tutorial-intrusion
45 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
45 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Tutorielsecurit´ e´Intrusions reseaux´ & attaques WebVersion 1.3Auteurs : Joel¨ Winteregg-MassinoIritanoProfesseur : StefanoVenturaInstitut : IICT (Institute for Information and Communication Technologies)http://www.fullsecurity.ch-http://www.iict.ch´Ecole : Heig vd(HauteEcoled’Ing enierie´ etdeGestionduCantondeVaud)Date : 21aoutˆ 2006´ ´TutorielsecurieTabledesmatier` es1 Vocabulaireetavantpropos 3´1.1 Symbolesutilisesdanslesillustrations . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Recherched’informations 42.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.2 Methodes´ derecherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42.3 SocialEngineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.3.1 Partel´ ephonne´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.3.2 Parcourrierpostal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.3.3 Parcontactdirect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.3.4 Contremesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52.4 Lesscanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.4.1 Lesscannersd’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.4.2 Lesdeports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.4.3 ...

Informations

Publié par
Nombre de lectures 66
Langue Français

Extrait

Auteurs Professeur Institut ´ Ecole Date
Tutoriels´ecurit´e Intrusions re´seaux & attaques Web
Version 1.3
: J ¨l Winteregg - Massino Iritano oe : Stefano Ventura : IICT (Institute for Information and Communication Technologies) http ://www.fullsecurity.ch - http ://www.iict.ch :Heig-vd(HauteEcoledIng´enierieetdeGestionduCantondeVaud) : 21 aout 2006 ˆ
´ ´ Tutoriel securie Table des matie`res 1 Vocabulaire et avant propos 3 1.1Symbolesutilis´esdanslesillustrations...........................4 2 Recherche d’informations 4 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2 Me´thodes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.3 Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.1Part´el´ephonne...................................5 2.3.2 Par courrier postal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.3 Par contact direct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.4 Contre mesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.4 Les scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.1 Les scanners d’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.2 Les scanners de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.3Lesscannersdevuln´erabilite´............................7 3 Intrusion 7 3.1D´enideservices(DoS)...................................7 3.1.1 DoS niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.2 DoS de niveau 3 (ping of Death) . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1.3 DDoS (distributed deny of Services) . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1.4 Land Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.2 Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.2.1 ARP Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.2.2 IPspoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.2.3 DNSspoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.3 Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.4 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.4.1 Structure de la me´moire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.4.2 Stack Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.4.3 Heap Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.4.4 En re´sume´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.5Attaquesduniveau2dumod`eleOSI............................24 3.5.1 Attaque sur un Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.5.2 VLAN Hopping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.6 Troyens et Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4 Les attaques Web 27 4.1 Le top 10 des attaques Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.2 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1inlW¨eJoM-ggeretrIonissao,IIitanCTc
Tutoriels´ecui´ r e
´ 4.2.1 Evaluation de l’SQL Injection sur une application/script Web . . . . . . . . . . . 31 4.2.2 Injection directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.3 Injection apostrophe´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.4 Exemple d’attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 Cross-Site-Scripting XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.3.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.3.2 Scripts malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.3 Protection contre le XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.4 Cross-Site-Tracing XST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.1PrincipedelarequˆeteHTTPTRACE.......................38 4.4.2 Principe du XST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.3 Protection contre le XST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.5 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.5.1BufferoverowsurleserveurWeblui-mˆeme...................40 4.5.2 Buffer overflow sur une application Web . . . . . . . . . . . . . . . . . . . . . 40 4.6 Man in the middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.7 Erreur de configuration du serveur Web . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.8Commentaireslaiss´esdanslecodeHTML.........................42 4.9 Le phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5R´efe´rences43
2
Joel Winteregg - Massino Iritano, IICTc ¨
Tutoriels´ecurie´
1 Vocabulaire et avant propos Les Intrusions reseaurepresentent les attaques utilisant les couches 2, 3 et 4 du mode`le OSI (couche de ´´ Lien, Re´seau et Transport). Celles-ci se basent souvent sur la re´solution des adresses, le routage des paquetsoudesd´efautsdimpl´ementationdesdiff´erentsprotocolessurlessyste`mesdexploitation. Ilnousestpossibledeclassierlesintrusionsr´eseauendeuxsous-ensembles: Attaques visant les failles d’un protocoleLe protocole ARP est un exemple typique, puisqu’il est facilement utilisable pour du spoofing1(ARPspoofing). Attaquesvisantlesfaillesdimpl´ementationionntat´emeIlsagira,dansacecd,slituresiseleeurrdrsplim duprotocoleoudunservicesurlesyst`emedexploitationdelavictime. Les attaques WebeurvseesulboWerseridtnasltnemetcseq,autna`´eprntseleelres,uqativseltnetase applicationssex´ecutantsurceux-ci.CesapplicationsWebsontdesprogrammese´critspardes Webmasterservanta`lag´ene´rationdynamique2HTML (.jsp, .php, .asp, etc..) fourniesdes pages auclient.Cesapplicationssouventmalprogramm´ees,sontparticulie`rementvuln´erablesaux attaques Web (attaques du site Web en question). Pour cette classe d’attaques, il nous est aussi possibleded´enirdeuxsous-ensembles: Attaques visant le programme serveur offrant le service Web (Apache, IIS)Il s’agira, dans ce cas, de l’utilisation de failles d’imple´mentation du programme serveur (typiquement un Buf-fer Overflow). Attaques visant les applications he´berge´es par le serveur WebIl s’agira ici d’attaquer l’appli-cationWebelle-mˆemevialeschampsdesaisiesoffertsa`lutilisateur. LesintrusionsetattaquesWebsontennetteprogressiondepuiscesderni`eresann´ees,notammentles intrusionsvisantlacce`saur´eseauLANou`aunsous-r´eseauduneentreprise.Actuellement,lamajeure partiedesintrusionssontdirectementfaitespardescollaborateursdelentreprisemalintentionn´es.
Ce tutorial a comme objectif de pre´senter une se´lection d’attaques possibles sur les re´seaux informatiques etserveursWeb.Cesattaquessontclassie´esparcate´gorieetseulelapartieth´eoriqueseraspe´cie´e.Ces attaques ont, comme objectif, de faire des de´nis de services, des interceptions de mots de passe, etc... Cedocumentaunbutpurement´educatifetcesattaquesnedoiventˆetreex´ecut´eesquedanslebutde mettreen´evidencecertainesfaiblessesdeprotocolesetdeprogrammation.Ilnestpasquestiondeformer de nouveaux crackers. 1Art de se faire passer pour quelqu’un d’autre (usurpation d’identite´) 2´fnnotciondesparam`etreoitanydnqimaedeupalaHTgeduMLotcˆe´rCse´rtnesilcelrapten e serveur e
3
Jo¨elWinteregg-MassinoIritano,IICTc
Tutoriels´ecuri´e
1.1 Symboles utilise´s dans les illustrations Utilisateur Routeur (symbole Cisco)
Serveur Switch (symbole Cisco)
Pirate (cracker) Hub (symbole Cisco)
Analyseur
2 Recherche d’informations 2.1 Introduction Avant toute attaque, qu’elle soit interne ou externe, il faut d’abord passer par la phase de la prise d’infor-mations : lieu, adresse IP, type d’OS, etc ... Tout comme un voleur ne cambriolera pas une maison sans avoirrep´´llieuxetseˆtreinform´esurlesyst`emedede´tection.Cestapre`scetteprisedinformations ere es quelastrate´giedattaquesera´etablie.
2.2 Me´thodes de recherche Pour parvenir a trouver des informations sur une entreprise ou un nom de domaine il y a plusieurs moyens, dont : 1. Les annuaires Whois 2. Nslookup 3. Traceroute Cesannuairescontiennentdesinformationssurlesentreprisesoulesdomainesquionte´t´efournieslors de l’enregistrement aux organismes responsables. On peut les consulter sur Internet ou par des logiciels. Parexemple,pourlaSuisse,ilfautsadresser`aSwitch3. Nslookup consiste a` interroger un serveur DNS ou un serveur de noms de domaine a` l’aide d’un client nslookup disponible sur toutes les plates-formes. 3http ://www.switch.ch
4 cJoe¨l Winteregg - Massino Iritano, IICT
Tutorielse´curi´e
Leslogicielstraceursderoutecommetraceroute,visualrouteetdautres,consistenta´etablirlatopologie entre la personne posse´dant le programme et une cible.
2.3 Social Engineering Ilsagitdunem´ethodequinapasrecoursaulogiciel(pourunefois).Lesinformationsvonteˆtrecol-lect´eesdirectementaupr`esdesutilisateurs,ouencoremieux,aupre`sdesadministrateursre´seauxpardes strate´giesdepersuasion.Ilyadiffe´rentesmani`eresdentrerencontactaveclesutilisateursoulesadmi-nistrateurs re´seaux.
2.3.1Part´el´honne ep La personne appelant le HelpDesk ou le service informatique se fera passer pour une personne de l’en-trepriseandobtenirdesinformations,telquemotdepasseouautreparam`etrepermettantlauthenti-cationsurlere´seauousurunserveur.Lappelantaurapre´alablementpre´par´esontexteetsonpersonnage defa¸cona`eˆtrelepluscr´ediblepossible.Pouraugmenterlacre´dibilite´,desbruitsdefondpeuventˆetre ajout´escommelesbruitsdescolle`guesdebureau.
2.3.2 Par courrier postal Ilestpossiblederecevoirunelettreauformatr´ealis´eeaveclogo,adresse,num´erodet´el´ephoneetavec, commeadressederetour,uneboiteauxlettresdunesociet´ective. ´
2.3.3 Par contact direct Cestunem´ethodederecherchedinformationstre`sdifcilepourlecrackermaisencoreplusdifcile pour la victime qui doit se rendre compte qu’il s’agit d’une personne mal intentionne´e. De ce fait, le crackerdevrafairetr`esattentionandenepassede´voileraucoursdelaconfrontation.
2.3.4 Contre mesure Nous avons vu dans les me´thodes de recherches (section 2.2 page 4), qu’il e´tait possible de trouver des informations sur les entreprises a l’aide d’annuaires. Ci dessous, nous pouvons voir les informa-tions lie´es a l’Heig-vd, provenant d’une recherche sur un annuaire whois, a l’aide d’un programme client pre´alablementinstall´e.Ilestdoncpossiblededirectementinterrogercesbasesdedonne´esdistantes.Nous avons aussi la possibilite´ d’interroger ces annuaires, via une page web (http ://www.ripe.net/db/whois/whois.html), quiappelleralacommandewhoisetretourneraler´esultataubrowser. jwintere@debian:˜$ whois heig-vd.ch whois: This information is subject to an Acceptable Use Policy. See http://www.switch.ch/id/terms/aup.html
5Jo¨elWiCITonI,iratinoIMassegg-nterc
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents