Présentation

Article

1 - CARTOGRAPHIER LE RÉSEAU

2 - RÉCUPÉRER DES INFORMATIONS, MODIFIER LE COMPORTEMENT DU RÉSEAU

3 - ENGENDRER UN DÉNI DE SERVICE

4 - CONCLUSION

Article de référence | Réf : H5830 v1

Engendrer un déni de service
Attaques des réseaux

Auteur(s) : Laurent LEVIER

Relu et validé le 17 févr. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

La sécurité des réseaux informatiques est devenue un véritable fléau que personne aujourd’hui ne cherche à nier. Pour procéder à une attaque, une personne mal intentionnée cherche par différentes techniques à connaître le réseau et ses faiblesses. Ces faiblesses à exploiter dans le but par exemple de récupérer des informations, modifier le comportement d’un réseau ou lui nuire par saturation de ressources, sont nombreuses, d’autant plus nombreuses si les équipements sont insuffisamment sécurisés.   

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications

INTRODUCTION

Depuis les années 1980 est apparu le concept de réseau informatique. Initialement, il s’agissait de réseaux locaux (LAN) à 10 Mbits/s, ce qui représentait le haut débit pour cette époque, puis la vitesse a évolué pour dépasser le gigabit par seconde. Les premiers protocoles alors utilisés sur ces réseaux souvent Ethernet et Token Ring étaient non routables tels que Netbeui ou IPX. Puis ces réseaux ont évolué vers des tailles plus conséquentes (MAN ou WAN), en persistant souvent à utiliser des protocoles non routables ou en utilisant les premiers protocoles bureautiques routables comme IPX/SPX.

C’était le temps où la sécurité des réseaux informatiques n’était pas une véritable préoccupation pour tout un chacun car le piratage sévissait principalement sur les réseaux téléphoniques (« phreaking »).

Avec l’avènement du réseau des réseaux Internet est arrivée la vulgarisation de l’informatique vers le grand public. Il devint alors possible pour tous d’accéder à Internet et à la masse d’informations qu’il contient. Ce fut aussi l’apparition du protocole de routage qui est maintenant le plus utilisé tant sur Internet qu’au sein des réseaux privés d’entreprises ou de particuliers : TCP/IP. Suite à l’ouverture d’Internet au monde, les entreprises ont été contraintes de se connecter à ce réseau pour profiter de cette vitrine mondiale. Malheureusement, si Internet a apporté une formidable révolution de l’informatique et de la circulation mondiale de l’information, il a également mis à la disposition de personnes mal intentionnées de nouveaux moyens d’accéder illégalement à des données privées, qu’elles soient au sein de l’entreprise ou chez un particulier, et ceci avec un risque bien moindre puisque sans intrusion physique.

En effet, il est nécessaire pour l’entreprise d’être connectée à Internet afin d’exploiter ses mines d’informations. Par conséquent, il devient possible pour quiconque sur Internet d’accéder aux ressources de l’entreprise si elle n’a pas mis en place de protections appropriées.

Par ailleurs, d’autres technologies de réseau telles que le réseau sans fil (« wireless ») sont nées. Au premier abord, cela semble une avancée pour les utilisateurs qui peuvent enfin s’affranchir de la contrainte de connexion filaire. Mais si on se focalise sur la sécurité de cette évolution, elle constitue en fait une régression si elle n’est pas utilisée intelligemment, car il devient possible d’accéder à un réseau privé sans lui être physiquement connecté.

Enfin, toutes ces technologies contiennent toujours plus ou moins des erreurs de conception ou de configuration. Ces erreurs sont la plupart du temps publiées sur Internet avant qu’elles ne soient corrigées, ce qui permet à des personnes mal intentionnées de les exploiter dans le but de pénétrer les réseaux privés reliés à Internet.

Ces personnes, que nous qualifierons simplement d’intrus ou de pirates, ont alors besoin de mieux connaître le réseau qu’elles comptent attaquer et franchissent pour cela une série d’étapes mettant en œuvre différentes techniques selon le profil de leur victime.

Leur but est de cartographier le réseau afin d’en repérer les faiblesses et les cibles les plus intéressantes. Mais il peut être aussi de récupérer des informations circulant sur le réseau telles que les données d’authentification ou les caractéristiques d’un contrôle d’accès afin de les exploiter pour passer outre un autre mécanisme de sécurité. Cela peut être également la modification du comportement du réseau afin de se placer dans une position permettant de mener à bien telle ou telle attaque, afin de gagner des privilèges. Cela peut enfin être simplement une volonté de rendre le réseau inopérant, que ce soit par simple désir de nuire comme le font les vers informatiques (« worms ») ou par dépit face à un réseau particulièrement résistant à l’intrusion. Nous allons présenter les techniques et méthodes que doivent utiliser ces pirates afin d’atteindre ces buts.

