Documente Academic
Documente Profesional
Documente Cultură
Plan
Introduction Choix protocolaires Implications Typologie Les attaques sur les choix dimplantation Les attaques sur le design des protocoles Les attaques sur les dtournements et usurpations Les attaques sur les bugs des logiciels
2
Introduction.
Choix protocolaires.
Simple Lger Pas ou peu de contrle Optimisation et confiance
Implications.
Les attaques sur les protocoles de communications
exploiter les failles des protocoles IP, ICMP, TCP, UDP
Typologie. (1/2)
Quelques classifications :
les effets : DoS (Denial of Service), intrusions, corruptions, les protocoles : icmp, ip, tcp, dns, les systmes d exploitation
Typologie. (2/2)
Classification selon: Choix dimplmentation : buffer overflow, Ping of death, land, TCP syn, Teardrop Conception des protocoles : Smurf:, email (bombing, spamming), UDP-bombing, ftp bounce, prdiction des numros de squence de TCP, TCP connection killing Usurpation ou modification: sniffing, ARP spoofing, IP spoofing, TCP hijacking, email spoofing, dns cache poisonning, web spoofing Bugs :
Volontaires (virus, cheval de troie ) Non volontaires (netscape server )
10
11
LISTEN SYN_RECVD
12
13
Appel une fonction qui fait dborder la pile Adresse retour rcrite par ce procd
14
15
16
18
21
22
23
25
26
Sniffing ou eavesdropping
Ecoute indiscrte des donnes sur un rseau Sur le chemin des communicants Attaque passive, les informations recueillis peuvent servir pour une attaque active Effet : perte de confidentialit et donc d information sensible (mot de passe) Parades : Chiffrement (Ipsec) Architecture de rseau
27
ARP spoofing
Rpondre une trame ARP who is? Par une trame ARP reply avec une adresse MAC qui ne correspond pas l adresse IP Possibilit de prendre en compte un ARP reply sans qui y ait eu auparavant de ARP who is? ARP est sans tat,l attaquant peu anticip sur les requtes Effets :
Perte de connectivit rseau redirection du trafic
28
29
Attaques - Les dtournements et interceptions ICMP redirect et destination unreable Effets : perte de connectivit dni de service Parades : filtrage authentification (Ipsec)
30
IP spoofing
IP spoofing correspond l usurpation d adresse IP se S par A vers D Dtournement du trafic si A n est pas sur le mme chemin entre S et D Ncessite de prdire le numro de squence Possibilit d utiliser : le routage par la source ICMP redirect protocole de routage RIP
31
IP spoofing
32
IP spoofing
Effet : prendre les privilges de S Parades : Configuration pour ICMP redirect et RIP Filtrage (source routing, adresse IP) Authentification (Ipsec)
33
TCP hijacking
Connexion TCP entre S et D A se substitue S Utilisation de plusieurs attaques : IP spoofing, ICMP redirect, TCP connection killing Effets : dtournement d une communication autorise Contourne les protections d authentificaion forte de l utilisateur SKEY et Kerberos
34
TCP hijacking
Parade : Authentification (Ipsec)
35
Email spoofing
Absence d authentification
Aucun mcanisme d authentification auprs des serveurs mails, de plus vous ne savez pas qui rellement vous crit
Effets : usurpation d adresse (demande de changement d information sensible) cacher son identit pour une attaque
36
Email spoofing
Parades :
Architecture (utiliser un firewall comme frontal) Empcher toute connexion directe sur le port SMTP par configuration du mail delivery deamon Authentification (par signature : PGP, SSL, S/MIME)
37
DNS spoofing
Altrer directement les tables d un serveur de noms Communiquer de mauvaises cache poisoning Effets :
dtourner le trafic vers l attaquant (applications sensibles : messagerie et web) Connexions illicites par applets
Parades :
DNSsec une signature associe chaque entre
Web spoofing
Attaque de type man in middle : le serveur de l attaquant dtourne les requtes HTTP de la victime La victime navigue dans un faux web Initialisation de l attaque:
l attaquant amne la victime visiter son site (par email ou par sa figuration dans une indexation d un moteur de recherche) la victime tlcharche un script java
Web spoofing
Effets : surveillance de l activit de la victime, et vol de donnes altration des donnes, Parades : dsactivation de javascript proxy : repre et refuse des echanges HTTP avec rcriture des URL
40
41
42
43
44
45
46
47
48
49
Conclusion
Questions et dbat
50