Beruflich Dokumente
Kultur Dokumente
Slide 1
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 2
Sommaire
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 3
Problmatique
La vulnrabilit de rseau (Internet):
Ordinateurs constamment connects Internet par modems,
cbles ou lignes dabonns numriques
La voix sur IP, trs souvent non crypte, peut tre coute par
toute personne relie au rseau
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 4
Introduction la scurit
Il peut s'agir :
d'empcher des personnes non autorises d'agir sur le
systme de faon malveillante
d'empcher les utilisateurs d'effectuer des oprations
involontaires capables de nuire au systme
de scuriser les donnes en prvoyant les pannes
de garantir la non-interruption d'un service
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 5
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 6
l'attirance de l'interdit
le dsir d'argent (ex: violer un systme bancaire)
le besoin de renomme (impressionner des amis)
l'envie de nuire (dtruire des donnes, empcher un systme de
fonctionner)
Y. I. KHAMLICHI
Slide 7
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 8
Principes de scurit
Y. I. KHAMLICHI
Slide 9
Principes de scurit
Y. I. KHAMLICHI
Slide 10
Principes de scurit
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 11
Concept de dfense
Prvenir
Bloquer
Renforcer
Dtecter
Rparer
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 12
Concept de dfense
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 13
Dfinition
La scurit Informatique consiste la protection:
de linformation
Confidentialit
des services
des systmes
Contre
Les menaces volontaires
Les menaces involontaires
Influenant leur
Confidentialit
Intgrit
Disponibilit
ENSA-Khouribga
Scurit du
Systme
dinformation
Intgrit
Disponibilit
Y. I. KHAMLICHI
Slide 14
Y. I. KHAMLICHI
Slide 15
Dfense, gouvernement :
confidentialit >> intgrit, disponibilit
Finance :
intgrit >> disponibilit > confidentialit
Autres : industrie, administrations, mdecine,
a dpend!
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 16
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 17
Y. I. KHAMLICHI
Slide 18
Y. I. KHAMLICHI
Slide 19
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 20
Le backdoor est diffus par les mmes voies que les virus afin
d'infester un maximum de machines.
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 21
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 22
la
personne
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 23
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 24
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 25
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 26
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 27
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 28
(par
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 29
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 30
Password cracking
Y. I. KHAMLICHI
Slide 31
Social engineering
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 32
Keylogger
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 33
Keylogger
Y. I. KHAMLICHI
Slide 34
Profiler et Profiling
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 35
Profiler et Profiling
Y. I. KHAMLICHI
Slide 36
Adservers
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 37
Adwares
Y. I. KHAMLICHI
Slide 38
Spywares
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 39
Spywares : Types
Aureate/Radiate,
BargainBuddy,
ClickTillUWin,
Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent,
EverAd,
eZula/KaZaa
Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar,
ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy,
Xupiter, Web3000 et WebHancer
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 40
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 41
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 42
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 43
Les virus
Y. I. KHAMLICHI
Slide 44
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 45
en un minimum de temps.
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 46
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 47
Attaques rseaux
Y. I. KHAMLICHI
Slide 48
Collecte
dinformations
Balayage
Reprage
des failles
Intrusion
Extension
des privilges
Compromission
Porte drobe
Nettoyage
des traces
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 49
Attaques rseaux
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 50
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 51
Attaques : niveaux
Une entreprise peut tre victime dune attaque trois
niveaux.
L attaque externe. Lattaque est ralise depuis lextrieur
Y. I. KHAMLICHI
Slide 52
Attaques : niveaux
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 53
Attaques : Menaces
Attaques passives:
Capture de contenu de message et analyse de trafic
coutes indiscrtes ou surveillance de transmission
Attaques actives:
Mascarade, dguisement
modifications des donnes,
dni de service pour empcher lutilisation normale ou la gestion
de fonctionnalits de communication
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 54
Attaques : auteurs
Les attaques peuvent tre luvre de plusieurs types de
profiles:
Lemploy curieux. Il est intress par linformatique pour
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 55
Attaques : auteurs
Un hacker. Le hacker est un spcialiste de trs haut niveau.
Gnralement programmeur,
il porte un norme intrt matriser tous les mcanismes de
Y. I. KHAMLICHI
Slide 56
Attaques : auteurs
Y. I. KHAMLICHI
Slide 57
Attaques : Hacking
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 58
Attaques : Hacking
Y. I. KHAMLICHI
Slide 59
Attaques : types
inutiles.
Elles permettent de remplir les logs et de rendre laudit
ingrable.
Elles peuvent aussi masquer dautres attaques.
le systme.
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 60
Y. I. KHAMLICHI
Slide 61
Les sniffers
Exemple
Un exemple d'outil sniffer : Wireshark (www,wireshark.org)
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 62
Y. I. KHAMLICHI
Slide 63
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 64
Requtes FINGER
finger courriel@unix.darpa.net (sous linux): pour recevoir une
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 65
ouverts.
Cette liste va permettre :
De savoir quelles sont les applications qui sont excutes par
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 66
saturer.
Soit utiliser plusieurs connexions dont le dbit cumul sera
suprieur celui de la connexion saturer.
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 67
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 68
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 69
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 70
amplificateur.
Le pirate envoie au rseau amplificateur une requte demandant une
rponse (type ICMP ECHO ou UDP ECHO). Cette requte est fabrique
pour sembler provenir de la cible.
Chaque machine du rseau
amplificateur va donc rpondre la machine source (la cible).
La cible va donc tre submerge.
Lattaque UDP echo sappel :
Fraggle
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 71
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 72
Y. I. KHAMLICHI
Slide 73
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 74
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 75
Y. I. KHAMLICHI
Slide 76
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 77
entreprises.
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 78
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 79
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 80
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 81
Y. I. KHAMLICHI
Slide 82
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 83
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 84
Wireshark
Wireshark est un outil permettant de visualiser ce qui se passe dans un
rseau. A travers la bibliothque "libpcap", il capture les paquets qui
circulent dans le rseau et fournit des informations sur ceux ci. Par
exemple, partir de Wireshark, on peut avoir des informations sur le
contenu d'un paquet (IP source et destination, protocole, etc.).
Il s'agit d'un logiciel open source plac sous la licence GPL (General
Public Licence), pouvant s'excuter sur plusieurs plates formes
(UNIX/Linux, Windows, Mac)
Pour plus d'information sur cet outil, consultez son site officiel :
http://www.wireshark.org
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 85
Site : http://aide.sourceforge.net/
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 86
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 87
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 88
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 89
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 90
Y. I. KHAMLICHI
Slide 91
Nikto
"Nikto" est un outil permettant de dtecter les vulnrabilits
des serveurs Web.
Pour plus d'information, consultez le site officiel
http://www.nikto.org
SATAN
"SATAN" est un outil de test de vulnrabilits et de dtection
des erreurs de configuration.
Pour plus d'information sur cet outil, consultez le site suivant :
http://www.satan.org
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 92
BackTrack
BackTrack est une distribution Linux ddie l'analyse du rseau,
aux tests d'intrusions et l'audit de la scurit des systmes
d'information. Avec plus d'une centaine d'outils de scurit,
BackTrack constitue une plate forme idal pour les spcialistes
de la scurit.
ENSA-Khouribga
Y. I. KHAMLICHI
Slide 93
BackTrack
Les outils dans BackTrack sont classs par catgories. Voici
quelques unes :
BackTrack - Brutforce
BackTrack - Discovery
BackTrack - Passwords
BackTrack - Spoofing
BackTrack - Sniffers
BackTrack - Cisco
BackTrack - Wireless
BackTrack - Databases
BackTrack - Penetration
ENSA-Khouribga
Y. I. KHAMLICHI