attaques et solutions
TRANSCRIPT
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 1/53
TYPES D¶ATTAQUES TYPES D¶ATTAQUES
ET ET SOLUTIONS SOLUTIONS
Réalisé par:
OUARR AQ moukhtar
ADDIR AI karim
J AWADI ouail
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 2/53
PL ANPL AN
I.I. IntroductionIntroduction
II.II. Les attaques d¶accèsLes attaques d¶accès
Le Le sniffingsniffing
Les chevaux de Troie Les chevaux de Troie
Porte dérobée Porte dérobée
L¶ingénierie sociale L¶ingénierie sociale
Le craquage de mots de passe Le craquage de mots de passe
III.III. Les attaques de modificationLes attaques de modification
Virus, vers et chevaux de Troie Virus, vers et chevaux de Troie
IV.IV. Les attaques par saturation (déni de service)Les attaques par saturation (déni de service)
Le Le floodingfloodingLe TCPLe TCP--SYN SYN floodingflooding
Le smurf Le smurf
Le débordement de tamponLe débordement de tampon
V.V. Les attaques de répudiationLes attaques de répudiation
Le IP Le IP spoofingspoofing
VI.VI. ConclusionConclusion
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 3/53
PARTIE 1PARTIE 1INTRODUCTION INTRODUCTION
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 4/53
INTRODUCTIONINTRODUCTION
Les informations ou l
es systèm
es
Les informations ou l
es systèm
esd¶informations d¶une entr eprise peuvent subir d¶informations d¶une entr eprise peuvent subir
des dommagesdes dommages
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 5/53
INTRODUCTIONINTRODUCTION
Il existe quatr e catégories principalesIl existe quatr e catégories principales
d¶attaque :d¶attaque :
L¶accès;L¶accès;
La modification;La modification;
Le déni de ser vice;Le déni de ser vice;
La répudiation.La répudiation.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 6/53
INTRODUCTIONINTRODUCTION
Les attaques peuvent êtr e réalisées grâce àLes attaques peuvent êtr e réalisées grâce à
des moyens techniques ou par ingénierie des moyens techniques ou par ingénierie sociale.sociale.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 7/53
PARTIE 1PARTIE 1
Les attaquesLes attaquesd¶accèsd¶accès
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 8/53
LES ATT AQUES D¶ ACCESLES ATT AQUES D¶ ACCES
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 9/53
LES ATT AQUES D¶ ACCESLES ATT AQUES D¶ ACCES
Une attaque d¶accès est une tentative Une attaque d¶accès est une tentative
d¶accès à l¶information par une personne nond¶accès à l¶information par une personne nonautorisée.autorisée.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 10/53
LES ATT AQUES D¶ ACCESLES ATT AQUES D¶ ACCES
Il y a 5 types d¶attaques d¶accès :Il y a 5 types d¶attaques d¶accès :
Le Le sniffingsniffing
Les chevaux de TroieLes chevaux de Troie
Port
edérobé
ePort
edérobé
e
L¶ingénierie socialeL¶ingénierie sociale
Le craquage de mots de passeLe craquage de mots de passe
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 11/53
Le Le SniffingSniffing
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 12/53
Le Le SniffingSniffing
Cette attaque est utilisée par les piratesCette attaque est utilisée par les piratesinformatiques pour obtenir des mots de passe.informatiques pour obtenir des mots de passe.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 13/53
Le Le SniffingSniffing
Cette technologie n¶est pas forcementCette technologie n¶est pas forcement
illégale car elle permet aussi de détecter desillégale car elle permet aussi de détecter desfailles sur un système.failles sur un système.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 14/53
Le Le SniffingSniffing
Solution:Solution:
En utilisant SSH,En utilisant SSH, IPSecIPSec ou d'autr es solutionsou d'autr es solutions
pour chiffr er votr e trafic serait probablement lapour chiffr er votr e trafic serait probablement la
meill
eur
esolution.m
eill
eur
esolution. C
en'
est pas in
vulnérabl
e,C
en'
est pas in
vulnérabl
e,même si on utilise la cryptographie, car même si on utilise la cryptographie, car
quelqu'un peut voler les clés.quelqu'un peut voler les clés. Il faut égalementIl faut également
utiliser des commutateurs et concentrateurs.utiliser des commutateurs et concentrateurs.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 15/53
Les chevaux de TroieLes chevaux de Troie
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 16/53
Les chevaux de TroieLes chevaux de Troie
Les chevaux de Troie sont des programmesLes chevaux de Troie sont des programmes
informatiques cachés dans d¶autr es programmes.informatiques cachés dans d¶autr es programmes.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 17/53
Les chevaux de TroieLes chevaux de Troie
En général, le but d¶un cheval de Troie En général, le but d¶un cheval de Troie
est de créer une porte dérobée (est de créer une porte dérobée (backdoor backdoor).).
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 18/53
Porte dérobéePorte dérobée
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 19/53
Porte dérobéePorte dérobée
Lorsqu¶un pirate informatique arrive à accéder Lorsqu¶un pirate informatique arrive à accéder
à un ser veur à l¶aide d¶une des techniquesà un ser veur à l¶aide d¶une des techniques
présentées dans cette section, il souhaiterait yprésentées dans cette section, il souhaiterait y
r etourner sans avoir à tout r ecommencer r etourner sans avoir à tout r ecommencer
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 20/53
Porte dérobéePorte dérobée
Il existe différ ents types de portes dérobées :Il existe différ ents types de portes dérobées :
Création d¶un nouveau compte administrateur Création d¶un nouveau compte administrateur
avec un mot de passe choisi par le pirate.avec un mot de passe choisi par le pirate.
Création de compte ftpCréation de compte ftp
Modification des règles du par eModification des règles du par e--f eu pour qu¶ilf eu pour qu¶il
accepte des connections externes.accepte des connections externes.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 21/53
Porte dérobéePorte dérobée
Dans tous les cas, l¶administrateur perd le Dans tous les cas, l¶administrateur perd le
contrôle total du système informatique. Le pirate contrôle total du système informatique. Le pirate
peut alors récupér er les données qu¶il souhaite,peut alors récupér er les données qu¶il souhaite,
voler des mots de passe ou même détruir e desvoler des mots de passe ou même détruir e des
données.données.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 22/53
Porte dérobéePorte dérobée
Solution:Solution:
-- Soit analyser (avec unSoit analyser (avec un sniff eur sniff eur IP) les fluxIP) les flux
réseaux générés par l¶application vers l¶extérieur réseaux générés par l¶application vers l¶extérieur
(internet),(internet),
-- Soit analyser le fonctionnement interne desSoit analyser le fonctionnement interne deslogiciels.logiciels.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 23/53
L¶ingénierie socialL¶ingénierie social
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 24/53
L¶ingénierie socialL¶ingénierie social
L¶ingénierie sociale (social engineering enL¶ingénierie sociale (social engineering en
anglais) n¶est pas vraiment une attaque anglais) n¶est pas vraiment une attaque informatique, c¶est plutôt une méthode pour informatique, c¶est plutôt une méthode pour
obtenir des informations sur un système ouobtenir des informations sur un système ou
des mots de passe.des mots de passe.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 25/53
L¶ingénierie socialL¶ingénierie social
Elle consiste surtout à se fair e passer Elle consiste surtout à se fair e passer
pour quelqu¶un que l¶on est pas; et de pour quelqu¶un que l¶on est pas; et de demander des informations personnelles; endemander des informations personnelles; en
inventant un quelconque motif .Elle se fait soitinventant un quelconque motif .Elle se fait soit
au moyen d¶une simple communicationau moyen d¶une simple communication
téléphonique ou par courriel.téléphonique ou par courriel.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 26/53
L¶ingénierie socialL¶ingénierie social
Solution:Solution:
Il faut êtr e attentif et ne jamais fair e confiance àIl faut êtr e attentif et ne jamais fair e confiance à
qui que ce soit.qui que ce soit.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 27/53
Le craquage de mots de passeLe craquage de mots de passe
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 28/53
Le craquage de mots de passeLe craquage de mots de passe
Le craquage consiste à fair e de nombr euxLe craquage consiste à fair e de nombr euxessais jusqu¶à trouver le bon mot de passe.essais jusqu¶à trouver le bon mot de passe.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 29/53
Le craquage de mots de passeLe craquage de mots de passe
Il existe deux grandes méthodes :Il existe deux grandes méthodes :
L¶utilisation de dictionnairesL¶utilisation de dictionnaires..
La méthode bruteLa méthode brute..
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 30/53
Le craquage de mots de passeLe craquage de mots de passe
Solution:Solution:
Avoir un mot de passe très long. Avoir un mot de passe très long.
Conti
ent d
es chiffr
es
et d
es l
ettr
es.Conti
ent d
es chiffr
es
et d
es l
ettr
es.
les chiffr er.les chiffr er.
A chaque instant connu, changement de la clé A chaque instant connu, changement de la clé
et mise a jour des mot de passes chiffrés.et mise a jour des mot de passes chiffrés.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 31/53
PARTIE 3PARTIE 3
Les attaques deLes attaques demodificationmodification
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 32/53
Virus, vers et chevaux de TroieVirus, vers et chevaux de Troie
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 33/53
Virus, vers et chevaux de TroieVirus, vers et chevaux de Troie
Les dégâts causés vont du simple Les dégâts causés vont du simple programme qui affiche un message à l¶écran auprogramme qui affiche un message à l¶écran au
programme qui formate le disque dur aprèsprogramme qui formate le disque dur après
s¶êtr e multiplié.s¶êtr e multiplié.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 34/53
Virus, vers et chevaux de TroieVirus, vers et chevaux de Troie
On ne classe cependant pas les virusOn ne classe cependant pas les virus
d¶après leurs dégâts mais selon leur mode de d¶après leurs dégâts mais selon leur mode de
propagation et de multiplication :propagation et de multiplication :
Les vers capables de se propager dans le Les vers capables de se propager dans le
réseau;réseau;
Les « chevaux de Troie » créant des faillesLes « chevaux de Troie » créant des failles
dans un système;dans un systèm
e;
Les bombes logiques se lançant suite à unLes bombes logiques se lançant suite à un
événement du système;événement du système;
Les canulars envoyés par mail.Les canulars envoyés par mail.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 35/53
PARTIE 4PARTIE 4
Les attaques par Les attaques par saturationsaturation
(déni de service)(déni de service)
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 36/53
Les attaques par saturationLes attaques par saturation
(déni de
ser
vic
e)(déni d
es
er
vic
e)
Il existe différ ente attaque par saturation :Il existe différ ente attaque par saturation :
Le floodingLe flooding
LeTC
PLeTC
P--SYNflooding
SYNflooding
Le smurf Le smurf
Le débordement de tamponLe débordement de tampon
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 37/53
Leflooding
Leflooding
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 38/53
SolutionsSolutions
mettr e en place un système de mettr e en place un système de «« CaptchaCaptcha »»..
Utiliser peu de r essource pour discriminer lesUtiliser peu de r essource pour discriminer les
r equêtes inopportunes.r equêtes inopportunes.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 39/53
LeTC
PLeTC
P--SYNflooding
SYNflooding
Baser principalement sur les failles de TCP.Baser principalement sur les failles de TCP.
Envoie des demandes de synchronisation.Envoie des demandes de synchronisation.
Bloqué les réponses ACK .Bloqué les réponses ACK .
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 40/53
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 41/53
SolutionSolutionla limitation du nombr e de connexions depuis lala limitation du nombr e de connexions depuis la
même source ou la même plage dµmême source ou la même plage dµadr essadr ess IPIP ;;
la libération des conn
exions s
emila libération d
es conn
exions s
emi
--ou
vert
esou
vert
esselon un choix de client et un délai aléatoir eselon un choix de client et un délai aléatoir e ;;
la réorganisation de la gestion des r essourcesla réorganisation de la gestion des r essources
allouées aux clients en évitant d'allouer desallouées aux clients en évitant d'allouer des
r essources tant que la connexion n'est pasr essources tant que la connexion n'est pascomplètement établie complètement établie ;;
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 42/53
Le smurf Le smurf
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 43/53
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 44/53
Le débordement de tamponLe débordement de tampon
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 45/53
Le débordement de tamponLe débordement de tampon
Cette attaque se base sur une faille duCette attaque se base sur une faille du
protocole IP
.O
nen
voi
eà la machin
ecibl
ed
esprotocol
e IP
.O
nen
voi
eà la machin
ecibl
ed
esdonnées d¶une taille supérieur e à la capacitédonnées d¶une taille supérieur e à la capacité
d¶un paquet. Celuid¶un paquet. Celui--ci sera alors fractionné pour ci sera alors fractionné pour
l¶envoi et rassemblé par la machine cible. A ce l¶envoi et rassemblé par la machine cible. A ce
moment, il y aura débord
em
ent d
es
variabl
esmom
ent, il y aura débord
em
ent d
es
variabl
esinternes.internes.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 46/53
Le débordement de tamponLe débordement de tampon
Suite à ce débordement, plusieurs cas se Suite à ce débordement, plusieurs cas se
présentent : la machine se bloque, r edémarr e présentent : la machine se bloque, r edémarr e ou ce qui est plus grave, écrit sur le code enou ce qui est plus grave, écrit sur le code en
mémoir e.mémoir e.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 47/53
PARTIE 5 PARTIE 5
Les attaques deLes attaques derépudiationrépudiation
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 48/53
Les attaques de répudiationLes attaques de répudiation
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 49/53
Les attaques de répudiationLes attaques de répudiation
La répudiation est une attaque contr e laLa répudiation est une attaque contr e la
r esponsabilité. Autr ement dit, la répudiationr esponsabilité. Autr ement dit, la répudiationconsiste à tenter de donner de faussesconsiste à tenter de donner de fausses
informations ou de nier qu¶un événement ouinformations ou de nier qu¶un événement ou
une transaction se soient réellement passé.une transaction se soient réellement passé.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 50/53
Le IP Le IP spoofingspoofing
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 51/53
Le IP Le IP spoofingspoofing
Cette attaque consiste à se fair e Cette attaque consiste à se fair e
passer pour une autr e machine en falsifiant sonpasser pour une autr e machine en falsifiant sonadr esse IP. Elle est en fait assez complexe. Iladr esse IP. Elle est en fait assez complexe. Il
existe des variantes car on peutexiste des variantes car on peut spoof er spoof er aussiaussi
des adr esses edes adr esses e--mail, des ser veurs DNS oumail, des ser veurs DNS ou
NFS.NFS.
5/13/2018 Attaques Et Solutions - slidepdf.com
http://slidepdf.com/reader/full/attaques-et-solutions 52/53
ConclusionConclusion
La sécurité informatique n¶est pasLa sécurité informatique n¶est pas
toujours invulnérable, elle a toujours des faillestoujours invulnérable, elle a toujours des faillesnon réglées, et même si elle est « biennon réglées, et même si elle est « bien
sécurisée », il y a toujours des inconvénientssécurisée », il y a toujours des inconvénients
comme diminution de la rapidité du système«comme diminution de la rapidité du système«