Presentation Securitereseau
Presentation Securitereseau
Presentation Securitereseau
Sécurité du réseau
1
Objectifs du chapitre ESMT-RA
2
Outils et connaissances pour
attaquer les réseaux ESMT-RA
Les réseaux informatiques ont grandi en taille et en importance en très peu de temps. Lorsque
la sécurité d’un réseau est compromise, de très graves conséquences peuvent en résulter,
comme l’atteinte à la vie privée, le vol d’informations et même l’engagement de la
responsabilité civile. Pour rendre cette situation encore plus difficile, les types de menaces
potentielles sont en évolution constante.
3
Réseaux ouverts et réseaux
fermés ESMT-RA
4
Réseaux ouverts et réseaux
fermés ESMT-RA
5
Réseaux ouverts et réseaux
fermés ESMT-RA
6
Réseaux ouverts et réseaux
fermés ESMT-RA
7
Développement d’une stratégie
de sécurité ESMT-RA
▪ La première étape qu’une organisation devrait entreprendre pour se prémunir et
protéger ses données contre les risques consiste à développer une stratégie de
sécurité. Une stratégie est un ensemble de principes qui guident les prises de
décision et permettent aux dirigeants d’une organisation de déléguer l’autorité en
toute confiance.
▪ Le document RFC2196 stipule « qu’une stratégie de sécurité est une déclaration
formelle des règles qui doivent être respectées par les personnes qui ont accès aux
ressources technologiques et aux données vitales de l’entreprise ».
▪ Une stratégie de sécurité peut se présenter comme de simples règles du bon usage
des ressources du réseau ou, à l’inverse, comprendre des centaines de pages et
détailler chaque élément de connectivité et les règles correspondantes.
▪ Une stratégie de sécurité vise les buts suivants :
–informer les utilisateurs, le personnel et les responsables de leur obligation de
protéger les données vitales et les ressources technologiques de l’entreprise ;
–spécifier les mécanismes permettant de respecter ces exigences ;
–Fournir une base de référence à partir de laquelle acquérir, configurer et auditer
les systèmes informatiques pour qu’ils soient conformes à la stratégie.
8
Développement d’une stratégie
de sécurité ESMT-RA
9
Menaces de sécurité courantes ESMT-RA
▪ Lorsqu’il est question de sécurité des réseaux, les trois notions qui
interviennent habituellement dans la discussion sont la
vulnérabilité, les menaces et les attaques.
▪ La vulnérabilité est le degré de faiblesse inhérent à tout réseau ou
périphérique.
▪ Les menaces viennent d’individus compétents intéressés par
l’exploitation des faiblesses de sécurité.
▪ Les attaques sont une variété d’outils, de scripts et de
programmes permettant de lancer des attaques contre des réseaux
et leurs périphériques.
▪ Les vulnérabilités ou faiblesses principales sont au nombre de
trois :
–Faiblesses technologiques
–Faiblesses de configuration
–Faiblesses dans la stratégie de sécurité
10
Menaces de sécurité courantes ESMT-RA
11
Menaces de sécurité courantes ESMT-RA
12
Menaces de sécurité courantes ESMT-RA
13
Menaces de sécurité courantes ESMT-RA
14
Menaces de sécurité courantes ESMT-RA
15
Menaces de sécurité courantes ESMT-RA
▪ Menaces non organisées
– Ces menaces proviennent pour la plupart d’individus inexpérimentés qui utilisent des outils
de piratage facilement accessibles comme des scripts d’interpréteur de commande et des
casseurs de mot de passe. Même si elles ne sont utilisées que pour tester l’habilité de
l’assaillant, ces menaces peuvent causer de sérieux dommages aux réseaux. Par exemple,
le piratage du site Web d’une entreprise peut nuire à la réputation de cette entreprise
▪ Menaces organisées
– Les menaces organisées viennent d’individus isolés ou en groupes, qui sont beaucoup plus
motivés et techniquement compétents. Ces personnes connaissent les vulnérabilités des
systèmes et utilisent des techniques de piratage évoluées pour pénétrer dans des
entreprises qui ne se doutent de rien. Ils accèdent par intrusion à des ordinateurs
d’entreprises ou d’institutions gouvernementales pour y commettre des actes de fraude,
pour détruire ou altérer des données, ou simplement pour semer le chaos.
▪ Menaces externes
– Les menaces externes peuvent provenir d’individus ou d’organisations agissant depuis
l’extérieur d’une entreprise et qui ne sont pas autorisés à accéder au réseau et aux
ordinateurs de cette dernière. Ils arrivent à pénétrer dans un réseau à partir d’Internet ou de
serveurs d’accès commuté. Les menaces externes peuvent présenter des degrés de
gravité variables selon que l’assaillant est un amateur (non organisé) ou un expert
(organisé).
▪ Menaces internes
– Des menaces internes existent lorsque quelqu’un dispose d’un compte ou d’un moyen
d’accès physique autorisé au réseau. Tout comme pour les menaces externes, la gravité
d’une menace interne dépend de l’expertise de l’assaillant.
16
Menaces de sécurité courantes ESMT-RA
17
Menaces de sécurité courantes ESMT-RA
▪ Piratage psychologique
–La méthode de piratage la plus simple ne demande aucune
compétence en informatique. Si un intrus parvient à tromper un
membre de l’organisation pour obtenir des informations
précieuses, comme l’emplacement des fichiers ou des mots de
passe, le piratage est alors beaucoup plus facile.
–Ce type d’attaque, appelé piratage psychologique, exploite des
faiblesses personnelles qui peuvent être découvertes par des
pirates doués.
▪ Le hameçonnage est un type de piratage psychologique qui utilise
un courriel ou d’autres types de messages pour tenter d’obtenir
par la ruse des informations confidentielles, telles que des
numéros de carte de crédit ou des mots de passe.
▪ Le hameçonneur se fait passer pour une institution de confiance
qui aurait un besoin légitime de ces données sensibles.
18
Types d’attaques d’un réseau ESMT-RA
19
Types d’attaques d’un réseau ESMT-RA
▪ Reconnaissance
– La reconnaissance est la découverte non autorisée des systèmes, de leurs adresses et de
leurs services, ou encore la découverte de leurs vulnérabilités. Il s’agit d’une collecte
d’informations qui, dans la plupart des cas, précède un autre type d’attaque. La
reconnaissance est similaire au repérage effectué par un cambrioleur à la recherche
d’habitations vulnérables, comme des maisons inoccupées, des portes faciles à ouvrir ou
des fenêtres ouvertes.
▪ Accès
– L’accès au système est la possibilité pour un intrus d’accéder à un périphérique pour lequel
il ne dispose pas d’un compte ou d’un mot de passe. La pénétration dans un système
implique généralement l’utilisation d’un moyen de piratage, d’un script ou d’un outil
exploitant une vulnérabilité connue de ce système ou de l’application attaquée.
▪ Déni de service
– Le déni de service (DoS, en anglais) apparaît lorsqu’un pirate désactive ou altère un
réseau, des systèmes ou des services dans le but de refuser le service prévu aux
utilisateurs normaux.
▪ Vers, virus et chevaux de Troie
– Des logiciels malveillants peuvent être installés sur un ordinateur hôte dans le but
d’endommager ou d’altérer un système, de se reproduire ou d’empêcher l’accès à des
réseaux, systèmes ou services. Ces programmes sont généralement appelés vers, virus et
chevaux de Troie.
20
Types d’attaques d’un réseau ESMT-RA
21
Types d’attaques du réseau ESMT-RA
▪ Les attaques d’accès exploitent des vulnérabilités connues dans les services d’authentification, les
services FTP et les services Web pour accéder à des comptes Web, à des bases de données
confidentielles ou à toute autre information sensible.
▪ Une attaque par exploitation de la confiance a pour but de compromettre un hôte de confiance et
de l’utiliser ensuite pour lancer des attaques sur d’autres hôtes du réseau.
22
Types d’attaques du réseau ESMT-RA
24
Types d’attaques du réseau ESMT-RA
▪ Attaques DoS
–L’attaque par déni de service (DoS) est la forme d’attaque la plus répandue et
aussi la plus difficile à éliminer. Dans la communauté des pirates, ce type
d’attaque est même considéré comme trivial et est peu prisé, car son exécution
demande peu d’efforts. Toutefois, la facilité de mise en œuvre des attaques DoS
et leurs dégâts potentiellement très graves retiennent toute l’attention des
administrateurs de la sécurité.
25
Types d’attaques du réseau ESMT-RA
▪ Attaques DDos
–Les attaques par déni de service distribué (DDoS) sont conçues pour saturer
les connexions réseau de données illégitimes. Ces données peuvent submerger
une liaison Internet au point d’empêcher tout trafic légitime. Les attaques DDoS
s’appuient sur des méthodes similaires aux attaques DoS, mais elles se
déploient toutefois à une plus grande échelle. En général, des centaines ou des
milliers de points d’attaque tentent de submerger une cible.
26
Types d’attaques du réseau ESMT-RA
27
Types d’attaques du réseau ESMT-RA
▪ Vers
▪ Les différentes phases de l’attaque d’un ver sont les suivantes :
–Activation de la vulnérabilité : un ver s’installe en exploitant
les vulnérabilités connues d’un système, comme les utilisateurs
naïfs qui exécutent sans vérification un fichier exécutable joint à
un courriel.
–Mécanisme de propagation : l’accès à l’hôte étant acquis, le
ver s’y reproduit, puis sélectionne d’autres cibles.
–Charge : une fois l’hôte infecté par un ver, l’assaillant peut y
accéder, bien souvent en tant qu’utilisateur privilégié. Les
assaillants peuvent utiliser une faille locale pour augmenter leur
niveau de privilèges jusqu’à celui d’administrateur.
28
Types d’attaques du réseau ESMT-RA
30
Techniques générales d’atténuation
de risques ESMT-RA
31
Techniques générales
d’atténuation de risques ESMT-RA
32
Techniques générales
d’atténuation de risques ESMT-RA
33
Techniques générales
d’atténuation de risques ESMT-RA
34
Techniques générales
d’atténuation de risques ESMT-RA
35
Roue de la sécurité des réseaux ESMT-RA
▪ Le processus de cette roue de la sécurité commence par le développement d’une stratégie qui permet
l’application de mesures de sécurité. Une stratégie de sécurité comprend les objectifs suivants :
– identifier les objectifs de sécurité de l’entreprise ;
– documenter les ressources à protéger ;
– identifier l’infrastructure réseau par des schémas et des inventaires à jour ;
– identifier les ressources vitales qui doivent être protégées, telles que les données de recherche et
développement, les données financières et les données relatives aux ressources humaines. Il s’agit d’une
analyse des risques.
▪ La stratégie de sécurité est un moyen auquel se rattachent les quatre rayons ou étapes de la roue de la
sécurité. Ces étapes sont la sécurisation, la surveillance, le test et l’amélioration.
36
Stratégie de sécurité d’une
entreprise ESMT-RA
37
Stratégie de sécurité d’une
entreprise ESMT-RA
38
Rôle des routeurs dans la sécurité
ESMT-RA
La connaissance du rôle des routeurs dans un réseau vous aide à comprendre leurs
vulnérabilités.
Les routeurs remplissent les rôles suivants :
•annoncer les réseaux et filtrer les utilisateurs ;
•fournir un accès aux segments de réseau et aux sous-réseaux.
39
Rôle des routeurs dans la sécurité ESMT-RA
40
Application des fonctions de
sécurité Cisco IOS aux routeurs ESMT-RA
41
Gestion de la sécurité des routeurs ESMT-RA
42
Sécurisation des accès administratifs à
distance des routeurs ESMT-RA
Une autre tactique utile consiste à configurer des
délais d’attente sur les lignes VTY à l’aide la
commande exec-timeout. Vous évitez ainsi d’occuper
indéfiniment une ligne VTY par une session inactive.
Bien que l’efficacité de cette méthode soit relativement
limitée contre les attaques délibérées, elle offre
néanmoins une certaine protection dans le cas de
sessions accidentellement inactives. De la même
manière, l’activation du test d’activité TCP sur les
connexions entrantes, à l’aide de la commande service
tcp-keepalives-in, peut faciliter la protection contre les
attaques malveillantes ou contre les sessions
orphelines causées par une panne du système distant.
43
Configuration de SSH
ESMT-RA
Pour activer le protocole SSH sur un routeur, vous devez définir les
paramètres suivants :
•Nom d’hôte
•Nom de domaine
•Clés asymétriques
•Authentification locale
Les paramètres de configuration facultatifs comprennent :
•les délais d’attente ;
•le nombre de tentatives.
44
Configuration de SSH ESMT-RA
▪ Router(config)# hostname R2
▪ Router(config)# ip domain-name cisco.com
▪ Router(config)# crypto key generate rsa
45
Journalisation de l’activité du
routeur ESMT-RA
▪ Les journaux vous permettent de vérifier le fonctionnement d’un routeur et
de déterminer s’il a été compromis ou non. Dans certains cas, un journal
peut indiquer les types de sondages ou d’attaques tentés contre le routeur
ou le réseau protégé.
46
Services et interfaces de routeur
vulnérables ESMT-RA
(more...)
47
Services et interfaces de routeur
vulnérables ESMT-RA
48
Désactiver les services vulnérables ESMT-RA
(more...)
49
Sécurisation des protocoles de
routage ESMT-RA
▪ En tant qu’administrateur réseau, vous devez savoir que vos routeurs risquent de
subir des attaques tout comme les systèmes des utilisateurs finaux. Au moyen d’un
analyseur de paquets comme Wireshark, n’importe qui peut lire les informations qui
se propagent entre les routeurs. En général, les systèmes de routage peuvent être
attaqués de deux façons :
– Interruption entre homologues
– Falsification des informations de routage
50
Sécurisation des protocoles de
routage ESMT-RA
51
Sécurisation des protocoles de
routage ESMT-RA
52
Présentation de Cisco SDM ESMT-RA
53
Présentation de Cisco SDM ESMT-RA
54
Configuration du routeur pour la
prise en charge de Cisco SDM ESMT-RA
Cisco SDM est en principe installé sur tous les nouveaux routeurs Cisco. Si Cisco SDM n’est
pas installé sur l’un de vos routeurs en exploitation, vous pouvez l’installer et l’exécuter sans
interrompre le trafic du réseau. Avant d’installer Cisco SDM sur un routeur en exploitation, vous
devez vérifier la présence de quelques paramètres dans le fichier de configuration du routeur. La
figure présente une topologie dans laquelle l’administrateur système va installer Cisco SDM sur
le routeur R1.
55
Démarrage de Cisco SDM ESMT-RA
▪ Cisco SDM est stocké dans la mémoire flash du routeur. Il peut également
résider sur un PC local. Pour lancer Cisco SDM, utilisez le protocole
HTTPS et tapez l’adresse IP du routeur dans le navigateur. Le préfixe
http:// peut être utilisé lorsque le protocole SSL n’est pas disponible.
▪ Java doit être installé sur le PC
56
SDM interface ESMT-RA
57
Gestion des images logicielles
Cisco IOS ESMT-RA
58
Système de fichiers utilisé par
Cisco ESMT-RA
59
Conventions de nom de fichier
dans le logiciel Cisco IOS ESMT-RA
▪ Le nom du fichier image du logiciel Cisco IOS est attribué selon une convention
spéciale. Ce nom se compose de plusieurs parties, ayant chacune leur propre
signification. Il est important de bien comprendre cette convention lorsque vous
effectuez une mise à niveau ou lors de la sélection d’un IOS.
60
Manage Cisco IOS Images ESMT-RA
192.168.1.1/24
61
Manage Cisco IOS Images ESMT-RA
62
Password Recovery ESMT-RA
63
Procédure de récupération du
mot de passe d’un routeur ESMT-RA
64
ESMT-RA
A vos TP
65