Professional Documents
Culture Documents
Document crit par Stphane Gill Copyright 2003 Stphane Gill Ce document est soumis la licence GNU FDL. Permission vous est donne de distribuer, modifier des copies de ce document tant que cette note apparat clairement.
Type d'attaques
Introduction
Les informations ou les systmes dinformations dune entreprise peuvent subir des dommages de plusieurs faons : certains intentionnels (malveillants), dautres par accident. Ces vnements seront appels des attaques . Il existe quatre catgories principales dattaque : Laccs; La modification; Le dni de service; La rpudiation.
Les attaques peuvent tre ralises grce des moyens techniques ou par ingnierie sociale. Lingnierie sociale consiste employer des mthodes non techniques pour obtenir un accs non autoris.
Le sniffing
Cette attaque est utilise par les pirates informatiques pour obtenir des mots de passe. Grce un logiciel appel renifleur de paquets (sniffer), on peut intercepter toutes les paquets qui circulent sur un rseau mme ceux qui ne nous sont pas destins. Par exemple, lors dune connexion grce telnet le mot de passe de lutilisateur va transiter en clair sur le rseau. Il est aussi possible de savoir tout moment quelles pages web regardent les personnes connectes au rseau, les sessions ftp en cours, les mails en envoi ou rception. Cette technologie nest pas forcement illgale car elle permet aussi de dtecter des failles sur un systme.
Page 2
Type d'attaques
Porte drobe
Lorsquun pirate informatique arrive accder un serveur laide dune des techniques prsentes dans cette section, il souhaiterait y retourner sans avoir tout recommencer. Pour cela, il laisse donc des portes drobes (backdoor) qui lui permettrons de reprendre facilement le contrle du systme informatique. Il existe diffrents types de portes drobes : Cration dun nouveau compte administrateur avec un mot de passe choisi par le pirate. Cration de compte ftp Modification des rgles du pare-feu pour quil accepte des connections externes.
Dans tous les cas, ladministrateur pert le contrle total du systme informatique. Le pirate peut alors rcuprer les donnes quil souhaite, voler des mots de passe ou mme dtruire des donnes.
Lingnierie sociale
Lingnierie sociale (social engineering en anglais) nest pas vraiment une attaque informatique, cest plutt une mthode pour obtenir des informations sur un systme ou des mots de passe. Elle consiste surtout se faire passer pour quelquun que lon est pas (en gnral un des administrateurs du serveur que lon veut pirater) et de demander des informations personnelles (login, mots de passe, accs, numros, donnes) en inventant un quelconque motif (plantage du rseau, modification de celui-ci). Elle se fait soit au moyen dune simple communication tlphonique ou par courriel.
Page 3
Type d'attaques
Page 4
Type d'attaques
Le flooding
Cette attaque consiste envoyer une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se dconnecter du rseau.
Le TCP-SYN flooding
Le TCP-SYN flooding est une variante du flooding qui sappuie sur une faille du protocole TCP . En effet, on envoie un grand nombre de demande de connexions au serveur (SYN) partir de plusieurs machines. Le serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en rponse un paquet ACK qui ne viendra jamais. Si on envoie les paquets plus vite que le timeout des demi-connexion (connexions autorises mais non termin), le serveur sature et finit par se dconnecter.
Le smurf
Le smurf est une attaque qui sappuie sur le ping et les serveurs de broadcast . On falsifie dabord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur
Page 5
Type d'attaques
un serveur de broadcast. Il le fera suivre toutes les machines qui sont connectes qui renverront chacune un pong au serveur qui fera suivre la machine cible. Celle-ci sera alors inonde sous les paquets et finira par se dconnecter.
Le dbordement de tampon
Cette attaque se base sur une faille du protocole IP. On envoie la machine cible des donnes dune taille suprieure la capacit dun paquet. Celui-ci sera alors fractionn pour lenvoi et rassembl par la machine cible. A ce moment, il y aura dbordement des variables internes. Suite ce dbordement, plusieurs cas se prsentent : la machine se bloque, redmarre ou ce qui est plus grave, crit sur le code en mmoire.
Le IP spoofing
Cette attaque consiste se faire passer pour une autre machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il existe des variantes car on peut spoofer aussi des adresses e-mail, des serveurs DNS ou NFS.
Rfrences
Donald L. Pipkin, Scurit des systmes dinformation , CampusPress, 2000. Thomas W. Shinder, Scurit sous Windows 2000 Server , Eyrolles, 2002. Stefen Norberg, Securing Windows NT/2000 Servers for the Internet , OReilly, 2001. Elizabeth Zwicky, Simon Cooper et Brent Chapman, Building Internet Firewalls , deuxime dition, OReilly, 2000.
Page 6
Type d'attaques
Eric Maiwald, Scurit des rseaux , Campus press, 2001. Aron Hsiao, Scurit sous Linux , Campus press, 2001.
Page 7