Présentation
EnglishRÉSUMÉ
Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que préoccupantes en quelques années car accessibles maintenant à un très grand nombre. Il s’intéresse plus spécifiquement aux techniques, méthodes et outils pour identifier les services des réseaux et le système d’exploitation offerts par la machine. Ce sont par ces points d’entrée que le pirate pénétrera dans l’ordinateur.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications
INTRODUCTION
Le pirate informatique est et restera encore longtemps une menace sérieuse contre l’entreprise. Si dans les premiers temps cette activité réclamait une capacité réelle dans différents domaines de l’administration et de la programmation des systèmes et des réseaux, elle est maintenant à la portée d’un grand nombre de personnes plus ou moins expérimentées grâce aux innombrables outils qui sont accessibles au public sur Internet. Ces pirates amateurs ne disposant pas des compétences nécessaires, ils sont la principale source de problèmes sérieux pour l’entreprise, car ils peuvent commettre des dégâts irréparables dans le seul but de masquer leurs traces une fois qu’ils ont pénétré le système visé.
Lorsqu’un intrus désire attaquer les systèmes informatiques d’une entreprise, il doit procéder en général en trois étapes principales :
-
la première consiste à repérer les machines présentes sur un réseau. Pour cela, il est nécessaire de franchir les obstacles installés par l’entreprise et destinés à protéger ses ordinateurs contre les dangers inhérents à la connexion de son réseau à Internet par exemple. Nous parlons ici de pare-feu , antivirus réseaux … L’intrus doit donc disposer d’une vision du réseau auquel il s’attaque, et donc de techniques d’identification des rouages de celui-ci . Dans cette étape, l’intrus doit également réussir à rester autant que possible indétecté ;
-
dans la deuxième étape, l’intrus, qui a réussi à passer ces barrières, se trouve « face » à l’ordinateur auquel il veut accéder. Il doit donc trouver le moyen de passer de l’extérieur de cette machine à l’intérieur ; il s’agit bien sûr d’une vue logique de la situation. Pour ce faire, l’intrus doit en premier lieu lister les points d’entrée offerts par le système visé, c’est-à-dire les services réseaux et le système d’exploitation. C’est par ces portes qu’il tente de pénétrer ;
-
enfin, dans la troisième et dernière étape, l’intrus doit trouver des failles de sécurité exploitables sur les points d’entrée identifiés. Selon le type de faiblesse, l’intrus peut gagner différents niveaux de privilèges. Ainsi, il peut simplement disposer du droit de lister (de l’extérieur) le contenu de n’importe quel fichier du système, réussir à obtenir un interprète de commande d’un utilisateur non privilégié, ou, l’idéal, disposer d’un interprète de commande avec les privilèges de l’administrateur.
Dans ce document, nous nous intéressons essentiellement à la deuxième étape en décrivant les différentes techniques et méthodes, voire outils, utilisés pour identifier les services des réseaux et le système d’exploitation offerts sur une machine. Toutefois, nous rappelons les techniques et méthodes de repérage de systèmes sur le réseau nécessaires à la première étape. Le lecteur désirant approfondir cette première étape trouvera des informations plus précises dans le dossier consacré aux attaques des réseaux. Quant à la troisième étape, elle est traitée dans [H 5 834], dédié à la prise de « contrôle du bastion ».
Enfin, il est important de définir l’environnement de travail. Ce document traite des techniques d’attaque contre les systèmes installés sur des réseaux utilisant le protocole TCP/IP, et dont l’installation est dite « par défaut ». Cela signifie que certaines techniques pourraient être difficilement applicables contre des machines qui auraient été correctement installées, c’est-à-dire sécurisées.
Si nous utilisons cet environnement de travail, ce n’est pas nécessairement pour nous faciliter la tâche, mais surtout parce que, malheureusement, la plupart des systèmes sont installés ainsi, même lorsqu’ils sont sur Internet par exemple, comme le prouvent les centaines de sites Internet « défacés » régulièrement et les différentes affaires criminelles qui font notre actualité quotidienne dans ce domaine.
Défacé : de l’anglais « defaced ». Les sites essentiellement Web sont pénétrés et le design du site est radicalement modifié, en général, par une page d’accueil qui indique que le site est sous contrôle (« owned ») du pirate X, avec parfois un message politique (conflit israélo-palestinien, politique d’un pays…), pornographique avec photos…
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Conclusion
Le monde de l’informatique est loin d’être sûr. Il existe quantité de personnes désireuses d’accéder illégalement à des informations critiques. En outre, de jeunes gens en mal de sensation découvrent chaque jour l’informatique (et le piratage) et s’imaginent pouvoir pirater impunément, étant physiquement loin de leur victime. Dans le même temps, ils découvrent l’existence de quantité d’outils d’attaque tout prêts, leur évitant ainsi le fastidieux apprentissage du savoir nécessaire pour réaliser leurs forfaits. Par conséquent, tout cela engendre quotidiennement des centaines d’attaques visant un même serveur (ordinaire) et cette tendance ne va pas en s’améliorant.
Afin de limiter le risque de voir un système piraté, il faut donc réduire au maximum les services qu’il offre, enfermer les serveurs accessibles depuis des réseaux qui ne sont pas dignes de confiance dans des réseaux spécialisés (tels qu’une DMZ : Demilitarized Zone), réduire au strict nécessaire les interactions du système vis-à-vis des autres systèmes ou du réseau qui l’héberge, mais aussi vis-à-vis des utilisateurs et des applications.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
BIBLIOGRAPHIE
-
(1) - KLAUS (C.) - Stealth Scanning. Bypassing Firewalls/SATAN Detectors - . Déc. 1995. http://web.textfiles.com/hacking/passivep.txt
-
(2) - * - Traduction anglaise accessible à : http://www.insecure.org/nmap/idlescan.html
-
(3) - POSTEL (J.), REYNOLDS (J.) - File Transfer Protocol (FTP) - . RFC 959, IETF, oct. 1985.
-
(4) - PLUMMER (D.C.) - An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware - . RFC 826, IETF, nov. 1982.
-
(5) - Internet Protocol - . RFC 791, IETF, sept. 1981.
-
(6) - Transmission Control Protocol - . RFC 793, IETF, sept. 1981.
-
...
ANNEXES
Internet Assigned Numbers Authority (IANA)
Internet Engineering Task Force (IETF) HAUT DE PAGENmap
Java HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive