• Aucun résultat trouvé

Protocoles r´eseau : grandeur et d´ecadence

N/A
N/A
Protected

Academic year: 2022

Partager "Protocoles r´eseau : grandeur et d´ecadence"

Copied!
20
0
0

Texte intégral

(1)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Protocoles r´eseau : grandeur et d´ecadence

Pierre BETOUIN C´edric BLANCHER Nicolas FISCHBACH

SSTIC05, 2 Juin 2005

(2)

Intervenants

Nicolas Fischbach, senior manager COLT Telecom

C´edric Blancher, ing´enieur chercheur EADS CCR - DCR/SSI

Pierre B´etouin, padawan du pr´esident EADS CCR - DCR/SSI

(3)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Table des mati`eres

1 Introduction

2 Attaques couche par couche

Typologie des attaques sur le r´eseau Mod`ele OSI et d´etournements Protocoles applicatifs

Attaques post-redirection

3 Sc´enarios...

Compromission d’infrastructure R´eseau VoIP interne

(4)

Introduction (1/2)

Mod`ele OSI Ant´erieur `a IP

IP non conforme `a OSI Vieillissement des protocoles

Standards anciens

Peu de prise en compte de la s´ecurit´e Inad´equation par rapport au contexte acutel

(5)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Introduction (2/2)

Protocoles r´eseau

Contexte d’´elaboration relativement sˆur

”People never learn”(tm) : IPv6, WEP/WPA(2) vs WiMAX, attaque Land sous WinXP, etc.

Puissance des attaques Exp´erience et recul accru

Augmentation de la puissance de calcul Augmentation de la bande passante disponible

(6)

Typologie des attaques sur le r´eseau

Notions clefs Source Destination Flux

Echange´ One-to-one Echange´ One-to-many

Types d’actions Interruption Capture Injection Modification Usurpation

Types d’attaques Passives ou actives

Directes / par rebond / aveugles

(7)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Typologie des attaques sur le r´eseau Mod`ele OSI et d´etournements Protocoles applicatifs Attaques post-redirection

Redirection de trafic

Saint Graalde l’attaquant sur le r´eseau Permet de ”voir” le trafic redirig´e Interception uni/bidirectionelle Permet toutes les attaques possibles

L’action sur le trafic par l’attaquant devient exclusive et compl`ete

(8)

Couche 1

Liens filaires

”Pinces crocodile”

”Coupures” de liens Liens non filaires

Lien directionnel : insertion

Lien omnidirectionnel : station de base malicieuse Note

Les liens non filaires sont tr`es sensibles `a l’injection

(9)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Typologie des attaques sur le r´eseau Mod`ele OSI et d´etournements Protocoles applicatifs Attaques post-redirection

Couche 2

CDP : protocole d’´echange d’informations

STP : calcul d’arbre couvrant sur typologie redondante DTP : protocole de n´egociation d’´etat de port

VTP : protocole de gestion des VLANs Outils : yersinia, irpas

(10)

ARP

Envoi de r´eponses ARP non sollicit´ees Envoi de requˆetes ARP

Envoi de message ARP gratuits

Batman

Robin

Joker 1. Attaque ARP

2. Attaque ARP 4. Communication

3. Routage Cache ARP :

IProbin -> MACjoker

Cache ARP : IPbatman -> MACjoker

Outils : arp-sk, scapy, arpspoof, ettercap, etc.

(11)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Typologie des attaques sur le r´eseau Mod`ele OSI et d´etournements Protocoles applicatifs Attaques post-redirection

Couche 3 (1/2)

Adressage

DHCP : serveur malicieux Routage dynamique

Redirection ICMP HSRP

OSPF BGP MPLS Outil : irpas

(12)

Couche 3 (2/2)

Routage en environnement WiFi maill´e : OSLR

Internet B atman

Robin Internet

Batman

Robin

Joker

Le réseau MANET avec une route

calculée entre Batman et Robin, et Internet Joker entre dans le réseau et établit des liens forts

Internet Batman

Robin

Joker

La reconfiguration du réseau permet à Joker de voir les flux entre Batman, Robin et Internet Couverture

de Joker

Outil : une antenne avec du gain...

(13)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Typologie des attaques sur le r´eseau Mod`ele OSI et d´etournements Protocoles applicatifs Attaques post-redirection

Attaques DNS : Pr´ediction de DNS ID

2 types d’attaques DNS ID Connu

(14)

Attaques DNS : Corruption de cache DNS

Attaque toujours d’actualit´e (CasSymantec raptorr´ecent...) mais de moins en moins r´epandue

Attaques du type addRR ou bugs logiciels Attaques via DNS ID Spoofing

Outil : dnsa

(15)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Typologie des attaques sur le r´eseau Mod`ele OSI et d´etournements Protocoles applicatifs Attaques post-redirection

Attaques post-redirection : manipulation de trafic

Principales actions suite `a une redirection : Ecoute passive du trafic´

Redirection de trafic D´eni de service (DoS)

(16)

Attaques post-redirection

Action sur le contenu du flux : MiTM :Man in the middle

Proxying transparent et redirection

Tunneling (simple ou ”furtif”) et extraction

(17)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Compromission d’infrastructure eseau VoIP interne

Compromission d’infrastructure

Compromission du serveur HTTP ARPcache poisoning

Redirection du flux DNS

Compromission de l’ensemble des machines du LAN

(18)

VoIP Interne (Technique du pauvre...)

CDP : identification du poste en t´el´ephone VoIP ARP cache poisoning

Identification de trafic RTP Ecoute, Injection, DoS...´ Cf. pr´esentation de Nicolas Bareil

(19)

Introduction Attaques couche par couche Sc´enarios...

Conclusion

Conclusion

Locales : simples et tr`es efficaces Site : simple, bonne efficacit´e

Multi-site : connaissance du r´eseau, fort risque de dommages collat´eraux

Internet-externe : relativement difficile mais pseudo-anonyme, surtout abus DNS

(20)

Greetings

Securite.org

French Honeynet Project Rstack

Références

Documents relatifs

fd descripteur ouvert en ´ecriture buf adresse base zone m´emoire count nombre d’octets ` a ´ecrire Renvoie -1 : erreur. > 0: nombre d’octets ´ecrits (6 count) 0 ssi count = 0

◮ Pour savoir si un descripteur est ´eligible, tester sa pr´esence dans la liste avec FD_ISSET. ◮ Si on boucle sur select, il faut chaque fois reconstruire

– protocole UDP pour SOCK_DGRAM – protocole TCP pour SOCK_STREAM Fermeture d’une socket : avec close.. Attachement ` a

Demande bloquante de connexion au serveur : connect Puis dialogue sur la socket avec le serveur : read et write.. Les primitives

On peut demander ` a bind un port libre par 0 : struct sockaddr_in adr;. adr.sin_port =

Principe : le client se connecte, envoie une requˆete ; le serveur envoie une r´eponse puis d´econnecte le client. 1.1 : possibilit´e de maintenir

int regexec (const regex_t *preg, const char *string, size_t nmatch, regmatch_t pmatch[], int eflags);. preg expression compil´ee par regcomp string chaˆıne `

Cˆot´e client : ssh pour ouvrir un shell ou un tunnel sftp pour transf´erer des fichiers scp pour copier des fichiers Cˆot´e serveur : d´emon sshd. Installer sur