06 13 32 04 91

Sécurite TCP IP

Les bases de la sécurité (Mémoire de 2003)

SUITE…
FAILLES DE SECURITE TCP-IP
RISQUES ET REPONSES ADAPTEES
1 Modélisation du transfert des données et protocoles INTERNET
2 Les différents type d’attaques
2.1 Brute force
2.2 Failles logiciel
2.3 Failles système
2.4 Virus
2.5 Scripts malveillants
3 Comment s’enquérir des données du SYSTEME cible ?
3.1 Première phase
3.2 Système
3.3 Logiciels
4 Finger printing
4.1 Principe
4.2 Objectifs
4.3 Techniques « classiques »
4.4 Procédures de détections plus évoluées
4.5 Méthodologie de la prise d’empreinte
5 Sniffing
6 Tunneling
7 Spoofing
7.1 Principe
7.2 Outils logiciels
7.3 Prévention
8 Idle host scanning
8.1 Principe
8.2 Détail des procédures de scan
8.3 Utilisation de l’outil Hping
8.4 Exemples d’utilisation de Hping en Idle Host Scan
8.5 Prévention
8.6 Conclusion
9 Denial of service (DoS)
9.1 Principe
9.2 Outils logiciels
9.3 Prévention
10 CONCLUSION

INTRODUCTION

L’ensemble de services ARPA Net est né des besoins en voies de communications de l’armée américaine.

Le matériel minimum de communication est constitué de deux machines liées entre elles par une ligne de transmission, via un équipement de terminaison de circuit de données (modem, carte, multiplexeur ou encore concentrateur).

Le modèle de communication est simple:

{

Je souhaite téléphoner,

Je décroche,

Je compose le N°,

Au bout de la liaison, mon interlocuteur décroche, //(ou pas)

Il dit « allo » //au fait, est-ce bien mon interlocuteur ou x qui répond??

Là peut commencer les problèmes….

Cool, je reconnais sa voix;

N’est-ce pas un imitateur ?…. // ?? –à on admet que non…

De son côté, mon ami voie un N° affiché sur son poste,

Est-ce bien le mien? // ?? –à on admet que oui…

Le dialogue commence. Parfait.

Cependant, dans une camionnette, des x enregistrent la conversation // Ouah, le bon polar

C’est fini. Je raccroche. //ai-je bien raccroché ??…

}

Cet exemple montre à quel point, dès qu’on s’ouvre sur l’extérieur, on n’est sûr de rien. Il est donc pour le moins utile et nécessaire, de faire de multiples vérifications et contrôles.

Attention, cet exemple, comme ce mémoire, sont non exhaustif. Simplement du fait de l’éternelle compétition entre hackers et anti-hackers.

C’est la surenchère.

Bref, pour faire un bon administrateur système, vous devez lui mettre un peu de parano, un peu de frayeur, un peu de pression, un peu de besoins, un peu d’envies aussi, un peu d’intelligence, et surtout beaucoup de rigueur. L’idéal serait un suisse allemand d’origine sicilienne, enfanté par Freud.

  1. Modélisation du transfert des données et protocoles INTERNET

Au début était ARPAnet…

Les ARPA services sont TelNet (Terminal Virtuel), FTP (File Transfert Protocol), SMTP (Simple Mail Transfert Protocol), http (Hyper Text Transfert Protocol), NNTP (Network NewsTransfert Protocol).

Couches et interdépendances des protocoles

Modèle OSI Un protocole peut être changé sans conséquence sur le reste des couches.

Terminologie

De

L’information

Fusion de 7-6-5 pour Modèle TCP/IP

ê TCP/IP n’a pas été construit autour d’une architecture en couche. Les protocoles sont très dépendants les uns des autres.

7

Application

Message

Arpa: TelNet FTP SMTP HTTP NNTP

6

Présentation

5

Session

4

Transport

TCP UDP

3

Réseau

Packet

IP

2

Liaison

Frame

1

Physique

Signal

SNMP : (Simple Network Management Protocol) est un protocole de gestion d’équipement réseau. C’est grâce à lui que l’on peut interroger les équipements afin d’en tirer les informations.

MAC : Toute carte Ethernet possède une adresse MAC de 6 octets, dont les 3 premiers correspondent au constructeur.

DNS (Domain Name System=système de noms de domaines)

Extrait de la RFC 1034 :

« Le DNS a trois composants principaux :

  • L’ESPACE DE NOMS DE DOMAINES et les ENREGISTREMENTS DE RESSOURCES, qui sont les spécifications d’un espace de noms structuré en arbre et des données associées à ces noms. Conceptuellement, chaque noeud et chaque feuille de l’arbre de l’espace de noms de domaines contiennent un ensemble d’informations ; les requêtes sont des tentatives pour extraire un type spécifique d’information dans cet ensemble. Une requête cite le nom du domaine d’intérêt et décrit le type d’information désiré quant aux ressources concernées. Par exemple, Internet utilise certains de ses noms de domaines pour identifier des hôtes ; une requête pour des adresses de ressources renverra l’adresse Internet de l’hôte.

  • Les SERVEURS DE NOM sont des programmes serveurs qui détiennent l’information sur la structure arborescente et les informations de domaines. Un serveur de nom peut stocker momentanément en “cache” des informations de structure ou de ressources sur toute partie de l’espace de noms de domaines, mais en général, un serveur de nom n’accueillera que les informations relatives à un sous ensemble de l’espace, et des pointeurs vers d’autres serveurs de noms qui, par leur association, se répartissent la définition de l’ensemble de l’espace. Les serveurs de nom connaissent la partie de l’arbre des domaines pour laquelle il détiennent une information complète ; un serveur de noms est dit être AUTORISE pour cette partie de l’espace de noms. L’information “autorisée” est organisée en unités appelées ZONES, ces zones pouvant être automatiquement distribuées aux serveurs de noms faisant partie de la “sphère de redondance” pour la zone de données considérées.

  • Les processus de résolution, ou RESOLVEURS sont des programmes qui extraient l’information des serveurs de noms en réponse aux requêtes clientes. Les résolveurs doivent pouvoir accéder à au moins un serveur de noms et utiliser l’information qu’ils y trouvent pour donner directement une réponse au client, ou utiliser les références à d’autres serveurs de nom contenues dans le serveur “visible” pour les contacter à leur tour et continuer la résolution. un résolveur sera habituellement une routine système qui peut être appelée directement par un programme utilisateur ; en général aucun protocole n’est nécessaire entre le résolveur et l’application utilisatrice. »

SUITE…