Sécurité des réseaux Les attaques - Unité de formation ...dept-info.labri.u-...

download Sécurité des réseaux Les attaques - Unité de formation ...dept-info.labri.u- guermouc/SR/SR/cours//  ·

of 26

  • date post

    15-Sep-2018
  • Category

    Documents

  • view

    214
  • download

    0

Embed Size (px)

Transcript of Sécurité des réseaux Les attaques - Unité de formation ...dept-info.labri.u-...

  • Scurit des rseauxLes attaques

    A. Guermouche

    A. Guermouche Cours 2 : Les attaques 1

  • Plan

    1. Les attaques?

    2. Quelques cas concretsDNS : Failles & dangers

    3. honeypot

    A. Guermouche Cours 2 : Les attaques 2

  • Les attaques?

    Plan

    1. Les attaques?

    2. Quelques cas concretsDNS : Failles & dangers

    3. honeypot

    A. Guermouche Cours 2 : Les attaques 3

  • Les attaques?

    Techniques dattaque/dintrusion

    Attaque. nimporte quelle action qui compromet la scurit desinformations.

    Intrusion. Prise de contrle partielle ou totale dun systmedistant.

    Description dune attaque :Recherche dinformations. rseau, serveurs, routeurs, . . .Recherche de vulnrabilits. systme dexploitation, serveurs

    applicatifs, . . .Tentative dexploitation des vulnrabilits. distance puis

    localementInstallation de backdoor.Installaltion de sniffer.Suppression des traces.Attaque par dni de service.

    A. Guermouche Cours 2 : Les attaques 4

  • Les attaques?

    Buts des attaques (1/2)

    Interruption. vise la disponibilit des informations (DoS, . . . )

    Interception. vise la confidentialit des informations (capture decontenu, analyse de traffic, . . . )

    Source de lattaque

    A. Guermouche Cours 2 : Les attaques 5

  • Les attaques?

    Buts des attaques (2/2)

    Modification. vise lintgrit des informations (modification, rejeu,. . . )

    Source de lattaque

    Fabrication. vise lauthenticit des informations (mascarade, . . . )

    Source de lattaque

    A. Guermouche Cours 2 : Les attaques 6

  • Les attaques?

    Technique de recherche dinformation

    Recherche dinformations publiques.DNS, whois, . . .

    Dcouverte du rseau et du filtrage IP.traceroute, ping, hping, netcat, . . .

    Dcouverte des systmes dexploitation.nessus, nmap, xprobe, queso, . . .

    Dcouverte de services ouverts.nmap, udp-scan, nessus, . . .

    Dcouverte des versions logicielles.telnet, netcat, . . .

    A. Guermouche Cours 2 : Les attaques 7

  • Les attaques?

    Exemple : Dcouverte de machines via DNS

    Interrogation du DNS avec dig :F serveur de mail (champ MX), serveur DNS (champ NS)F rsolution inverse sur toutes les adresses (dig -x) (peu discret)F transfert de zone (dig server axfr zone.) (pas toujours autoris)

    >dig labri.fr. MX; < < > > DiG 9.4.1-P1 < < > > labri.fr. MX;; global options: printcmd;; Got answer:;; -HEADER <

  • Les attaques?

    BalayageDcouverte de machines :

    But. F dcouvrir les machines dun rseau donn.Principe. F envoyer un paquet toutes les adresses.

    F analyser le paquet retourOutils. F nmap

    F . . .Dcouverte de ports ouverts :

    But. F dcouvrir les services/ports ouverts sur unemachine donne.

    Principe. F envoyer des paquests.F analyser les paquet retour (ou leur absence)

    Outils. F nmapF telnetF netcatF . . .

    A. Guermouche Cours 2 : Les attaques 9

  • Les attaques?

    Techinques de balayage avec nmap

    ping sweep (balayage avec ping) : nmap -sP -PI ...Principe. Envoyer un paquet ICMP Echo Request et

    attendre le paquet ICMP Echo Reply.Inconvnient. Mthode trs peu discrte.Techniques plus sophistiques : ncessitent gnralement desprivilges administrateur sur la machine source

    F Half Open SYN scan (un seul paquet SYN)F NULL scan (paquet sans flags) (rponse uniquement si le port

    correspondant est ferm)F FIN scan (un seul paquet avec le flag FIN)F XMAS scan (URG + PUSH + FIN)F . . .

    A. Guermouche Cours 2 : Les attaques 10

  • Les attaques?

    Dtection de ports ouverts

    scan TCP via HTTP proxy bounce scan Utiliser un proxy HTTPcomme relai pour faire du scan de ports :

    F GET http://ftp.ens-lyon.fr:21HTTP/1.0 (et attendre la rponse)

    scan TCP via FTP (FTP Bounce attack) Utiliser un proxy FTP(ayant un disfonctionnement) comme relai pour fairedu scan de ports :

    F PORT 10,10,0,2,0,25F nmap -b ...

    scan UDP

    F nmap -sU ...

    scan RPC

    F nmap -sR ...

    A. Guermouche Cours 2 : Les attaques 11

  • Les attaques?

    Dtermination du filtrage IP

    Mthode :F Forger un paquet avec un ttl tel que le paquet est arrt par un

    filtre IP.F Essayer de communiquer avec hte situ derrire le firewall.F Analyser les rponses.

    Outils :

    F firewalk, . . .

    Dfense :

    F Interdir aux rponses ICMP de sortir du rseau protg.F ...

    A. Guermouche Cours 2 : Les attaques 12

  • Les attaques?

    Prise de contrle dun serveur distant

    En plusieurs tapes :1. Recherche de services ouverts (SMTP, FTP, . . . )2. Exploitation de vulnrabilits : (CGI, exploit connu,

    dbordement de buffer, injection de code/commande, . . . )3. Pose de sniffer4. Pose de backdoor

    Exemples de backdoor :rwwwshell. Lancer un client HTTP avec un shell associ sur une

    machine lintrieur du rseau et ouvrir uneconnexion HTTP vers un serveur du pirate.

    loki. installer un serveur particulier sur une machine durseau interne et communiquer avec lui en utilisant lechamp donnes des paquets ICMP.

    A. Guermouche Cours 2 : Les attaques 13

  • Les attaques?

    Attaques sur les rseaux locaux

    coute du rseau. Capturer le contenu des paquets qui ne noussont pas destins.

    F tcpdumpF sniffF . . .

    Usurpation dadresses (IP et MAC). Forger et envoyer des paquetsavec une fausse adresse IP. . .

    F dsniffF . . .

    Vol de session. Forger des paquets permettant la prise de contrledune connexion dj tablie.

    F juggernautF huntF . . .

    A. Guermouche Cours 2 : Les attaques 14

  • Les attaques?

    Usurpation dadresses (spoofing)

    Principe.F Forger et envoyer des paquets IP avec une

    fausse adresse source.Proprit.

    F Impossibilit de trouver la vritable source.Utilisation.

    F Technique souvent utilise dans le cas dattaquede type DoS.Rappel : Une attaque de type DoS viselinterruption dun service en saturant la cible derequtes.

    A. Guermouche Cours 2 : Les attaques 15

  • Les attaques?

    Vol de session (Connection Hijacking)

    Objectif.F Prendre la main sur une connexion dj tablie.

    Principe.F Attendre ltablissement dune connexion.F Dsynchroniser la connexion entre le client et le

    serveur (en forgeant un paquet avec un numrode squence particulier).

    F Profiter de la dsynchronisation pour faire faire auserveur ce quon veut.

    Difficult.F Attaque trs complique (voire impossible) si on

    na pas la possibilit de voir le traffic entre leclient et le serveur.

    A. Guermouche Cours 2 : Les attaques 16

  • Quelques cas concrets

    Plan

    1. Les attaques?

    2. Quelques cas concretsDNS : Failles & dangers

    3. honeypot

    A. Guermouche Cours 2 : Les attaques 17

  • Quelques cas concrets DNS : Failles & dangers

    Pourquoi DNS? (1/2)

    DNS :F Propos en 1983, trs peu dvolution depuis.F Mcanisme rapide, prcis pour trouver la correspondance

    entre noms et adresse IP.F quivalent des services de renseignement tlphonique pour

    internet.I Service plus critique/sensible que les renseignements

    tlphoniques.I Une personne peut garder son numro de tlphone pendant

    des annes alors quun serveur peut changer dadresse IP tousles jours.

    I Internet na pas de mcanisme denvoi dun echec ou uneredirection (lequivalent de le numro que vous demandeznest pas attribu, le nouveau numro est ... ).

    A. Guermouche Cours 2 : Les attaques 18

  • Quelques cas concrets DNS : Failles & dangers

    Pourquoi DNS? (1/2)

    Est-il possible que DNS fasse plus que renvoyer ladresse IP partir du nom?Rponse Simple : Biensur, il peut renvoyer la liste des serveursmail, des noms partir dadresses IP, . . .Meilleure rponse : Pourquoi cette question?

    F DNS est le deuxime plus ancien protocole incontest dansce quil fait.

    I Telnet a volu vers ssh, FTP a t dlaiss pour HTTP, . . .I Il ne reste que SMTP dans le mme cas.

    F Il est universellement utilis et largement dploy.

    A. Guermouche Cours 2 : Les attaques 19

  • Quelques cas concrets DNS : Failles & dangers

    Mcanismes pouvant poser problme

    Proxy DNS. Si un serveur ne sait pas rpondre une requte, ilva demander quelquun qui sait (correspond unerecherche rcursive).

    Cache DNS. Si un serveur sert de proxy pour un autre, lesrsultats sont stocks (mis en cache) pour un certaintemps (au plus une semaine pour la majorit desimplmentation).

    Route DNS. Si un serveur ne sait pas rpondre une requte etquil ne veut pas demander quelquun qui connait larponse, il peut donner une indication sur le serveur contacter (correspond une recherche itrative).

    A. Guermouche Cours 2 : Les attaques 20

  • Quelques cas concrets DNS : Failles & dangers

    DNS Cache Poisoning (1/2)

    Cache Poisoning : Attaque consistant faire en sorte que le cacheDNS contienne des correspondances invalides (cest dire queladresse IP nest pas celle de la machine demande mais uneautre).

    F Thoriquement possible mais attaque dure mettre en uvre(dure jusqu cet t).

    F lt 2008, Dan Kaminsky, un chercheur en scurit, a misau point une attaque simple pour empoisoner les caches DNS.

    F Lattaque se base sur un dfaut de presque tous les serveursDNS ( savoir le port source de la communication est toujoursle mme).

    A. Guermouche Cours 2 : Les attaques 21

  • Quelques cas concrets DNS : Failles & dangers

    DNS Cache Poisoning (2/2)Proprits :

    F Chaque requte DNS est identifie par un identifiant uniquecod sur 16 bits (216 possibilits).

    F Le port source est toujours le mme sur presque toutes lesimplmentations de serveur DNS.

    descr