Article de référence | Réf : H5833 v1

Attaques des systèmes - Prendre le contrôle du bastion

Auteur(s) : Laurent LEVIER

Relu et validé le 17 févr. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Nuire aux réseaux informatiques et aux plateformes qu’ils hébergent est tout à fait possible pour une personne mal intentionnée, en s’en prenant par exemple à ses fonctions de routage ou en usurpant les adresses IP. Cet article présente les moyens d’identifier les faiblesses du système, qu’elles soient d’architecture, d’authentification, de configuration ou de programmation. Sont ensuite détaillés les outils disponibles à ce jour permettant de concevoir des attaques de machines, la vulgarisation des techniques facilite malheureusement leur utilisation par des pirates même inexpérimentés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications

INTRODUCTION

Nous avons vu dans les dossiers Attaques des réseaux et Attaques des systèmes- Identifier les faiblesses du bastion qu’il est possible pour une personne mal intentionnée d’établir la cartographie d’un réseau, même si celui-ci est protégé par des équipements de sécurité, mais également, tout en restant à distance, de nuire à ce réseau en altérant par exemple ses fonctions de routage, en trompant certains des équipements qu’il héberge par l’usurpation d’adresses IP et maintes autres techniques.

Nous avons également découvert que les machines placées sur des réseaux distants pouvaient être elles-mêmes la proie du pirate, soit pour accéder aux informations qu’elles contiennent, soit pour les utiliser comme plate-forme de « rebond » afin d’être mieux placé pour atteindre d’autres équipements, comme le pare-feu Pare-feu depuis le réseau qu’il protège, ou un système secondaire dans une architecture trois tiers par exemple.

Jusqu’à présent, le pirate n’a travaillé qu’au niveau 3 du modèle OSI du protocole TCP/IP. S’il a découvert l’existence de services réseaux en écoute, il n’a toujours pas la certitude de pouvoir utiliser tel ou tel port pour réaliser son attaque. Il lui manque encore une information : quel est le point faible le plus intéressant ?

Nous allons aborder ici le concept de faiblesse, et les conséquences qu’elle induit pour un pirate, et inversement pour la victime. Bien sûr, l’évaluation de la présence d’une faiblesse particulière exige que nous considérions non plus seulement la couche réseau, mais aussi les couches supérieures qui offrent plus de possibilités.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5833


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PLUMMER (D.C.) -   Ethernet Address Resolution Protocol : Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware  -  . RFC 826, IETF, nov. 1982.

  • (2) -   Internet Protocol  -  . RFC 791, IETF, sept. 1981.

  • (3) -   Transmission Control Protocol  -  . RFC 793, IETF, sept. 1981.

  • (4) - BRADEN (R.) -   Requirements for Internet Hosts – Communication Layers  -  . RFC 1122, IETF, oct. 1989.

  • (5) - BRADLEY (T.), BROWN (C.) -   Inverse Address Resolution Protocol  -  . RFC 1293, IETF, janv. 1992.

  • (6) - JOHNS (M.St.) -   Identification Protocol  -  . RFC 1413, IETF, fév. 1993.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS