Présentation

Article

1 - CARTOGRAPHIER LE RÉSEAU

2 - RÉCUPÉRER DES INFORMATIONS, MODIFIER LE COMPORTEMENT DU RÉSEAU

3 - ENGENDRER UN DÉNI DE SERVICE

4 - CONCLUSION

Article de référence | Réf : H5830 v1

Conclusion
Attaques des réseaux

Auteur(s) : Laurent LEVIER

Relu et validé le 17 févr. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

La sécurité des réseaux informatiques est devenue un véritable fléau que personne aujourd’hui ne cherche à nier. Pour procéder à une attaque, une personne mal intentionnée cherche par différentes techniques à connaître le réseau et ses faiblesses. Ces faiblesses à exploiter dans le but par exemple de récupérer des informations, modifier le comportement d’un réseau ou lui nuire par saturation de ressources, sont nombreuses, d’autant plus nombreuses si les équipements sont insuffisamment sécurisés.   

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications

INTRODUCTION

Depuis les années 1980 est apparu le concept de réseau informatique. Initialement, il s’agissait de réseaux locaux (LAN) à 10 Mbits/s, ce qui représentait le haut débit pour cette époque, puis la vitesse a évolué pour dépasser le gigabit par seconde. Les premiers protocoles alors utilisés sur ces réseaux souvent Ethernet et Token Ring étaient non routables tels que Netbeui ou IPX. Puis ces réseaux ont évolué vers des tailles plus conséquentes (MAN ou WAN), en persistant souvent à utiliser des protocoles non routables ou en utilisant les premiers protocoles bureautiques routables comme IPX/SPX.

C’était le temps où la sécurité des réseaux informatiques n’était pas une véritable préoccupation pour tout un chacun car le piratage sévissait principalement sur les réseaux téléphoniques (« phreaking »).

Avec l’avènement du réseau des réseaux Internet est arrivée la vulgarisation de l’informatique vers le grand public. Il devint alors possible pour tous d’accéder à Internet et à la masse d’informations qu’il contient. Ce fut aussi l’apparition du protocole de routage qui est maintenant le plus utilisé tant sur Internet qu’au sein des réseaux privés d’entreprises ou de particuliers : TCP/IP. Suite à l’ouverture d’Internet au monde, les entreprises ont été contraintes de se connecter à ce réseau pour profiter de cette vitrine mondiale. Malheureusement, si Internet a apporté une formidable révolution de l’informatique et de la circulation mondiale de l’information, il a également mis à la disposition de personnes mal intentionnées de nouveaux moyens d’accéder illégalement à des données privées, qu’elles soient au sein de l’entreprise ou chez un particulier, et ceci avec un risque bien moindre puisque sans intrusion physique.

En effet, il est nécessaire pour l’entreprise d’être connectée à Internet afin d’exploiter ses mines d’informations. Par conséquent, il devient possible pour quiconque sur Internet d’accéder aux ressources de l’entreprise si elle n’a pas mis en place de protections appropriées.

Par ailleurs, d’autres technologies de réseau telles que le réseau sans fil (« wireless ») sont nées. Au premier abord, cela semble une avancée pour les utilisateurs qui peuvent enfin s’affranchir de la contrainte de connexion filaire. Mais si on se focalise sur la sécurité de cette évolution, elle constitue en fait une régression si elle n’est pas utilisée intelligemment, car il devient possible d’accéder à un réseau privé sans lui être physiquement connecté.

Enfin, toutes ces technologies contiennent toujours plus ou moins des erreurs de conception ou de configuration. Ces erreurs sont la plupart du temps publiées sur Internet avant qu’elles ne soient corrigées, ce qui permet à des personnes mal intentionnées de les exploiter dans le but de pénétrer les réseaux privés reliés à Internet.

Ces personnes, que nous qualifierons simplement d’intrus ou de pirates, ont alors besoin de mieux connaître le réseau qu’elles comptent attaquer et franchissent pour cela une série d’étapes mettant en œuvre différentes techniques selon le profil de leur victime.

Leur but est de cartographier le réseau afin d’en repérer les faiblesses et les cibles les plus intéressantes. Mais il peut être aussi de récupérer des informations circulant sur le réseau telles que les données d’authentification ou les caractéristiques d’un contrôle d’accès afin de les exploiter pour passer outre un autre mécanisme de sécurité. Cela peut être également la modification du comportement du réseau afin de se placer dans une position permettant de mener à bien telle ou telle attaque, afin de gagner des privilèges. Cela peut enfin être simplement une volonté de rendre le réseau inopérant, que ce soit par simple désir de nuire comme le font les vers informatiques (« worms ») ou par dépit face à un réseau particulièrement résistant à l’intrusion. Nous allons présenter les techniques et méthodes que doivent utiliser ces pirates afin d’atteindre ces buts.

