Attaques Informatique
Attaques Informatique
Attaques Informatique
Attaques Informatique
Université de M’sila
Département d’informatique:2014-2015
Niveau : master2
Préparé et présenté par: SAOUDI Lalia
Attaque Informatique
•
Une attaque peut être définit comme toute
action ou ensemble d’actions qui peut porter
atteinte la sécurité des informations d’un
système ou d’un réseau informatique.
07/18/24 2
Objectifs des attaques
• Désinformer
• Empêcher l'accès à une ressource
• Prendre le contrôle d'une ressource
• Récupérer de l'information présente sur le
système
• Constituer un réseau de « botnet » (ou réseau
de machines zombies
07/18/24 3
Les hackers
•
Mais alors qui sont ces hackers ? et comment
s’organisent-ils ?
•
1- les newbies (débutants) : ce sont généralement des adolescents
fascinés par les exploits de certains hackers.
•
2- les Whites Hat Hackers: des élites en hacking qui programment à longueur
de journée et ne font que rechercher des failles dans les systèmes, logiciels…
•
3- les Blacks Hat Hackers: des élites qui préfèrent détruire tout
•
système qui leur tombent sous la main.
•
4-les crackers : ce sont des personnes piratant les logiciels payants de façon à
pouvoir les utiliser indéfiniment sans dépenser d'argent.
•
les hacktivistes : ce sont des hackers utilisant leurs connaissances pour défendre
ce en quoi il pensent et se battre pour un but (les droits de l'homme, la non
commercialisation de l'Internet…).
Faut-il apprendre les attaques?
•
avant de sécuriser un système, il faut faire des
tests de pénétration (appelés Pen-Test) pour
cibler les failles…
•
De plus pour contrer efficacement une
personne, il faut soit penser comme elle, soit
connaître ses limites.
•
En gros pour sécuriser un système, il faut se
mettre à la place d’un pirate.
Les « botnets »
(réseau de machines zombies)
•
" Net " signifie " réseau " en anglais.
•
" Botnet " est l'ensemble, actif à un instant, de tous les exemplaires d'un
agent logiciel donné, constituant un réseau communiquant.
•
" Zombie " est un terme qualifiant un ordinateur compromis car il n'est
plus sous le contrôle de son propriétaire mais sous celui d'un tiers inconnu
à cause de l'agent logiciel (le virus, le malware) implanté.
07/18/24 6
Cible des pirates
• Les états
• Serveurs militaires
• Banques
• Universités
• Tout le monde
07/18/24 7
II.Classification des attaques
•
II.1- Interne- externe:
•
Un système informatique peut être attaqué
soit par un utilisateur interne , soit par un
utilisateur externe.
07/18/24 8
II.2 ème
classification
C’est la classification la plus classique, elle
regroupe quatre types d’attaques. Ainsi une
attaque peut porter atteinte à :
• la confidentialité des informations: en brisant
des règles privées,
• l’intégrité, en altérant les données,
• l’authenticité des données,
• la disponibilité, en rendant un système ou
réseau informatique indisponible. On parle
alors d’attaque de déni de service
07/18/24 9
II.3 ème
classification
les attaques passives / les attaques actives.
1. Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en exist
e deux types :
• la lecture de contenus de messages confidentiels : courrier électronique, fichier transféré ;
• l’analyse de trafic pour déterminer la nature d’une communication : identité des "hosts" co
mmuniquant, fréquence et longueur des messages échangés.
Les attaques passives ne sont pas facilement détectables car elles n’impliquent aucune altération
des informations.
2. Les attaques actives concernent celles qui entraînent une modification des données ou créatio
n de données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité, l’authenticit
é et la disponibilité. On retrouve alors quatre types d’attaques actives :
• l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,
• le rejeu : retransmission de messages capturés lors d’une communications, et cela à des fins illé
gitimes,
• la modification de messages,
• le déni de service.
07/18/24 10
II.4 4 ème
classification
Attaques réseaux / Attaques système
• attaques réseaux : leur but principal est d’empêcher
les utilisateurs d’utiliser une connexion réseau, de
rendre indisponible un service et de surveiller le
trafic réseau dans le but de l’analyser et d’en
récupérer des informations pertinentes.
• attaques systèmes : ce sont des attaques qui portent
atteinte au système, comme par exemple effacer des
fichiers critiques (tel que le fichier "password") ou
modifier la page web d’un site dans le but de le
discréditer ou tout simplement le ridiculiser.
07/18/24 11
III.Attaques systèmes
III.1 Virus:
Portion de code inoffensive ou destructrice capable de se reproduire
et de se propager.
• Différents types de virus:
– Virus boot
– Virus dissimulé dans les exécutables
– Macro virus
• Différentes contaminations possibles:
– Échange de flash disques.
– Pièces jointes au courrier électronique
– Exécutables récupérés sur Internet
– etc.
III.2Vers
•
Un ver informatique (en anglais worm) est un
programme qui peut s'auto-reproduire et se
déplacer à travers un réseau en utilisant les
mécanismes réseau, sans avoir réellement besoin
d'un support physique ou logique (disque dur,
programme hôte, fichier, etc.) pour se propager; un
ver est donc un virus réseau
•
Quelques exemples:
•
Code Red, SirCam, Nidam
•
Plus récemment: sobig, blaster
III.2Vers
•
En Août 1961, trois jeunes programmeurs des célèbres Bell Laboratories (ATT), Robert Thoma
s Morris, Douglas McIlory et Victor Vysottsky, développent un jeu appelé Darwin qui se joue
sur mainframe IBM 7090 à l'ère des cartes perforées.
•
Le jeu est composé d'un programme « umpire » ainsi que d'une section de la mémoire de l'or
dinateur, appelée l'arène dans laquelle 2 programmes ou plus, écrits par les joueurs sont cha
rgés.
•
Les programmes sont écrits dans le but d'occuper d'autres emplacements dans l'arène, de tu
er les programmes ennemis et de remplir toute la mémoire libre par des copies d'eux même.
•
Le jeu peut se terminer après une durée prédéfinie ou quand il ne reste plus qu'un seul progr
amme en vie : le joueur qui a écrit le programme qui reste le dernier survivant est déclaré vai
nqueur.
•
Cependant, le jeu ne perdure pas car Robert Thomas Morris réussi alors à développer un co
mbattant composé de 44 instructions, capable d'adapter sa stratégie et de se protéger, que
personne n'arrive à vaincre
III.3Chevaux de troie
•
c’est un programme qui se cache lui-même dans un autre programme
apparemment au-dessus de tout soupçon.
•
les plus célèbres sont Back Orifice, Netbus et SubSeven.
•
Ces programmes sont composés de deux parties :
•
un module serveur : l'équivalent des soldats grecs cachés dans le célèbre
cheval. En informatique, ce module doit sembler, lui aussi, anodin. Il peut
se présenter sous la forme d'un jeu ou d'une pièce jointe à un courriel.
•
un module client : l'équivalent de l'armée grecque entrant dans la ville
une fois les portes ouvertes. Concernant un ordinateur, il s'agit d'un code
malveillant. Une fois mis en place, l'infection peut consister à récupérer
des données, détruire des fichiers ou encore « suivre » l'enregistrement
des touches du clavier, etc.
III.4 Les logiciels espions
•
Les logiciels espions, aussi appelés spywares, sont des petits
programmes dont le but est d'obtenir le plus d'informations
possibles sur les habitudes de l'internaute, afin d'afficher des
petites fenêtres publicitaires (pop-up) sur le bureau de son
ordinateur, ou de récupérer des données confidentielles.
•
ces programmes doivent être installés sans que l'utilisateur le
remarque. Ils utilisent principalement deux méthodes pour
s'immiscer. La première consiste à être caché dans un logiciel
gratuit, une version de démonstration par exemple. La
seconde technique consiste à être camouflé derrière un
fichier anodin (une photo ou une petite vidéo d'un artiste à la
mode par exemple) joint à un courriel ou à une invitation
reçue via un réseau social comme Facebook.
07/18/24 16
III.5 Les bombes logiques
•
Les bombes logiques sont des programmes
infectants, qui s'installent dans le système
d'exploitation et attendent un événement
(date, action, donnée...) pour exécuter leur
fonction offensive. C'est la raison pour
laquelle les antivirus ont beaucoup de
difficultés à les repérer avant qu'ils n'agissent.
07/18/24 17
IV.Attaques Réseaux: Méthodologie d’une
attaque
•
Nous ne connaissons rien sur le système
cible, ni l'architecture, ni les services, ni
l'organisme.
•
1-Collecte des informations:
•
2-Repérage de failles.
•
3- Intrusion
•
4-Exploitation
IV. 1- Collecte des informations :Se
renseigner sur un système
•
a- connaitre sa cible:
* Via google , les différents réseaux sociaux et
professionnels: facebook , Copains d'avant,
123people, etc: en quelques clics, on peut
tracer un profil précis de sa cible.
* Les humains sont bavards.
07/18/24 19
1- Collecte des informations :Se
renseigner sur un système
•
B- Quelque commandes utiles:
•
de nombreux outils peuvent nous renseigner sur l'architecture d'un résea
u cible:
Whois:
–
•
Par exemple, la commande whois, disponible sur les plates-formes Linux o
u sur le site www.whois.net.
•
il est possible d'accéder à des informations qui peuvent nous donner une
•
première idée de la cible.
•
1 $ whois editions-eni.fr
•
Les bases de prestataires de domaine sont consultables gratuitement
•
www.allwhois.com ; www.betterwhois.com
•
Infogreffe.fr ou Societe.com.
•
Il est vital de donner le minimum de renseignements vous concernant lors
de votre enregistrement.
http://www.afrinic.net/
B- Quelque commandes utiles:
Traceroute
Fonction traceroute
•
La commande traceroute, disponible dans le
Gestionnaire de paquets des systèmes Linux
ou tracert sous Windows, peut également
s'avérer utile, en listant les nœuds
intermédiaires entre un point de départ et un
point d'arrivée, elle nous informe sur le
routage des paquets, et donc nous aide à
situer le routeur dans le réseau.
•
1 $ traceroute editions-eni.fr
B- Quelque commandes utiles:
Traceroute
c- Collecte des informations: La prise
d'empreinte par pile Tcp/lP
•
Nmap
•
Nmap: permet quant à lui de faire le scan des machines d'un
sous-réseau, d'en connaître les ports ouverts, et donc
probablement de connaître les services lancés sur chaque
machine, de connaître leurs versions et potentiellement les
vulnérabilités.
•
En interrogeant la pile TCP /IP d'un serveur, on peut en effet
apprendre de nombreuses informations utiles lors d'une
attaque.
•
Tout d'abord, la connaissance du système d'exploitation d'un
serveur est évidemment cruciale pour un attaquant.
Beaucoup de failles sont spécifiques aux systèmes
d'exploitation, et les façons d'y pénétrer sont également
différentes.
07/18/24 25 25
c- Collecte des informations: La prise
d'empreinte par pile Tcp/lP
•
Le fait de balayer un réseau, de le scanner, permet de connaître sa
topologie. Le scanneur de ports va détecter les IP actives sur le réseau,
détecter les ports ouverts et les services potentiels qui tournent derrière
chaque port ouvert.
•
Dans la pratique, pour découvrir par exemple la topologie d'un réseau
192.168.0.0/24, dont l'adresse réseau est 192.168.0 et pouvant contenir
jusqu'à 254 machines, nous utiliserons la commande:
•
1 # nmap - sS - su -0 -oN nmap.log 192.168.0.1-254
•
sS = précise que l'on veut faire un SYN scan
•
- sU = scanne également les ports UDP
•
- 0 = tente ainsi d'identifier le système d'exploitation des machines
scannées
•
- oN nmap.log = demande à nmap d'enregistrer la sortie dans un fichier
nmap.log précisé.
07/18/24 26
c- Collecte des informations: La prise
d'empreinte par pile Tcp/lP
07/18/24 27
d.Interroger les services lancés
•
Nous allons interroger chaque service susceptible de nous
offrir des informations intéressantes afin d'en connaître
davantage
•
nous allons nous arrêter sur quelques services intéressants
comme les serveurs DNS (port 53), les serveurs NFS
(2049)},les serveurs NetBIOS (139), les serveurs mail (25) et
les serveurs SNMP (ports UDP 161, 162).
