Depuis les années 1980 est apparu le concept de réseau informatique. Initialement, il s’agissait de réseaux locaux (LAN) à 10 Mbits/s, ce qui représentait le haut débit pour cette époque, puis la vitesse a évolué pour dépasser le gigabit par seconde. Les premiers protocoles alors utilisés sur ces réseaux souvent Ethernet et Token Ring étaient non routables tels que Netbeui ou IPX. Puis ces réseaux ont évolué vers des tailles plus conséquentes (MAN ou WAN), en persistant souvent à utiliser des protocoles non routables ou en utilisant les premiers protocoles bureautiques routables comme IPX/SPX.
C’était le temps où la sécurité des réseaux informatiques n’était pas une véritable préoccupation pour tout un chacun car le piratage sévissait principalement sur les réseaux téléphoniques (« phreaking »).
Avec l’avènement du réseau des réseaux Internet est arrivée la vulgarisation de l’informatique vers le grand public. Il devint alors possible pour tous d’accéder à Internet et à la masse d’informations qu’il contient. Ce fut aussi l’apparition du protocole de routage qui est maintenant le plus utilisé tant sur Internet qu’au sein des réseaux privés d’entreprises ou de particuliers : TCP/IP. Suite à l’ouverture d’Internet au monde, les entreprises ont été contraintes de se connecter à ce réseau pour profiter de cette vitrine mondiale. Malheureusement, si Internet a apporté une formidable révolution de l’informatique et de la circulation mondiale de l’information, il a également mis à la disposition de personnes mal intentionnées de nouveaux moyens d’accéder illégalement à des données privées, qu’elles soient au sein de l’entreprise ou chez un particulier, et ceci avec un risque bien moindre puisque sans intrusion physique.
En effet, il est nécessaire pour l’entreprise d’être connectée à Internet afin d’exploiter ses mines d’informations. Par conséquent, il devient possible pour quiconque sur Internet d’accéder aux ressources de l’entreprise si elle n’a pas mis en place de protections appropriées.
Par ailleurs, d’autres technologies de réseau telles que le réseau sans fil (« wireless ») sont nées. Au premier abord, cela semble une avancée pour les utilisateurs qui peuvent enfin s’affranchir de la contrainte de connexion filaire. Mais si on se focalise sur la sécurité de cette évolution, elle constitue en fait une régression si elle n’est pas utilisée intelligemment, car il devient possible d’accéder à un réseau privé sans lui être physiquement connecté.
Enfin, toutes ces technologies contiennent toujours plus ou moins des erreurs de conception ou de configuration. Ces erreurs sont la plupart du temps publiées sur Internet avant qu’elles ne soient corrigées, ce qui permet à des personnes mal intentionnées de les exploiter dans le but de pénétrer les réseaux privés reliés à Internet.
Ces personnes, que nous qualifierons simplement d’intrus ou de pirates, ont alors besoin de mieux connaître le réseau qu’elles comptent attaquer et franchissent pour cela une série d’étapes mettant en œuvre différentes techniques selon le profil de leur victime.
Leur but est de cartographier le réseau afin d’en repérer les faiblesses et les cibles les plus intéressantes. Mais il peut être aussi de récupérer des informations circulant sur le réseau telles que les données d’authentification ou les caractéristiques d’un contrôle d’accès afin de les exploiter pour passer outre un autre mécanisme de sécurité. Cela peut être également la modification du comportement du réseau afin de se placer dans une position permettant de mener à bien telle ou telle attaque, afin de gagner des privilèges. Cela peut enfin être simplement une volonté de rendre le réseau inopérant, que ce soit par simple désir de nuire comme le font les vers informatiques (« worms ») ou par dépit face à un réseau particulièrement résistant à l’intrusion. Nous allons présenter les techniques et méthodes que doivent utiliser ces pirates afin d’atteindre ces buts.
Enfin, il est important de noter que ce document présente des principes, techniques et méthodes d’attaques qui ne sont souvent possibles que lorsque l’équipement du réseau n’est pas correctement sécurisé. Le risque et la possibilité d’une attaque peuvent être considérablement réduits si les équipements sont bien configurés, si des mots de passe efficaces sont utilisés, si les bogues, quels qu’ils soient, sont corrigés et les mises à jour appliquées. Malheureusement, ces attaques restent trop souvent réalisables car les équipements des réseaux sont la plupart du temps insécurisés soit parce que l’administrateur du réseau n’est pas suffisamment compétent, soit parce qu’il n’y a pas de culture de sécurité dans l’entreprise ou au sein de l’équipe d’administration du réseau.
Nota :
Un tableau récapitulatif des sigles et abréviations peut être consulté dans la partie « Pour en savoir plus » .