WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Inspection du trafic pour la détection et la prévention d'intrusions


par Frèse YABOUI
Ecole Supérieure de Technologie et de Management (ESTM) - Licence en Téléinformatique  2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.8.4. Catégorie des attaques

Il existe quatre catégories d'attaques :

· Attaques par interruption : c'est une attaque protée à la disponibilité. La destruction d'une pièce matérielle (tel un disque dure), la coupure d'une ligne de communication, ou la mise hors service d'un système de gestion de fichiers en sont des exemples.

Figure 5.4: Attaque par interruption

· Attaque par interception : c'est une attaque portée à la confidentialité. Il peut s'agir d'une personne, d'un programme ou d'un ordinateur. Une écoute téléphonique dans le

10

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programme en sont des exemples.

Figure 6.5: Attaque par interception

· Attaque par modification : il s'agit d'une attaque portée à l'intégrité. Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques.

Figure 7.6: Attaque par modification

· Attaque par fabrication : c'est une attaque portée à l'authenticité. Il peut s'agir de l'insertion de faux messages dans un réseau ou l'ajout d'enregistrements à un fichier.

11

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

Figure 8.7: Attaque par fabrication

1.2.8.5. Quelques attaques courantes

Le Déni de Service : ce genre d'attaques (denial of service en anglais ou DoS) sont des attaques qui visent à rendre une machine ou un réseau indisponible durant une certaine période. Cette attaque est dangereuse quand elle vise les entreprises dépendantes de leur infrastructure réseau.

Le SYN flood : cette attaque utilise des paquets TCP contenant le flag SYN. Ce flag signifie initier une connexion avec la cible. En envoyant un nombre très important de ces paquets, on oblige le serveur à démarrer un socket de connexion pour chaque requête, il enverra donc des paquets contenant les flags SYN, ACK pour établir la connexion mais ne recevra jamais de réponses. Le serveur ayant arrivé à saturation à cause de la grande fille d'attente de connexion ne pourra plus pouvoir répondre aux connexions légitimes des utilisateurs.

Figure 9.8: L'attaque SYN Flood

12

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

Le PING flood : elle consiste à simplement envoyer un nombre maximal de PING simultané jusqu'à saturer la victime. On utilise généralement la commande Ping sous Linux mais une des conditions pour que l'attaque soit efficace est de posséder plus de bande passante que la victime.

Le Smurf : les attaques Smurf profite d'une faiblesse d'IPv4 et d'une mauvaise configuration pour profiter des réseaux permettant l'envoi de paquets au broadcast. Le broadcast est une adresse IP qui permet de joindre toutes les machines d'un réseau. L'attaquant envoie au broadcast des paquets contenant l'IP source de la victime ainsi chaque machine sur le réseau va répondre à la cible à chaque requête de l'attaquant. On se sert du réseau comme un amplificateur pour perpétrer l'attaque, cette méthode porte aussi le nom d'attaque réfléchie permettant à l'attaquant de couvrir ces traces et de rendre l'attaque plus puissante.

Teardrop Attack : elle consiste à envoyer des paquets IP invalides à la cible, ces paquets peuvent être fragmentes, ou contenir des données corrompues ou qui dépassent la taille réglementaire. Sur certains systèmes comme les Windows avant 98 ou les Linux avant 2.0.32, ces paquets ne peuvent être interprétés et rendrons la machine inopérante.

Les attaques distribuées : la plupart des attaques, citées plus haut, peuvent être exécutés de manière distribuée, on parle de DDoS pour Distributed Denial of Service. Les attaques distribuées se basent sur ce fait : attaquer une cible toute seule se traduit souvent par un échec, alors que si un grand nombre de machines s'attaquent à la même cible alors l'attaque a plus de chance de réussir.

Figure 10.9: DDos attaque

ARP spoof : l'ARP spoof est une attaque très puissante qui permet, en général, de

sniffer le trafic sur le réseau en s'interposant entre une ou des victimes et la passerelle. Elle

13

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

permet même de sniffer et récupérer des mots de passes sur des connexions sécurisés SSL. L'attaque inonde le réseau avec des trames ARP liant l'adresse physique de l'attaquant avec la passerelle. De cette manière, le cache ARP des victimes est corrompu et tout le trafic est redirige vers le poste de l'attaquant.

DNS spoof : de la même manière, on peut corrompre le DNS d'une victime. Normalement, ceci permet de rediriger la victime vers des sites pirates que l'on contrôle mais dans le cadre d'un déni service, on corrompt le cache DNS de fausses informations qui rendront impossible l'accès aux sites web.

IV Spoofing : il existe plusieurs types d'IP Spoofing. La première est dite Blind Spoofing, c'est une attaque "en aveugle". Les paquets étant forgés avec une adresse IP usurpée, les paquets réponses iront vers cette adresse. Il sera donc impossible à l'attaquant de récupérer ces paquets. Il sera obligé de les "deviner". Cependant, il existe une autre technique que le Blind Spoofing. Il s'agit d'utiliser l'option IP Source Routing qui permet d'imposer une liste d'adresses IP des routeurs que doit emprunter le paquet IP. Il suffit que l'attaquant route le paquet réponse vers un routeur qu'il contrôle pour le récupérer. Néanmoins, la grande majorité des routeurs d'aujourd'hui ne prennent pas en compte cette option IP et jettent tous paquets IP l'utilisant.

Les chevaux de Troie : leur objectif est le plus souvent d'ouvrir une porte dérobée ("backdoor") sur le système cible, permettant par la suite à l'attaquant de revenir à loisir épier, collecter des données, les corrompre, contrôler voire même détruire le système. Certains chevaux de Troie sont d'ailleurs tellement évolués qu'ils sont devenus de véritables outils de prise en main et d'administration à distance.

Les virus informatiques : un virus informatique peut est « caché » dans un logiciel légitime ou sur un site web et infecte l'ordinateur. Comme tout bon virus, le virus informatique est contagieux. Tous les éléments qui ont été en contact avec celui-ci sont porteurs et contaminent les autres réseaux. Les virus peuvent être classés suivant leur mode de propagation et leurs cibles:

? Le virus de boot : il est chargé en mémoire au démarrage et prend le contrôle de l'ordinateur ;

? Le virus d'application : ils infectent les programmes exécutables, c'est-à-dire les programmes (.exe, .com ou .sys) en remplaçant l'amorce du fichier, de manière à ce que le virus soit exécuté avant le programme infecté. Puis ces virus rendent la main au programme initial, camouflant ainsi leur exécution aux yeux de l'utilisateur ;

14

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

? La macro virus : il infecte des logiciels de la suite Microsoft Office les documents bureautiques en utilisant leur langage de programmation, qui contaminera tous les documents basés sur lui, lors de leur ouverture.

Les buffers overflow : un buffer overflow est une attaque très efficace et assez

compliquée à réaliser. Elle vise à exploiter une faille, une faiblesse dans une application pour exécuter un code arbitraire qui compromettra la cible.

Le Mail Bombing : elle consiste à envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) à un ou des destinataires. L'objectif étant de :

? saturer le serveur de mails ;

? saturer la bande passante du serveur et du ou des destinataires ;

? rendre impossible aux destinataires de continuer à utiliser l'adresse électronique.

Social Engineering : c'est une technique qui a pour but d'extirper des informations à

des personnes. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. Il y a quatre grandes méthodes de social engineering : par téléphone, par lettre, par internet et par contact direct.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984