•
Ces services sont susceptibles de nous apporter des
informations intéressantes et des comptes utilisateurs valides
qui vont nous permettre de passer à l'étape suivante de
l'attaque.
•
Obtenir des informations sur un service est généralement
assez facile. Par exemple, essayons de voir quel serveur web
tourne derrière un site web:
07/18/24 28
TELNET
•
Tel net permet à une machine client de se
connecter à un serveur, il permet une
connexion TCP sur n’importe quel port d’une
machine distante.
•
TELNET adresse de machine PORT
•
Avec IP Scanner vous pouvez trouver les ports
disponible sur la machine cible
•
Les ports ouvertes nous donnent une idée sur
la nature de système ciblé.
TELNET
07/18/24 30
•
Exemple:
•
$ telnet www.microsoft.com 80
•
Trying 207.46.156.188...
•
Connected to www2.microsoft.akadns.net.
•
Escape character is ’^]’.
•
HEAD / HTTP/1.0
•
HTTP/1.1 200 OK
•
Connection: close
•
Date: Fri, 21 May 2004 06:53:14 GMT
•
Server: Microsoft-IIS/6.0
07/18/24 31
•
Avec cette simple commande, nous connaissons le
serveur web (Apache) sa version (2.2.3), le système
d'exploitation (CentOS), et l'heure du serveur
•
L'empreinte de pile permet donc d'identifier un
système d'exploitation de manière relativement
sûre.
•
Contre mesure: il est indispensable de cacher le
maximum d'informations au public, dans la
configuration des services ou du système.
07/18/24 32
social engeneering et trashing :
•
est une technique servant à se faire passer
pour une autre personne grâce à la parole.
•
Cette technique est très souvent utilisée par
les pirates dans le but d'obtenir des
identifiant, des mots de passe, des numéros
de cartes de crédit ou pour que les personnes
contactées exécutent ou fournissent ce qu’ils
recherchent
IV.2-Repérage de failles.
•
IV.2.1 Consulter les failles recensées
•
Une fois que nous possédons suffisamment
d'informations intéressantes sur un système, nous
allons essayer de repérer une faille par laquelle
s'insérer dans le système.
•
Une faille correspond à une vulnérabilité nuisible à la
sécurité du système.
•
Elle peut se situer dans le système d'exploitation lui-
même, dans une application, un service, un
protocole, ou tout simplement dans une erreur
humaine.
07/18/24 34
Scanner de vulnérabilité
•
En sécurité informatique, un scanneur de
vulnérabilité est un programme conçu pour identifier
des vulnérabilités dans une application, un
système d'exploitation, ou un réseau.
•
Les scanneurs de vulnérabilité peuvent être utilisés dans
des objectifs licites ou illicites :
objectifs licites : les experts utilisent les scanneurs de
–
pour trouver les failles dans les systèmes des entreprises pour les
exploiter à leur avantage.
07/18/24 35
Scanner de vulnérabilité
•
Il est donc préférable d'interroger plutôt les bases
de données en ligne telles que sur le site
SecurityFocus qui met à jour régulièrement sa
base de données de vulnérabilités.
•
Chaque vulnérabilité possède sa propre technique
d'exploitation.
•
Le but ici est de trouver un "exploit’ sur des sites
spécialisés
07/18/24 36
IV.3. Intrusion dans le système
•
Une intrusion est une opération qui consiste à
accéder, sans autorisation, aux données d'un
système informatique ou d'un réseau .
•
Extension des privilèges: si l'accès est un accès
utilisateur, l’attaquant devoir continuer sa requête
du mot de passe root ou d'un autre utilisateur
permettant d'avoir plus d'informations.
•
la dernière étape consiste à effacer les traces:
modifier les fichiers journaux , Plusieurs logiciels
permettent cela, comme cloak2.c .
07/18/24 37
Le schéma récapitule de la méthodologie
complète :
V.Attaques permettant d’écouter le trafic
réseau
•
Cette technique est généralement utilisée par
les pirates pour capturer les mots de passe.
•
Lorsqu’on se connecte à un réseau qui utilise
le mode broadcast, toutes les données en
transit arrivent à toutes les cartes réseau
connectées à ce réseau.
•
En temps normal, seules les trames destinées
à la machine sont lues, les autres étant
ignorées.
V.1 Attaque par sniffing
•
Définition: Les sniffers réseau sont très souvent utilisés par les
administrateurs réseau pour capturer le trafic à des fins d'archives (
pour une analyse future) ou d'analyse de problèmes. Mais ces outils sont
également utilisés par des pirates à des fins bien moins éthiques, comme
le vol de mot de passe .
•
Le système pirate se situe sur le réseau local et capture tous les paquets
réseau transitant sur ce réseau afin d’obtenir des mots de passe, etc.
•
Grâce à des outils tels qu’Ethereal ou WinDump/TCPDump, le sniffer peut
analyser tous les paquets IP ainsi que les protocoles contenus dans les
données du paquet.
•
En revanche, lorsque le réseau s’appuie sur une étoile commutée,( switch)
les choses deviennent un peu plus difficiles.
Exemple:cain
V.2 Attaque d’un commutateur
•
le commutateur gère une table dynamique des
adresses MAC physiques des machines situées sur
chaque port. Lorsque la donnée part d’une machine
A vers une machine B, le commutateur reçoit en fait
un paquet destiné à une adresse MAC particulière.
•
Un intrus branché sur un commutateur ne doit voir
que :
–
les données qui sont destinées à une machine branchée
sur le même port que lui, donc lui-même ou une autre s’il
est branché sur un répéteur branché au commutateur ;
–
es données envoyées sous forme de broadcast ou
multicast. Dans ce cas, le commutateur envoie les données
à tous les ports hébergeant des machines.
V.2 Attaque d’un commutateur
a-Le switch jamming
•
Saturation de la mémoire d'un switch
•
Pour router le trafic, les switches maintiennent une
table de correspondance appelée Content
Adressable Memory (CAM). Il est possible d'exploiter
un dépassement de mémoire de certains
équipements en saturant la table d'adresses MAC,
afin de capturer les paquets.
•
lorsque la mémoire est pleine, certains switches se
comportent en hubs et envoient les paquets à tous
les hôtes connectés.
V.2 Attaque d’un commutateur
b- La reconfiguration du port moniteur/SPAN
•
La plupart des commutateurs permettent à des ports d'être
configurés en tant que port moniteur (ou SPAN) et de copier
une partie ou la totalité du trafic transitant par le
commutateur, dans un but d'administration.
•
ces ports sont conçus pour exécuter des sniffers de paquets
lorsque l'administrateur réseau doit résoudre un problème.
•
Beaucoup de commutateurs sont installés par défaut. Un
intrus peut donc faire un Telnet sur le commutateur ou le
reconfigurer avec le protocole SNMP, dans le but d'assigner
ce type de port au numéro de port sur lequel le pirate est
branché.
V.2 Attaque d’un commutateur
c- La manipulation des tables de commutation (les tables CAM)
•
Le principe est simple : envoyer une trame avec pour adresse
source MAC l'adresse MAC de la victime. Ou encore plus
simple : changer sa propre adresse MAC en l'adresse MAC de
la victime avant de se connecter au switch.
•
cette technique est très limitée. D'abord parce que la victime
émet encore des paquets, ce qui place le commutateur face à
un conflit .
•
Cette technique est donc inutilisable pour écouter une
connexion entre deux hôtes. Mais, elle est très intéressante
dans le cas d'une attaque de déni de service - La machine
victime ne pourra plus communiquer avec le réseau- .
V.2 Attaque d’un
commutateur
Top 5 packet sniffers
•
1- Wireshark
Wireshark (anciennement Ethereal) est un
logiciel libre d'analyse de protocole, ou « packet
sniffer » sous lunix et windows, utilisé dans le
dépannage et l'analyse de réseaux
informatiques, le développement de protocoles,
l'éducation et la rétro-ingénierie, mais aussi le
piratage.
V.2 Attaque d’un
commutateur
Top 5 packet sniffers
•
2 Kismet
•
Kismet est un logiciel libre de détection de
réseaux, un sniffeur, et un système de détection
d'intrusion pour réseau sans fil 802.11. Kismet
fonctionne avec les cartes réseau qui
supportent le mode moniteur, et tout protocole
802.11 (802.11a, 802.11b, 802.11g et 802.11n)
V.2 Attaque d’un
commutateur
Top 5 packet sniffers
•
3- TCPdump
•
La plupart des protocoles réseau n’ayant
prévu aucun mécanisme d’authentification
véritable, ils subissent des attaques qui
s’appuient sur ces faiblesses
d’authentification, au premier rang desquelles
les attaques ARP spoofing et man-in-the-
middle.
VI .1 Spoofing (mystification)
•
Définition: Attaque vers la sécurité, lorsqu’une
machine se présente comme étant une autre.
•
Spoofing des adresses MAC
–
Modification de l’adresse MAC de la carte
réseau
–
Difficile d’être capturé.
VI.1 Attaque ARP spoofing
•
l’attaque ARP spoofing s’appuie sur le protocole
ARP(Address Resolution Protocol), qui implémente le
mécanisme de résolution d’une adresse IP (32 bits)
en une adresse MAC (48 bits) pour rediriger le trafic
réseau de un ou plusieurs systèmes vers le système
pirate.
•
Lorsqu’un système désire communiquer avec ses
voisins sur un même réseau (incluant la passerelle
d’accès à d’autres réseaux), des messages ARP sont
envoyés afin de connaître l’adresse MAC des
systèmes voisins et d’établir ainsi une
communication avec un système donné.
VI.1 Attaque ARP spoofing
•
Sachant que chaque système possède localement une t
able de correspondance entre les adresses IP et MAC d
es systèmes voisins.
•
ARP permet à un système pirate d’envoyer des paquet
s ARP réponse au système cible indiquant que la nouve
lle adresse MAC correspondant à l’adresse IP d’une pas
serelle est la sienne.
•
Le système du pirate reçoit donc tout le trafic à destina
tion de la passerelle. Il lui suffit d’écouter ou de modifi
er passivement le trafic et de router ensuite les paquet
s vers leur véritable destination, comme l’illustre la figu
re
VI.1 Attaque ARP spoofing
•
- Port source: Le champ Port source est codé sur 16 bits et correspond au port relatif à
l'application en cours sur la machine source.
- Port destination: Le champ Port destination est codé sur 16 bits et correspond au port relatif
à l'application en cours sur la machine de destination.
•
Vous trouverez la liste des ports TCP officialisées par l'IANA, organisation gérant mondialemen
t les adressage IP.
•
Numéro de séquence: Le champ Numéro de séquence est codé sur 32 bits et correspond au numéro d
u paquet. Cette valeur permet de situer à quel endroit du flux de données le paquet, qui est ar
rivé, doit se situer par rapport aux autres paquets.
•
Numéro de l'accusé de réception: Le champ Numéro de séquence est codé sur 32 bits et définit u
n acquittement pour les paquets reçus. Cette valeur signale le prochain numéro de paquet attend
u. Par exemple, si il vaut 1500, cela signifie que tous les Datagrammes <1500 ont été reçus
•
Flags
•
Le champ URG est codé sur 1 bit et indique que le champ Pointeur de donnée urgente est utilisé.
•
Le champ ACK est codé sur 1 bit et indique que le numéro de séquence pour les acquittements es
t valide.
•
Le champ PSH est codé sur 1 bit et indique au récepteur de délivrer les données à l'application
et de ne pas attendre le remplissage des tampons.
•
- Le champ RST est codé sur 1 bit et demande la réinitialisation de la connexion.
•
- Le champ SYN est codé sur 1 bit et indique la synchronisation des numéros de séquence.
•
- Le champ FIN est codé sur 1 bit et indique fin de transmission.
•
Fenêtre: Le champ Fenêtre "Windows" est codé sur 16 bits et correspond au nombre d'octets à par
tir de la position marquée dans l'accusé de réception que le récepteur est capable de recevoir.
Le destinataire ne doit donc pas envoyer les paquets après Numéro de séquence + Window.
•
3 - Mode de transfert
•
- Ouverture de session
•
==> SYN=1 - ACK=0 - SeqNum=100 - AckNum=xxx
•
<== SYN=1 - ACK=1 - SeqNum=300 - AckNum=101
•
==> SYN=0 - ACK=1 - SeqNum=101 - AckNum=301
•
- Transfert des données
•
==> ACK=1 - SeqNum=101 - AckNum=301 - Data=30 octets
•
<== ACK=1 - SeqNum=301 - AckNum=131 - Data=10 octets
•
==> ACK=1 - SeqNum=131 - AckNum=311 - Data=5 octets
•
<== ACK=1 - SeqNum=311 - AckNum=136 - Data=10 octets
•
- Fermeture de session
•
<== ACK=1 - FIN=1 - SeqNum=321 - AckNum=136
•
==> ACK=1 - FIN=0 - SeqNum=136 - AckNum=321
•
- Fermeture brutale de connexion
•
1ère cas possible :
•
==> ACK=1 - RST=0 - SeqNum=200 - AckNum=400
•
<== ACK=0 - RST=1 - SeqNum=400 - ACKNum=xxx
•
2nd cas possible :
•
<== ACK=0 - RST=0 - SeqNum=200 - Data=30 octets
•
==> ACK=0 - RST=1 - SeqNum=230 - Data=xxx
VI.2 session TCP
L’attaque se déroule de la façon suivante :
•
Le relais applicatif n’est pas à proprement parler une technique d’attaque,
mais plutôt une « architecture » que l’intrus désire obtenir pour
augmenter l’efficacité et la discrétion de son piratage. Cette architecture
présente l’énorme avantage de ne pas obliger le pirate à se trouver
logiquement entre le client et le serveur. Le principe du relais applicatif
est obligatoire lorsque le pirate a besoin de décoder des flux chiffrés entre
deux machines.
•
L’intrus cherche donc à se placer dans les flux circulant entre le client et le
serveur afin d’avoir la visibilité de tous les flux en transit, mais également
afin d’être à même de modifier ces flux .
•
Prenons par exemple le cas de l’espionnage de flux HTTPS entre client et
serveur. L’intrus, ne pouvant espérer déchiffrer une clé de 128 bits (par
exemple) dans un délai raisonnable, peut préférer une meilleure tactique
qui consiste à se placer sur le flux entre le client et le serveur. L’intrus joue
alors le rôle de relais applicatif (proxy ) HTTPS
1-Relais applicatif
1-Relais applicatif
Cependant, l’intrus peut vouloir faire mieux que de modifier à la volée les
données échangées. En effet, les modifications engendrées peuvent être
détectées immédiatement par le client, qui peut constater une différence
entre la réponse fournie et celle attendue .
Le vol de session ( Hijacking)
•
La machine du pirate utilise la session engagée
entre les deux machines A et B afin que ce soit
elle (la machine du pirate) qui soit en session
avec la machine B.
•
A perd la session avec B, et la machine du
pirate continue la session engagée par A sur B
nous voyons le client en session sur le serveur (étape 1).
L’intrus est en position de relais transparent et se contente de
réacheminer les paquets.
Dans l’étape 2, l’intrus décide de voler la session. Il arrête donc de
répondre au client ou lui renvoie des réponses qui le satisfont et continue
la session établie avec le serveur en tant que client.
Enfin, dans l’étape 3, l’intrus termine proprement (afin de réduire les
soupçons de piratage) la session que le client avait avec le serveur. Pour
cela, l’intrus renvoie au client une demande de fin de session (paquet FIN)
en tant que serveur. Le client voit sa session interrompue et pense qu’il
s’agit d’un problème ponctuel du réseau
VII.Attaques permettant de mettre le
réseau en déni de service
•
Le déni de service, ou DoS (Denial of Service),
est une attaque qui vise à rendre indisponible
un service, un système ou un réseau.
•
Les premières attaques par déni de service
sont apparues entre 1998 et l’an 2000. Elles
visaient de grands sites Internet (Yahoo, eBay,
eTrade, etc.). Le site Yahoo, a été attaqué en
février 2000