====== Différences ======

Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue comparative

audit:introduction [2014/11/17 13:27]
r.doiteau créée
audit:introduction [2019/05/11 14:35] (Version actuelle)
Ligne 215: Ligne 215:
   * Débordements de zone mémoire, ...   * Débordements de zone mémoire, ...
  
 +<​note>​
 +Fuzzing : injection de paquets aléatoire de façon à voir comment l'​application réagit
  
 +Ainsi, l'​envoi de code illégaux, peuvent poser des bugs
  
 +Reverse engineering : revenir sur le code source
  
 +code -> compilation -> binaire
 +
 +ASM -> -> -> C C+
 +
 +</​note>​
 +
 +Aucun mécanisme de sécurité n'est fourni en standard dans IP v4
 +
 +  * Pas de filtrage, pas de chiffrement,​ pas d'​authentification ...
 +  * Lorsque un réseau est connecté ​
 +  * FIXME
 + 
 +L'​utilisation de fragments illégaux peur permettre de franchir des mécanismes de filtrage qui ne testent que le premier fragment (contenant les ports TCP/UDP):
 +
 +  * Possibilité de générer des dénis de service,
 +  * Possibilité d'​établir des connexions illicites.
 +
 +Les options IP peuvent de révéler dangereuses :
 +
 +  * L'​option ** Record Route ** permet de sonder un réseau même masquée par un dispositif de sécurité, la structure du réseau intrene peut être révélée
 +  * L'​option **LOOSE Source Routing** permet de recevoir des réponses même si l'​adresse source est usurpée, utilisation privilégiée pour le "​Spoofing"​
 +
 +=== Routage IP ===
 +
 +Seule l'​adresse de destination est utilisée dans le routage ​
 +
 +  * un attaquant peut envoyer un datagramme IP avec n'​importe quelle adresse source
 +
 +Les routeurs s'​échangent leurs tables de routage afin de calculer le chemin le plus direct entre deux points du réseau (protocoles RIP FIXME)
 +
 +==== Vulnérabilité d'ICMP ====
 +
 +La technique dite « attaque par réflexion » (en anglais « smurf ») est basée sur l'​utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'​envoyer à toutes les machines présentes sur le même réseau.
 +
 +Le scénario d'une telle attaque est le suivant :
 +  * la machine attaquante envoie une requête ping (ping est un outil exploitant le protocole ICMP, permettant de tester les connexions sur un réseau en envoyant un paquet et en attendant la réponse) à un ou plusieurs serveurs de diffusion en falsifiant l'​adresse IP source (adresse à laquelle le serveur doit théoriquement répondre) et en fournissant l'​adresse IP d'une machine cible.
 +  * le serveur de diffusion répercute la requête sur l'​ensemble du réseau, toutes les machines du réseau envoient une réponse au server de diffusion,
 +  * le serveur broadcast redirige les réponses vers la machine cible. ​
 +
 +Ainsi, lorsque la machine attaquante adresse une requête à plusieurs serveurs de diffusion situés sur des réseaux différents,​ l'​ensemble des réponses des ordinateurs des différents réseaux vont être routées sur la machine cible.
 +
 +{{ :​audit:​smurf.png }}
 +
 +==== Vulnérabilité de TCP ====
 +
 +==== Vulnérabilité d'UDP ====
 +
 +
 +===== Les vulnérabilités des protocoles applicatifs =====
 +
 +==== Vulnérabilités de DNS ====
 +
 +Les serveurs DNS sont une source de renseignements très utiles à l'​attaquant
 +
 +Serveur DNS autorisant le transfert de zone vers toutes les machines
 +
 +  * Permet de récupérer toutes les informations DNS publiques
 +
 +FIXME réplication DNS
 +
 +Serveur DNS contenant des machines privées
 +
 +  * permet de reconstituer l'​architecture du réseau interne
 +
 +FIXME
 +
 +dig @ ANY
 +
 +
 +=== DNS spoofing ===
 +
 + * Usurpation du nom DNS d'une station dans l atable d'un serveur DNS
 +
 +Principe : Remplacer une @ IP légitime dans le cache du serveur DNS
 +
 +  * Attaque de cache poisoning
 +
 +==== Vulnérabilité du Web ====
 +
 +3 origines aux vulnérabilités Web
 +
 +Poste client : code hostile (virus, vers, etc,), contrôles ActiveX, applets Java, scripts Java
 +
 +FIXME
 +
 +
 +
 +==== Vulnérabilité de SMTP ==== 
  
  
  
  
 
audit/introduction.1416227258.txt.gz · Dernière modification: 2019/05/11 14:35 (modification externe)     Haut de page