Présentation
EnglishRÉSUMÉ
Nuire aux réseaux informatiques et aux plateformes qu’ils hébergent est tout à fait possible pour une personne mal intentionnée, en s’en prenant par exemple à ses fonctions de routage ou en usurpant les adresses IP. Cet article présente les moyens d’identifier les faiblesses du système, qu’elles soient d’architecture, d’authentification, de configuration ou de programmation. Sont ensuite détaillés les outils disponibles à ce jour permettant de concevoir des attaques de machines, la vulgarisation des techniques facilite malheureusement leur utilisation par des pirates même inexpérimentés.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Equant Télécommunications
INTRODUCTION
Nous avons vu dans les dossiers Attaques des réseaux et Attaques des systèmes- Identifier les faiblesses du bastion qu’il est possible pour une personne mal intentionnée d’établir la cartographie d’un réseau, même si celui-ci est protégé par des équipements de sécurité, mais également, tout en restant à distance, de nuire à ce réseau en altérant par exemple ses fonctions de routage, en trompant certains des équipements qu’il héberge par l’usurpation d’adresses IP et maintes autres techniques.
Nous avons également découvert que les machines placées sur des réseaux distants pouvaient être elles-mêmes la proie du pirate, soit pour accéder aux informations qu’elles contiennent, soit pour les utiliser comme plate-forme de « rebond » afin d’être mieux placé pour atteindre d’autres équipements, comme le pare-feu Pare-feu depuis le réseau qu’il protège, ou un système secondaire dans une architecture trois tiers par exemple.
Jusqu’à présent, le pirate n’a travaillé qu’au niveau 3 du modèle OSI du protocole TCP/IP. S’il a découvert l’existence de services réseaux en écoute, il n’a toujours pas la certitude de pouvoir utiliser tel ou tel port pour réaliser son attaque. Il lui manque encore une information : quel est le point faible le plus intéressant ?
Nous allons aborder ici le concept de faiblesse, et les conséquences qu’elle induit pour un pirate, et inversement pour la victime. Bien sûr, l’évaluation de la présence d’une faiblesse particulière exige que nous considérions non plus seulement la couche réseau, mais aussi les couches supérieures qui offrent plus de possibilités.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
BIBLIOGRAPHIE
-
(1) - PLUMMER (D.C.) - Ethernet Address Resolution Protocol : Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware - . RFC 826, IETF, nov. 1982.
-
(2) - Internet Protocol - . RFC 791, IETF, sept. 1981.
-
(3) - Transmission Control Protocol - . RFC 793, IETF, sept. 1981.
-
(4) - BRADEN (R.) - Requirements for Internet Hosts – Communication Layers - . RFC 1122, IETF, oct. 1989.
-
(5) - BRADLEY (T.), BROWN (C.) - Inverse Address Resolution Protocol - . RFC 1293, IETF, janv. 1992.
-
(6) - JOHNS (M.St.) - Identification Protocol - . RFC 1413, IETF, fév. 1993.
-
...
DANS NOS BASES DOCUMENTAIRES
Revue
Phrack - http://www.phrack.org
HAUT DE PAGE
Full-disclosure https://lists.grok.org.uk/mailman/listinfo/full-disclosure
Bugtraq http://www.securityfocus.com/archive/1
Vuln Dev http://www.securityfocus.com/archive/82
HAUT DE PAGE
SecurityFocus http://www.securityfocus.com
Secunia http://secunia.com
Packet Storm Security http://www.packetstormsecurity.org
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive