La sécurité sur internet : mesures et contre-mesures pour un management optimal
256 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

La sécurité sur internet : mesures et contre-mesures pour un management optimal , livre ebook

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
256 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Cet ouvrage sensibilise les lecteurs aux méfaits des pirates internet, les informe des dangers potentiels et des remèdes contre d'éventuelles attaques informatiques. Ce livre présente les outils et les techniques utilisés par les hackers pour lancer des intrusions et des attaques qui sont la première étape d'un processus d'une sécurisation efficace. Les démarches et les approches présentées dans ce livre peuvent être directement applicables pour diagnostiquer la sécurité des réseaux et des systèmes d'information. Il donne aux lecteurs : une présentation des faits marquants et dévastateurs d'attaques et d'intrusions, des outils de connaissance des protocoles TCP/IP pour la compréhension des vulnérabilités présentées associées aux attaques, des scénarios de piratages et d'intrusions, des mécanismes de sécurisation. Ce livre s'adresse en particulier aux directeurs et responsables informatiques, aux administrateurs de réseaux et aux étudiants des écoles d'ingénieurs.
Chapitre 1. Les pirates Internet. Chapitre 2. Les protocoles TCP/IP et les services Internet : notions de base pour la compréhension des attaques. Chapitre 3. Les vulnérabilités au sein des systèmes d'informations et d'Internet. Chapitre 4. La phase de reconnaissance. Chapitre 5. La phase de scanning et d'analyse des vulnérabilités. Chapitre 6. La phase d'intrusion et d'attaque. Chapitre 7. Les attaques de déni de service. Chapitre 8. Les problèmes et attaques des mots de passe. Chapitre 9. Les problèmes de virus. Chapitre 10. Les scénarios d'attaques. Chapitre 11. Les solutions de sécurisation. Bibliographie. Annexe. Références, outils et sites web. Lexique.

Sujets

Informations

Publié par
Date de parution 02 février 2005
Nombre de lectures 186
EAN13 9782746217481
Langue Français
Poids de l'ouvrage 4 Mo

Informations légales : prix de location à la page 0,0488€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

La sécurité sur Internet
AVERTISSEMENT
Le but de cet ouvrage est de faire connaître les techniques de piratage pour mieux les combattre. L’atteinte aux systèmes de traitement automatisé de données est un délit prévu par les articles 323-1 à 323-7 du Code Pénal.
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 15000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 30000 euros d'amende.
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 45000 euros d'amende.
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 45000 euros d'amende.
La tentative des délits prévus par les articles 323-1 à 323-3 est punie des mêmes peines.
(Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
©LAVOISIER, 2005 LAVOISIER 11, rue Lavoisier 75008 Paris
Serveur web : www.hermes-science.com
ISBN 2-7462-1024-X
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.
La sécurité sur Internet
Zouheir Trabelsi Henri Ly
COLLECTIONS SOUS LA DIRECTION DE NICOLAS MANSON
Collection Management et Informatique
Collection Etudes et Logiciels Informatiques
Collection Nouvelles Technologies Informatiques
Collection Synthèses Informatiques CNAM
Table des matières
Avant-propos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en garde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Préface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 1. Les pirates Internet. . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1. Internet et piratage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Les hackers et les crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1. Les hackers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2. Les crackers et cybercriminels connus et fichés par la police . . . 1.3. Les motivations des pirates . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1. «Attack for fun» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.2. La compétition. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.3. Le terrorisme politique . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.4. L’espionnage industriel . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.5. Les motivations financières . . . . . . . . . . . . . . . . . . . . . . . 1.4. Les principaux sites couramment attaqués . . . . . . . . . . . . . . . . . 1.5. Les sources d’information des pirates . . . . . . . . . . . . . . . . . . . . 1.6. La lutte anti-piratage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 2. Les protocoles TCP/IP et les services Internet : notions de base pour la compréhension des attaques. . . . . . . . . . . . . .
2.1. Historique des protocoles TCP/IP. . . . . . . . . . . . . . . . . . . . . . . 2.2. Avantages des protocoles TCP/IP. . . . . . . . . . . . . . . . . . . . . . .
 13
 15
 17
 19
19222424262626272828283031
 35
 35 36
6 La sécurité sur Internet
2.3. Architecture des protocoles TCP/IP . . . . . . . . 2.4. L’adressage Internet. . . . . . . . . . . . . . . . . . 2.4.1. Adresses IP particulières . . . . . . . . . . . . 2.4.2. Les classes des adresses IP . . . . . . . . . . 2.4.3. Le NIC (Network Information Center. .) . 2.5. Principe de routage . . . . . . . . . . . . . . . . . . 2.6. Les protocoles ARP et RARP . . . . . . . . . . . . 2.7. Le protocole IP . . . . . . . . . . . . . . . . . . . . . 2.7.1. Structure des datagrammes IP. . . . . . . . . 2.7.2. Fragmentation des datagrammes . . . . . . . 2.8. Le protocole ICMP . . . . . . . . . . . . . . . . . . 2.8.1. Format des messages ICMP . . . . . . . . . . 2.8.2. Format des messages ICMP de commande . 2.8.3. Format des messages ICMP d’erreur . . . . 2.9. Le protocole UDP . . . . . . . . . . . . . . . . . . . 2.10. Le protocole TCP . . . . . . . . . . . . . . . . . . 2.10.1. Principe de la fenêtre glissante . . . . . . . 2.10.2. Format du segment TCP . . . . . . . . . . . 2.10.3. Etablissement d’une connexion TCP . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
37394040414243464748495053535456575860
Chapitre 3. Les vulnérabilités au sein des systèmes d’informations et d’Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Les trous des applications . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3. Les vulnérabilités des interfaces CGI (Common Gateway Interfaces) 3.4. Les services non cryptés . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5. Les comptes par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6. Les problèmes du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7. Les permissions des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . 3.8. Les problèmes des services Telnet et FTP . . . . . . . . . . . . . . . . . 3.9. Les problèmes du protocole ICMP . . . . . . . . . . . . . . . . . . . . . 3.10. Les problèmes du protocole SMTP . . . . . . . . . . . . . . . . . . . . 3.11. Les problèmes des protocoles IMAP, POP3 et POP2 . . . . . . . . . 3.12. Les modems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.13. Défaut de pilotage et de détection . . . . . . . . . . . . . . . . . . . . . 3.14. Les problèmes des architectures des réseaux . . . . . . . . . . . . . . 3.15. Les vulnérabilités du NFS (Network File System. . . . . . . . . .) . 3.16. Les problèmes de Windows NT (les fichiers partagés) . . . . . . . . 3.17. Les connexions de type Null de Windows NT . . . . . . . . . . . . . 3.18. Les problèmes des mots de passe et des Id utilisateurs . . . . . . . . 3.19. Les problèmes des services d’administrations à distance . . . . . . .
. . . . . . . . . . . . . . . . . . .
63 66 66 67 69 69 70 70 72 73757677777879798081
Table des matières 7
3.20. Les problèmes du RPC (Remote Procedure Call. . . . . . . . . . .) . 3.21. Les services installés par défaut . . . . . . . . . . . . . . . . . . . . . . . 3.22. Les problèmes du protocole SNMP . . . . . . . . . . . . . . . . . . . . . 3.23. Les virus et les codes cachés . . . . . . . . . . . . . . . . . . . . . . . . . 3.24. Les vulnérabilités des serveurs Web . . . . . . . . . . . . . . . . . . . . 3.25. Management des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 4. La phase de reconnaissance. . . . . . . . . . . . . . . . . . . . . .
4.1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. La reconnaissance sans technologie spécifique . . . . . . 4.2.1. Le social engineering . . . . . . . . . . . . . . . . . . 4.2.2. Accès physique . . . . . . . . . . . . . . . . . . . . . 4.3. La reconnaissance par ordinateur . . . . . . . . . . . . . . 4.3.1. La commande Whois . . . . . . . . . . . . . . . . . . 4.3.2. La commande Lookup . . . . . . . . . . . . . . . . . 4.3.3. La commande ping . . . . . . . . . . . . . . . . . . . 4.4 Les outils de reconnaissance . . . . . . . . . . . . . . . . . 4.4.1. Les outils de reconnaissance à base de client. . . . 4.4.2. Les outils de reconnaissance à base de Web . . . . 4.5. Management et diffusion des informations . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
Chapitre 5.La phase de scanning et d’analyse des vulnérabilités. . . . . .
5.1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2. Identification des systèmes d’exploitation. . . . . . . . . 5.3. Le. . . . . . . . . . . . . . . . . . . .scanning des ports . 5.3.1. Identification des applications . . . . . . . . . . . . 5.4. LeWar-dialing. . . . . . . . . . . . . . . . . . . . . . . . . 5.4.1. Concepts généraux . . . . . . . . . . . . . . . . . . . 5.4.2. Les outils deWar-dialing. . . . . . . . . . . . . . . 5.4.3. Après leWar-dialing. . . . . . . . . . . . . . . . . . 5.5. Recherche dans les bases de données des vulnérabilités 5.6. Les scanners de vulnérabilités automatiques . . . . . . . 5.6.1. Concepts généraux . . . . . . . . . . . . . . . . . . . 5.6.2. Les scanners à base de réseau et à base d’hôte . . . 5.6.3. Faiblesses des scanners de vulnérabilités . . . . . . 5.6.4. Les outils . . . . . . . . . . . . . . . . . . . . . . . . . 5.6.5. Génération de rapports de vulnérabilité . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
 82 82 83 83 84 85
 87
878888898989909194959697
 99
 99 99 100 101 103 103 103 104 105 106 106 107 108 109 110
8 La sécurité sur Internet
Chapitre 6. La phase d’intrusion et d’attaque. . . . . . . . . . . . . . . . . .
6.1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Les attaquants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1. Les débutants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.2. Les attaquants confirmés . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3. Lessniffers et les anti-sniffers. . . . . . . . . . . . . . . . . . . . . . . . 6.3.1. Les anti-sniffers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2. Un scénario d’attaque avec unsniffer. . . . . . . . . . . . . . . . 6.4. L’attaque de détournement de session . . . . . . . . . . . . . . . . . . . 6.4.1. Les types de détournement de session . . . . . . . . . . . . . . . . 6.4.2. Les outils de détournement de session. . . . . . . . . . . . . . . . 6.4.3. Les dangers de détournement de session . . . . . . . . . . . . . . 6.4.4. Protection contre le détournement de session . . . . . . . . . . . 6.5. Lespoofingdes adresses IP et des adresses emails . . . . . . . . . . . 6.5.1. Lespoofing. . . . . . . . . . . . . . . . . . . . .des adresses IP . 6.5.1.1. Le changement des adresses IP. . . . . . . . . . . . . . . . . 6.5.1.2. Routage stricte et lâche . . . . . . . . . . . . . . . . . . . . . 6.5.1.3. Relations de confiance entre les machines Unix . . . . . . 6.5.2. Lespoofing. . . . . . . . . . . . . . . . . . .des adresses emails 6.5.2.1. Modification du client mail . . . . . . . . . . . . . . . . . . . 6.5.2.2. Telnet au port 25 . . . . . . . . . . . . . . . . . . . . . . . . . 6.6. Les attaques par saturation de mémoire . . . . . . . . . . . . . . . . . . 6.6.1. La recherche des vulnérabilités de saturation de mémoire . . . . 6.6.2. Les différents types d’attaque de saturation de mémoire . . . . . 6.6.3. La protection contre les attaques de saturation de mémoire . . .
. . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 7. Les attaques de déni de service. . . . . . . . . . . . . . . . . . . .
7.1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2. Les types d’attaques de déni de service . . . . . . . . . . . . 7.2.1. L’attaque du « ping de la mort » . . . . . . . . . . . . . 7.2.2. L’attaque Land . . . . . . . . . . . . . . . . . . . . . . . 7.2.3. L’attaque par inondation de SYN («SYN flooding») . 7.2.4. L’attaque Smurf . . . . . . . . . . . . . . . . . . . . . . . 7.2.5. L’attaque WinNuke . . . . . . . . . . . . . . . . . . . . . 7.3. Les outils combinés de déni de service. . . . . . . . . . . . . 7.4. L’attaque de déni de service distribué . . . . . . . . . . . . . 7.4.1. Le principe . . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.2. Les outils de déni de service distribués . . . . . . . . . 7.5. Les outils de déni de service du marché . . . . . . . . . . . . 7.6. La prévention des attaques de déni de service . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
 117
 117 117 117 118 118 120 121 123 124 125 126 126 127 127 128 128129 130 131 131 132 132 133 134
 137
 137 138 138 139 141 142 143 144 145 145 146 147 149
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents