e-Xpert Solutions SA | 3, chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50




      ...
4




    “ L’art de fortifier ne consiste pas dans des règles et des systèmes
                    mais uniquement dans le...
4   Introduction




     Deux grands axes
         Les attaques
         Les outils à disposition
     Le cours n’est pas...
4   Programme du cours: volume 1




     Définition de la sécurité informatique
     Estimation du risque
     Les menace...
4   Programme du cours: volume 1




     Obtention d’informations
     Scanners
     Social Engineering
     Virus, Troja...
4   Programme du cours: volume 2




     Les outils de sécurité
         Firewall
         IDS
         Honeypot, Honeyne...
4   La sécurité informatique ?




     Protection du système d’informations
         les biens de l’entreprise
     Une d...
4   Définition: système d’informations




     Organisation des activités consistant à acquérir, stocker,
     transforme...
4   Exemple de biens informatiques




     Le système de production
         Industrie, Banques
     Les informations fin...
4   Les objectifs de sécurité




     Diminution des risques (tendre vers zéro…)
     Mettre en œuvre les moyens pour pré...
4   Estimation du risque




                           $


Risque = Coûts * Menaces * Vulnérabilités




4               ...
4   Les coûts d’une attaque ?




     Déni de services (perte de productivité)
     Perte ou altération des données
     ...
4   Les menaces: communauté « Black Hat » ou « Hackers »




Source: CERT 2002

         4                                ...
4   Les menaces: tendances




     Les « Black Hat » sont de mieux en mieux organisés
         Sites Web
         Confére...
4   Sources d’informations




    Sites Internet
    Conférences
        Black Hat
        Defcon
        Etc.
    Journa...
4   Leurs motivations ?




     Le profit et l’argent
     Avantage compétitif
     Espionnage
     Vengeance
     Revend...
4    Evolution des attaques




Source: CERT 2001

          4                            Solutions à la clef
4   Pyramide des menaces




Source: RBC Capital Market

          4                          Solutions à la clef
4   Les vulnérabilités




     Augmentation significative des vulnérabilités
         Pas de « design » pensé sécurité
  ...
4   Augmentation des vulnérabilités




                Environ 72 nouvelles
                vulnérabilités par semaine en...
4   Incidents reportés par le CERT




Source: CERT octobre 2004

          4                                    Solutions...
4   CVE: Common Vulnerabilities and Exposures




                   Définition commune d’une
                   vulnérabi...
4   CVE: une nouvelle vulnérabilité PHP



                   Organization Name
                   CERT        CA-96.06.cg...
4   CVE: produits de sécurité




Source: CVE 2002

         4                               Solutions à la clef
4




4
                      Source: CVE 2002
                                                             1000
         ...
4   Vulnérabilités: Top 20




Source: SANS octobre 2004

          4                            Solutions à la clef
4   http://sans20.qualys.com: Free tool !




4                                           Solutions à la clef
4   Les tendances: les firewalls ne sont plus suffisants !




     Attaques des applications
         70 % des attaques h...
4   Influence du temps ?




     La sécurité est un processus permanent
         Et non un produit…
     L’idée:
        ...
4   Evolution des risques dans le temps ?




          Risque




                                                  Risqu...
4   Cycle d’une vulnérabilité




                                         Time
                                   Gap
Sou...
4   Evolution dans le temps




                                                      Time

                            Gr...
4   Peut-on prévenir les intrusions ?




Source: CERT 2002

         4                                       Solutions à ...
4   L’idée: diminuer le risque et maintenir cette démarche




             Risque accepté




Risque initial




    4   ...
4   Quel montant faut il investir ?




     Risque




                                      Risques
                    ...
e-Xpert Solutions SA | 3, chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50




      ...
4   Obtention d’informations




     La première phase avant une attaque
     Obtention d’informations passives
         ...
4   Recherche du nom de domaine




4                                 Solutions à la clef
4   Obtention d’informations des « Domain Name Server »




     Obtention d’informations techniques
         DNS
        ...
4   Exemple: recherche des entrées de messagerie (MX Record)




4                                                        ...
4   Exemple: essais d’un « zone transfer »




4                                            Solutions à la clef
4   Exemple: essais d’un « zone transfer »




                                             Transfert interdit




4      ...
4   Les scanners: identification à distance des systèmes




     Technique d’identification des systèmes et des
     appl...
4   Types de scanners




     Scanner de ports ou services
     Scanner de type « OS Fingerprint »
     Scanner de vulnér...
4   Scanner de ports




     Objectif: cartographier de manière précise les services offert par une
     machine ou un ré...
4   Scanner de ports




     Scan de ports TCP et UDP voir ICMP
     Option de scan:
         Scan ouvert (Vanilla TCP Sc...
4   Scan ouvert (Standard TCP Connect)




      Source:
Matta Security 2002

          4                                 ...
4   Scan demi-ouvert (Half-Open Syn Scan)




      Source:
Matta Security 2002

          4                              ...
4   Scan Furtif (Hosts Unix)




      Source:
Matta Security 2002

          4                              Solutions à l...
4   UDP Scan




      Source:
Matta Security 2002

          4              Solutions à la clef
4   Scanner de ports pour Windows

                                            Attaquant




Cible

                      ...
4   Scanner de ports: NMAP pour Unix




4                                      Solutions à la clef
4   « OS Fingerprint » ou prise d’empreinte




     Objectif: détermininer de manière précise le type de
     système d’e...
4   « OS Fingerprint »: illustration




4                                      Solutions à la clef
4      « OS Fingerprint »: les techniques




    Source
Intranode 2001

          4                                      ...
4      « OS Fingerprint »: analyse de banière




    Source
Intranode 2001

          4                                  ...
4   « OS Fingerprint »: analyse de banière




4                                            Solutions à la clef
4   HTTP Fingerprinting




4                         Solutions à la clef
4      « OS Fingerprint »: intérogation TCP/IP




    Source
Intranode 2001

          4                                 ...
4   « OS Fingerprint »: les outils




     Nmap
     Queso
     XProbe2
     Ring
     HMAP (Web Serveurs)
     HTTPrint
...
4   Scanner de vulnérabilités




     Deux grandes familles
         Product Based Solution
         Service Based Soluti...
4   Scanner de vulnérabilités




     Outils très complets (mais généraliste)
         Services WEB
         FTP, DNS, SN...
4   Scanner de vulnérabilités: Nessus




4                                       Solutions à la clef
4   Scanner mode ASP




     Tests d’intrusions réalisés par un centre de tests
     d’intrusions
     Les tests sont réa...
4   Exemple: scanner mode ASP




Source: Qualys 2002

          4                               Solutions à la clef
4   Web Scanner




     Outils de tests d’intrusions pour les services Web
     Outils très spécialisés
     Tests très p...
4   Déni de services: DoS ou DDoS




     Atteinte au bon fonctionnement d’un système
         Immobilisation ou « gel »
...
4   Déni de services: DoS ou DDoS




     4 grandes familles
         Les « destructeurs » de système
         Les Floodi...
4   Les destructeurs de système




     Attaques qui « crash » les systèmes
         Pratiquement invisible
     Exploite...
4   Exemple: destruction d’un système




            Source:
Gibson Research Corparation 2002

          4               ...
4   Exemple d’outils D0S pour Microsoft




4                                         Solutions à la clef
4   Flooding




     Litéralement: « l’inondation » d’un système
     Attaques de type
         Syn-Flood
         Log-Fl...
4   Attaque Syn-Flood




     Exploitation du mécanisme d’établissement d’une
     connexion TCP
     Immobilisation du s...
4   Initialisation d’une connexion TCP en trois phases




            Source:
Gibson Research Corparation 2002

         ...
4   Attaque de type Syn-Flood




            Source:
Gibson Research Corparation 2002

          4                       ...
4   Exemple: Syn-Flood




            Source:
Gibson Research Corparation 2002

          4                        Soluti...
4   Les dévoreurs de ressources




     Utilisation massive de la bande passante ou des
     ressources CPU

     La plus...
4   Exemple: Smurf




            Source:
Gibson Research Corparation 2002

          4                        Solutions ...
4   Distributed Denial of Service (DDoS)




     Amplification des attaques D0S
     Attaques très dangereuses
     Peut ...
4   DDoS: fonctionnement de base




            Source:
Gibson Research Corparation 2002

          4                    ...
4   Exemple: DDoS




            Source:
Gibson Research Corparation 2002

          4                        Solutions à...
4   Les Mails Bombs




     Programmes qui envoient des mails en quantité massive
        Mails obscènes
        Mails en...
4   Exemple: mail bomber…




4                           Solutions à la clef
4   Social Engineering




      « The weakest link in the chain is the people »

                         Kevin Mitnik


...
4   Social Engineering




     Technique dans le but d’0btenir des informations
     confidentielles pour préparer une at...
4    Social Engineering: la messagerie




Source: Hacknet 2002

          4                                       Solutio...
4   Social Engineering: le petit cadeau…




4                                          Solutions à la clef
4   Les virus




                Une des plus grande menace pour les entreprises
                Pus de 90 % des entrepri...
4   Evolution du nombre de virus




   F-Secure
Septembre 2001

         4                                  Solutions à l...
4   Virus: définition




     Un virus est un programme qui se réplique en s’attachant
     à un autre objet

     Un ver...
4   Anatomie d’un virus




     Une routine de réplication
         Cette partie est obligatoire pour être un virus
     ...
4   Différents types de virus




     Boot sector viruses
     Traditional files viruses
     Document et macro viruses
 ...
4   Cheval de Troie ou trojan




     Définition:
         Un programme légitime qui exécute des actions indésirables
   ...
4   Evolution des « PESTS »




Source: PestPatrol 2001

           4                             Solutions à la clef
4   Backdoor




     Programme malicieux permettant le contrôle total d’une machine
     Fonctionalités
        Capture é...
4   Backdoor classique: mode de connexion




Source: SensePost 2002

         4                                          ...
4   Backdoor classique: firewall




Source: SensePost 2002

         4                                  Solutions à la cl...
4   Backdoor évoluée




Source: SensePost 2002

         4                      Solutions à la clef
4   Un réseau « typique »




Source: SensePost 2002

         4                           Solutions à la clef
4   Backdoor: utilisation de IE (http/ https)




Source: SensePost 2002

         4                                      ...
4   Key logger




     Famille des « Malware » ou « SpyWare »
     Permet d’enregistrer toutes les touches du clavier
   ...
4   Exemple de Key Logger




4                           Solutions à la clef
4   Evolution des virus: 1988-2002




Source: F-Secure 2001
          4                                    Solutions à la...
4   Messagerie SMTP




     Remote SMTP Server Detection
        Attaque basée sur une vulnérabilité (DoS, BoF, Root expl...
4   Atteinte à la confidentialité: exemple avec une Backdoor




                   SMTP               Serveur de         ...
4   Atteinte à l’intégrité: exemple avec une attaque sur les DNS


                                                       ...
4   Compromission système




     L’idée est de prendre le contrôle complet de la machine au
     niveau de son système d...
4   Compromission système




     L’accès permet:
        Examiner des informations confidentielles
        Altérer ou dé...
4   Compromission système: scénario classique d’attaque




Source: CERT 2001

          4                                ...
4   Compromission système




     Après la compromission du système:
        Effacement des fichiers de « logs »
        ...
4   Root Kit




     Kit de programmes pour dissimuler les traces sur une machine et
     garder le contrôle de la machin...
4   Root Kit: les deux familles




     Application Root Kit
         Root Kit conventionnel
         Remplacement des co...
4   Root Kit: compromission d’autres systèmes




4                                               Solutions à la clef
4   Buffer Overflow




4                     Solutions à la clef
4   Buffer Overflow: une menace très importante




     B0F
     60% des attaques (CERT 2002)
     Très puissant
        ...
4   Buffer Overflow: pourquoi existent ils ?




     Mauvaise programmation
         Gestion des pointeurs
         Manip...
4   Buffer Overflow: objectif




     Forcer l’exécution d’un code hostile dans le but de:
         D’obtenir un accès Ro...
4      Buffer Overflow: démonstration




   Source:
Entercept 2002

          4                                       Sol...
4      Buffer Overflow: démonstration




   Source:
Entercept 2002

          4                                       Sol...
4      Buffer Overflow: démonstration




   Source:
Entercept 2002

          4                                       Sol...
4      Buffer Overflow: démonstration




   Source:
                             Here is the “Call” instruction that tell...
4      Buffer Overflow: démonstration




   Source:
                              This is where the program SHOULD return...
4      Buffer Overflow: démonstration




       The return address
       (00 40 D7 34) is now
       pushed onto the
   ...
4      Buffer Overflow: démonstration




       The debugger has
       cleared the stack
       frame for us by filling
...
4      Buffer Overflow: démonstration




       Now the strcpy()
       function is called.
       The data supplied is
 ...
4      Buffer Overflow: démonstration




   Source:
Entercept 2002

          4                                       Sol...
4      Buffer Overflow: démonstration




   Source:
Entercept 2002

          4                                       Sol...
4      Buffer Overflow: démonstration




       Note the valid return
       address bytes:
       34 D7 40 00




   Sou...
4      Buffer Overflow: démonstration




       When strcpy() is
       called, the malicious
       data is copied into
...
4      Buffer Overflow: démonstration




                                       Ou
                           exécution d...
4    Buffer Overflow: How to be Root !




Code hostile




      4                                       Solutions à la c...
4   Découverte des mots de passe




     Les approches
         Attaque par dictionnaire
            Basée sur des fichie...
4   Découverte des mots de passe: techniques




     Obtention du fichier des mots de passe
         /etc/passwd - /etc/s...
4   Exemple de recherche de mots de passe




4                                           Solutions à la clef
4   Exemple avec Windows 2000 (Kerberos)




4                                          Solutions à la clef
4   Exemple avec Windows 2000 (Kerberos)




4                                          Solutions à la clef
4   Les renifleurs (Sniffer)




     Outils de capture du trafic réseau
          Utilisent la carte réseau en mode « pro...
4   Exemple de sniffer Unix: dsniff




4                                     Solutions à la clef
4   Les renifleurs (Sniffer): environnements « Switché »




                Il est possible de renifler dans
            ...
4   MAC Attacks




                MAC Flooding
                     Corruption des tables CAM
                     Agit ...
4   ARP attack: ARP Spoofing




     Corruption des tables ARP à l’aide d’outils
     ARP n’offre pas de mécanisme de séc...
4   Renifleur dans un environement « switché »

                                                              Client
     ...
4   Détournement de session: Hijacking

                             Man in the Midle




    SSH, Telnet, SSL, etc.



  ...
4   Détournement de session: protocoles sécurisés




                                                           Session S...
4   Cain: Free Tool




4                     Solutions à la clef
4   Application Web




     Application Web: application sofware qui est accessible à
     l’aide un navigateur en utilis...
4   Application Web: architecture




    Source:
WhiteHat Security
     2002

          4                                ...
4   Application Web: la futilité du firewall




    Source:
WhiteHat Security
     2002

          4                     ...
4   Application Web: SSL sécurise mon site Web




    Source:
WhiteHat Security
     2002

          4                   ...
4   Application Web: les principales attaques




     Vulnérabilités des serveurs Web
         IIS, Apache, I-Planet, etc...
4   Projet « Open Web Application Security Project (OWASP) »




     http://www.owasp.org
         Publication top 10 des...
4   Defacement ou graffiti Web




4                                Solutions à la clef
4   Application Web: défiguration




     Définition: changement des pages Web
     Applications Web sont des cibles très...
4   Defacements: évolution dans le temps




4                                          Solutions à la clef
4    Exemple de défiguration politique: « Egyptian Fighter »




   Source:
www.alldas.org
  Août 2002

          4       ...
4   Techniques de défiguration




     Changement des pages « Web »
         FTP
         Compromission du serveur
      ...
4   Microsoft IIS




     Beaucoup de failles de sécurité
         Top One (CERT)
         60% des défigurations
     Ann...
4   Microsoft IIS




     Octobre 2001: Gartner Group recommande de trouver une
     alternative à IIS…

     Microsoft p...
4   Réseaux Wireless




     Grande popularité du réseau sans fils
         Coûts abordables
         Confort d’utilisati...
4   Réseaux Wireless: l’architecture classique




 Source:
NIST 2002
        4                                           ...
4   Réseaux Wireless: le problème




     Environ 70% des entreprise n’utilisent pas le WEP
         « Complexité »
     ...
4   Réseaux Wireless: les attaques et les outils




     Attaques passives
         Ecoute du trafic à distance (crypté o...
4   Réseaux Wireless: le Warchalking




     Interception des réseaux Wireless depuis la rue
     Marquage des sites à l’...
4   Réseaux Wireless: le Warchalking et ces symboles de base




4                                                        ...
4   Compilation: CD Linux




4                           Solutions à la clef
4   Links




     http://citadelle.intrinsec.com/
     http://www.net-security.org/
     http://packetstormsecurity.org/
...
4   Questions ?




4                 Solutions à la clef
4




e-Xpert Solutions S.A. est une société Suisse de services spécialisée en
sécurité informatique dont les fondateurs o...
Prochain SlideShare
Chargement dans…5
×

Introduction a la securité informatique Volume1

4 263 vues

Publié le

Formation à la sécurité informatique

Publié dans : Technologie
0 commentaire
3 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
4 263
Sur SlideShare
0
Issues des intégrations
0
Intégrations
15
Actions
Partages
0
Téléchargements
503
Commentaires
0
J’aime
3
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Introduction a la securité informatique Volume1

  1. 1. e-Xpert Solutions SA | 3, chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50 La citadelle électronique Sécurité contre l’intrusion informatique volume 1 Sylvain Maret / version 1.2 Octobre 2004 4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
  2. 2. 4 “ L’art de fortifier ne consiste pas dans des règles et des systèmes mais uniquement dans le bon sens et l’expérience ” Sebastien le Prestre de Vauban Ingénieur Architecte 1633-1707 4 Solutions à la clef
  3. 3. 4 Introduction Deux grands axes Les attaques Les outils à disposition Le cours n’est pas exhaustif Chaque sujet est une spécialité Tous les jours des nouvelles techniques Ethical Hacking Connaître les méthodes pour mieux se défendre Aucun nom de programmes de hacking « destructif » 4 Solutions à la clef
  4. 4. 4 Programme du cours: volume 1 Définition de la sécurité informatique Estimation du risque Les menaces Les vulnérabilités CVE Evolution dans le temps 4 Solutions à la clef
  5. 5. 4 Programme du cours: volume 1 Obtention d’informations Scanners Social Engineering Virus, Trojan, Backdoor D0S, DDoS SMTP Compromission Système BoF Sniffer Web Wireless Etc. 4 Solutions à la clef
  6. 6. 4 Programme du cours: volume 2 Les outils de sécurité Firewall IDS Honeypot, Honeynet Systèmes d’authentification PKI Proxy VPN Etc. 4 Solutions à la clef
  7. 7. 4 La sécurité informatique ? Protection du système d’informations les biens de l’entreprise Une démarche globale Engagement de la direction de l’entreprise Classification des biens Estimation des risques Définition d’une politique de sécurité Mise en oeuvre de la politique de sécurité Une démarche constante 4 Solutions à la clef
  8. 8. 4 Définition: système d’informations Organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter, gérer … les informations Un des moyens pour faire fonctionner un système d’information est l’utilisation d’un système informatique 4 Solutions à la clef
  9. 9. 4 Exemple de biens informatiques Le système de production Industrie, Banques Les informations financières Les informations commerciales Le système de commerce électronique Les bases de données Les brevets, inventions Etc. 4 Solutions à la clef
  10. 10. 4 Les objectifs de sécurité Diminution des risques (tendre vers zéro…) Mettre en œuvre les moyens pour préserver: La confidentialité L’intégrité L’authentification L’autorisation La non-répudation La disponibilité 4 Solutions à la clef
  11. 11. 4 Estimation du risque $ Risque = Coûts * Menaces * Vulnérabilités 4 Solutions à la clef
  12. 12. 4 Les coûts d’une attaque ? Déni de services (perte de productivité) Perte ou altération des données Vol d’informations sensibles Destruction des systèmes Compromission des systèmes Atteinte à l’image de l’entreprise Etc. 4 Solutions à la clef
  13. 13. 4 Les menaces: communauté « Black Hat » ou « Hackers » Source: CERT 2002 4 Solutions à la clef
  14. 14. 4 Les menaces: tendances Les « Black Hat » sont de mieux en mieux organisés Sites Web Conférences Attaques sur Internet sont faciles et difficilement identifiables (peu de traces) Outils d’intrusion sont très évolués et faciles d’accès 4 Solutions à la clef
  15. 15. 4 Sources d’informations Sites Internet Conférences Black Hat Defcon Etc. Journaux IRC, Chat Publications Ecoles de « hacking » Etc. 4 Solutions à la clef
  16. 16. 4 Leurs motivations ? Le profit et l’argent Avantage compétitif Espionnage Vengeance Revendication Curiosité Gloire Etc. 4 Solutions à la clef
  17. 17. 4 Evolution des attaques Source: CERT 2001 4 Solutions à la clef
  18. 18. 4 Pyramide des menaces Source: RBC Capital Market 4 Solutions à la clef
  19. 19. 4 Les vulnérabilités Augmentation significative des vulnérabilités Pas de « design » pensé sécurité Complexité du système d’information Besoins Marketing (Software) Evolution très (trop) rapide des technologies Etc. Le maillon faible est l’humain… L’humain est imparfait par définition ! 4 Solutions à la clef
  20. 20. 4 Augmentation des vulnérabilités Environ 72 nouvelles vulnérabilités par semaine en 2003 Et 2004, 2005 ? Source: CERT octobre 2004 4 Solutions à la clef
  21. 21. 4 Incidents reportés par le CERT Source: CERT octobre 2004 4 Solutions à la clef
  22. 22. 4 CVE: Common Vulnerabilities and Exposures Définition commune d’une vulnérabilité De facto standard pour les constructeurs Processus de validation par le CVE 1er phase: canditature CAN-2004-xxx 2ème phase: acceptation ? CVE-2004-xxx Source: CVE 2002 4 Solutions à la clef
  23. 23. 4 CVE: une nouvelle vulnérabilité PHP Organization Name CERT CA-96.06.cgi_example_code CyberSafe Network: HTTP ‘phf’ Attack ISS http-cgi-phf AXENT phf CGI allows remote command execution Bugtraq PHF Attacks – Fun and games for the whole family BindView #107 – cgi-phf Cisco #3200 – WWW phf attack IBM ERS Vulnerability in NCSA/Apache Example Code CERIAS http_escshellcmd NAI #10004 - WWW phf check Source: CVE 2002 4 Solutions à la clef
  24. 24. 4 CVE: produits de sécurité Source: CVE 2002 4 Solutions à la clef
  25. 25. 4 4 Source: CVE 2002 1000 1500 2000 2500 3000 3500 4000 4500 5000 500 0 Sep-99 Oct-99 Nov-99 Dec-99 Jan-00 Feb-00 Candidates CVE Entries Mar-00 Apr-00 May-00 Jun-00 Evolution des entrées CVE Jul-00 Aug-00 Sep-00 Oct-00 Nov-00 Dec-00 Jan-01 Feb-01 Mar-01 Apr-01 May-01 Jun-01 Jul-01 Aug-01 Sep-01 Oct-01 Nov-01 Dec-01 Jan-02 Feb-02 Mar-02 Apr-02 May-02 Jun-02 Solutions à la clef
  26. 26. 4 Vulnérabilités: Top 20 Source: SANS octobre 2004 4 Solutions à la clef
  27. 27. 4 http://sans20.qualys.com: Free tool ! 4 Solutions à la clef
  28. 28. 4 Les tendances: les firewalls ne sont plus suffisants ! Attaques des applications 70 % des attaques http (Gartner 2004) B0F: 60% des problèmes (CERT 2004) 3 sites Web sur 4 sont vulnérables (Gartner 2004) 4 Solutions à la clef
  29. 29. 4 Influence du temps ? La sécurité est un processus permanent Et non un produit… L’idée: Maintenir en permanence les vulnérabilités au plus bas Suivre les recommandations des constructeurs (patchs, update, etc.) Amélioration de l’architecture de sécurité Evaluation des systèmes Audit Tests d’intrusions 4 Solutions à la clef
  30. 30. 4 Evolution des risques dans le temps ? Risque Risques de demain Risques Temps acceptés aujourd’hui 4 Solutions à la clef
  31. 31. 4 Cycle d’une vulnérabilité Time Gap Source: CERT 2002 4 Solutions à la clef
  32. 32. 4 Evolution dans le temps Time Growing Gap Source: CERT 2002 Ideal Gap 4 Solutions à la clef
  33. 33. 4 Peut-on prévenir les intrusions ? Source: CERT 2002 4 Solutions à la clef
  34. 34. 4 L’idée: diminuer le risque et maintenir cette démarche Risque accepté Risque initial 4 Solutions à la clef
  35. 35. 4 Quel montant faut il investir ? Risque Risques acceptés Coûts 4 Solutions à la clef
  36. 36. e-Xpert Solutions SA | 3, chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50 Les attaques 4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
  37. 37. 4 Obtention d’informations La première phase avant une attaque Obtention d’informations passives Recherche par le Web (google) NIC, Ripe Whois Sam Spade Registre du commerce Etc. 4 Solutions à la clef
  38. 38. 4 Recherche du nom de domaine 4 Solutions à la clef
  39. 39. 4 Obtention d’informations des « Domain Name Server » Obtention d’informations techniques DNS MX Record Zone transfert (si possible) Etc. Les Outils DIG Nslookup Host Etc. 4 Solutions à la clef
  40. 40. 4 Exemple: recherche des entrées de messagerie (MX Record) 4 Solutions à la clef
  41. 41. 4 Exemple: essais d’un « zone transfer » 4 Solutions à la clef
  42. 42. 4 Exemple: essais d’un « zone transfer » Transfert interdit 4 Solutions à la clef
  43. 43. 4 Les scanners: identification à distance des systèmes Technique d’identification des systèmes et des applications Processus d’obtention d’informations (information gathering) Phase d’approche préalable à une attaque Facteur déterminant lors d’une attaque Objectif: identifier de manière précise le type de système pour mieux cibler son attaque En déduire ses vulnérabilités 4 Solutions à la clef
  44. 44. 4 Types de scanners Scanner de ports ou services Scanner de type « OS Fingerprint » Scanner de vulnérabilitées Scanner générique Scanner de type « WEB Scanner » Scanner de base de données SQL server Oracle Etc. 4 Solutions à la clef
  45. 45. 4 Scanner de ports Objectif: cartographier de manière précise les services offert par une machine ou un réseau de machines Serveur Web Server DNS Messagerie Serveur FTP Server Real Service Microsoft Service SSH IPSEC Firewall Etc. 4 Solutions à la clef
  46. 46. 4 Scanner de ports Scan de ports TCP et UDP voir ICMP Option de scan: Scan ouvert (Vanilla TCP Scan) Scan demi-ouvert Scan furtif Scan très lent Etc. L’idée: ne pas se faire détecter par un IDS Scanner est un art ! 4 Solutions à la clef
  47. 47. 4 Scan ouvert (Standard TCP Connect) Source: Matta Security 2002 4 Solutions à la clef
  48. 48. 4 Scan demi-ouvert (Half-Open Syn Scan) Source: Matta Security 2002 4 Solutions à la clef
  49. 49. 4 Scan Furtif (Hosts Unix) Source: Matta Security 2002 4 Solutions à la clef
  50. 50. 4 UDP Scan Source: Matta Security 2002 4 Solutions à la clef
  51. 51. 4 Scanner de ports pour Windows Attaquant Cible 0-n 4 Solutions à la clef
  52. 52. 4 Scanner de ports: NMAP pour Unix 4 Solutions à la clef
  53. 53. 4 « OS Fingerprint » ou prise d’empreinte Objectif: détermininer de manière précise le type de système d’exploitation et de service Win2k, Solaris 2.7, IOS 11.x, Red Hat, Mac, etc. Apache 2.x, Sendmail 8.x, IIS v5, Checkpoint, etc. Approche passive et active L’idée: ne pas se faire détecter par un IDS 4 Solutions à la clef
  54. 54. 4 « OS Fingerprint »: illustration 4 Solutions à la clef
  55. 55. 4 « OS Fingerprint »: les techniques Source Intranode 2001 4 Solutions à la clef
  56. 56. 4 « OS Fingerprint »: analyse de banière Source Intranode 2001 4 Solutions à la clef
  57. 57. 4 « OS Fingerprint »: analyse de banière 4 Solutions à la clef
  58. 58. 4 HTTP Fingerprinting 4 Solutions à la clef
  59. 59. 4 « OS Fingerprint »: intérogation TCP/IP Source Intranode 2001 4 Solutions à la clef
  60. 60. 4 « OS Fingerprint »: les outils Nmap Queso XProbe2 Ring HMAP (Web Serveurs) HTTPrint Smtpscan Etc. 4 Solutions à la clef
  61. 61. 4 Scanner de vulnérabilités Deux grandes familles Product Based Solution Service Based Solution Updates automatique Signatures de vulnérabilités Généralement compatible CVE Certains produits disponibles en Open Source 4 Solutions à la clef
  62. 62. 4 Scanner de vulnérabilités Outils très complets (mais généraliste) Services WEB FTP, DNS, SNMP, etc. NetBios (Microsoft) SSH Servers RPC D0S Database Mail Etc. 4 Solutions à la clef
  63. 63. 4 Scanner de vulnérabilités: Nessus 4 Solutions à la clef
  64. 64. 4 Scanner mode ASP Tests d’intrusions réalisés par un centre de tests d’intrusions Les tests sont réalisés à la demande ou de façon automatique Le résultat est consultable, en ligne, par un navigateur Web Les cibles à tester sont principalement des services frontaux (Internet, Extranet) 4 Solutions à la clef
  65. 65. 4 Exemple: scanner mode ASP Source: Qualys 2002 4 Solutions à la clef
  66. 66. 4 Web Scanner Outils de tests d’intrusions pour les services Web Outils très spécialisés Tests très poussés au niveau des applications CGI Cookies Unicode B0F BackDoor Hiden Field Brute force XSS, CSS Etc. 4 Solutions à la clef
  67. 67. 4 Déni de services: DoS ou DDoS Atteinte au bon fonctionnement d’un système Immobilisation ou « gel » Utilisation massive des ressources CPU Utilisation massive de la bande passante Crash du système Voir perte de données 4 Solutions à la clef
  68. 68. 4 Déni de services: DoS ou DDoS 4 grandes familles Les « destructeurs » de système Les Floodings Les « dévoreurs » de bande passante ou ressources CPU Les Mails Bombs 4 Solutions à la clef
  69. 69. 4 Les destructeurs de système Attaques qui « crash » les systèmes Pratiquement invisible Exploitent les vulnérabilités des systèmes d’exploitation ou des applications Beaucoup de problèmes avec Windows NT Attaques de type Ping of death Teardrop Land Targa Etc. 4 Solutions à la clef
  70. 70. 4 Exemple: destruction d’un système Source: Gibson Research Corparation 2002 4 Solutions à la clef
  71. 71. 4 Exemple d’outils D0S pour Microsoft 4 Solutions à la clef
  72. 72. 4 Flooding Litéralement: « l’inondation » d’un système Attaques de type Syn-Flood Log-Flood Data-Flood 4 Solutions à la clef
  73. 73. 4 Attaque Syn-Flood Exploitation du mécanisme d’établissement d’une connexion TCP Immobilisation du système Peut dans certains cas « crasher » le système Pratiquement anonyme Spoofing d’adresse IP source 4 Solutions à la clef
  74. 74. 4 Initialisation d’une connexion TCP en trois phases Source: Gibson Research Corparation 2002 4 Solutions à la clef
  75. 75. 4 Attaque de type Syn-Flood Source: Gibson Research Corparation 2002 4 Solutions à la clef
  76. 76. 4 Exemple: Syn-Flood Source: Gibson Research Corparation 2002 4 Solutions à la clef
  77. 77. 4 Les dévoreurs de ressources Utilisation massive de la bande passante ou des ressources CPU La plus connue est Smurf 4 Solutions à la clef
  78. 78. 4 Exemple: Smurf Source: Gibson Research Corparation 2002 4 Solutions à la clef
  79. 79. 4 Distributed Denial of Service (DDoS) Amplification des attaques D0S Attaques très dangereuses Peut impliquer jusqu’à un millier de machines attaquantes Outils Open Source 4 Solutions à la clef
  80. 80. 4 DDoS: fonctionnement de base Source: Gibson Research Corparation 2002 4 Solutions à la clef
  81. 81. 4 Exemple: DDoS Source: Gibson Research Corparation 2002 4 Solutions à la clef
  82. 82. 4 Les Mails Bombs Programmes qui envoient des mails en quantité massive Mails obscènes Mails en quantité énormes Abonnement à des mailling lists Fichiers attachés gigantesques Etc. Très difficile à stopper Très difficile à tracer Relais de messagerie anonyme 4 Solutions à la clef
  83. 83. 4 Exemple: mail bomber… 4 Solutions à la clef
  84. 84. 4 Social Engineering « The weakest link in the chain is the people » Kevin Mitnik 4 Solutions à la clef
  85. 85. 4 Social Engineering Technique dans le but d’0btenir des informations confidentielles pour préparer une attaque Utilisation du téléphone Utilisation de l’ e-mail Utilisation d’un fax ou du courrier Vol de documents, photos, vol de matériels, etc Manipulation psychologique Etc. 4 Solutions à la clef
  86. 86. 4 Social Engineering: la messagerie Source: Hacknet 2002 4 Solutions à la clef
  87. 87. 4 Social Engineering: le petit cadeau… 4 Solutions à la clef
  88. 88. 4 Les virus Une des plus grande menace pour les entreprises Pus de 90 % des entreprises ont subi des attaques virales Le temps de propagation est de plus en plus rapide ! Coût moyen d’une attaque: 105’000 .- CHF Environ 20 jours / homme de travail Source: ICSA 2001 4 Solutions à la clef
  89. 89. 4 Evolution du nombre de virus F-Secure Septembre 2001 4 Solutions à la clef
  90. 90. 4 Virus: définition Un virus est un programme qui se réplique en s’attachant à un autre objet Un ver (Worm) est un programme qui se réplique de façon indépendante 4 Solutions à la clef
  91. 91. 4 Anatomie d’un virus Une routine de réplication Cette partie est obligatoire pour être un virus Autrement il s’agit d’un « Malware » Une routine de type « payload » Partie optionnelle qui effectue une action Destruction, Vol d’information, etc. Affichage d’une image ou vidéo, etc. Son Etc. 4 Solutions à la clef
  92. 92. 4 Différents types de virus Boot sector viruses Traditional files viruses Document et macro viruses 32 bits files viruses Worms (mail worm / pure worm) Malware Cheval de Troie Backdoor Spyware Etc. 4 Solutions à la clef
  93. 93. 4 Cheval de Troie ou trojan Définition: Un programme légitime qui exécute des actions indésirables Ne se réplique pas Fait partie de la famille des virus au sens large du terme Aussi connu sous le nom de « PESTS » Exemple: un jeux qui installe un key logger Le moyen de transport est souvent la messagerie ou un site web Une fois executé, il installe: Un Malware, Spyware Une Back Door Etc. 4 Solutions à la clef
  94. 94. 4 Evolution des « PESTS » Source: PestPatrol 2001 4 Solutions à la clef
  95. 95. 4 Backdoor Programme malicieux permettant le contrôle total d’une machine Fonctionalités Capture écran, clavier, caméra, carte son Transfert de fichiers Capture des mots de passe Registry Exécution de programme Pop up Sniffer, connexion réseau Support de Plug-In Etc. 4 Solutions à la clef
  96. 96. 4 Backdoor classique: mode de connexion Source: SensePost 2002 4 Solutions à la clef
  97. 97. 4 Backdoor classique: firewall Source: SensePost 2002 4 Solutions à la clef
  98. 98. 4 Backdoor évoluée Source: SensePost 2002 4 Solutions à la clef
  99. 99. 4 Un réseau « typique » Source: SensePost 2002 4 Solutions à la clef
  100. 100. 4 Backdoor: utilisation de IE (http/ https) Source: SensePost 2002 4 Solutions à la clef
  101. 101. 4 Key logger Famille des « Malware » ou « SpyWare » Permet d’enregistrer toutes les touches du clavier Envoie des informations par: Mail FTP HTTP Etc. Invisible sur la machine pour un utilisateur « standard » Disponible en logiciel commercial… 4 Solutions à la clef
  102. 102. 4 Exemple de Key Logger 4 Solutions à la clef
  103. 103. 4 Evolution des virus: 1988-2002 Source: F-Secure 2001 4 Solutions à la clef
  104. 104. 4 Messagerie SMTP Remote SMTP Server Detection Attaque basée sur une vulnérabilité (DoS, BoF, Root exploit, etc.) Relais de messagerie Usurpation d’identité Spoofing de mail Protocole SMTP Protocole non sécurisé Atteinte à l’intégrité des messages Atteinte à la confidentialité des messages Spam (mail bomber, publicité, etc.) 4 Solutions à la clef
  105. 105. 4 Atteinte à la confidentialité: exemple avec une Backdoor SMTP Serveur de POP3 messagerie Personne B Personne A Black Hat Backdoor invisible 4 Solutions à la clef
  106. 106. 4 Atteinte à l’intégrité: exemple avec une attaque sur les DNS Modification du mail Hacker Mail Changement des MX Record 4 Solutions à la clef
  107. 107. 4 Compromission système L’idée est de prendre le contrôle complet de la machine au niveau de son système d’exploitation Les cibles sont des machines mal configurées ou/et non « patchées » Microsoft Unix / Linux etc. 4 Solutions à la clef
