan) Le serveur répond par un paquet ICMP echo-reply
Attaques de découverte de services
Deux types
Attaques par balayage TCP
En balayant le réseau et en interrogeant chaque adresse IP
Empreinte du réseau d’un système d’exploitation possible
En visant une seule fois l’adresse de diffusion du réseau, ce qui fera
répondre toutes les machines présentes
13 14
Rappel: Objectif des attaques: trouver, dans un délai très court, tous les
ports ouverts sur une machine distante
Chaque service offert par un serveur se met en écoute sur un
port particulier. Principe:
Les numéros de ports sont attribués suivant le document Pour connaître les ports ouverts sur une machine, l’attaque se base
sur la spécificité du protocole TCP.
standard
0
RFC1010. 16 31
L’attaquant envoie des demandes au client, et exploite la réponse
Port source Port destination
Numéro de séquence pour déterminer l’état du port.
Numéro d'accusé de réception
Plusieurs techniques de scan de ports TCP: Connect Scan, Connect
Long 6 bits UAP R S F
en-tête réservé R C S S Y I Taille de fenêtre SYN-Scan, Null-Scan, XMAS-Scan …
TCP GKHT NN
Total de contrôle d'en-tête Pointeur d'urgence
Options (0, 1 ou plusieurs mots de 32 bits)
Données (optionnelles)
Entête TCP
15 16
Attaques de découverte de services Attaques de découverte de services
Attaquant cible
Attaquant cible
Attaquant cible
Attaquant cible
Le scan par défaut de nmap, appelé « Half Open scan »
Null-Scan: envoyer un paquet TCP scan avec tous les flags à 0 XMAS-Scan: envoyer un paquet TCP scan avec tous les flags
URG, PUSH et FIN à 1
Attaquant cible
Attaquant cible
Attaquant cible
Attaquant cible
Attaquant cible
Attaquant cible
En recherchant ces différences, il est possible de reconnaître les Analyse des numéros d’acquittement des segments TCP
différents systèmes d’exploitation. Certaines piles utilisent des numéros de séquences spécifiques.
Analyse du comportement face aux messages ICMP
Les systèmes d’exploitation implémentent des comportements et des
réponses parfois différents face à des messages ICMP non conformes
La prise d’empreinte peut être passive (à partir de trafic capturé
sur le réseau).
21 22
Paquet défragmenté
Fragment 2
25 26