Enfin, il est important de noter que ce document présente des principes, techniques et méthodes d’attaques qui ne sont souvent possibles que lorsque l’équipement du réseau n’est pas correctement sécurisé. Le risque et la possibilité d’une attaque peuvent être considérablement réduits si les équipements sont bien configurés, si des mots de passe efficaces sont utilisés, si les bogues, quels qu’ils soient, sont corrigés et les mises à jour appliquées. Malheureusement, ces attaques restent trop souvent réalisables car les équipements des réseaux sont la plupart du temps insécurisés soit parce que l’administrateur du réseau n’est pas suffisamment compétent, soit parce qu’il n’y a pas de culture de sécurité dans l’entreprise ou au sein de l’équipe d’administration du réseau.

Nota :

Un tableau récapitulatif des sigles et abréviations peut être consulté dans la partie « Pour en savoir plus » .

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5830


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Engendrer un déni de service

Le pirate n’a pas toujours le désir de gagner des privilèges lorsqu’il attaque une entreprise. Il veut parfois simplement nuire en interrompant le fonctionnement d’une ressource comme un réseau ou un système. Pour atteindre ce but, il a recours à des techniques qui sont souvent bien plus simples à mettre en œuvre que celles que nous avons déjà vues.

3.1 Saturation de ressources

Parmi les méthodes les plus simples, citons la saturation des ressources du réseau (en général la bande passante) ou d’un système (nombre de sessions, bande passante...). Pour cela, il existe différentes techniques qui affectent tel ou tel élément de la ressource.

  • Saturer le réseau par l’inondation

    le principe de l’inondation est très simple. Il se base sur le fait que le pirate peut générer plus de bande passante que la victime ne peut en offrir. La plupart du temps, le protocole utilisé pour inonder un système ou un réseau est ICMP.

    Pourquoi ICMP ? Parce que, contrairement aux protocoles TCP et UDP par exemple, un équipement branché sur le réseau doit toujours analyser les paquets ICMP car ceux-ci demandent souvent une réponse particulière de sa part. Ainsi, un ICMP echo-request doit engendrer un ICMP echo-reply de même format (taille, numéro de paquet...), un ICMP Redirect doit être examiné pour en extraire les informations de routage, un ICMP Address Mask Request demande au récepteur de lui fournir son masque de sous-réseau, etc.

    Afin de tester le comportement d’un lien saturé, de plus en plus de systèmes d’exploitation disposent d’une commande ping avec l’option d’inondation (encadré 3).

    Inonder une victime semble donc techniquement très simple, surtout si le pirate dispose de plus de bande passante que sa victime. Mais sinon, d’autres moyens existent.

  • Saturer le nombre de sessions d’un système

    il existe une variante de l’inondation qui ne repose par sur le protocole ICMP et ne nécessite pas de disposer de plus de bande passante que la victime pour être efficace. Cette autre méthode a pour but de saturer les ressources de mémoire ainsi que d’atteindre les limites de la couche réseau du système d’exploitation cible.

    Pour comprendre cette technique, il faut connaître le déroulement d’une session réseau au niveau de cette couche réseau réceptrice de la demande. La figure ...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Engendrer un déni de service
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Information Sciences Institute, University of Southern California -   Internet Protocol.  -  RFC 791, IETF, sept. 1981.

  • (2) - POSTEL (J.) -   Internet Control Message Protocol.  -  RFC 792, IETF, sept. 1981.

  • (3) - Information Sciences Institute, University of Southern California -   Transmission Control Protocol.  -  RFC 793, IETF, sept. 1981.

  • (4) - PLUMMER (D.C.) -   An Ethernet Address Resolution Protocol.  -  RFC 826, IETF, sept. 1982.

  • (5) - LOUGHEED (K.), REKHTER (Y.) -   A Border Gateway Protocol.  -  RFC 1105, IETF, juin 1989.

  • (6) - DEERING (S.) -   ICMP Router Discovery Messages  -  . RFC 1256, IETF, sept. 1991.

  • (7)...

NORMES

  • Technologies de l’information – Télécommunications et échange d’information entre systèmes – Réseaux locaux et métropolitains – Spécifications communes – Partie 3 : Ponts du contrôle d’accès au support - ISO/IEC 15802-3 - 1998

1 Site Internet

The Unofficial 802.11 Security Web Page http://www.drizzle.com/~aboba/IEEE

HAUT DE PAGE

2 Outils

Taranis http://www.bitland.net/taranis

WEPCrack http://wepcrack.sourceforge.net

Macof http://security.royans.net/info/rawip/code/macof.shtml

HAUT DE PAGE

3 Organismes

Lawrence Berkeley National Laboratory’s Network Research Group http://www-nrg.ee.lbl.gov

Computer Emergency Response Team – Industrie Services et Tertiaire (CERT-IST) http://www.cert-ist.com

Internet Assigned Numbers Authority (IANA) http://www.iana.org

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS