Gagne de la cryptomonnaie GRATUITE en 5 clics et aide institut numérique à propager la connaissance universitaire >> CLIQUEZ ICI <<

III.4 Définitions

Non classé

III.4.1 IP spoofing

Usurpation d’adresse IP, on fait croire que la requête provient d’une machine autorisée. Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne.

III.4.2 DNS spoofing

Pousse un serveur de DNS à accepter l’intrus. Solution : séparer le DNS du LAN de celui de l’espace public.

III.4.5 Flooding

Raid massif de connexions non terminées.

III4.5.1 Smurf

Saturation de la bande passante.

III.4.5.2 Web bug

Un mail publicitaire est envoyé en HTML (même si l’apparence est normale) avec une image transparente gif d’un pixel par un lien du type :

<img src=”http://www.serveur.xx/image.gif?email=utilisateur@adresse” alt=”” />

Si le courrier est ouvert pendant la connexion, la requête de téléchargement de l’image vient confirmer la lecture du message et la validité de votre adresse.

Conseil : ne pas valider l’ouverture automatique du format HTML ou ne pas ouvrir ses courriers en ligne. Un utilitaire de détection de « web bug » BUGNOSIS est disponible sur www.bugnosis.org.

III.4.5.3 Hoax (rumeur)

Un « hoax » est une rumeur que l’on transmet par mail. Ces rumeurs colportent souvent des problèmes de sécurité soit disant découverts par des services officiels ou célèbres… Elles peuvent causer un véritable préjudice à certaines sociétés et de toute façon encombrent le réseau. Avant de retransmettre un tel message il est prudent de vérifier son authenticité. www.hoaxbuster.com (site français) recense la plupart des messages bidon.

III.4.5.4 Hacker et cracker

Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l’histoire remonte aux premiers mini-ordinateurs multi utilisateurs, il y a quelques dizaines d’années, et aux premières expériences de l’ARP Anet. Les membres de cette culture ont créé le mot “hacker”. Ces informaticiens sont généralement discrets, anti-autoritaristes et motivés par la curiosité. Il y a un autre groupe de personnes qui s’autoproclament des “hackers”. Ces gens (principalement des adolescents de sexe masculin) prennent leur pied en s’introduisant à distance dans les systèmes informatiques et en piratant les systèmes téléphoniques, généralement à l’aide d’outils écrit par d’autres et trouvés sur Internet. Ils publient sur alt.2600. Les vrais hackers appellent ces gens des “crackers” et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, irresponsables et pas très brillants.

III.4.5.5 Principales attaques

III.4.5.5.1 Virus

Les virus est un exécutable qui va exécuter des opérations plus ou moins destructrices sur votre machine. Les virus existent depuis que l’informatique est née et se propageaient initialement par disquettes de jeux ou logiciels divers… Sur Internet, les virus peuvent contaminer une machine de plusieurs manières :

• Téléchargement de logiciel puis exécution de celui-ci sans précautions,
• Ouverture sans précautions de documents contenant des macros,
• Pièce jointe de courrier électronique (exécutable, script type vbs…),
• Ouverture d’un courrier au format HTML contenant du JavaScript exploitant une faille de sécurité du logiciel de courrier (normalement JavaScript est sans danger).
• Exploitation d’un bug du logiciel de courrier (effectuer régulièrement les mises à jour).

Les virus peuvent être très virulents mais ils coûtent aussi beaucoup de temps en mise en place d’antivirus et dans la réparation des dégâts causés. On peut malheureusement trouver facilement des logiciels capables de générer des virus et donc permettant à des « Amateurs » (aussi appelés crackers) d’étaler leur incompétence.

La meilleure parade est l’utilisation d’un antivirus à jour et d’effectuer les mises à jour des logiciels (pour éviter l’exploitation des bugs).

III.4.5.4.2 Déni de service (Dos)

Le but d’une telle attaque n’est pas de dérober des informations sur une machine distante, mais de paralyser un service ou un réseau complet. Les utilisateurs ne peuvent plus alors accéder aux ressources. Les deux exemples principaux, sont le « Ping flood » ou l’envoi massif de courrier électronique pour saturer une boîte à la lettre (malbombing). La meilleure parade est le firewall ou la répartition des serveurs sur un réseau sécurisé.

III.4.5.4.3 Écoute du réseau (sniffer)

Il existe des logiciels qui, à l’image des analyseurs de réseau, permettent d’intercepter certaines informations qui transitent sur un réseau local, en retranscrivant les trames dans un format plus lisible (Network packet sniffing). C’est l’une des raisons qui font que la topologie en étoile autour d’un hub n’est pas la plus sécurisée, puisque les trames qui sont émises en « broadcast » sur le réseau local peuvent être interceptées. De plus, l’utilisateur n’a aucun moyen de savoir qu’un pirate a mis son réseau en écoute. L’utilisation de switches (commutateurs) réduit les possibilités d’écoute mais en inondant le commutateur, celui-ci peut se mettre en mode « HUB » par « sécurité » ! La meilleure parade est l’utilisation de mot de passe non rejoua blé, de carte à puce ou de calculette à mot de passe.

III.4.5.4.4 Intrusion

L’intrusion dans un système informatique a généralement pour but la réalisation d’une menace et est donc une attaque. Les conséquences peuvent être catastrophiques : vol, fraude, incident diplomatique, chantage…

Le principal moyen pour prévenir les intrusions est le coupe-feu (“firewall”). Il est Efficace contre les fréquentes attaques de pirates amateurs, mais d’une efficacité toute relative contre des pirates expérimentés et bien informés. Une politique de gestion efficace des accès, des mots de passe et l’étude des fichiers « log » (traces) est complémentaire.

III.4.5.4.5 Cheval de Troie

L’image retenue de la mythologie est parlante; le pirate, après avoir accédé à votre système ou en utilisant votre crédulité, installe un logiciel qui va, à votre insu, lui transmettre par Internet les informations de vos disques durs. Un tel logiciel, aussi appelé troyen ou trojan, peut aussi être utilisé pour générer de nouvelles attaques sur d’autres serveurs en passant par le votre. Certains d’entre eux sont des « Key Logger » c’est-à-dire qu’ils enregistrent les frappes faites au clavier. La première mesure de protection face aux attaques, et de sécuriser au maximum l’accès à votre machine et de mettre en service un antivirus régulièrement mis à jour. Un Nettoyeur de troyens peut aussi s’avérer utile.

Attention : sous Windows, un partage de fichiers actif et trop permissif offre les mêmes possibilités sans que le visiteur n’ait besoin d’installer un logiciel !

III.4.5.4.6 Social engeneering

En utilisant les moyens usuels (téléphone, email…) et en usurpant une identité, un pirate cherche à obtenir des renseignements confidentiels auprès du personnel de l’entreprise en vue d’une intrusion future. Seule une formation du personnel permet de se protéger de cette attaque.

Page suivante : III.5 Espionnage

Retour au menu : LA SECURISATION DES SERVEURS DES DONNEES DE L’ENTREPRISE SOUS ISA SERVEUR 2006