Hacking (Sécurité informatique) - Apprendre et devenir un pirate white Hat [LIVRE]
Résumer
Les attaques
Le Hacking
Qu'est-ce que c'est ?
Le hacking est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc.
Ces attaques sont diverses. On y retrouve :
• L'envoi de "bombes" logicielles.
• L'envoi et la recherche de chevaux de Troie.
• La recherche de trous de sécurité.
• Le détournement d'identité.
• La surcharge provoquée d'un système d'information (Flooding de Yahoo, eBay...).
• Changement des droits utilisateur d'un ordinateur.
• La provocation d'erreurs non gérées.
• Etc.
Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur
internet, par télécommunication).
Le but du hacking
Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
• Vérification de la sécurisation d'un système.
• Vol d'informations (fiches de paye...).
• Terrorisme.
• Espionnage "classique" ou industriel.
• Chantage.
• Manifestation politique.
• Par simple "jeu", par défi.
• Pour apprendre.
• Etc.
Le hacking légal
Pour vous essayer aux techniques de hack par vous même, et en toute légalité, vous pouvez
consulter notre pages de challenges de hacking à l'adresse
http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.
Table des matières
Les attaques........................................................................................................................................ 12
Le Hacking.....................................................................................................................................12
Qu'est-ce que c'est ?.................................................................................................................. 12
Le but du hacking......................................................................................................................12
Le hacking légal.........................................................................................................................12
Les types d'attaques....................................................................................................................... 12
Introduction...............................................................................................................................12
Les attaques directes................................................................................................................. 13
Les attaques indirectes par rebond............................................................................................ 13
Les attaques indirectes par réponse...........................................................................................14
Conclusion.................................................................................................................................15
L'attaque +++ATHZero................................................................................................................. 15
Qu'est-ce que c'est ?.................................................................................................................. 15
Conséquences............................................................................................................................ 15
Comment s'en protéger ?........................................................................................................... 15
L'attaque Boink ............................................................................................................................. 16
Qu'est-ce que c'est ?.................................................................................................................. 16
Conséquences............................................................................................................................ 16
Comment s'en protéger ? ..........................................................................................................16
L'attaque Cisco ® 7161..................................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 16
Conséquences............................................................................................................................ 16
Comment s'en protéger ?........................................................................................................... 16
L'attaque Click - WinNewk............................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 17
Conséquences............................................................................................................................ 17
Comment s'en protéger ? ..........................................................................................................17
Le Mail Bombing........................................................................................................................... 17
Qu'est-ce que c'est ?.................................................................................................................. 17
L'attaque....................................................................................................................................17
Comment réagir ?...................................................................................................................... 19
Vous avez été attaqué............................................................................................................... 24
Conclusion.................................................................................................................................24
L'attaque Out Of Band (OOB).......................................................................................................25
Qu'est-ce que c'est ?.................................................................................................................. 25
Conséquences ........................................................................................................................... 25
Comment s'en protéger ?........................................................................................................... 25
L'attaque NT Inetinfo.....................................................................................................................25
Qu'est-ce que c'est ?.................................................................................................................. 25
Conséquences............................................................................................................................ 26
Comment s'en protéger ? ..........................................................................................................26
Ping of death.................................................................................................................................. 26
Qu'est-ce que c'est ?.................................................................................................................. 26
Qui peut provoquer cette attaque ?........................................................................................... 26
Conséquences............................................................................................................................ 26
Comment s'en protéger ?........................................................................................................... 26
L'attaque par requête HTTP incorrecte..........................................................................................26
Qu'est-ce que c'est ?.................................................................................................................. 26
Conséquences ........................................................................................................................... 27
Comment s'en protéger ?........................................................................................................... 27
L'attaque Snork.............................................................................................................................. 27
Qu'est-ce que c'est ?.................................................................................................................. 27
Conséquences............................................................................................................................ 27
Comment s'en protéger ?........................................................................................................... 27
L'attaque SMTPd overflow............................................................................................................27
Qu'est-ce que c'est ?.................................................................................................................. 27
Conséquences............................................................................................................................ 27
Comment s'en protéger ?........................................................................................................... 28
L'ARP redirect............................................................................................................................... 28
Qu'est-ce que c'est ?.................................................................................................................. 28
Conséquences............................................................................................................................ 28
Comment s'en protéger ? ..........................................................................................................28
L'attaque Bonk ..............................................................................................................................28
Qu'est-ce que c'est ?.................................................................................................................. 29
Conséquences ........................................................................................................................... 29
Comment s'en protéger ? ..........................................................................................................29
L'attaque BrKill .............................................................................................................................29
Qu'est-ce que c'est ?.................................................................................................................. 29
Conséquences............................................................................................................................ 29
Comment s'en protéger ?........................................................................................................... 29
L'attaque Coke............................................................................................................................... 29
Qu'est-ce que c'est ?.................................................................................................................. 29
Conséquences............................................................................................................................ 30
Comment s'en protéger ?........................................................................................................... 30
Le FTP Bounce.............................................................................................................................. 30
Qu'est-ce que c'est ?.................................................................................................................. 30
Conséquences............................................................................................................................ 31
Comment s'en protéger ? ..........................................................................................................31
Land attack ....................................................................................................................................31
Qu'est-ce que c'est ?.................................................................................................................. 31
Conséquences............................................................................................................................ 31
Comment s'en protéger ?........................................................................................................... 31
L'attaque NT Stop..........................................................................................................................31
Qu'est-ce que c'est ?.................................................................................................................. 31
Conséquences ........................................................................................................................... 32
Comment s'en protéger ? ..........................................................................................................32
L'attaque Oshare............................................................................................................................ 32
Qu'est-ce que c'est ?.................................................................................................................. 32
Conséquences ........................................................................................................................... 32
Comment s'en protéger ? ..........................................................................................................32
Ping flooding.................................................................................................................................. 32
Qu'est-ce que c'est ?.................................................................................................................. 32
Qui peut provoquer cette attaque ?........................................................................................... 33
Conséquences............................................................................................................................ 33
En bref....................................................................................................................................... 39
Technique.................................................................................................................................. 40
Solutions ...................................................................................................................................42
Le Déni de Service (DoS) ............................................................................................................. 42
Background............................................................................................................................... 42
Définition...................................................................................................................................42
Types d'attaques........................................................................................................................ 42
Contre-mesures ........................................................................................................................ 43
Le DNS Spoofing...........................................................................................................................43
Qu'est-ce que c'est ?.................................................................................................................. 44
DNS Cache Poisoning............................................................................................................... 44
Comment s'en protéger ?........................................................................................................... 45
L'IP Spoofing................................................................................................................................. 45
Qu'est-ce que c'est ?.................................................................................................................. 45
Description de l'attaque............................................................................................................. 45
Conséquences ........................................................................................................................... 46
Comment s'en protéger ?........................................................................................................... 47
Dictionary Cracking ...................................................................................................................... 47
Qu'est-ce que c'est ?.................................................................................................................. 47
Qui peut provoquer cette attaque ?........................................................................................... 47
Conséquences ........................................................................................................................... 47
Comment s'en protéger ? ..........................................................................................................47
Brute Force Cracking.....................................................................................................................47
Qu'est-ce que c'est ?.................................................................................................................. 48
Qui peut provoquer cette attaque ? .......................................................................................... 48
Conséquences............................................................................................................................ 48
Un exemple : distributed.net......................................................................................................48
Comment s'en protéger ? ..........................................................................................................50
Tempest..........................................................................................................................................50
Qu'est-ce que c'est ?.................................................................................................................. 50
A quoi cela sert-il ?....................................................................................................................50
Comment créer un système Tempest ?...................................................................................... 50
Les avantages ........................................................................................................................... 50
Les limitations........................................................................................................................... 50
Le futur......................................................................................................................................50
Les cartes magnétiques ................................................................................................................. 51
Introduction ..............................................................................................................................51
Enregistrement et lecture magnétique....................................................................................... 51
La sécurité ................................................................................................................................ 54
Les chevaux de Troie..................................................................................................................... 54
Qu'est-ce que c'est ?.................................................................................................................. 54
Objectifs.....................................................................................................................................54
Mode d'action............................................................................................................................54
Contre-mesures ........................................................................................................................ 55
Cas concrets.............................................................................................................................. 55
Back Orifice 2000......................................................................................................................58
Back Orifice 2000 : fiche technique.......................................................................................... 61
Conclusion.................................................................................................................................62
Les Key Loggers............................................................................................................................ 62
Qu'est ce que c'est ?...................................................................................................................62
Objectif...................................................................................................................................... 62
Mode d'action............................................................................................................................62
Contre-mesures......................................................................................................................... 65
Conclusion.................................................................................................................................66
Les espiogiciels.............................................................................................................................. 66
Qu'est-ce qu'un espiogiciel ?......................................................................................................67
Comment s'en protéger ?........................................................................................................... 67
La stéganographie.......................................................................................................................... 68
Qu'est-ce que c'est ?.................................................................................................................. 68
Comment est-ce possible ?........................................................................................................ 70
Social Engineering..........................................................................................................................70
Qu'est-ce que c'est ?.................................................................................................................. 70
Par téléphone.............................................................................................................................71
Comment parer cette méthode ?................................................................................................71
Par lettre.................................................................................................................................... 71
Comment parer cette méthode ?................................................................................................71
Par internet................................................................................................................................ 71
Comment parer cette méthode ?................................................................................................71
Par contact direct.......................................................................................................................72
Comment parer cette méthode ?................................................................................................72
Conclusion.................................................................................................................................72
Les vers informatiques................................................................................................................... 72
Qu'est-ce que c'est ?.................................................................................................................. 72
Qui peut provoquer cette attaque ?........................................................................................... 72
Conséquences............................................................................................................................ 73
Comment s'en protéger ?........................................................................................................... 73
Les virus informatiques.................................................................................................................. 73
Qu'est-ce que c'est ?.................................................................................................................. 73
Qui peut provoquer cette attaque ?........................................................................................... 73
Conséquences............................................................................................................................ 73
Comment s'en protéger ?........................................................................................................... 74
Cryptographie..................................................................................................................................... 75
La cryptographie............................................................................................................................ 75
Qu'est-ce que c'est ?.................................................................................................................. 75
La cryptographie symétrique et la cryptographie asymétrique ................................................. 75
L'intégrité des informations ...................................................................................................... 75
L'authentification des correspondants....................................................................................... 76
PKI............................................................................................................................................ 76
SPKI.......................................................................................................................................... 77
L'aspect légal............................................................................................................................. 77
La cryptographie à algorithmes symétriques..................................................................................77
Qu'est-ce que c'est ?.................................................................................................................. 77
Le chiffrement par flot...............................................................................................................77
Le chiffrement par bloc..............................................................................................................78
Les Fonctions de Hachage............................................................................................................. 80
Background............................................................................................................................... 80
Destruction d'information - Conservation de propriétés............................................................80
Pourquoi hacher?.......................................................................................................................81
Fonctions de hachage usuelles...................................................................................................81
Importance de la taille des condensés........................................................................................82
L'AES.............................................................................................................................................82
Background............................................................................................................................... 82
Présentation générale.................................................................................................................82
Caractéristiques et points forts de l'AES................................................................................... 83
Détails techniques .....................................................................................................................84
Comparaisons des algorithmes au niveau de la sécurité............................................................ 85
Conclusion.................................................................................................................................86
Le tunneling....................................................................................................................................86
Background............................................................................................................................... 86
Exemples................................................................................................................................... 88
Conclusion.................................................................................................................................90
SSL.................................................................................................................................................90
Qu'est-ce que c'est ?.................................................................................................................. 90
Pourquoi SSL ?......................................................................................................................... 91
Les sous-protocoles de SSL......................................................................................................91
Déroulement des échanges SSL................................................................................................ 91
Les variables d'état d'une session SSL.......................................................................................93
Les variables d'état d'une connexion SSL..................................................................................93
Le protocole Handshake............................................................................................................93
Le protocole ChangeCipherSpec (CCS)................................................................................... 94
Le Protocole SSLRecord.......................................................................................................... 94
Le protocole SSL Alert............................................................................................................. 95
Les ports utilisées par SSL........................................................................................................ 95
Implémentations........................................................................................................................ 96
Aspects cryptographiques de SSL.............................................................................................96
Évolutions du standard..............................................................................................................97
Les attaques et faiblesses de SSL ............................................................................................. 97
Conclusion.................................................................................................................................98
Références................................................................................................................................. 98
IPSec.............................................................................................................................................. 98
Overview................................................................................................................................... 98
Présentation générale.................................................................................................................99
Les implémentations d'IPSec..................................................................................................... 99
Les services proposés par IPSec............................................................................................. 100
Description des sous-protocoles..............................................................................................100
Description des modes d'IPSec................................................................................................101
Les Associations de Sécurité (SA).......................................................................................... 102
Initialisation d'IPSec (IKE)......................................................................................................102
Le protocole d'authentification AH......................................................................................... 104
Le protocole de confidentialité ESP........................................................................................105
La SPD.................................................................................................................................... 107
Évolutions du standard............................................................................................................107
Conclusion...............................................................................................................................107
Les PKI........................................................................................................................................ 108
Qu'est-ce que c'est ?................................................................................................................ 108
Techniquement ....................................................................................................................... 108
Signature................................................................................................................................. 108
Organisation d'une PKI............................................................................................................109
La Structure d'un Certificat numérique selon la norme X509 ................................................ 110
Exemple d'un Certificat X509 généré par OPENSSL............................................................. 111
Gestion des clefs......................................................................................................................111
Quelques offres commerciales d'infrastructure à clé publique................................................. 111
PKI gratuite ( OpenPKI)......................................................................................................... 112
L'utilisation d'une PKI............................................................................................................. 112
Conclusion ..............................................................................................................................112
Lexique ...................................................................................................................................112
802.11b ou le WEP remis en cause..............................................................................................113
Introduction.............................................................................................................................113
Failles du protocole ................................................................................................................ 113
Approche théorique ................................................................................................................114
Mise en pratique...................................................................................................................... 114
Conclusion...............................................................................................................................115
Bibliographie........................................................................................................................... 115
Les mots de passe à usage unique................................................................................................115
Qu'est-ce que c'est ?................................................................................................................ 115
Comment cela fonctionne-t-il ? .............................................................................................. 116
Les failles des mots de passe à usage unique...........................................................................120
Conclusion...............................................................................................................................122
Références .............................................................................................................................. 122
PGP : Chiffrement de données..................................................................................................... 122
Qu'est-ce que c'est ?................................................................................................................ 122
Étape 1 : Installation et paramétrages..................................................................................... 122
Étape 2 : Clef privée et publique, quelle est la différence ?..................................................... 124
Étape 3 : Exporter et Importer une clef publique....................................................................125
Étape 4 : Chiffrer et déchiffrer des données............................................................................ 127
Étape 5 : Intégration de PGP dans un client de messagerie.....................................................128
Conclusion ..............................................................................................................................129
Les conseils.......................................................................................................................................130
La Sécurité Informatique..............................................................................................................130
Introduction à la sécurité informatique....................................................................................130
Les objectifs de la sécurité informatique................................................................................. 130
Les champs d'application de la sécurité informatique..............................................................130
Terminologie de la sécurité informatique................................................................................ 130
Types d'attaques...................................................................................................................... 131
Profils et capacités des attaquants........................................................................................... 131
Services principaux de la sécurité informatique.......................................................................131
La Biométrie ............................................................................................................................... 132
Introduction.............................................................................................................................132
Usage ......................................................................................................................................133
Caractéristiques physiques ......................................................................................................133
Caractéristiques comportementales......................................................................................... 136
Résumé et nouvelles techniques ............................................................................................. 137
Inconvénient de la biométrie : égalité vs similitude................................................................. 139
Exemple de vulnérabilité..........................................................................................................140
Limites de cette technologie....................................................................................................141
Conclusion...............................................................................................................................141
Les Firewalls................................................................................................................................ 142
Principes ................................................................................................................................. 142
Le pourquoi (les raisons) d'un garde barrière ?....................................................................... 142
Les fonctionnalités d'un coupe-feu ......................................................................................... 143
Quelques exemples de firewalls...............................................................................................145
Le NAT.............................................................................................................................................145
Overview......................................................................................................................................145
Techniques de translation........................................................................................................ 146
Avantages et inconvénients..................................................................................................... 148
Sécurité et NAT...................................................................................................................... 148
Conclusion...............................................................................................................................149
L'authentification htaccess............................................................................................................149
Concept d'authentification....................................................................................................... 149
Fonctionnement ...................................................................................................................... 149
Aspects pratiques : le fichier .htaccess.................................................................................... 150
Faiblesse htaccess : l'authentification HTTP............................................................................153
Avantages et désavantages ..................................................................................................... 156
Conclusion ..............................................................................................................................156
Les mots de passe.........................................................................................................................156
Introduction ............................................................................................................................157
Choix d'un mot de passe..........................................................................................................157
Conclusion...............................................................................................................................157
Les systèmes de détection d'intrusions......................................................................................... 157
Les approches de la sécurité informatique...............................................................................158
La classification des systèmes de détection d'intrusion ...........................................................158
Les méthodes de détection ..................................................................................................... 158
Où trouver un IDS gratuit ? ................................................................................................... 159
Les outils de détection d'intrusions gratuits................................................................................. 159
Tiger-2.2.4...............................................................................................................................159
Logcheck 1.1.1........................................................................................................................160
Tripwire...................................................................................................................................160
Snort........................................................................................................................................160
Cookie et Sécurité........................................................................................................................161
Introduction.............................................................................................................................161
Qu'est-ce que c'est ?................................................................................................................ 161
Comment cela fonctionne-t-il ?............................................................................................... 162
La sécurité............................................................................................................................... 164
Exploitation des cookies volés................................................................................................ 165
Les solutions............................................................................................................................166
Les contrats de licence et la Sécurité Informatique......................................................................167
Introduction.............................................................................................................................167
Limitations de garantie............................................................................................................ 167
Responsabilité et Qualité......................................................................................................... 167
Qualité Fiabilité et Disponibilité.............................................................................................. 168
Interopérabilité........................................................................................................................ 168
Confiance.................................................................................................................................168
Conclusion...............................................................................................................................169
Les Classes de Fonctionnalité.......................................................................................................169
Présentation de chaque niveau de fonctionnalité .................................................................... 169
Réalisation d'un système TRUSTED (à haute sécurité).......................................................... 170
Le "Compartemented Mode Workstation"..............................................................................170
C.M.W. (Compartemented Mode Workstation)..................................................................... 170
Le modèle "Bell La Padula"......................................................................................................... 173
Que faire si vous êtes attaqué ?....................................................................................................174
Introduction.............................................................................................................................174
Les règles communes...............................................................................................................174
Vous êtes un particulier ..........................................................................................................174
Vous êtes un administrateur réseau......................................................................................... 175
L'attaque est finie.....................................................................................................................175
Dans tous les cas..................................................................................................................... 175
Porter plaine en cas d'attaque.......................................................................................................176
Introduction.............................................................................................................................176
Comment réagir ?.................................................................................................................... 176
Conclusion...............................................................................................................................177
Principes de sécurité informatique et évolution du marché.......................................................... 177
Introduction.............................................................................................................................178
Prévention................................................................................................................................178
Détection................................................................................................................................. 178
Réaction...................................................................................................................................178
Conclusion...............................................................................................................................179
Les Sauvegardes...........................................................................................................................179
Introduction.............................................................................................................................179
Les critères de choix................................................................................................................179
La politique de sauvegarde .....................................................................................................179
Outils de planification de sauvegarde ..................................................................................... 180
Les différents supports de sauvegarde.....................................................................................180
Conclusion...............................................................................................................................182
La sécurité et l'Open Source........................................................................................................ 182
Introduction.............................................................................................................................182
Les avantages ......................................................................................................................... 182
Les inconvénients.................................................................................................................... 183
Conclusion ..............................................................................................................................183
Méthode d'Audit de Sécurité Informatique dans l'Entreprise: La méthode FEROS.................... 184
Introduction.............................................................................................................................184
La méthode FEROS................................................................................................................ 184
Notre opinion.......................................................................................................................... 185
Divers................................................................................................................................................185
La Foire Aux Questions (FAQ)....................................................................................................185
Restez au courant de l'évolution du site web............................................................................... 187
Qui se cache derrière Securiteinfo.com ?..................................................................................... 187
scrap aka Arnaud Jacques....................................................................................................... 187
Eyrill aka Véronique Sainson.................................................................................................. 188
SoGoodToBe.......................................................................................................................... 189
Valgasu(*)............................................................................................................................... 190
Jis aka Mustapha Benjada(*)...................................................................................................190
Secunix(*)............................................................................................................................... 190
Mavric(*).................................................................................................................................191
JB700(*)..................................................................................................................................191
Nos actions...................................................................................................................................191
Le SETI...................................................................................................................................191
Distributed.net......................................................................................................................... 191
La recherche contre le cancer..................................................................................................192
La recherche des plus grands nombres premiers..................................................................... 192
Resultats du Test [Hacking (Sécurité informatique) - Apprendre et devenir un pirate white Hat ]
| Surnom | Date Test | Points Obtenu |
|---|
L'AUTEUR DU TUTORIEL
RUSSELL EYENGA
Niveau d'études : L2