Les bases de la sécurité (Mémoire de 2003)
SUITE… | ||||||||||||||||||||||||||||||||
RISQUES ET REPONSES ADAPTEES 2 Les différents type d’attaques 2.1 Brute force 2.2 Failles logiciel 2.3 Failles système 2.4 Virus 2.5 Scripts malveillants 3 Comment s’enquérir des données du SYSTEME cible ? 3.1 Première phase 3.2 Système 3.3 Logiciels 4 Finger printing 4.1 Principe 4.2 Objectifs 4.3 Techniques « classiques » 4.4 Procédures de détections plus évoluées 4.5 Méthodologie de la prise d’empreinte 5 Sniffing 6 Tunneling 7 Spoofing 7.1 Principe 7.2 Outils logiciels 7.3 Prévention 8 Idle host scanning 8.1 Principe 8.2 Détail des procédures de scan 8.3 Utilisation de l’outil Hping 8.4 Exemples d’utilisation de Hping en Idle Host Scan 8.5 Prévention 8.6 Conclusion 9 Denial of service (DoS) 9.1 Principe 9.2 Outils logiciels 9.3 Prévention 10 CONCLUSION INTRODUCTION L’ensemble de services ARPA Net est né des besoins en voies de communications de l’armée américaine. Le matériel minimum de communication est constitué de deux machines liées entre elles par une ligne de transmission, via un équipement de terminaison de circuit de données (modem, carte, multiplexeur ou encore concentrateur). Le modèle de communication est simple: { Je souhaite téléphoner, Je décroche, Je compose le N°, Au bout de la liaison, mon interlocuteur décroche, //(ou pas) Il dit « allo » //au fait, est-ce bien mon interlocuteur ou x qui répond?? Là peut commencer les problèmes…. Cool, je reconnais sa voix; N’est-ce pas un imitateur ?…. // ?? –à on admet que non… De son côté, mon ami voie un N° affiché sur son poste, Est-ce bien le mien? // ?? –à on admet que oui… Le dialogue commence. Parfait. Cependant, dans une camionnette, des x enregistrent la conversation // Ouah, le bon polar C’est fini. Je raccroche. //ai-je bien raccroché ??… } Cet exemple montre à quel point, dès qu’on s’ouvre sur l’extérieur, on n’est sûr de rien. Il est donc pour le moins utile et nécessaire, de faire de multiples vérifications et contrôles. Attention, cet exemple, comme ce mémoire, sont non exhaustif. Simplement du fait de l’éternelle compétition entre hackers et anti-hackers. C’est la surenchère. Bref, pour faire un bon administrateur système, vous devez lui mettre un peu de parano, un peu de frayeur, un peu de pression, un peu de besoins, un peu d’envies aussi, un peu d’intelligence, et surtout beaucoup de rigueur. L’idéal serait un suisse allemand d’origine sicilienne, enfanté par Freud.
Au début était ARPAnet… Les ARPA services sont TelNet (Terminal Virtuel), FTP (File Transfert Protocol), SMTP (Simple Mail Transfert Protocol), http (Hyper Text Transfert Protocol), NNTP (Network NewsTransfert Protocol). Couches et interdépendances des protocoles
SNMP : (Simple Network Management Protocol) est un protocole de gestion d’équipement réseau. C’est grâce à lui que l’on peut interroger les équipements afin d’en tirer les informations. MAC : Toute carte Ethernet possède une adresse MAC de 6 octets, dont les 3 premiers correspondent au constructeur. DNS (Domain Name System=système de noms de domaines) Extrait de la RFC 1034 : « Le DNS a trois composants principaux :
|
||||||||||||||||||||||||||||||||
SUITE… |