  108. 108. 4 Compromission système L’accès permet: Examiner des informations confidentielles Altérer ou détruire des données Utiliser des ressources systèmes Ecouter le traffic sur le réseau local Effectuer des DoS Lancer des attaques vers d’autres systèmes 4 Solutions à la clef
  109. 109. 4 Compromission système: scénario classique d’attaque Source: CERT 2001 4 Solutions à la clef
  110. 110. 4 Compromission système Après la compromission du système: Effacement des fichiers de « logs » Inspection de la machine FIA, etc Installation d’une « Back Door » Installation d’un « Root Kit » Installation de logiciels d’attaques Outils d’attaques « ARP » Un sniffer de mot de passe Un scanner Etc. 4 Solutions à la clef
  111. 111. 4 Root Kit Kit de programmes pour dissimuler les traces sur une machine et garder le contrôle de la machine (Root) Environnement Unix et Microsoft Root Kit Unix Remplacement des commandes: ls, ps, netstat, top, su, tcpd, ssh, etc. Cacher certains fichiers Backdoor Root Kit Microsoft Cache certains processsus Cache certains fichiers Cache certaines « Registries » Backdoor 4 Solutions à la clef
  112. 112. 4 Root Kit: les deux familles Application Root Kit Root Kit conventionnel Remplacement des commandes Programme avec Backdoor Kernel Root Kit Manipulation des « Call System » Très difficile à détecter 4 Solutions à la clef
  113. 113. 4 Root Kit: compromission d’autres systèmes 4 Solutions à la clef
  114. 114. 4 Buffer Overflow 4 Solutions à la clef
  115. 115. 4 Buffer Overflow: une menace très importante B0F 60% des attaques (CERT 2002) Très puissant Exécution de code hostile (très souvent avec privilèges) Exploit local ou distant Extrêmement facile à utiliser Tools pour « Script Kidies » (Exploit) Code Red et Nimda en 2001 B0F on ISAPI 4 Solutions à la clef
  116. 116. 4 Buffer Overflow: pourquoi existent ils ? Mauvaise programmation Gestion des pointeurs Manipulation des « buffers » Peu de contrôle du code (QA) Pas de tests des BoF Pas de validation des « buffers » Limitation du nombre de caractères Pas de design pensé sécurité Trop chère et trop lent 4 Solutions à la clef
  117. 117. 4 Buffer Overflow: objectif Forcer l’exécution d’un code hostile dans le but de: D’obtenir un accès Root ou équivalent Exécuter un D0S D’installer une backdoor De corrompre une machine Etc. Pas de limite: dépend du code hostile et de l’imagination de son auteur 4 Solutions à la clef
  118. 118. 4 Buffer Overflow: démonstration Source: Entercept 2002 4 Solutions à la clef
  119. 119. 4 Buffer Overflow: démonstration Source: Entercept 2002 4 Solutions à la clef
  120. 120. 4 Buffer Overflow: démonstration Source: Entercept 2002 4 Solutions à la clef
  121. 121. 4 Buffer Overflow: démonstration Source: Here is the “Call” instruction that tells the OS Entercept 2002 to jump to our SayHello subroutine 4 Solutions à la clef
  122. 122. 4 Buffer Overflow: démonstration Source: This is where the program SHOULD return Entercept 2002 after executing SayHello: 0040D734 4 Solutions à la clef
  123. 123. 4 Buffer Overflow: démonstration The return address (00 40 D7 34) is now pushed onto the stack. Intel architectures are little-endian, so the address appears reversed: 34 D7 40 00 Source: Entercept 2002 4 Solutions à la clef
  124. 124. 4 Buffer Overflow: démonstration The debugger has cleared the stack frame for us by filling it with CC bytes Source: Entercept 2002 4 Solutions à la clef
  125. 125. 4 Buffer Overflow: démonstration Now the strcpy() function is called. The data supplied is copied into the buffer. Source: Entercept 2002 4 Solutions à la clef
  126. 126. 4 Buffer Overflow: démonstration Source: Entercept 2002 4 Solutions à la clef
  127. 127. 4 Buffer Overflow: démonstration Source: Entercept 2002 4 Solutions à la clef
  128. 128. 4 Buffer Overflow: démonstration Note the valid return address bytes: 34 D7 40 00 Source: Entercept 2002 4 Solutions à la clef
  129. 129. 4 Buffer Overflow: démonstration When strcpy() is called, the malicious data is copied into the buffer and overflows it, overwriting the return address. The bytes of the return address are now 35 39 34 35. Source: Entercept 2002 4 Solutions à la clef
  130. 130. 4 Buffer Overflow: démonstration Ou exécution d’un code hostile Source: Entercept 2002 4 Solutions à la clef
  131. 131. 4 Buffer Overflow: How to be Root ! Code hostile 4 Solutions à la clef
  132. 132. 4 Découverte des mots de passe Les approches Attaque par dictionnaire Basée sur des fichiers de mots de passe Fichiers générique Fichiers thématiques Attaque par « brute force » Essai de toutes les combinaisons Attaque hybride Dictionnaire et « brute force » 4 Solutions à la clef
  133. 133. 4 Découverte des mots de passe: techniques Obtention du fichier des mots de passe /etc/passwd - /etc/shadows (Unix) Fichier Sam Microsoft (Syskey) Etc. Capture à l’aide d’un renifleur Microsoft NT 4.0 (NTLM), Win 2000/2003/XP (Kerberos) Telnet, FTP, ldap, etc. Attaques par connexion Serveur Telnet, FTP, POP3, HTTP, etc Routeurs, Switchs, Appliance Main Frame ERP Etc. 4 Solutions à la clef
  134. 134. 4 Exemple de recherche de mots de passe 4 Solutions à la clef
  135. 135. 4 Exemple avec Windows 2000 (Kerberos) 4 Solutions à la clef
  136. 136. 4 Exemple avec Windows 2000 (Kerberos) 4 Solutions à la clef
  137. 137. 4 Les renifleurs (Sniffer) Outils de capture du trafic réseau Utilisent la carte réseau en mode « promiscuous » Les « Black Hat » les utilisent pour: Examiner le traffic entre plusieurs machines Capturer les mots de passe Examiner les emails Etc. La plupart des applications sont en « claires » Telnet, FTP, POP3, ldap, http, rlogin, etc. Un renifleur est pratiquement indétectable ! 4 Solutions à la clef
  138. 138. 4 Exemple de sniffer Unix: dsniff 4 Solutions à la clef
  139. 139. 4 Les renifleurs (Sniffer): environnements « Switché » Il est possible de renifler dans un environnement switché Techniques utilisées MAC Attacks ARP Attacks Etc. Source: Cisco 2002 4 Solutions à la clef
  140. 140. 4 MAC Attacks MAC Flooding Corruption des tables CAM Agit comme un HUB Utilisation d’un sniffer Outils disponible sur Internet ! macof Source: Cisco 2002 4 Solutions à la clef
  141. 141. 4 ARP attack: ARP Spoofing Corruption des tables ARP à l’aide d’outils ARP n’offre pas de mécanisme de sécurité ! Méthode très simple Outils les plus connus Dsniff by Dug Song Ettercap Hunt Arp-sk Etc. 4 Solutions à la clef
  142. 142. 4 Renifleur dans un environement « switché » Client Cible Attaque ARP Flux Client-Serveur telnet Réseau « switché » Attaque ARP Flux Client-Serveur telnet Renifleur Routage Serveur Cible Solutions à la clef 4
  143. 143. 4 Détournement de session: Hijacking Man in the Midle SSH, Telnet, SSL, etc. Serveur Cible Client Cible 4 Solutions à la clef
  144. 144. 4 Détournement de session: protocoles sécurisés Session SSH Session SSL Attention, ces messages ne sont pas anodins ! 4 Solutions à la clef
  145. 145. 4 Cain: Free Tool 4 Solutions à la clef
  146. 146. 4 Application Web Application Web: application sofware qui est accessible à l’aide un navigateur en utilisant http et/ou https (ou un « user agent » Si le service est TCP 80 ou TCP 443, il s’agit probablement d’une application Web Application très sensible Mauvaise configuration Vulnérabilité Bugs Etc. Nouvelle cible des quot;Black Hatquot; ! 4 Solutions à la clef
  147. 147. 4 Application Web: architecture Source: WhiteHat Security 2002 4 Solutions à la clef
  148. 148. 4 Application Web: la futilité du firewall Source: WhiteHat Security 2002 4 Solutions à la clef
  149. 149. 4 Application Web: SSL sécurise mon site Web Source: WhiteHat Security 2002 4 Solutions à la clef
  150. 150. 4 Application Web: les principales attaques Vulnérabilités des serveurs Web IIS, Apache, I-Planet, etc. Exécution de programme Buffer Overflow Back Door Escalade de privilèges SQL Cross Site Scripting Défiguration (Defacement) Etc. 4 Solutions à la clef
  151. 151. 4 Projet « Open Web Application Security Project (OWASP) » http://www.owasp.org Publication top 10 des vulnérabilités 4 Solutions à la clef
  152. 152. 4 Defacement ou graffiti Web 4 Solutions à la clef
  153. 153. 4 Application Web: défiguration Définition: changement des pages Web Applications Web sont des cibles très visibles Les quot;Black Hatquot; utilisent ces ressources pour: Revendications Fun Vengeance Etc. Partie visible de l’iceberg En pleine croissance… http://www.attrition.org http://www.zone-h.org/en/defacements 4 Solutions à la clef
  154. 154. 4 Defacements: évolution dans le temps 4 Solutions à la clef
  155. 155. 4 Exemple de défiguration politique: « Egyptian Fighter » Source: www.alldas.org Août 2002 4 Solutions à la clef
  156. 156. 4 Techniques de défiguration Changement des pages « Web » FTP Compromission du serveur Etc. DNS redirection ou « poisoning » Piratage de domaine Corruption des « proxy caches » Etc. 4 Solutions à la clef
  157. 157. 4 Microsoft IIS Beaucoup de failles de sécurité Top One (CERT) 60% des défigurations Année 2001 ISAPI Buffer overflow (exécution de commande) Code Red IIS Directory Traversal (Unicode) « HTTP Request » malformées Installation backdoor, voir les fichiers, etc. « Sample Code » Code Red et Nimda 13 Juillet 2001 et 18 septembre 2001 4 Solutions à la clef
  158. 158. 4 Microsoft IIS Octobre 2001: Gartner Group recommande de trouver une alternative à IIS… Microsoft promet une nouvelle version IIS ? 4 Solutions à la clef
  159. 159. 4 Réseaux Wireless Grande popularité du réseau sans fils Coûts abordables Confort d’utilisation La contre partie Gros problèmes de sécurité Concerne les protocoles 802.11x (a, b et g) 802.11x défini une couche de protection: WEP = Wired Equivalent Privacy Encryption rc4 Intégrité avec un CRC32 4 Solutions à la clef
  160. 160. 4 Réseaux Wireless: l’architecture classique Source: NIST 2002 4 Solutions à la clef
  161. 161. 4 Réseaux Wireless: le problème Environ 70% des entreprise n’utilisent pas le WEP « Complexité » Performance WEP est très vulnérable Difficultés d’implémentation Possible de « cracker » les clés en peu de temps Rayonnement très important Possibilité de se connecter à distance (dans la rue par exemple) 4 Solutions à la clef
  162. 162. 4 Réseaux Wireless: les attaques et les outils Attaques passives Ecoute du trafic à distance (crypté ou pas) Attaques actives Usurpation d’une station Vol de session Modification de trafic DoS Etc. Les outils Un scanner 802.11x Un logiciel de Crackage WEP Un renifleur Etc. 4 Solutions à la clef
  163. 163. 4 Réseaux Wireless: le Warchalking Interception des réseaux Wireless depuis la rue Marquage des sites à l’aide de symbole Partage de l’information sur les sites Internet Coordonées GPS Etc. 4 Solutions à la clef
  164. 164. 4 Réseaux Wireless: le Warchalking et ces symboles de base 4 Solutions à la clef
  165. 165. 4 Compilation: CD Linux 4 Solutions à la clef
  166. 166. 4 Links http://citadelle.intrinsec.com/ http://www.net-security.org/ http://packetstormsecurity.org/ http://www.securiteam.com/ http://www.securitynewsportal.com/index.shtml http://securitytracker.com/ http://www.k-otik.com/bugtraq/ http://www.cert.org http://www.sans.org 4 Solutions à la clef
  167. 167. 4 Questions ? 4 Solutions à la clef
  168. 168. 4 e-Xpert Solutions S.A. est une société Suisse de services spécialisée en sécurité informatique dont les fondateurs ont fait de leur passion leur métier : La sécurité des systèmes d'information Fort de leurs convictions et de leur expérience, nos ingénieurs conçoivent, déploient et maintiennent au quotidien des architectures de sécurité au moyen de solutions pragmatiques, basées sur des technologies fondamentales et novatrices, adaptées aux exigences de la clientèle. Cette approche, associée à des collaborateurs motivés, flexibles et au bénéfice d'une intégrité irréprochable, nous a permis d'assurer une croissance continue et de gagner la confiance d'une clientèle issue de tout domaine d'activité et de toute taille. Notre siège à Bernex/Genève et notre agence de Morges/Lausanne vous garantissent un contact de proximité. http://www.e-xpertsolutions.com 4 Solutions à la clef

×