informatique:securite_reseau
no way to compare when less than two revisions
Differences
This shows you the differences between two versions of the page.
— | informatique:securite_reseau [2016/07/21 14:53] (current) – déplacé depuis informatique:cisco pteu | ||
---|---|---|---|
Line 1: | Line 1: | ||
+ | ======Sécurité des réseaux====== | ||
+ | |||
+ | |||
+ | =====Attaques qui nécessitent peu d' | ||
+ | |||
+ | ====Reconnaissance==== | ||
+ | |||
+ | ===Packets sniffers=== | ||
+ | Placer un NIC en mode promiscuité afin de récupérer tout le trafic du lien, notamment les informations sensibles de certains protocoles qui passent en clair (mots de passe Telnet, FTP, SMTP, POP ou HTTP). L' | ||
+ | |||
+ | Pour éviter cette menace on utilise de l' | ||
+ | |||
+ | ===Ping sweeps=== | ||
+ | Scan de range d'IPs afin de déterminer lesquelles répondent (sont utilisées). | ||
+ | |||
+ | Dans le cas du scan d'un port unique sur toute une plage d'IPs, on appelle cela un portsweep ou **scan horizontal**. | ||
+ | |||
+ | ===Port scans=== | ||
+ | Portscan = **scan vertical** ; il permet de déterminer quel ports sont ouverts afin de détecter les services qui tournent sur la machine, et ainsi détecter d' | ||
+ | |||
+ | Les port scans et ping sweeps sont bloquer par les équipements de niveau 4 et supérieur (firewalls, IPS). | ||
+ | |||
+ | Le logiciel le plus connu de scan de ports est [[http:// | ||
+ | |||
+ | ===Internet information queries=== | ||
+ | Il s'agit là de l' | ||
+ | |||
+ | ====Access attacks==== | ||
+ | |||
+ | ===Password attacks=== | ||
+ | Attaque pour deviner un mot de passe ; par exemple une attaque par force brute (test de toutes les possibilités une par une) ou par dictionnaire (tests d'une liste préétablie de mots de passe potentiels). | ||
+ | |||
+ | Les logiciels les plus connus d' | ||
+ | |||
+ | Pour pallier à ce genre d' | ||
+ | * forcer la complexité des mots de passe (par exemple 8 caractères minimum, utilisation de caractères alphanumériques, | ||
+ | * forcer les utilisateurs à changer de mots de passe régulièrement | ||
+ | * ne pas utiliser le même mot de passe pour différentes applications | ||
+ | * ne pas enregistrer les mots de passe en " | ||
+ | * définir une durée entre chaque saisie du mot de passe (ce qui augmente considérablement le temps nécessaire pour trouver le mot de passe) | ||
+ | * limiter le nombre de tentatives possibles en échec (par ex. 3 pour les cartes SIM). | ||
+ | |||
+ | ===Trust exploitation=== | ||
+ | Utilisation d'un accès avec privilège fourni sur un équipement pour faire une chose non autorisée ; par exemple la compromission d'une DMZ, puis rebondir faute de blocage sur un intranet non sécurisé faisant confianc à la DMZ. | ||
+ | |||
+ | ===Port redirection=== | ||
+ | Compromission d'une machine afin de l' | ||
+ | |||
+ | ===Man-in-the-middle attacks=== | ||
+ | L' | ||
+ | |||
+ | ===Buffer overflow=== | ||
+ | Attaque qui consiste à dépasser le tampon d'une application mal programmée (typiquement en C/C++ qui ne protègent pas la mémoire) afin de faire de l' | ||
+ | |||
+ | ====DoS et DDoS==== | ||
+ | |||
+ | Attaque par déni de service (Deny of Service) est une attaque qui consiste à submerger un serveur avec des requêtes infondées (par exemple une "SYN attack" | ||
+ | |||
+ | Pour se protéger des attaques de type DoS, il faut une fonction anti-DoS qui limite le nombre de requête par unité de temps. Souvent, les IPs source sont également usurpées (spoofing) ; on peut alors mettre en place de l' | ||
+ | * le blocage des paquets de réseaux privés non routables (**RFC 2827** càd les réseaux 0.0.0.0/8 ; 10.0.0.0/8 ; 127.0.0.0/8 ; 172.16.0.0/ | ||
+ | * le blocage vers internet de tous les paquets dont les IPs sources ne correspondent pas à votre plage d' | ||
+ | * le blocage des paquets reçus d' | ||
+ | * d'une façon générale, bloquer les paquets dont l'IP source ne correspond pas à ce qui est attendu | ||
+ | |||
+ | |||
+ | =====Attaques qui nécessitent un réseau intelligent===== | ||
+ | |||
+ | ====Vers, virus et chevaux de Troie==== | ||
+ | |||
+ | Pour bloquer ce genre de menaces, utilisation de : | ||
+ | * antivirus mis à jour régulièrement | ||
+ | * logiciels mis à jour régulièrement | ||
+ | * s' | ||
+ | * utiliser un équipement spécifique de type IDS/IPS (analyse niveau 7) | ||
+ | |||
+ | ====Vers==== | ||
+ | |||
+ | Un ver est un code qui exploite une vulnérabilité sur un système, s' | ||
+ | |||
+ | Pour mémo : les 4 étapes de désinfection d'un ver sont : contain, inoculate, quarantaire and treat. | ||
+ | |||
+ | ====Virus==== | ||
+ | |||
+ | Un virus est un code malicieux qui ne peut pas se propager sans l' | ||
+ | |||
+ | ====Attaques au niveau application==== | ||
+ | |||
+ | Il s'agit de l' | ||
+ | |||
+ | ====Vulnérabilités des protocoles de management==== | ||
+ | |||
+ | Un exemple classique est l' | ||
+ | |||
+ | Liste des protocoles non sûrs : | ||
+ | * telnet | ||
+ | * SNMP v2 et inférieur | ||
+ | * syslog | ||
+ | * FTP/TFTP | ||
+ | * NTP sans authentification (v2 et inférieures) | ||
+ | |||
+ | Liste de bonnes pratiques : | ||
+ | * utiliser IPsec, SSH ou SSL pour l' | ||
+ | * mettre en place des ACLs pour ne permettre que les serveurs d' | ||
+ | * respecter le RFC 3704 (bloquer le spoofing) |
informatique/securite_reseau.txt · Last modified: 2016/07/21 14:53 by pteu