Les types d’attaques :
Les
informations ou les systèmes d’informations d’une entreprise peuvent
subir des dommages de plusieurs façons : certains intentionnels
(malveillants), d’autres par accident. Ces événements seront appelés des
« attaques ».
1 définitions :
Menace : Violation potentielle d’une propriété de sécurité
Vulnérabilité
: faiblesse/faille: faute accidentelle ou intentionnelle introduite
dans spécification, conception ou configuration du système.
Risque : Couple = (menace, vulnérabilité)
Intrusion
: action de s’introduire de façon illégitime ou bien une faute
opérationnelle, externe, intentionnellement nuisible, résultant de
l’exploitation d’une vulnérabilité dans le système.
DoS (déni de service) : Attaque d'un serveur destinée à l'empêcher de remplir sa fonction.
2 Classification des attaques :
Il existe quatre catégories principales d’attaque :
• L’accès;
• La modification;
• Le déni de service;
• La répudiation.
A. Les attaques d’accès
Une
attaque d’accès est une tentative d’accès à l’information par une
personne non autorisée. Ce type d’attaque concerne la confidentialité de
l’information.
A.1 Le sniffing :
Cette
attaque est utilisée par les pirates informatiques pour obtenir des
mots de passe. Grâce à un logiciel appelé renifleur de paquets
(sniffer), on peut intercepter touts les paquets qui circulent sur un
réseau même ceux qui ne nous sont pas destinés. Par exemple, lors d’une
connexion grâce à « telnet » le mot de passe de l’utilisateur va
transiter en clair sur le réseau. Il est aussi possible de savoir à
tout moment quelles pages web regardent les personnes connectées au
réseau, les sessions ftp en cours, les mails en envoi ou réception.
Cette technologie n’est pas forcement illégale car elle permet aussi de
détecter des failles sur un système.
Les outils (sniffers) :
Tcpdump, dsniff et Ethereal / Wireshark
Protection:
Un
sniffer est passif, il n'envoie aucun paquet, il ne fait
qu'intercepter. Mais la carte réseau étant en mode transparent, son
comportement s'en trouve changé, son temps et sa façon de répondre à
certains paquets sont modifiés. On peut détecter la présence d'un
sniffer grâce à ce changement de comportement.
•
AntiSniff (sur win & linux) envoie paquets "tests" et en déduit si
la carte est en mode transparent donc susceptible de sniffer.
• chiffrer transactions réseaux : "tunnels" (IPSec,VPN ...), SSL, ...
A.2 Les chevaux de Troie :
Les
chevaux de Troie sont des programmes informatiques cachés dans d’autres
programmes. Ce nom vient de la légende grecque de la prise de Troie à
l’aide d’un cheval en bois rempli de soldats qui attaquèrent la ville
une fois à l’intérieur.
En
général, le but d’un cheval de Troie est de créer une porte dérobée
(backdoor) pour qu’un pirate informatique puisse ensuite accéder
facilement l’ordinateur ou le réseau informatique. Il peut aussi voler
des mots de passe, copier des données, exécuter des actions nuisibles.
Protection :
• Antivirus
• MAC & Signatures
• Ne pas faire confiance aux prog non sûrs, Macros, ...
A.3 Porte dérobée :
Lorsqu’un
pirate informatique arrive à accéder à un serveur à l’aide d’une des
techniques présentées dans cette section, il souhaiterait y retourner
sans avoir à tout recommencer. Pour cela, il laisse donc des portes
dérobées (backdoor) qui lui permettront de reprendre facilement le
contrôle du système informatique.
Il existe différents types de portes dérobées :
• Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate.
• Création de compte ftp
• Modification des règles du pare-feu pour qu’il accepte des connections externes.
Dans
tous les cas, l’administrateur pert le contrôle total du système
informatique. Le pirate peut alors récupérer les données qu’il
souhaite, voler des mots de passe ou même détruire des données.
A.4 Le craquage de mots de passe :
Le craquage consiste à faire de nombreux essais jusqu’à trouver le bon mot de passe. Il existe deux grandes méthodes :
-
L’utilisation de dictionnaires : le mot testé est pris
dans une liste prédéfinie contenant les mots de passe les plus courants
et aussi des variantes de ceux-ci (à l’envers, avec un chiffre à la
fin…).
- La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution.
B. Les attaques de modification :
Une
attaque de type « modification » consiste, pour un attaquant à tenter
de modifier des informations. Ce type d’attaque est dirigé contre
l’intégrité de l’information.
B.1 Virus, vers et chevaux de Troie :
Il
existe une grande variété de virus. On peut cependant définir un virus
comme un programme caché dans un autre qui peut s’exécuter et se
reproduire en infectant d’autres programmes ou d’autres ordinateurs.
Les
dégâts causés vont du simple programme qui affiche un message à l’écran
au programme qui formate le disque dur après s’être multiplié. On ne
classe cependant pas les virus d’après leurs dégâts mais selon leur mode
de propagation et de multiplication :
• Les vers capables de se propager dans le réseau;
• Les « chevaux de Troie » créant des failles dans un système;
• Les bombes logiques se lançant suite à un événement du système;
• Les canulars envoyés par mail.
C. Les attaques par saturation (déni de service) :
Les
attaques par saturation sont des attaques informatiques qui consiste à
envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans
le but de submerger les serveurs d'une société, de paralyser pendant
plusieurs heures son site Web et d'en bloquer ainsi l'accès aux
internautes.
Cette
technique de piratage assez simple à réaliser est jugées comme de la
pure malveillance. Elle ne fait que bloquer l'accès aux sites, sans en
altérer le contenu.
Il existe différente attaque par saturation :
• Le flooding
• Le TCP-SYN flooding
• Le smurf
• Le débordement de tampon
C.1 Le flooding :
Cette
attaque consiste à envoyer à une machine de nombreux paquets IP de
grosse taille. La machine cible ne pourra donc pas traiter tous les
paquets et finira par se déconnecter du réseau.
C.2 Le TCP-SYN flooding :
Le
TCP-SYN flooding est une variante du flooding qui s’appuie sur une
faille du protocole TCP . En effet, on envoie un grand nombre de demande
de connexions au serveur (SYN) à partir de plusieurs machines. Le
serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en
réponse un paquet ACK qui ne viendra jamais. Si on envoie les paquets
plus vite que le timeout des « demi-connexion » (connexions autorisées
mais non terminé), le serveur sature et finit par se déconnecter.
C.3 Le smurf :
Le
smurf est une attaque qui s’appuie sur le ping et les serveurs de
broadcast . On falsifie d’abord son adresse IP pour se faire passer
pour la machine cible. On envoie alors un ping sur un serveur de
broadcast. Il le fera suivre à toutes les machines qui sont connectées
qui renverront chacune un « pong » au serveur qui fera suivre à la
machine cible. Celle-ci sera alors inondée sous les paquets et finira
par se déconnecter.
C.4 Le débordement de tampon :
Cette
attaque se base sur une faille du protocole IP. On envoie à la machine
cible des données d’une taille supérieure à la capacité d’un paquet.
Celui-ci sera alors fractionné pour l’envoi et rassemblé par la machine
cible. A ce moment, il y aura débordement des variables internes.
Suite
à ce débordement, plusieurs cas se présentent : la machine se bloque,
redémarre ou ce qui est plus grave, écrit sur le code en mémoire.
D. Les attaques de répudiation :
La
répudiation est une attaque contre la responsabilité. Autrement dit, la
répudiation consiste à tenter de donner de fausses informations ou de
nier qu’un événement ou une transaction se soient réellement passé.
D.1 Le IP spoofing :
Cette
attaque consiste à se faire passer pour une autre machine en falsifiant
son adresse IP. Elle est en fait assez complexe. Il existe des
variantes car on peut spoofer aussi des adresses e-mail, des serveurs
DNS ou NFS.