Présentation
En anglaisRÉSUMÉ
Nuire aux réseaux informatiques et aux plateformes qu’ils hébergent est tout à fait possible pour une personne mal intentionnée, en s’en prenant par exemple à ses fonctions de routage ou en usurpant les adresses IP. Cet article présente les moyens d’identifier les faiblesses du système, qu’elles soient d’architecture, d’authentification, de configuration ou de programmation. Sont ensuite détaillés les outils disponibles à ce jour permettant de concevoir des attaques de machines, la vulgarisation des techniques facilite malheureusement leur utilisation par des pirates même inexpérimentés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications
INTRODUCTION
Nous avons vu dans les dossiers Attaques des réseaux et Attaques des systèmes- Identifier les faiblesses du bastion qu’il est possible pour une personne mal intentionnée d’établir la cartographie d’un réseau, même si celui-ci est protégé par des équipements de sécurité, mais également, tout en restant à distance, de nuire à ce réseau en altérant par exemple ses fonctions de routage, en trompant certains des équipements qu’il héberge par l’usurpation d’adresses IP et maintes autres techniques.
Nous avons également découvert que les machines placées sur des réseaux distants pouvaient être elles-mêmes la proie du pirate, soit pour accéder aux informations qu’elles contiennent, soit pour les utiliser comme plate-forme de « rebond » afin d’être mieux placé pour atteindre d’autres équipements, comme le pare-feu Pare-feu depuis le réseau qu’il protège, ou un système secondaire dans une architecture trois tiers par exemple.
Jusqu’à présent, le pirate n’a travaillé qu’au niveau 3 du modèle OSI du protocole TCP/IP. S’il a découvert l’existence de services réseaux en écoute, il n’a toujours pas la certitude de pouvoir utiliser tel ou tel port pour réaliser son attaque. Il lui manque encore une information : quel est le point faible le plus intéressant ?
Nous allons aborder ici le concept de faiblesse, et les conséquences qu’elle induit pour un pirate, et inversement pour la victime. Bien sûr, l’évaluation de la présence d’une faiblesse particulière exige que nous considérions non plus seulement la couche réseau, mais aussi les couches supérieures qui offrent plus de possibilités.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Caisse à outils
Nous connaissons maintenant la théorie des techniques d’attaque qui sauront s’appuyer sur des faiblesses, quelles qu’elles soient. Mais concrètement, comment procède une personne malveillante pour réaliser son ouvrage ? Cela pourrait s’avérer complexe au premier abord, mais en réalité, la vulgarisation des outils et également leur organisation dans des packages, a permis une plus grande facilité de mise en œuvre. Cela a provoqué l’apparition d’une nouvelle sorte de pirates totalement inexpérimentés, les scripts kiddies, qui voient là l’occasion d’enfreindre la loi sans risque (croient-ils) en allant attaquer des machines sur Internet depuis leur accès xDSL ou modem.
À titre d’exemple, nous donnons ici la liste de quelques outils, dont certains ont été utilisés dans les dossiers traitant des attaques Attaques des réseaux Attaques des systèmes- Identifier les faiblesses du bastion Attaques des systèmes- Prendre le contrôle du bastion, mais également de bases de connaissances qui permettent de trouver rapidement quelles sont les vulnérabilités sur tel ou tel produit, service réseau...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Caisse à outils
BIBLIOGRAPHIE
-
(1) - PLUMMER (D.C.) - Ethernet Address Resolution Protocol : Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware - . RFC 826, IETF, nov. 1982.
-
(2) - Internet Protocol - . RFC 791, IETF, sept. 1981.
-
(3) - Transmission Control Protocol - . RFC 793, IETF, sept. 1981.
-
(4) - BRADEN (R.) - Requirements for Internet Hosts – Communication Layers - . RFC 1122, IETF, oct. 1989.
-
(5) - BRADLEY (T.), BROWN (C.) - Inverse Address Resolution Protocol - . RFC 1293, IETF, janv. 1992.
-
(6) - JOHNS (M.St.) - Identification Protocol - . RFC 1413, IETF, fév. 1993.
-
...
DANS NOS BASES DOCUMENTAIRES
Revue
Phrack - http://www.phrack.org
HAUT DE PAGE
Full-disclosure https://lists.grok.org.uk/mailman/listinfo/full-disclosure
Bugtraq http://www.securityfocus.com/archive/1
Vuln Dev http://www.securityfocus.com/archive/82
HAUT DE PAGE
SecurityFocus http://www.securityfocus.com
Secunia http://secunia.com
Packet Storm Security http://www.packetstormsecurity.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive