Article de référence | Réf : H5833 v1

Identifier les faiblesses du système
Attaques des systèmes - Prendre le contrôle du bastion

Auteur(s) : Laurent LEVIER

Relu et validé le 17 févr. 2020

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Nuire aux réseaux informatiques et aux plateformes qu’ils hébergent est tout à fait possible pour une personne mal intentionnée, en s’en prenant par exemple à ses fonctions de routage ou en usurpant les adresses IP. Cet article présente les moyens d’identifier les faiblesses du système, qu’elles soient d’architecture, d’authentification, de configuration ou de programmation. Sont ensuite détaillés les outils disponibles à ce jour permettant de concevoir des attaques de machines, la vulgarisation des techniques facilite malheureusement leur utilisation par des pirates même inexpérimentés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications

INTRODUCTION

Nous avons vu dans les dossiers Attaques des réseaux et Attaques des systèmes- Identifier les faiblesses du bastion qu’il est possible pour une personne mal intentionnée d’établir la cartographie d’un réseau, même si celui-ci est protégé par des équipements de sécurité, mais également, tout en restant à distance, de nuire à ce réseau en altérant par exemple ses fonctions de routage, en trompant certains des équipements qu’il héberge par l’usurpation d’adresses IP et maintes autres techniques.

Nous avons également découvert que les machines placées sur des réseaux distants pouvaient être elles-mêmes la proie du pirate, soit pour accéder aux informations qu’elles contiennent, soit pour les utiliser comme plate-forme de « rebond » afin d’être mieux placé pour atteindre d’autres équipements, comme le pare-feu Pare-feu depuis le réseau qu’il protège, ou un système secondaire dans une architecture trois tiers par exemple.

Jusqu’à présent, le pirate n’a travaillé qu’au niveau 3 du modèle OSI du protocole TCP/IP. S’il a découvert l’existence de services réseaux en écoute, il n’a toujours pas la certitude de pouvoir utiliser tel ou tel port pour réaliser son attaque. Il lui manque encore une information : quel est le point faible le plus intéressant ?

Nous allons aborder ici le concept de faiblesse, et les conséquences qu’elle induit pour un pirate, et inversement pour la victime. Bien sûr, l’évaluation de la présence d’une faiblesse particulière exige que nous considérions non plus seulement la couche réseau, mais aussi les couches supérieures qui offrent plus de possibilités.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5833


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

1. Identifier les faiblesses du système

Le pirate travaille donc maintenant au niveau de la couche application pour trouver les faiblesses de chaque service réseau accessible par lui. En effet, dans la plupart des cas, un pirate réussit à pénétrer un système uniquement à cause de faiblesses qui pourraient être facilement évitées ou corrigées, pour peu que l’administrateur du système et le constructeur des logiciels qu’il utilise y prêtent attention.

Les faiblesses sont classées en quatre grands groupes. Certains de ces groupes – les faiblesses d’authentification 1.2 et de configuration 1.3 par exemple – sont sous la responsabilité de l’administrateur de la machine et de la politique de sécurité de l’entreprise. En revanche, d’autres, telles que les faiblesses d’architecture 1.1 ou de programmation 1.4, relèvent de la responsabilité du constructeur du logiciel ou du matériel.

1.1 Faiblesses d’architecture : design

Certains services réseaux ont été définis dès les premiers RFC, après la définition du protocole TCP/IP lui-même. À cette époque, le pirate ne sévissait que sur les réseaux téléphoniques (phreaking) sur lequel on trouvait entre autres les BBS (Bulletin Board System), précurseurs des premiers forums informatiques d’échange.

À cause de ce risque très faible et peut-être également parce que le monde universitaire, d’où provenaient un nombre élevé de contributeurs des RFC, était encore pour ainsi dire vierge de ces comportements indélicats, nombre de services réseaux n’ont pas été conçus pour demander de l’authentification, même simple. De plus, la puissance des calculateurs était également peu performante, aussi le chiffrement était-il une notion purement militaire,...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Identifier les faiblesses du système
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PLUMMER (D.C.) -   Ethernet Address Resolution Protocol : Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware  -  . RFC 826, IETF, nov. 1982.

  • (2) -   Internet Protocol  -  . RFC 791, IETF, sept. 1981.

  • (3) -   Transmission Control Protocol  -  . RFC 793, IETF, sept. 1981.

  • (4) - BRADEN (R.) -   Requirements for Internet Hosts – Communication Layers  -  . RFC 1122, IETF, oct. 1989.

  • (5) - BRADLEY (T.), BROWN (C.) -   Inverse Address Resolution Protocol  -  . RFC 1293, IETF, janv. 1992.

  • (6) - JOHNS (M.St.) -   Identification Protocol  -  . RFC 1413, IETF, fév. 1993.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS