Outils et méthodes des pirates informatiques (2004)
Télécharger
Lire un extrait
Lecture
Résumé
Sommaire
Extraits
sur 144
Résumé du document
La communauté des pirates
Les pirates informatiques évoluent au sein d'une communauté appelée « la Scène ».
Au sein de la communauté des pirates il existe une hiérarchie établie selon de multiples critères comme les méthodes d'apprentissage, l'utilisation de connaissances, la médiatisation des intrusions. On peut dès lors différencier les débutants des confirmés et experts.
Il est important de noter qu'un pirate passe au statut expert lorsqu'il est non pas médiatisé mais reconnu par ses pairs. Cette reconnaissance est le fruit d'un long apprentissage, d'une persévérance, du plaisir obtenu dans l'effort (...)
Sommaire
Introduction
A. Objet de ce mémoire B. Objectif C. Le marché concerné D. Les points forts du projet 1. Pour le lecteur 2. Pour les auteurs du mémoire E. Structure du rapport F. Déroulement 1. Démarche suivie 2. Points clé 3. Méthode suivie 4. Dates clé G. Sources 1. Méthode 2. Point H. Recommandations pour une suite éventuelle I. Tableau de synthèse des sources, tableaux, figures J. Tableau de contrôle du respect du cahier des charges
I) Le monde de la sécurité informatique
A. Qu'est-ce qu'un pirate ? B. La communauté des pirates 1. Les "curious joe" 2. Les "script kiddies" et les "lamers" 3. Les "wannabes" 4. Les "élites" 5. Les "corsaires" 6. Le "cracker" 7. Le "phreaker" 8. Les "cypher punks", les "crashers" et les autres C. Les motivations des pirates 1. Les motivations liées à l'argent et au profit 2. Les motivations d'ordre intellectuel 3. Les motivations d'ordre politique D. Les sites de base de données d'exploits E. Les conférences F. Les sites de la sécurité G. Chiffres du marché de la sécurité H. Les acteurs du marché de la sécurité
II) Description succincte de protocoles réseaux
A. Rappel sur les protocoles IP, TCP et UDP 1. Le protocole IP (Internet Protocol) 2. Le protocole TCP 3. Le protocole UDP B. Les protocoles ICMP et ARP 1. Le protocole ICMP 2. Le protocole ARP C. Qu'est-ce que le routage par la source ? D. Techniques TCP : la fragmentation et le réassemblage de paquets
III) Le pare-feu
A. L'impératif du filtrage 1. Restreindre l'accès à certains services 2. Réduire les potentiels de portes dérobées 3. Se protéger des attaques en interne 4. Autres problèmes B. Panorama de technologies de filtrage 1. Filtrage de paquets 2. Authentification avancée C. Panorama des solutions et produits 1. Le pare-feu bastion à double interface 2. Pare-feu station écran ("screened host firewall") 3. Pare-feu sous réseau écran ("Screened Subnet Firewall") 4. Intégrer des points d'accès Modem avec des pare-feux
IV) Attaques TCP
A. La dissimulation d'identité 1. Généralités 2. Dissimuler son identité sur tout le Web 3. Comment fonctionne l'attaque 4. Réécriture de l'url B. Dissimulation d'identité aveugle C. TCP "Hijacking" D. Attaques SNMP E. Dénis de service 1. Impacts 2. Techniques d'attaque 3. Exemple d'attaque dénis de service "snork" 4. Exemple d'attaque dénis de service "land attack"
V) Dissimulation d'identité
A. Interrogation Whois, DNS et Moteur de recherche 1. Whois 2. Système de nom de domaine (DNS) 3. Moteur de recherche B. Techniques de scanning C. Utilisation de passerelles/tunneling 1. Les serveurs mandataires 2. Les serveurs mandataires HTTP 3. Les serveurs mandataires FTP 4. Les serveurs mandataires SOCKS 5. Les connexions cryptées 6. Comment augmenter le niveau de sécurité ?
VI) Protection des données
A. Principe des mots de passe en clair, cryptés B. L'authentification Windows 1. Stockage des mots de passe sous Windows 2. Protocoles d'authentification 3. Attaques des systèmes d'authentification windows C. SSH et SSL 1. SSH (Secure Shell) 2. SSL (Secure Socket Layer) D. L'écoute ('sniffing' en anglais) 1. Généralités sur l'écoute 2. Principe de l'écoute 3. L'usurpation d'identité ARP 4. L'attaque massive MAC 5. Détection de l'écoute 6. Outils d'écoute et de détection d'écoute E. Les attaques sur données cryptées (attaques SSH, SSL) 1. Attaque du protocole SSH 2. Attaque « Man in the Middle » du protocole SSL
VII) Chevaux de Troie et portes dérobées
A. Qu'est-ce qu'un cheval de Troie et une porte dérobée ? B. Le point sous Windows et Unix C. Scripts et bogues de navigateur D. Les "Covert Channels"
VIII) Attaque des services en ligne
A. Prise de contrôle d'un serveur 1. Recherche de vulnérabilités 2. Exploitations des vulnérabilités 3. Pose de porte dérobée B. Déni de service C. Buffer Overflow D. Vulnérabilités dans les applications Web 1. Interprétation des URLs E. Vol d'information dans une base de données F. Les rootkits ou l'art de dissimuler sa présence
Annexes Liste des figures Liste des tableaux
Introduction
A. Objet de ce mémoire B. Objectif C. Le marché concerné D. Les points forts du projet 1. Pour le lecteur 2. Pour les auteurs du mémoire E. Structure du rapport F. Déroulement 1. Démarche suivie 2. Points clé 3. Méthode suivie 4. Dates clé G. Sources 1. Méthode 2. Point H. Recommandations pour une suite éventuelle I. Tableau de synthèse des sources, tableaux, figures J. Tableau de contrôle du respect du cahier des charges
I) Le monde de la sécurité informatique
A. Qu'est-ce qu'un pirate ? B. La communauté des pirates 1. Les "curious joe" 2. Les "script kiddies" et les "lamers" 3. Les "wannabes" 4. Les "élites" 5. Les "corsaires" 6. Le "cracker" 7. Le "phreaker" 8. Les "cypher punks", les "crashers" et les autres C. Les motivations des pirates 1. Les motivations liées à l'argent et au profit 2. Les motivations d'ordre intellectuel 3. Les motivations d'ordre politique D. Les sites de base de données d'exploits E. Les conférences F. Les sites de la sécurité G. Chiffres du marché de la sécurité H. Les acteurs du marché de la sécurité
II) Description succincte de protocoles réseaux
A. Rappel sur les protocoles IP, TCP et UDP 1. Le protocole IP (Internet Protocol) 2. Le protocole TCP 3. Le protocole UDP B. Les protocoles ICMP et ARP 1. Le protocole ICMP 2. Le protocole ARP C. Qu'est-ce que le routage par la source ? D. Techniques TCP : la fragmentation et le réassemblage de paquets
III) Le pare-feu
A. L'impératif du filtrage 1. Restreindre l'accès à certains services 2. Réduire les potentiels de portes dérobées 3. Se protéger des attaques en interne 4. Autres problèmes B. Panorama de technologies de filtrage 1. Filtrage de paquets 2. Authentification avancée C. Panorama des solutions et produits 1. Le pare-feu bastion à double interface 2. Pare-feu station écran ("screened host firewall") 3. Pare-feu sous réseau écran ("Screened Subnet Firewall") 4. Intégrer des points d'accès Modem avec des pare-feux
IV) Attaques TCP
A. La dissimulation d'identité 1. Généralités 2. Dissimuler son identité sur tout le Web 3. Comment fonctionne l'attaque 4. Réécriture de l'url B. Dissimulation d'identité aveugle C. TCP "Hijacking" D. Attaques SNMP E. Dénis de service 1. Impacts 2. Techniques d'attaque 3. Exemple d'attaque dénis de service "snork" 4. Exemple d'attaque dénis de service "land attack"
V) Dissimulation d'identité
A. Interrogation Whois, DNS et Moteur de recherche 1. Whois 2. Système de nom de domaine (DNS) 3. Moteur de recherche B. Techniques de scanning C. Utilisation de passerelles/tunneling 1. Les serveurs mandataires 2. Les serveurs mandataires HTTP 3. Les serveurs mandataires FTP 4. Les serveurs mandataires SOCKS 5. Les connexions cryptées 6. Comment augmenter le niveau de sécurité ?
