Article de référence | Réf : H5832 v1

Attaques des systèmes - Identifier les faiblesses du bastion

Auteur(s) : Laurent LEVIER

Relu et validé le 17 févr. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que préoccupantes en quelques années car accessibles maintenant à un très grand nombre. Il s’intéresse plus spécifiquement aux techniques, méthodes et outils  pour identifier les services des réseaux et le système d’exploitation offerts par la machine. Ce sont par ces points d’entrée que le pirate pénétrera dans l’ordinateur.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications

INTRODUCTION

Le pirate informatique est et restera encore longtemps une menace sérieuse contre l’entreprise. Si dans les premiers temps cette activité réclamait une capacité réelle dans différents domaines de l’administration et de la programmation des systèmes et des réseaux, elle est maintenant à la portée d’un grand nombre de personnes plus ou moins expérimentées grâce aux innombrables outils qui sont accessibles au public sur Internet. Ces pirates amateurs ne disposant pas des compétences nécessaires, ils sont la principale source de problèmes sérieux pour l’entreprise, car ils peuvent commettre des dégâts irréparables dans le seul but de masquer leurs traces une fois qu’ils ont pénétré le système visé.

Lorsqu’un intrus désire attaquer les systèmes informatiques d’une entreprise, il doit procéder en général en trois étapes principales :

  • la première consiste à repérer les machines présentes sur un réseau. Pour cela, il est nécessaire de franchir les obstacles installés par l’entreprise et destinés à protéger ses ordinateurs contre les dangers inhérents à la connexion de son réseau à Internet par exemple. Nous parlons ici de pare-feu Pare-feu, antivirus réseaux Virus informatiques... L’intrus doit donc disposer d’une vision du réseau auquel il s’attaque, et donc de techniques d’identification des rouages de celui-ci Attaques des réseaux. Dans cette étape, l’intrus doit également réussir à rester autant que possible indétecté ;

  • dans la deuxième étape, l’intrus, qui a réussi à passer ces barrières, se trouve « face » à l’ordinateur auquel il veut accéder. Il doit donc trouver le moyen de passer de l’extérieur de cette machine à l’intérieur ; il s’agit bien sûr d’une vue logique de la situation. Pour ce faire, l’intrus doit en premier lieu lister les points d’entrée offerts par le système visé, c’est-à-dire les services réseaux et le système d’exploitation. C’est par ces portes qu’il tente de pénétrer ;

  • enfin, dans la troisième et dernière étape, l’intrus doit trouver des failles de sécurité exploitables sur les points d’entrée identifiés. Selon le type de faiblesse, l’intrus peut gagner différents niveaux de privilèges. Ainsi, il peut simplement disposer du droit de lister (de l’extérieur) le contenu de n’importe quel fichier du système, réussir à obtenir un interprète de commande d’un utilisateur non privilégié, ou, l’idéal, disposer d’un interprète de commande avec les privilèges de l’administrateur.

Dans ce document, nous nous intéressons essentiellement à la deuxième étape en décrivant les différentes techniques et méthodes, voire outils, utilisés pour identifier les services des réseaux et le système d’exploitation offerts sur une machine. Toutefois, nous rappelons les techniques et méthodes de repérage de systèmes sur le réseau nécessaires à la première étape. Le lecteur désirant approfondir cette première étape trouvera des informations plus précises dans le dossier Attaques des réseaux consacré aux attaques des réseaux. Quant à la troisième étape, elle est traitée dans [H 5 834], dédié à la prise de « contrôle du bastion ».

Enfin, il est important de définir l’environnement de travail. Ce document traite des techniques d’attaque contre les systèmes installés sur des réseaux utilisant le protocole TCP/IP, et dont l’installation est dite « par défaut ». Cela signifie que certaines techniques pourraient être difficilement applicables contre des machines qui auraient été correctement installées, c’est-à-dire sécurisées.

Si nous utilisons cet environnement de travail, ce n’est pas nécessairement pour nous faciliter la tâche, mais surtout parce que, malheureusement, la plupart des systèmes sont installés ainsi, même lorsqu’ils sont sur Internet par exemple, comme le prouvent les centaines de sites Internet « défacés » régulièrement et les différentes affaires criminelles qui font notre actualité quotidienne dans ce domaine.

Nota :

Défacé : de l’anglais « defaced ». Les sites essentiellement Web sont pénétrés et le design du site est radicalement modifié, en général, par une page d’accueil qui indique que le site est sous contrôle (« owned ») du pirate X, avec parfois un message politique (conflit israélo-palestinien, politique d’un pays...), pornographique avec photos...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5832


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - KLAUS (C.) -   Stealth Scanning. Bypassing Firewalls/SATAN Detectors  -  . Déc. 1995. http://web.textfiles.com/hacking/passivep.txt

  • (2) -   *  -  Traduction anglaise accessible à : http://www.insecure.org/nmap/idlescan.html

  • (3) - POSTEL (J.), REYNOLDS (J.) -   File Transfer Protocol (FTP)  -  . RFC 959, IETF, oct. 1985.

  • (4) - PLUMMER (D.C.) -   An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware  -  . RFC 826, IETF, nov. 1982.

  • (5) -   Internet Protocol  -  . RFC 791, IETF, sept. 1981.

  • (6) -   Transmission Control Protocol  -  . RFC 793, IETF, sept. 1981.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS