53
 TYPES ATT AQUES TYPES ATT AQUES ET ET SOLUTIONS SOLUTIONS Réalisé par: OUARR  AQ moukhtar   ADDIR  AI karim J  AWADI ouail

Attaques Et Solutions

Embed Size (px)

Citation preview

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 1/53

TYPES D¶ATTAQUES TYPES D¶ATTAQUES 

ET ET SOLUTIONS SOLUTIONS 

Réalisé par:

OUARR AQ moukhtar 

 ADDIR AI karim

J AWADI ouail

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 2/53

PL ANPL AN

I.I. IntroductionIntroduction

II.II. Les attaques d¶accèsLes attaques d¶accès

Le Le sniffingsniffing

Les chevaux de Troie Les chevaux de Troie 

Porte dérobée Porte dérobée 

L¶ingénierie sociale L¶ingénierie sociale 

Le craquage de mots de passe Le craquage de mots de passe 

III.III. Les attaques de modificationLes attaques de modification

Virus, vers et chevaux de Troie Virus, vers et chevaux de Troie 

IV.IV. Les attaques par saturation (déni de service)Les attaques par saturation (déni de service)

Le Le floodingfloodingLe TCPLe TCP--SYN SYN floodingflooding

Le smurf Le smurf 

Le débordement de tamponLe débordement de tampon

V.V. Les attaques de répudiationLes attaques de répudiation

Le IP Le IP spoofingspoofing

VI.VI. ConclusionConclusion

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 3/53

PARTIE 1PARTIE 1INTRODUCTION INTRODUCTION 

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 4/53

INTRODUCTIONINTRODUCTION

Les informations ou l

es systèm

es

Les informations ou l

es systèm

esd¶informations d¶une entr eprise peuvent subir d¶informations d¶une entr eprise peuvent subir 

des dommagesdes dommages

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 5/53

INTRODUCTIONINTRODUCTION

Il existe quatr e catégories principalesIl existe quatr e catégories principales

d¶attaque :d¶attaque :

L¶accès;L¶accès;

La modification;La modification;

Le déni de ser vice;Le déni de ser vice;

La répudiation.La répudiation.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 6/53

INTRODUCTIONINTRODUCTION

Les attaques peuvent êtr e réalisées grâce àLes attaques peuvent êtr e réalisées grâce à

des moyens techniques ou par ingénierie des moyens techniques ou par ingénierie sociale.sociale.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 7/53

PARTIE 1PARTIE 1

Les attaquesLes attaquesd¶accèsd¶accès

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 8/53

LES  ATT AQUES D¶ ACCESLES  ATT AQUES D¶ ACCES

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 9/53

LES  ATT AQUES D¶ ACCESLES  ATT AQUES D¶ ACCES

Une attaque d¶accès est une tentative Une attaque d¶accès est une tentative 

d¶accès à l¶information par une personne nond¶accès à l¶information par une personne nonautorisée.autorisée.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 10/53

LES  ATT AQUES D¶ ACCESLES  ATT AQUES D¶ ACCES

Il y a 5 types d¶attaques d¶accès :Il y a 5 types d¶attaques d¶accès :

Le Le sniffingsniffing

Les chevaux de TroieLes chevaux de Troie

Port

edérobé

ePort

edérobé

e

L¶ingénierie socialeL¶ingénierie sociale

Le craquage de mots de passeLe craquage de mots de passe

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 11/53

Le Le SniffingSniffing

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 12/53

Le Le SniffingSniffing

Cette attaque est utilisée par les piratesCette attaque est utilisée par les piratesinformatiques pour obtenir des mots de passe.informatiques pour obtenir des mots de passe.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 13/53

Le Le SniffingSniffing

Cette technologie n¶est pas forcementCette technologie n¶est pas forcement

illégale car elle permet aussi de détecter desillégale car elle permet aussi de détecter desfailles sur un système.failles sur un système.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 14/53

Le Le SniffingSniffing

Solution:Solution:

En utilisant SSH,En utilisant SSH, IPSecIPSec ou d'autr es solutionsou d'autr es solutions

pour chiffr er votr e trafic serait probablement lapour chiffr er votr e trafic serait probablement la

meill

eur 

esolution.m

eill

eur 

esolution. C

en'

est pas in

vulnérabl

e,C

en'

est pas in

vulnérabl

e,même si on utilise la cryptographie, car même si on utilise la cryptographie, car 

quelqu'un peut voler les clés.quelqu'un peut voler les clés. Il faut égalementIl faut également

utiliser des commutateurs et concentrateurs.utiliser des commutateurs et concentrateurs.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 15/53

Les chevaux de TroieLes chevaux de Troie

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 16/53

Les chevaux de TroieLes chevaux de Troie

Les chevaux de Troie sont des programmesLes chevaux de Troie sont des programmes

informatiques cachés dans d¶autr es programmes.informatiques cachés dans d¶autr es programmes.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 17/53

Les chevaux de TroieLes chevaux de Troie

En général, le but d¶un cheval de Troie En général, le but d¶un cheval de Troie 

est de créer une porte dérobée (est de créer une porte dérobée (backdoor backdoor).).

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 18/53

Porte dérobéePorte dérobée

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 19/53

Porte dérobéePorte dérobée

Lorsqu¶un pirate informatique arrive à accéder Lorsqu¶un pirate informatique arrive à accéder 

à un ser veur à l¶aide d¶une des techniquesà un ser veur à l¶aide d¶une des techniques

présentées dans cette section, il souhaiterait yprésentées dans cette section, il souhaiterait y

r etourner sans avoir à tout r ecommencer r etourner sans avoir à tout r ecommencer 

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 20/53

Porte dérobéePorte dérobée

Il existe différ ents types de portes dérobées :Il existe différ ents types de portes dérobées :

Création d¶un nouveau compte administrateur Création d¶un nouveau compte administrateur 

avec un mot de passe choisi par le pirate.avec un mot de passe choisi par le pirate.

Création de compte ftpCréation de compte ftp

Modification des règles du par eModification des règles du par e--f eu pour qu¶ilf eu pour qu¶il

accepte des connections externes.accepte des connections externes.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 21/53

Porte dérobéePorte dérobée

Dans tous les cas, l¶administrateur perd le Dans tous les cas, l¶administrateur perd le 

contrôle total du système informatique. Le pirate contrôle total du système informatique. Le pirate 

peut alors récupér er les données qu¶il souhaite,peut alors récupér er les données qu¶il souhaite,

voler des mots de passe ou même détruir e desvoler des mots de passe ou même détruir e des

données.données.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 22/53

Porte dérobéePorte dérobée

Solution:Solution:

-- Soit analyser (avec unSoit analyser (avec un sniff eur sniff eur IP) les fluxIP) les flux

réseaux générés par l¶application vers l¶extérieur réseaux générés par l¶application vers l¶extérieur 

(internet),(internet),

-- Soit analyser le fonctionnement interne desSoit analyser le fonctionnement interne deslogiciels.logiciels.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 23/53

L¶ingénierie socialL¶ingénierie social

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 24/53

L¶ingénierie socialL¶ingénierie social

L¶ingénierie sociale (social engineering enL¶ingénierie sociale (social engineering en

anglais) n¶est pas vraiment une attaque anglais) n¶est pas vraiment une attaque informatique, c¶est plutôt une méthode pour informatique, c¶est plutôt une méthode pour 

obtenir des informations sur un système ouobtenir des informations sur un système ou

des mots de passe.des mots de passe.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 25/53

L¶ingénierie socialL¶ingénierie social

Elle consiste surtout à se fair e passer Elle consiste surtout à se fair e passer 

pour quelqu¶un que l¶on est pas; et de pour quelqu¶un que l¶on est pas; et de demander des informations personnelles; endemander des informations personnelles; en

inventant un quelconque motif .Elle se fait soitinventant un quelconque motif .Elle se fait soit

au moyen d¶une simple communicationau moyen d¶une simple communication

téléphonique ou par courriel.téléphonique ou par courriel.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 26/53

L¶ingénierie socialL¶ingénierie social

Solution:Solution:

Il faut êtr e attentif et ne jamais fair e confiance àIl faut êtr e attentif et ne jamais fair e confiance à

qui que ce soit.qui que ce soit.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 27/53

Le craquage de mots de passeLe craquage de mots de passe

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 28/53

Le craquage de mots de passeLe craquage de mots de passe

Le craquage consiste à fair e de nombr euxLe craquage consiste à fair e de nombr euxessais jusqu¶à trouver le bon mot de passe.essais jusqu¶à trouver le bon mot de passe.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 29/53

Le craquage de mots de passeLe craquage de mots de passe

Il existe deux grandes méthodes :Il existe deux grandes méthodes :

L¶utilisation de dictionnairesL¶utilisation de dictionnaires..

La méthode bruteLa méthode brute..

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 30/53

Le craquage de mots de passeLe craquage de mots de passe

Solution:Solution:

 Avoir un mot de passe très long. Avoir un mot de passe très long.

Conti

ent d

es chiffr 

es

et d

es l

ettr 

es.Conti

ent d

es chiffr 

es

et d

es l

ettr 

es.

les chiffr er.les chiffr er.

 A chaque instant connu, changement de la clé A chaque instant connu, changement de la clé

et mise a jour des mot de passes chiffrés.et mise a jour des mot de passes chiffrés.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 31/53

PARTIE 3PARTIE 3

Les attaques deLes attaques demodificationmodification

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 32/53

Virus, vers et chevaux de TroieVirus, vers et chevaux de Troie

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 33/53

Virus, vers et chevaux de TroieVirus, vers et chevaux de Troie

Les dégâts causés vont du simple Les dégâts causés vont du simple programme qui affiche un message à l¶écran auprogramme qui affiche un message à l¶écran au

programme qui formate le disque dur aprèsprogramme qui formate le disque dur après

s¶êtr e multiplié.s¶êtr e multiplié.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 34/53

Virus, vers et chevaux de TroieVirus, vers et chevaux de Troie

On ne classe cependant pas les virusOn ne classe cependant pas les virus

d¶après leurs dégâts mais selon leur mode de d¶après leurs dégâts mais selon leur mode de 

propagation et de multiplication :propagation et de multiplication :

Les vers capables de se propager dans le Les vers capables de se propager dans le 

réseau;réseau;

Les « chevaux de Troie » créant des faillesLes « chevaux de Troie » créant des failles

dans un système;dans un systèm

e;

Les bombes logiques se lançant suite à unLes bombes logiques se lançant suite à un

événement du système;événement du système;

Les canulars envoyés par mail.Les canulars envoyés par mail.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 35/53

PARTIE 4PARTIE 4

Les attaques par Les attaques par saturationsaturation

(déni de service)(déni de service)

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 36/53

Les attaques par saturationLes attaques par saturation

(déni de

ser 

vic

e)(déni d

es

er 

vic

e)

Il existe différ ente attaque par saturation :Il existe différ ente attaque par saturation :

Le floodingLe flooding

LeTC

PLeTC

P--SYNflooding

SYNflooding

Le smurf Le smurf 

Le débordement de tamponLe débordement de tampon

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 37/53

Leflooding

Leflooding

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 38/53

SolutionsSolutions

mettr e en place un système de mettr e en place un système de «« CaptchaCaptcha »»..

Utiliser peu de r essource pour discriminer lesUtiliser peu de r essource pour discriminer les

r equêtes inopportunes.r equêtes inopportunes.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 39/53

LeTC

PLeTC

P--SYNflooding

SYNflooding

Baser principalement sur les failles de TCP.Baser principalement sur les failles de TCP.

Envoie des demandes de synchronisation.Envoie des demandes de synchronisation.

Bloqué les réponses  ACK .Bloqué les réponses  ACK .

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 40/53

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 41/53

SolutionSolutionla limitation du nombr e de connexions depuis lala limitation du nombr e de connexions depuis la

même source ou la même plage dµmême source ou la même plage dµadr essadr ess IPIP ;;

la libération des conn

exions s

emila libération d

es conn

exions s

emi

--ou

vert

esou

vert

esselon un choix de client et un délai aléatoir eselon un choix de client et un délai aléatoir e ;;

la réorganisation de la gestion des r essourcesla réorganisation de la gestion des r essources

allouées aux clients en évitant d'allouer desallouées aux clients en évitant d'allouer des

r essources tant que la connexion n'est pasr essources tant que la connexion n'est pascomplètement établie complètement établie ;;

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 42/53

Le smurf Le smurf 

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 43/53

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 44/53

Le débordement de tamponLe débordement de tampon

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 45/53

Le débordement de tamponLe débordement de tampon

Cette attaque se base sur une faille duCette attaque se base sur une faille du

protocole IP

.O

nen

voi

eà la machin

ecibl

ed

esprotocol

e IP

.O

nen

voi

eà la machin

ecibl

ed

esdonnées d¶une taille supérieur e à la capacitédonnées d¶une taille supérieur e à la capacité

d¶un paquet. Celuid¶un paquet. Celui--ci sera alors fractionné pour ci sera alors fractionné pour 

l¶envoi et rassemblé par la machine cible.  A ce l¶envoi et rassemblé par la machine cible.  A ce 

moment, il y aura débord

em

ent d

es

variabl

esmom

ent, il y aura débord

em

ent d

es

variabl

esinternes.internes.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 46/53

Le débordement de tamponLe débordement de tampon

Suite à ce débordement, plusieurs cas se Suite à ce débordement, plusieurs cas se 

présentent : la machine se bloque, r edémarr e présentent : la machine se bloque, r edémarr e ou ce qui est plus grave, écrit sur le code enou ce qui est plus grave, écrit sur le code en

mémoir e.mémoir e.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 47/53

PARTIE 5 PARTIE 5 

Les attaques deLes attaques derépudiationrépudiation

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 48/53

Les attaques de répudiationLes attaques de répudiation

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 49/53

Les attaques de répudiationLes attaques de répudiation

La répudiation est une attaque contr e laLa répudiation est une attaque contr e la

r esponsabilité.  Autr ement dit, la répudiationr esponsabilité.  Autr ement dit, la répudiationconsiste à tenter de donner de faussesconsiste à tenter de donner de fausses

informations ou de nier qu¶un événement ouinformations ou de nier qu¶un événement ou

une transaction se soient réellement passé.une transaction se soient réellement passé.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 50/53

Le IP Le IP spoofingspoofing

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 51/53

Le IP Le IP spoofingspoofing

Cette attaque consiste à se fair e Cette attaque consiste à se fair e 

passer pour une autr e machine en falsifiant sonpasser pour une autr e machine en falsifiant sonadr esse IP. Elle est en fait assez complexe. Iladr esse IP. Elle est en fait assez complexe. Il

existe des variantes car on peutexiste des variantes car on peut spoof er spoof er aussiaussi

des adr esses edes adr esses e--mail, des ser veurs DNS oumail, des ser veurs DNS ou

NFS.NFS.

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 52/53

ConclusionConclusion

La sécurité informatique n¶est pasLa sécurité informatique n¶est pas

toujours invulnérable, elle a toujours des faillestoujours invulnérable, elle a toujours des faillesnon réglées, et même si elle est « biennon réglées, et même si elle est « bien

sécurisée », il y a toujours des inconvénientssécurisée », il y a toujours des inconvénients

comme diminution de la rapidité du système«comme diminution de la rapidité du système«

5/13/2018 Attaques Et Solutions - slidepdf.com

http://slidepdf.com/reader/full/attaques-et-solutions 53/53

M ERCI POUR M ERCI POUR 

VOTRE VOTRE 

 ATTENTION  ATTENTION