VI) Protection des données
A. Principe des mots de passe en clair, cryptés B. L'authentification Windows 1. Stockage des mots de passe sous Windows 2. Protocoles d'authentification 3. Attaques des systèmes d'authentification windows C. SSH et SSL 1. SSH (Secure Shell) 2. SSL (Secure Socket Layer) D. L'écoute ('sniffing' en anglais) 1. Généralités sur l'écoute 2. Principe de l'écoute 3. L'usurpation d'identité ARP 4. L'attaque massive MAC 5. Détection de l'écoute 6. Outils d'écoute et de détection d'écoute E. Les attaques sur données cryptées (attaques SSH, SSL) 1. Attaque du protocole SSH 2. Attaque « Man in the Middle » du protocole SSL
VII) Chevaux de Troie et portes dérobées
A. Qu'est-ce qu'un cheval de Troie et une porte dérobée ? B. Le point sous Windows et Unix C. Scripts et bogues de navigateur D. Les "Covert Channels"
VIII) Attaque des services en ligne
A. Prise de contrôle d'un serveur 1. Recherche de vulnérabilités 2. Exploitations des vulnérabilités 3. Pose de porte dérobée B. Déni de service C. Buffer Overflow D. Vulnérabilités dans les applications Web 1. Interprétation des URLs E. Vol d'information dans une base de données F. Les rootkits ou l'art de dissimuler sa présence
Annexes Liste des figures Liste des tableaux
Accédez gratuitement au plan de ce document en vous connectant.
Extraits
[...] Ils constituent des protocoles de communication indispensables au bon fonctionnement du réseau mondial qu'est l'Internet. Dans cette partie nous allons voir en quoi ils consistent et comment ils fonctionnent, ce qui nous permettra plus tard de comprendre le mécanisme d'attaques pirates. Figure 4 : Les 7 couches du modèle de référence OSI de l'ISO et les principaux protocoles associés Le protocole IP (Internet Protocol) Fonctionnalités de ce protocole : Ce protocole a été créé pour réglementer le transfert de paquets de données. [...]
[...] Fonctions pouvant être effectuées par l'IP : L'IP peut accomplir comme fonctions de base : l'adressage et la fragmentation. Les modules Internet, c'est à dire les modules qui incorpore l'IP, extraient des données dans l'en-tête de datagrammes pour déterminer le destinataire des données et ainsi les faire parvenir à bon port, établissent le chemin que les données doivent suivre avant d'atteindre leur destination (on parle de routage), fragmentent de gros paquets de données en de petits paquets ou bien rassemblent de petits paquets en un gros paquet. [...]
[...] La rédaction d'une partie a été établie sur deux semaines. Le principe de réunion hebdomadaire avec validation et mise en place d'actions, point sur l'avancée de la rédaction de la partie nous permet de gérer avec précision l'avancée du projet, de prévoir des points bloquants. Les parties Le monde de la sécurité informatique Quelques connaissances réseaux Protection des données et Trojans et backdoors doivent être rédigées par l'élève Baillou. L'élève Rawat quant à lui rédigera les parties Le firewalling Attaques TCP/IP Dissimulation d'identité Attaque des services en ligne La rédaction des parties a été répartie en 4 lots. [...]
[...] Le Cansecwest réunit les meilleurs experts mondiaux en terme de sécurité informatique. Cet évènement est orienté sur la recherche les nouvelles menaces et nouveaux moyens de protection. La 5ème conférence CanSecWest aura lieu du 21 au 23 avril 2004 à Vancouver. Du coté français, nous pouvons également citer le salon infosec qui depuis 11 ans réunit experts et exposants autour de conférences, d'ateliers pratique et de stands. Tableau 6 : Tableau des principales conférences de la communauté des pirates 2.6 Les sites de la sécurité Comme il en était le cas pour les sites de base de données d'exploits et les conférences, on distingue 3 acteurs majeurs dans les sites ayant pour thème la sécurité : le CERT (http://www.cert.org/), Security Focus/Bugtraq (http://www.securityfocus.com/) et CVE (http://cve.mitre.org/). [...]
[...] Bien souvent privés de défis ils s'ennuient et tombent légèrement dans la dépression Les motivations d'ordre politique On distingue deux catégories de motivations d'ordre politique : l' hacktivisime et le cyberterrorisme - les objectifs de l' hacktivisme sont principalement de nature économique mais la finalité est toujours politique. Ces objectifs sont variés. Ils recouvrent la destruction de sites pédophiles, racistes, le respect de la liberté d'information. Leurs actions sont toujours coordonnées et peuvent parfois nécessiter la contribution de milliers d'internautes. - depuis plusieurs années les organisations terroristes ont recours à l'informatique pour stocker leurs données, assurer la propagande des causes qu'ils défendent. [...]