Professional Documents
Culture Documents
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Introduction
Techniques d'attaques
Anatomie d'une attaque
Protection contre les attaques
Sécurité informatique
Annexes
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Croissance de l'Internet
Sécurité informatique
Failles des configurations
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Anonymat
Coût minime
Sécurité informatique
Pas de frontière spatiale et temporelle
e2si Caen
Relativité des normes
© 2002-2003 ●
Attaque & protection des systèmes informatiques
Introduction
Usage problématique d'Internet
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Diffusion de contenus problématiques
Cryptographie et stéganographie
Sécurité informatique
Spamming
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Pédophilie
Propos haineux
Sécurité informatique
Sites diffamatoires
Jeux illégaux
Escroquerie (CB)
e2si Caen
Etc.
© 2002-2003 ●
Attaque & protection des systèmes informatiques
Introduction
Phénomènes techniques
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Explosion de la technologie des transferts de données
Sécurité informatique
Débits des communication de plus en plus importants
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Besoin de plus en plus d'informations
données financières
données techniques
Sécurité informatique
données médicales
…
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Vol d’informations
Modifications d’informations
Vengeance/rancune
Sécurité informatique
Politique/religion
Défis intellectuels
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Utilisateurs
Utilisateurs
Informaticiens
Informaticiens
Logiciels
Logiciels
Législation
Législation
Sécurité informatique
Stratégie
Stratégie de
de sécurité
sécurité
Matériels
Matériels
Contrats
Contrats
Réseaux
Réseaux
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Peut être n'importe qui avec l'évolution et la vulgarisation
des connaissances.
Sécurité informatique
hacker: celui qui a la connaissance.
cracker: celui qui exploite la connaissance.
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Social Engineering
Dumpster diving
Shoulder surfing
Sécurité informatique
Scannings
Sniffing
etc.
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Banques
Organismes de crédit
Serveurs militaires
Sécurité informatique
Universités
Tout le monde
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
L'information peut être dissimulée dans un but de
protection (mot de passe, …) ou dans des buts moins
légaux.
Sécurité informatique
cryptographie (symétrique,asymétrique); aspect abordé dans
des enseignements spécifiques.
e2si Caen
Tout n'est pas autorisé par la loi.
© 2002-2003 ●
Attaque & protection des systèmes informatiques
Techniques d'attaques
Stéganographie
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Procédé ancien de dissimulation d'informations
sensibles parmi d'autres informations moins importantes
Sécurité informatique
Cas particulier du watermarking.
Exemples de logiciels:
Steganos Security Suite http://www.steganography.com
e2si Caen
outguess http://www.outguess.org
MP3Stego http://munitions.vipul.net/software/steganography
© 2002-2003 ●
Attaque & protection des systèmes informatiques
Techniques d'attaques
Menaces liées aux réseaux
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Menaces actives
Panne, mauvaise utilisation, pertes d'informations
Contamination (virus, vers)
Chevaux de troie (backdoors)
Dénis de services
Intrusions
Bombes logiques
Sécurité informatique
…
Menaces passives
Écoute des lignes
Analyse de trafic
…
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Portion de code inoffensive ou destructrice capable de se
reproduire et de se propager.
Sécurité informatique
Macro virus
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Proches des virus mais capables de se propager sur
d'autres ordinateurs à travers le réseau.
Sécurité informatique
L'an dernier: Code Red, SirCam, Nidam
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Très répandu
Back Orifice
Permet de la "remote administration"
Sécurité informatique
Sockets23 (Socket de Troie)
Signale la présence des ordinateurs infectés sur des serveurs de
discussion en direct de type irc
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Exploitation des failles dans les implémentations des
piles TPC/IP
Sécurité informatique
e2si Caen © 2002-2003 ●
Attaque & protection des systèmes informatiques
Techniques d'attaques
Rappel d'une connexion TCP
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Connexion en 3 temps (Three Way Handshake)
Sécurité informatique
e2si Caen © 2002-2003 ●
Attaque & protection des systèmes informatiques
Techniques d'attaques
Sniffer
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Outil de base indispensable.
Sécurité informatique
Attention au problème juridique.
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Beaucoup de logiciels sniffers existants
Liste sur http://packetstormsecurity.org/sniffers
Le sniffer de base pour unix: tcpdump
Disponible sur http://www.tcpdump.org
Grammaire très évoluée
Affiche les entêtes de paquets répondant au critère spécifié
Sécurité informatique
D’autres sniffers permettent de recueillir des informations
sensibles (Exemple: sniffit)
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
tcpdump host e450 and port 25
Sécurité informatique
e2si Caen © 2002-2003 ●
Attaque & protection des systèmes informatiques
Techniques d'attaques
Sniffer pour Windows™
– D.A.
● Tous droits réservés ● Reproduction interdite sans l’accord écrit préalable de l’e2si
Spynet (shareware)
Disponible sur http://packetstormsecurity.org/sniffers/spynet
Comprend CaptureNet (sniffer) et PeepNet (reconstitue les
sessions à partir des données capturées)
Sécurité informatique
e2si Caen © 2002-2003 ●