Tutoriel s´ecurit´e
45 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
45 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Tutoriel s´ecurit´e

Sujets

Informations

Publié par
Nombre de lectures 50
Langue Français

Extrait

Auteurs Professeur Institut ´ Ecole Date
Tutoriels´ecurit´e Intrusions re´seaux & attaques Web
Version 1.3
: J ¨l Winteregg - Massino Iritano oe : Stefano Ventura : IICT (Institute for Information and Communication Technologies) http ://www.fullsecurity.ch - http ://www.iict.ch :Heig-vd(HauteEcoledIng´enierieetdeGestionduCantondeVaud) : 21 aout 2006 ˆ
´ ´ Tutoriel securie Table des matie`res 1 Vocabulaire et avant propos 3 1.1Symbolesutilis´esdanslesillustrations...........................4 2 Recherche d’informations 4 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2 Me´thodes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.3 Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.1Part´el´ephonne...................................5 2.3.2 Par courrier postal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.3 Par contact direct . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3.4 Contre mesure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.4 Les scanners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.1 Les scanners d’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.2 Les scanners de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.4.3Lesscannersdevuln´erabilite´............................7 3 Intrusion 7 3.1D´enideservices(DoS)...................................7 3.1.1 DoS niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.1.2 DoS de niveau 3 (ping of Death) . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.1.3 DDoS (distributed deny of Services) . . . . . . . . . . . . . . . . . . . . . . . . 11 3.1.4 Land Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.2 Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.2.1 ARP Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.2.2 IPspoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.2.3 DNSspoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.3 Hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.4 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.4.1 Structure de la me´moire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.4.2 Stack Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.4.3 Heap Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.4.4 En re´sume´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.5Attaquesduniveau2dumod`eleOSI............................24 3.5.1 Attaque sur un Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.5.2 VLAN Hopping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.6 Troyens et Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4 Les attaques Web 27 4.1 Le top 10 des attaques Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.2 SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1inlW¨eJoM-ggeretrIonissao,IIitanCTc
Tutoriels´ecui´ r e
´ 4.2.1 Evaluation de l’SQL Injection sur une application/script Web . . . . . . . . . . . 31 4.2.2 Injection directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.3 Injection apostrophe´e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.2.4 Exemple d’attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 Cross-Site-Scripting XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.3.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.3.2 Scripts malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3.3 Protection contre le XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.4 Cross-Site-Tracing XST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.1PrincipedelarequˆeteHTTPTRACE.......................38 4.4.2 Principe du XST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4.3 Protection contre le XST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.5 Buffer Overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.5.1BufferoverowsurleserveurWeblui-mˆeme...................40 4.5.2 Buffer overflow sur une application Web . . . . . . . . . . . . . . . . . . . . . 40 4.6 Man in the middle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.7 Erreur de configuration du serveur Web . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.8Commentaireslaiss´esdanslecodeHTML.........................42 4.9 Le phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5R´efe´rences43
2
Joel Winteregg - Massino Iritano, IICTc ¨
Tutoriels´ecurie´
1 Vocabulaire et avant propos Les Intrusions reseaurepresentent les attaques utilisant les couches 2, 3 et 4 du mode`le OSI (couche de ´´ Lien, Re´seau et Transport). Celles-ci se basent souvent sur la re´solution des adresses, le routage des paquetsoudesd´efautsdimpl´ementationdesdiff´erentsprotocolessurlessyste`mesdexploitation. Ilnousestpossibledeclassierlesintrusionsr´eseauendeuxsous-ensembles: Attaques visant les failles d’un protocoleLe protocole ARP est un exemple typique, puisqu’il est facilement utilisable pour du spoofing1(ARPspoofing). Attaquesvisantlesfaillesdimpl´ementationionntat´emeIlsagira,dansacecd,slituresiseleeurrdrsplim duprotocoleoudunservicesurlesyst`emedexploitationdelavictime. Les attaques WebeurvseesulboWerseridtnasltnemetcseq,autna`´eprntseleelres,uqativseltnetase applicationssex´ecutantsurceux-ci.CesapplicationsWebsontdesprogrammese´critspardes Webmasterservanta`lag´ene´rationdynamique2HTML (.jsp, .php, .asp, etc..) fourniesdes pages auclient.Cesapplicationssouventmalprogramm´ees,sontparticulie`rementvuln´erablesaux attaques Web (attaques du site Web en question). Pour cette classe d’attaques, il nous est aussi possibleded´enirdeuxsous-ensembles: Attaques visant le programme serveur offrant le service Web (Apache, IIS)Il s’agira, dans ce cas, de l’utilisation de failles d’imple´mentation du programme serveur (typiquement un Buf-fer Overflow). Attaques visant les applications he´berge´es par le serveur WebIl s’agira ici d’attaquer l’appli-cationWebelle-mˆemevialeschampsdesaisiesoffertsa`lutilisateur. LesintrusionsetattaquesWebsontennetteprogressiondepuiscesderni`eresann´ees,notammentles intrusionsvisantlacce`saur´eseauLANou`aunsous-r´eseauduneentreprise.Actuellement,lamajeure partiedesintrusionssontdirectementfaitespardescollaborateursdelentreprisemalintentionn´es.
Ce tutorial a comme objectif de pre´senter une se´lection d’attaques possibles sur les re´seaux informatiques etserveursWeb.Cesattaquessontclassie´esparcate´gorieetseulelapartieth´eoriqueseraspe´cie´e.Ces attaques ont, comme objectif, de faire des de´nis de services, des interceptions de mots de passe, etc... Cedocumentaunbutpurement´educatifetcesattaquesnedoiventˆetreex´ecut´eesquedanslebutde mettreen´evidencecertainesfaiblessesdeprotocolesetdeprogrammation.Ilnestpasquestiondeformer de nouveaux crackers. 1Art de se faire passer pour quelqu’un d’autre (usurpation d’identite´) 2´fnnotciondesparam`etreoitanydnqimaedeupalaHTgeduMLotcˆe´rCse´rtnesilcelrapten e serveur e
3
Jo¨elWinteregg-MassinoIritano,IICTc
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents