RESEAU ET SECURITE
Joelle Saphia DONFACK
Ingénieur Informatique et Télécommunications
GDG Yaounde Organizer
PLAN DE LA PRESENTATION
• INTRODUCTION
• DEFINITION DES CONCEPTS
• QUELQUES TYPES DE RESEAUX
• RESEAU, FAILLES ET MOYENS D...
INTRODUCTION
Envahi par les NTIC, presque tout le monde (Individu, entreprise,...)
aujourd’hui se sert de réseaux informat...
DEFINITION DES CONCEPTS
• RESEAU : Un réseau en telecommunication est un réseau d'arcs
(liaisons de télécommunications) et...
• CYBERCRIMINALITE : La convention sur la cybercriminalité du
Conseil de l'Europe utilise le terme "cybercriminalité" pour...
• CYBERSECURITE : designe l'ensemble des lois, politiques, outils,
dispositifs, concepts et mécanismes de sécurité, méthod...
QUELQUES TYPES DE RESEAUX
• réseau de télévision ;
• réseau informatique ;
• Internet ;
• réseau de téléphonie mobile ;
• ...
RESEAU, FAILLES ET MOYENS DE PROTECTION
• RESEAU INFORMATIQUE (RESEAU D’ENTREPRISE)
La sécurité informatique est de nos jo...
• Remarque: HACKER, Qu’est-ce que c’est?
Un hacker est une personne qui montre une passion pour la
compréhension du foncti...
• QUELQUES OUTILS DE HACKING
A/ WPScan
WPScan Est un scanner de vulnérabilités spécialement conçu
pour WordPress. Écrit en...
B/Joomscan Security Scanner
Joomscan Security Scanner est un outil d’audit des sites web pour
joomla, il est écrit en perl...
C/John The Ripper
Conçu par Alexander Peslyak alias Solar, John The Ripper est un
logiciel Open Source, spécialiste de la ...
E/Wireshark
Autrefois connu sous le nom de Ethereal, Wireshark est un "sniffer"
ou analyseur de protocoles réseau et appli...
• TECHNIQUES DE HACKING ET MOYEN DE PROTECTION
C’est l’ensemble des procédés que les hackers utilisent pour attaquer les r...
Il existe plusieurs types d'attaques DoS :
LE FLOODING
Cette attaque consiste à envoyer à une machine de nombreux
paquets ...
LE DEBORDEMENT DE TAMPON
Cette attaque se base sur une faille du protocole IP. On envoie à la
machine cible des données d’...
• DENIS DE SERVICE DISTRIBUEÉ
Une attaque par déni de service distribué (DDoS) est une forme
d'attaque DoS plus sophistiqu...
Comment échapper à ces DoS ?
• Mettre à jour le système d'exploitation et les applications
• Définir des autorisations d'o...
B/ Le phishing (ou Hameçonnage)
La technique est assez simple : le phishing (ou hameçonnage)
consiste à faire croire à la ...
• Comment y échapper ?
il faut vérifier l’adresse de la page sur laquelle vous vous rendez
votre navigateur (dans la barre...
C/ L'IP spoofing
• L’IP spoofing est une technique de hacking qui consiste en
l’usurpation d’une adresse IP, on fait croir...
• Une bonne configuration du routeur d’entrée permet d’éviter
qu’une machine extérieure puisse se faire passer pour une ma...
• Modification des règles du pare-feu pour qu’il accepte des connections
externes.
• Dans tous les cas, l’administrateur p...
• Par l'exploitation d'une faille : cette dernière prend souvent la forme
d'un buffer overflow présent dans une fonction d...
E/ L’ingénierie sociale
• L’ingénierie sociale (social engineering en anglais) n’est pas
vraiment une attaque informatique...
CONCLUSION
En conclusion, nous pouvons retenir qu’il y a une multitude d’outils
de hacking dont certaines ont été présenté...
My contact
Joelle Saphia DONFACK
IT support and Network Engineer at NFC Bank SA
Mail: joellesophia1@gmail com
Phone: 674 6...
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
Prochain SlideShare
Chargement dans…5
×

Barcamp presentation Cybersecurite by saphia

340 vues

Publié le

cybersecurité

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
340
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
15
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Barcamp presentation Cybersecurite by saphia

  1. 1. RESEAU ET SECURITE Joelle Saphia DONFACK Ingénieur Informatique et Télécommunications GDG Yaounde Organizer
  2. 2. PLAN DE LA PRESENTATION • INTRODUCTION • DEFINITION DES CONCEPTS • QUELQUES TYPES DE RESEAUX • RESEAU, FAILLES ET MOYENS DE PROTECTION • CONCLUSION • QUELQUES OUTILS
  3. 3. INTRODUCTION Envahi par les NTIC, presque tout le monde (Individu, entreprise,...) aujourd’hui se sert de réseaux informatiques ou Télécommunications. Pour notre propre sécurité ou celle de notre entreprise, il est crucial de savoir comment se protéger (a notre niveau) d'une éventuelle violation de son espace prive.
  4. 4. DEFINITION DES CONCEPTS • RESEAU : Un réseau en telecommunication est un réseau d'arcs (liaisons de télécommunications) et de nœuds (commutateurs, routeurs...), mis en place de telle sorte que des messages puissent être transmis d'un bout à l'autre du réseau au travers des multiples liaisons.
  5. 5. • CYBERCRIMINALITE : La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie, et le harcèlement dans le cyberespace. Le manuel des Nations Unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations Unies, 1995] dans sa définition de la cybercriminalité.
  6. 6. • CYBERSECURITE : designe l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)
  7. 7. QUELQUES TYPES DE RESEAUX • réseau de télévision ; • réseau informatique ; • Internet ; • réseau de téléphonie mobile ; • réseau téléphonique commuté ; • le réseau numérique à intégration de services (RNIS) ; • le réseau de téléphonie mobile public terrestre ; • le réseau Télex mondial ; • le réseau aéronautique ACARS ; • le réseau Antares de la sécurité civile française ;
  8. 8. RESEAU, FAILLES ET MOYENS DE PROTECTION • RESEAU INFORMATIQUE (RESEAU D’ENTREPRISE) La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. souvent laissé de côté par des entreprises ou des particuliers jusqu'au jour où ils s'aperçoivent que leurs systèmes ont été visités par un hacker ou pirate informatique, et que leurs données confidentielles (login, mots de passe, informations bancaires, feuilles de paie…) ont été dérobées ou copiées, qu'ils étaient espionnés. Définissons le hacking comme un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc. Ces différents attaques, peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication) et elles sont faites par des individus communément appelé hackers.Ces derniers pour procéder, utilisent différents outils et techniques
  9. 9. • Remarque: HACKER, Qu’est-ce que c’est? Un hacker est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques. Differentes sortes existent:
  10. 10. • QUELQUES OUTILS DE HACKING A/ WPScan WPScan Est un scanner de vulnérabilités spécialement conçu pour WordPress. Écrit en ruby. Il est capable de trouver les vulnérabilités présentes sur un site web WordPress, de lister les plugins utilisés et de vous donner les failles de sécurités associées.
  11. 11. B/Joomscan Security Scanner Joomscan Security Scanner est un outil d’audit des sites web pour joomla, il est écrit en perl et il est capable de détecter plus de 550 vulnérabilités comme les inclusions de fichiers, les injections SQL, les failles RFI, LFI, attaques XSS, blind sql injection, protection des répertoires et autres .
  12. 12. C/John The Ripper Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel Open Source, spécialiste de la casse de mots de passe. Disponible sur plus de dix systèmes d'exploitation, John The Ripper supporte en natif de multiples protocoles de chiffrement dont Kerberos AFS, Blowfish, MD5 ou LM hashes / LanMan. John The Ripper ou certaines de ses extensions permettent aussi d'évaluer la robustesse des mots de passe de diverses applications, dont Lotus Domino, Office, Oracle, Microsoft SQL Server et MySQL. D/ Caïn et Abel Dans la rubrique recuperation de mot de passe, nous avons aussi le logiciel gratuit Caïn et Abel.
  13. 13. E/Wireshark Autrefois connu sous le nom de Ethereal, Wireshark est un "sniffer" ou analyseur de protocoles réseau et applicatif. C'est-à-dire qu'il va capturer des paquets IP transitant sur le réseau de manière transparente pour qu'ils soient ensuite analysés. Des filtres de capture peuvent être appliqués afin de recueillir des paquets correspondants aux besoins. Distribué sous licence GNU GPL, Wireshark est utilisé par les administrateurs réseau et les experts en sécurité lors de tests d'intrusion, notamment pour des scénarios d'attaque man-in-the-middle. F/ Metasploit Plate forme d’open source de tests d’intrusion. Outil de prédilection pour bon nombre d’expert en sécurité
  14. 14. • TECHNIQUES DE HACKING ET MOYEN DE PROTECTION C’est l’ensemble des procédés que les hackers utilisent pour attaquer les réseaux. Il en existe plusieurs certaines utilisant des méthodes communes. On distingue: A/Déni de Service(DoS) Les attaques par déni de service (DoS) sont des attaques agressives sur un ordinateur individuel ou sur des groupes d'ordinateurs visant à refuser des services aux utilisateurs prévus. Les attaques DoS peuvent cibler les systèmes d'utilisateurs finaux, les serveurs, les routeurs et les liaisons réseau. En général, les attaques DoS tentent : • D'inonder de trafic un système ou un réseau pour bloquer le trafic réseau légitime ; • De perturber les connexions entre un client et un serveur pour interdire l'accès à un service.
  15. 15. Il existe plusieurs types d'attaques DoS : LE FLOODING Cette attaque consiste à envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se déconnecter du réseau. LE SMURF Le smurf est une attaque qui s’appuie sur le ping et les serveurs de broadcast . On falsifie d’abord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur un serveur de broadcast. Il le fera suivre à toutes les machines qui sont connectées qui renverront chacune un « pong » au serveur qui fera suivre à la machine cible. Celle-ci sera alors inondée sous les paquets et finira par se déconnecter.
  16. 16. LE DEBORDEMENT DE TAMPON Cette attaque se base sur une faille du protocole IP. On envoie à la machine cible des données d’une taille supérieure à la capacité d’un paquet. Celui-ci sera alors fractionné pour l’envoi et rassemblé par la machine cible. A ce moment, il y aura débordement des variables internes.Suite à ce débordement, plusieurs cas se présentente: la machine se bloque, redémarre ou ce qui est plus grave, écrit sur le code en mémoire. Illustration d’une attacque dos(cas du flooding)
  17. 17. • DENIS DE SERVICE DISTRIBUEÉ Une attaque par déni de service distribué (DDoS) est une forme d'attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles. Les attaques DDoS fonctionnent à beaucoup plus grande échelle que les attaques DoS. En général, des centaines ou des milliers de points d'attaque tentent de submerger une cible simultanément. Un ordinateur qui a été infecté au préalable par du code DDoS peut devenir un point d'attaque à son insu. Les systèmes infectés par du code DDoS attaquent le site cible lorsque ce code est appelé. Illustration du Deni de service distribué :
  18. 18. Comment échapper à ces DoS ? • Mettre à jour le système d'exploitation et les applications • Définir des autorisations d'ouverture de session et d'accès aux fichiers • Modifier les paramètres par défaut permissifs • Exécuter un antivirus et un bloqueur de logiciel espion • Mettre à jour les fichiers logiciels antivirus • Activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) • Utiliser un pare-feu
  19. 19. B/ Le phishing (ou Hameçonnage) La technique est assez simple : le phishing (ou hameçonnage) consiste à faire croire à la victime qu'elle est en train de s'adresser à un tiers de confiance, qu'il s'agisse d'un organisme à priori fiable comme une banque, d'un réseau social ou de n'importe quel site internet vous demandant vos identifiants. La première étape pour les fraudeurs est de transmettre un email ressemblant à celui d'une société digne de confiance et incitant son destinataire à se rendre sur une page web pour résoudre un problème (désactivation de compte, information manquante, modification des conditions d'utilisation, litige...). Or, la page web frauduleuse est une réplique quasi exacte du site de la société et servira à enregistrer les données personnelles fournies par la victime trompée (mots de passe, numéros de carte de crédit, adresses en tout genre...).
  20. 20. • Comment y échapper ? il faut vérifier l’adresse de la page sur laquelle vous vous rendez votre navigateur (dans la barre d’état ou via les « Informations sur page » sous Firefox) en effectuant ces opérations : sélectionnez Outils Options, l’onglet Sécurité et vérifiez que l’option Signaler si le site est suspecté d’être une contrefaçon est bien validée. Un anti-spam efficace détectera très souvent l’email malveillant. même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web Méfiez-vous également des pop-ups intempestifs.
  21. 21. C/ L'IP spoofing • L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP, on fait croire que la requête provient d’une machine autorisée. Autrement dit, cette attaque consiste à se faire passer pour une autre machine en falsifiant son adresse IP lors d'une attaque de serveur ou de profiter des services dont bénéficie l'adresse IP usurpée. • Il existe des variantes car on peut spoofer aussi des adresses e- mail, des serveurs DNS ou NFS. Elle est en fait assez complexe. Comment y échapper ? Théoriquement, pour éviter ce genre d'attaque, il est recommandé de ne pas utiliser de service se basant sur l'adresse IP pour identifier les clients. Les services utilisant des algorithmes de cryptographie sont donc à privilégier (de plus en plus de services de téléchargement de P2P, Torrent, Newsgroups le font)
  22. 22. • Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne. D/ Porte dérobée Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette section, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettrons de reprendre facilement le contrôle du système informatique. Il existe différents types de portes dérobées : • Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate. • Création de compte ftp
  23. 23. • Modification des règles du pare-feu pour qu’il accepte des connections externes. • Dans tous les cas, l’administrateur pert le contrôle total du système informatique. Le pirate peut alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données. • Une porte dérobée, ou backdoor, est un programme ou une foncton invisible permettant à un individu de prendre le contrôle d'un ordinateur à des fins plus ou moins malicieuses. Ces backdoors sont souvent intégrées à un virus, et se répliquent donc par elles-mêmes afin de contaminer un maximum d'ordinateurs pour constituer des botnets. • Les techniques d'infection sont les mêmes que celles utilisées par les pirates informatiques pour répandre un virus : - Par spamming : la victime reçoit un message l'incitant à exécuter une pièce jointe contenant la backdoor ou à cliquer sur un lien qui l'enverra sur une page piégée où il lui sera demandé de télécharger un fichier (codec manquant, activeX, faux antivirus...).
  24. 24. • Par l'exploitation d'une faille : cette dernière prend souvent la forme d'un buffer overflow présent dans une fonction de Windows: le pirate enverra sa requête piégée en scannant des plages d'ip et la backdoor infectera la victime sans intervention de sa part • Le pirate pourra aussi exploiter une faille dans un navigateur, mais il devra dans ce cas obliger la victime à se rendre sur la page piégée. Exemple de fonctionnement Une fois installée sur l'ordinateur, la backdoor va agir discrètement en arrière plan et sera donc invisible pour la victime. Elle pourra ensuite effectuer différentes actions à la demande du pirate. Le plus souvent, les ordinateurs piégés (créant un réseau de zombis, aussi appelé botnet) serviront de relais aux spammeurs, mais pourront aussi être utilisés pour lancer des attaques DDOS ou servir de proxy. Le pirate pourra aussi espionner les activités des ordinateurs contrôlés et ainsi récupérer des mots de passe ou des coordonnées en tout genre (banque, boite mail...).
  25. 25. E/ L’ingénierie sociale • L’ingénierie sociale (social engineering en anglais) n’est pas vraiment une attaque informatique, c’est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. • Elle consiste surtout à se faire passer pour quelqu’un que l’on est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel. Comment y echapper? Par la sensibilisation des personnes.
  26. 26. CONCLUSION En conclusion, nous pouvons retenir qu’il y a une multitude d’outils de hacking dont certaines ont été présentés (tels que Wireshark, Cain & Abel, etc) et de techniques de hacking telles que les DoS, le sniffing et autres. Pour les administrateurs et les individus, maitriser la plupart de ces notions serait un atout salutaire pour mieux se protéger contre les attaques des hackers. *QUELQUES OUTILS
  27. 27. My contact Joelle Saphia DONFACK IT support and Network Engineer at NFC Bank SA Mail: joellesophia1@gmail com Phone: 674 60 40 33 / 693 17 26 34 GDG Yde and Women TechMaker (WTM) Organizer

×