Enfin, il est important de noter que ce document présente des principes, techniques et méthodes d’attaques qui ne sont souvent possibles que lorsque l’équipement du réseau n’est pas correctement sécurisé. Le risque et la possibilité d’une attaque peuvent être considérablement réduits si les équipements sont bien configurés, si des mots de passe efficaces sont utilisés, si les bogues, quels qu’ils soient, sont corrigés et les mises à jour appliquées. Malheureusement, ces attaques restent trop souvent réalisables car les équipements des réseaux sont la plupart du temps insécurisés soit parce que l’administrateur du réseau n’est pas suffisamment compétent, soit parce qu’il n’y a pas de culture de sécurité dans l’entreprise ou au sein de l’équipe d’administration du réseau.

Nota :

Un tableau récapitulatif des sigles et abréviations peut être consulté dans la partie « Pour en savoir plus » .

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5830


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

4. Conclusion

Il existe quantités de faiblesses pouvant être exploitées par une personne mal intentionnée désireuse d’accéder sans autorisation à des informations privées, ou d’empêcher un réseau informatique, qu’il soit filaire ou sans fil, de fonctionner correctement. Par ailleurs, toutes ces possibilités de nuire qui ont été énoncées ne se sont jamais appuyées sur le principe d’une intrusion de l’équipement réseau, qui est l’ultime moyen pour un pirate de faire faire ce qu’il veut au réseau, mais uniquement sur les faiblesses du protocole TCP/IP et des services réseaux assurant le fonctionnement correct de celui-ci. Enfin, nous n’avons pas montré comment certaines de ces techniques utilisées ensemble se complétaient afin d’augmenter considérablement leur pouvoir de nuisance. Comme on peut le constater, les vers les plus récents, qui en une seule infection empêchent l’antivirus de se mettre à jour en faisant pointer tous les noms de machines des vendeurs d’antivirus vers 127.0.0.1 (localhost ), installent un cheval de Troie et continuent à infecter les systèmes attachés à un réseau par exemple.

Mais comme l’introduction l’annonçait clairement, toutes ces faiblesses découlent souvent d’un manque de « conscience de sécurité » que toute personne travaillant dans l’informatique devrait avoir, depuis le plus simple utilisateur jusqu’au directeur en passant par les développeurs, administrateurs et opérateurs. Si cette conscience existait, les équipements réseaux, les systèmes s’appuyant sur ces réseaux ainsi que les services réseaux seraient correctement configurés et sécurisés. Bien sûr, cette pratique a un prix. Il s’agit en général de contraintes supplémentaires lors d’installations, donc de temps supplémentaire passé, que ce soit pour sécuriser un nouvel équipement ou pour mettre en œuvre manuellement l’ajout d’un système, les automatismes qui facilitent la vie de chacun étant désactivés car source de faiblesses majeures.

Mais il ne faut pas non plus sombrer dans la paranoïa. Si une entreprise n’est pas reliée à un réseau qui n’est pas sous son contrôle comme Internet ou celui d’une tierce partie, si de plus elle n’utilise qu’un réseau filaire courant au travers d’une infrastructure qui lui appartient totalement et qui est sous son contrôle physique complet, alors cette entreprise ne risque pas...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Information Sciences Institute, University of Southern California -   Internet Protocol.  -  RFC 791, IETF, sept. 1981.

  • (2) - POSTEL (J.) -   Internet Control Message Protocol.  -  RFC 792, IETF, sept. 1981.

  • (3) - Information Sciences Institute, University of Southern California -   Transmission Control Protocol.  -  RFC 793, IETF, sept. 1981.

  • (4) - PLUMMER (D.C.) -   An Ethernet Address Resolution Protocol.  -  RFC 826, IETF, sept. 1982.

  • (5) - LOUGHEED (K.), REKHTER (Y.) -   A Border Gateway Protocol.  -  RFC 1105, IETF, juin 1989.

  • (6) - DEERING (S.) -   ICMP Router Discovery Messages  -  . RFC 1256, IETF, sept. 1991.

  • (7)...

NORMES

  • Technologies de l’information – Télécommunications et échange d’information entre systèmes – Réseaux locaux et métropolitains – Spécifications communes – Partie 3 : Ponts du contrôle d’accès au support - ISO/IEC 15802-3 - 1998

1 Site Internet

The Unofficial 802.11 Security Web Page http://www.drizzle.com/~aboba/IEEE

HAUT DE PAGE

2 Outils

Taranis http://www.bitland.net/taranis

WEPCrack http://wepcrack.sourceforge.net

Macof http://security.royans.net/info/rawip/code/macof.shtml

HAUT DE PAGE

3 Organismes

Lawrence Berkeley National Laboratory’s Network Research Group http://www-nrg.ee.lbl.gov

Computer Emergency Response Team – Industrie Services et Tertiaire (CERT-IST) http://www.cert-ist.com

Internet Assigned Numbers Authority (IANA) http://www.iana.org

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS