1 Vocabulaire et avant propos Les Intrusions reseaurepresentent les attaques utilisant les couches 2, 3 et 4 du mode`le OSI (couche de ´´ Lien, Re´seau et Transport). Celles-ci se basent souvent sur la re´solution des adresses, le routage des paquetsoudesd´efautsd’impl´ementationdesdiff´erentsprotocolessurlessyste`mesd’exploitation. Ilnousestpossibledeclassifierlesintrusionsr´eseauendeuxsous-ensembles: Attaques visant les failles d’un protocoleLe protocole ARP est un exemple typique, puisqu’il est facilement utilisable pour du spoofing1(ARPspoofing). Attaquesvisantlesfaillesd’impl´ementationionntat´emeIls’agira,dansacec’d,slituresiseleeurrd’rsplim duprotocoleoud’unservicesurlesyst`emed’exploitationdelavictime. Les attaques WebeurvseesulboWerseridtnasltnemetcseq,autna`´eprntseleelres,uqativseltnetase applicationss’ex´ecutantsurceux-ci.CesapplicationsWebsontdesprogrammese´critspardes Webmasterservanta`lag´ene´rationdynamique2HTML (.jsp, .php, .asp, etc..) fourniesdes pages auclient.Cesapplicationssouvent”mal”programm´ees,sontparticulie`rementvuln´erablesaux attaques Web (attaques du site Web en question). Pour cette classe d’attaques, il nous est aussi possibleded´efinirdeuxsous-ensembles: Attaques visant le programme serveur offrant le service Web (Apache, IIS)Il s’agira, dans ce cas, de l’utilisation de failles d’imple´mentation du programme serveur (typiquement un Buf-fer Overflow). Attaques visant les applications he´berge´es par le serveur WebIl s’agira ici d’attaquer l’appli-cationWebelle-mˆemevialeschampsdesaisiesoffertsa`l’utilisateur. LesintrusionsetattaquesWebsontennetteprogressiondepuiscesderni`eresann´ees,notammentles intrusionsvisantl’acce`saur´eseauLANou`aunsous-r´eseaud’uneentreprise.Actuellement,lamajeure partiedesintrusionssontdirectementfaitespardescollaborateursdel’entreprisemalintentionn´es.
Ce tutorial a comme objectif de pre´senter une se´lection d’attaques possibles sur les re´seaux informatiques etserveursWeb.Cesattaquessontclassifie´esparcate´gorieetseulelapartieth´eoriqueseraspe´cifie´e.Ces attaques ont, comme objectif, de faire des de´nis de services, des interceptions de mots de passe, etc... Cedocumentaunbutpurement´educatifetcesattaquesnedoiventˆetreex´ecut´eesquedanslebutde mettreen´evidencecertainesfaiblessesdeprotocolesetdeprogrammation.Iln’estpasquestiondeformer de nouveaux crackers. 1Art de se faire passer pour quelqu’un d’autre (usurpation d’identite´) 2´fnnotciondesparam`etreoitanydnqimaedeupalaHTgeduMLotcˆe´rCse´rtnesilcelrapten e serveur e