WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.4.3 Techniques de piratage et logiciels d'audit de sécurité

1.4.3.1 Techniques de piratage d'un serveur Linux

Les agences de renseignements et des services de sécurité de nombreux pays considèrent le piratage de leurs systèmes et réseaux informatiques comme la plus grande menace nationale. Ce qui était autrefois considéré comme une blague inoffensive jouée par génies de l'informatique a maintenant évolué en un crime à égalité avec tout autre en termes de ses répercussions. Il est considéré avce la même sévérité que le terrorisme par de nombreux pays et est condamné par les gouvernements du monde entier.

En termes simples, le piratage est rien d'autre que la rupture dans l'ordinateur ou le système de quelqu'un d'autre en contournant les mesures de sécurité et de voler les informations contenues dans, ou pire, de saboter l'ensemble du système.

Dans cette partie, nous allons examiner les divers aspects de piratage.

Dans sa forme la plus élémentaire, le piratage peut être défini comme le processus de détermination et l'exploitation ultérieure des diverses insuffisances et les faiblesses dans un système informatique ou d'un réseau de ces systèmes informatiques. Cette exploitation peut prendre la forme d'accès et de voler des informations, la modification de la configuration, en changeant l'image structurelle du système informatique et ainsi de suite.

La démarche globale d'un attaque se base sur cinq étapes, au début, la récupération des informations publiques concernant la cible, puis cartographier le réseau cible en listant les machines, les OS, les ports ouverts, les applications fonctionnant sur le réseau. La troisième étape est de s'informer des failles des applications et os utilisés. Comme deux dernières étapes, l'attaque du système défaillant et la destruction des traces d'attaque.

Il est facile de récolter les informations concernant la cible en consultant son site web ou grâce au service offerte par "whois" qui donne les noms de domaines et autres informations. La commande traceroute aide à deviner facilement l'emplacement géographique d'un serveur ou réseau en indiquant les passerelles traversées.

La cartographie du réseau est assurée à l'aide des dizaines d'outils comme ping, wireshark, nmap etc. Il est malheureusement assez facile de récolter les informations sur les failles, il suffit de rejoindre les sites web officiels d'une application ou logiciel pour rendre compte les bugs et les failles de sécurité.

Si les étapes précédentes sont bien faites, l'attaque devient une simple formalité, ce qui reste au pirate et de masquer ces traces pour ne pas permettre à la cible de se servir de son attaque.

Sur la base de leur mode de fonctionnement et l'intention derrière leurs actions, les techniques de piratage peuvent être classées dans les catégories suivantes :

12 Chapitre 1. Étude préliminaire

1.4. Audit de sécurité 13

Deni de service Dos Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors-jeu le système qui est visé. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet. Tous les systèmes d'exploitation sont également touchés : Windows, Linux, Unix, ...

Les attaques DOS se présentent sous plusieurs formes différentes, de Smurf aux larmes gouttes, à Pings de mort. D'après Arbor Networks Plus de 2 000 000 DDoS attaques par jour sont observées à l'échelle mondiale [11]

Chaque industrie est une cible, le secteur qui subit la grande partie des attaques, c'est le Cloud avec 32 % de la totalité. 1/3 de tous les incidents de temps d'arrêt sont attribués à des attaques DDoS .

[8]

FIGURE 1.6 - Répartition des cibles de DDOS [http :// www.kaspersky.fr/]

Le reniflage ou sniffing Une technique qui consiste à analyser le trafic réseau et capte des informations vitales du trafic réseau spécifique à ce réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.

L'objectif de renifler est de voler les login ,les mots de passe...

Wireshark ,Tcdump et Ethereal sont des célèbres logiciels de sniffing.

Énumération et balayage des ports Cette technique de piratage consiste à effectuer un balayage ou analyse de tous les ports sur un cible en utilisant un outil appelant scanner.

À fin de vérifier si les ports ciblés sont ouverts ou non le scanner envoie différents paquets sur divers ports de la machine et en fonction de leurs réactions, le résultat du balayage sera déduit.

Les hackers le considéré comme étant un outil impressionnant qui leur permet de découvrir les points faibles d'une machine et ainsi de savoir par où ils peuvent lancer leurs attaques.

Le but principal de cette technique est d'assurer : La découverte d'hôte, le balayage de ports ouverts, détection de version et Service associé aux ports, détection OS et Contournement de

pare-feu.

Avant de lancer n'importe quel type d'attaques, il faut savoir quels sont les hôtes vivants comme il est impossible d'accéder et de pénétrer dans une cible morte ou bien hors service sans accès physique directe ,c'est l'étape initial d'un Test d'intrusion (« penetration test » ou « pentest » en anglais).

Variété de méthodes et d'outils sont utilisés pour découvrir les cibles vivantes. La méthode courante la plus utilisée est l'envoi des requêtes ping.

FIGURE 1.7 - Requêtes ICMP(ping)

Comme nous l'avons obtenu une réponse, ceci signifie que la cible est vivante. Nous pouvons également utiliser un outil très puissant "nmap" en spécifiant des plages de réseau pour analyser afin de rendre notre travail plus simple.

FIGURE 1.8 - Liste des ports ouverts et les applications associées

Dans la partie précédente, on a parlé du technique de balayage des ports ouverts et les services correspondants en cours d'exécution sur ces ports. Maintenant, il est temps d'étudier les techniques d'exploiter ces vulnérabilités.

Le crackage Tout service ou application qui prend en charge l'authentification est souvent utilise des mots de passe faibles ou par défaut, qui peuvent être facilement devinés ou fissurés par une force brute. C'est le moyen le plus rapide d'accéder à un système distant si elle est utilisée de manière intelligente.

14 Chapitre 1. Étude préliminaire

Le crackage ou attaque force brute est un processus qui consiste a deviner le mot de passe de la victime par diverses techniques, généralement, ces attaques sont divisés en trois catégories :

1-Force Brute traditionnelle : toutes les combinaisons possibles vont être testées pour deviner le mot de passe correct. Ce processus coûte beaucoup de ressource et de temps et dépendre de la machine utilisée pour l'exécuter. Heureusement, tester toutes les combinaisons prend beaucoup de temps.

2-Attaque par dictionnaire: attaque basée sur un dictionnaire, une liste de mots personnalisée est utilisée au cours de ce processus, qui contient une liste de toutes les combinaisons possibles de nom d'utilisateur et mot de passe, elle consomme moins de temps et de ressource que l'attaque Force Brute traditionnelle donc elle est plus rapide, mais elle ne garantit pas le succès si les mots de passe ne sont pas disponibles dans la liste.

3-Attaque hybride: une technique qui combine deux types d'attaques traditionnelles, attaque force brute traditionnelle et attaque par dictionnaire, cela se manifeste par l'application d'un attaque force brute sur un dictionnaire. Certaines applications qui nécessitent une authentification obligeant l'utilisateur d'utiliser un mot de passe contenant des lettres alphabétiques suivant des chiffres. Dans ce cas, ni force brute traditionnelle, ni attaque de dictionnaire serait efficace, mais l'attaque hybride serait.

Il existe une variété d'outils exploitant cette attaque come medusa ,hydra,crunch...

Détournement de session ou "Hijacking" Nous avons vu dans les méthodes précédentes comment craquer le mot de passe d'une cible, mais si le mot de passe de la session est robuste cela devient difficile et prendra beaucoup de temps à le deviner. Alors c'est inutile parfois de le craquer, mais à la place le pirate peut attendre jusqu'à ce que la victime s'authentifie et prendre sa place.C'est le principe du détournement de session et pour pouvoir réagir avec le serveur, il faut mettre la victime hors-jeu en bénéficiant d'un attaque par déni de service.

Après avoir étudié les différents types d'attaques et vulnérabilités et comme stratégie de sécurité, il est temps de passer à les exploiter à l'aide des outils pour mieux se protéger.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius