WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un IDS en utilisant Snort

( Télécharger le fichier original )
par Hamzata Gueye
Miage de Kenitra (Maroc) - Diplome Européen dà¢â‚¬â„¢Etudes Supérieur en Informatique et Réseau 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3. Les Menaces

Afin de mieux comprendre les menaces auxquelles sont exposés les systèmes informatiques, nous allons analyser en détail quelques attaques courantes.

II.4. E-mails forgés

La falsification du courrier électronique est une des attaques les plus faciles à réaliser. Bien qu'elle paraisse anodine, elle peut être utilisée de manière criminelle pour du harcèlement, de la diffamation ou du chantage.

La raison pour laquelle la falsification des e-mails est possible est que le protocole utilisé par les serveurs de mail pour transmettre le courrier (SMTP) n'effectue aucune vérification des adresses source des messages, à l'image des bureaux de poste qui ne vérifient pas l'adresse d'expéditeur inscrite sur les lettres ou colis.

Le protocole SMTP est basé sur cinq commandes principales: HELO, MAIL FROM,RCPT TO,DATA, QUIT

II.4.1. Spamming

Le fait que l'on puisse envoyer du courrier électronique anonyme ou avec des adresses falsifiées est exploitée par des individus peu scrupuleux pour faire des envois de publicité non-ciblées non-sollicitée et à très large diffusion (plusieurs millions d'adresses e-mail). Ces messages non sollicitées sont appelées du "spam" et le fait de les envoyer est appelé le "spamming". Pour se mettre à l'abri des destinataires qui sont frustrés d'éliminer chaque jour du spam de leur boîte aux lettres et qui doivent parfois payer le prix d'une communication téléphonique pour recevoir ces messages non désirées, leurs auteurs se cachent derrière de fausses adresses.

Si le fait de recevoir du spam est plus une contrariété qu'un risque de sécurité, la manière dont le spam est distribué crée des risques réels. En effet, les ressources pour envoyer un même message à des millions d'adresses e-mails coûteraient bien trop cher aux spammers et ils n'auraient probablement pas le temps de terminer leurs envois avant que leur fournisseur de service ne coupe la ligne. Il est beaucoup plus efficace alors pour un spammer de choisir une centaine de serveurs de mail et d'envoyer à chacun une copie du message avec une liste de distribution d'une dizaine de milliers d'adresses.

Pour l'entreprise dont le serveur de messagerie est abusé de telle sorte, les conséquences peuvent être les suivantes:

ü Le serveur est complètement surchargé par la tâche de distribution du courrier pendant plus d'une journée. S'il s'agit d'une petite entreprise avec un seul serveur, c'est non seulement la messagerie Internet qui est bloqués, mais aussi la messagerie interne.

ü Les disques du serveur se remplissent de logs confirmant l'envoi des messages (risque de blocage de la machine).

ü La boîte aux lettres de l'administrateur est inondée de messages d'erreur à propos de toutes les adresses e-mail qui n'étaient pas atteignables.

ü Le fournisseur d'accès à Internet peut menacer de couper la ligne s'il n'arrête pas de recevoir des réclamations.

ü Le serveur de messagerie risque d'être inclus dans les listes noires des serveurs participant au spam, rendant ainsi impossible l'échange de courrier électronique avec des entreprises qui consultent cette liste avant d'accepter du courrier d'un autre serveur.

La seule protection possible contre les abus de spam est de configurer les serveurs de messagerie de manière à ce qu'ils n'acceptent pas de relayer du courrier externe. Pour cela il faut appliquer au minimum les deux règles suivantes au traitement des messages:

· Pour qu'il soit accepté par le serveur de messagerie, l'expéditeur ou le destinataire d'un message doit faire partie du domaine auquel appartient le serveur.

· Seules les machines faisant partie du domaine du serveur de messagerie ont le droit de déposer des messages avec un expéditeur qui fait partie du domaine.

La première règle permet d'éviter que le serveur de messagerie soit utilisé pour relayer des messages qui n'ont rien à voir avec le domaine (entreprise, unité) pour lequel il a été mis en service. La deuxième est une règle générale qui permet d'éviter qu'une personne externe ne fasse relayer du courrier en prétendant que l'expéditeur appartient au domaine du serveur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand