Attaques Et Solutions
Attaques Et Solutions
Attaques Et Solutions
PLAN
I. Introduction II. Les attaques daccs Le sniffing Les chevaux de Troie Porte drobe Lingnierie sociale Le craquage de mots de passe III. Les attaques de modification Virus, vers et chevaux de Troie IV. Les attaques par saturation (dni de service) Le flooding Le TCP-SYN flooding TCPLe smurf Le dbordement de tampon V. Les attaques de rpudiation Le IP spoofing VI. Conclusion
PARTIE 1 INTRODUCTION
INTRODUCTION
Les informations ou les systmes dinformations dune entreprise peuvent subir des dommages
INTRODUCTION
Il existe quatre catgories principales dattaque :
INTRODUCTION
Les attaques peuvent tre ralises grce des moyens techniques ou par ingnierie sociale.
Une attaque daccs est une tentative daccs linformation par une personne non autorise.
Le sniffing Les chevaux de Troie Porte drobe Lingnierie sociale Le craquage de mots de passe
Le Sniffing
Le Sniffing
Cette attaque est utilise par les pirates informatiques pour obtenir des mots de passe.
Le Sniffing
Cette technologie nest pas forcement illgale car elle permet aussi de dtecter des failles sur un systme.
Le Sniffing
Solution:
En utilisant SSH, IPSec ou d'autres solutions pour chiffrer votre trafic serait probablement la meilleure solution. Ce n'est pas invulnrable, mme si on utilise la cryptographie, car quelqu'un peut voler les cls. Il faut galement utiliser des commutateurs et concentrateurs.
Les chevaux de Troie sont des programmes informatiques cachs dans dautres programmes.
En gnral, le but dun cheval de Troie est de crer une porte drobe (backdoor). (backdoor).
Porte drobe
Porte drobe
Lorsquun pirate informatique arrive accder un serveur laide dune des techniques prsentes dans cette section, il souhaiterait y retourner sans avoir tout recommencer
Porte drobe
Il existe diffrents types de portes drobes : Cration dun nouveau compte administrateur avec un mot de passe choisi par le pirate. Cration de compte ftp Modification des rgles du pare-feu pour quil pareaccepte des connections externes.
Porte drobe
Dans tous les cas, ladministrateur perd le contrle total du systme informatique. Le pirate peut alors rcuprer les donnes quil souhaite, voler des mots de passe ou mme dtruire des donnes.
Porte drobe
Solution: Soit analyser (avec un sniffeur IP) les flux rseaux gnrs par lapplication vers lextrieur (internet), Soit analyser le fonctionnement interne des logiciels.
Lingnierie social
Lingnierie social
Lingnierie sociale (social engineering en anglais) nest pas vraiment une attaque informatique, cest plutt une mthode pour obtenir des informations sur un systme ou des mots de passe.
Lingnierie social
Elle consiste surtout se faire passer pour quelquun que lon est pas; et de demander des informations personnelles; en inventant un quelconque motif .Elle se fait soit au moyen dune simple communication tlphonique ou par courriel.
Lingnierie social
Solution: Il faut tre attentif et ne jamais faire confiance qui que ce soit.
Le craquage consiste faire de nombreux essais jusqu trouver le bon mot de passe.
Solution: Avoir un mot de passe trs long. Contient des chiffres et des lettres. les chiffrer. A chaque instant connu, changement de la cl et mise a jour des mot de passes chiffrs.
Les dgts causs vont du simple programme qui affiche un message lcran au programme qui formate le disque dur aprs stre multipli.
Il existe diffrente attaque par saturation : Le flooding Le TCP-SYN flooding TCP Le smurf Le dbordement de tampon
Le flooding
Solutions
mettre en place un systme de Captcha . Utiliser peu de ressource pour discriminer les requtes inopportunes.
Le TCP-SYN flooding TCPBaser principalement sur les failles de TCP. Envoie des demandes de synchronisation. Bloqu les rponses ACK .
Solution
la limitation du nombre de connexions depuis la mme source ou la mme plage dadress IP ; dadress la libration des connexions semi-ouvertes semiselon un choix de client et un dlai alatoire ; la rorganisation de la gestion des ressources alloues aux clients en vitant d'allouer des ressources tant que la connexion n'est pas compltement tablie ;
Le smurf
Le dbordement de tampon
Le dbordement de tampon
Cette attaque se base sur une faille du protocole IP. On envoie la machine cible des donnes dune taille suprieure la capacit dun paquet. Celui-ci sera alors fractionn pour Celuilenvoi et rassembl par la machine cible. A ce moment, il y aura dbordement des variables internes.
Le dbordement de tampon
Suite ce dbordement, plusieurs cas se prsentent : la machine se bloque, redmarre ou ce qui est plus grave, crit sur le code en mmoire.
La rpudiation est une attaque contre la responsabilit. Autrement dit, la rpudiation consiste tenter de donner de fausses informations ou de nier quun vnement ou une transaction se soient rellement pass.
Le IP spoofing
Le IP spoofing
Cette attaque consiste se faire passer pour une autre machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il existe des variantes car on peut spoofer aussi des adresses e-mail, des serveurs DNS ou eNFS.
Conclusion
La scurit informatique nest pas toujours invulnrable, elle a toujours des failles non rgles, et mme si elle est bien scurise , il y a toujours des inconvnients comme diminution de la rapidit du systme