You are on page 1of 7

Type d'attaques

Stphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca

Table des matires


Introduction Les attaques daccs Le sniffing Les chevaux de Troie Porte drobe Lingnierie sociale Le craquage de mots de passe Les attaques de modification Virus, vers et chevaux de Troie Les attaques par saturation (dni de service) Le flooding Le TCP-SYN flooding Le smurf Le dbordement de tampon Les attaques de rpudiation Le IP spoofing Rfrences 2 2 2 3 3 3 4 4 4 5 5 5 5 6 6 6 6

Document crit par Stphane Gill Copyright 2003 Stphane Gill Ce document est soumis la licence GNU FDL. Permission vous est donne de distribuer, modifier des copies de ce document tant que cette note apparat clairement.

Type d'attaques

Introduction
Les informations ou les systmes dinformations dune entreprise peuvent subir des dommages de plusieurs faons : certains intentionnels (malveillants), dautres par accident. Ces vnements seront appels des attaques . Il existe quatre catgories principales dattaque : Laccs; La modification; Le dni de service; La rpudiation.

Les attaques peuvent tre ralises grce des moyens techniques ou par ingnierie sociale. Lingnierie sociale consiste employer des mthodes non techniques pour obtenir un accs non autoris.

Les attaques daccs


Une attaque daccs est une tentative daccs linformation par une personne non autorise. Ce type dattaque concerne la confidentialit de linformation.

Le sniffing
Cette attaque est utilise par les pirates informatiques pour obtenir des mots de passe. Grce un logiciel appel renifleur de paquets (sniffer), on peut intercepter toutes les paquets qui circulent sur un rseau mme ceux qui ne nous sont pas destins. Par exemple, lors dune connexion grce telnet le mot de passe de lutilisateur va transiter en clair sur le rseau. Il est aussi possible de savoir tout moment quelles pages web regardent les personnes connectes au rseau, les sessions ftp en cours, les mails en envoi ou rception. Cette technologie nest pas forcement illgale car elle permet aussi de dtecter des failles sur un systme.

Copyright 2003 Stphane Gill

Page 2

Type d'attaques

Les chevaux de Troie


Les chevaux de Troie sont des programmes informatiques cachs dans dautres programmes. Ce nom vient de la lgende grecque de la prise de Troie laide dun cheval en bois rempli de soldats qui attaqurent la ville une fois lintrieur. En gnral, le but dun cheval de Troie est de crer une porte drobe (backdoor) pour quun pirate informatique puisse ensuite accder facilement lordinateur ou le rseau informatique. Il peut aussi voler des mots de passe, copier des donnes, excuter des actions nuisibles.

Porte drobe
Lorsquun pirate informatique arrive accder un serveur laide dune des techniques prsentes dans cette section, il souhaiterait y retourner sans avoir tout recommencer. Pour cela, il laisse donc des portes drobes (backdoor) qui lui permettrons de reprendre facilement le contrle du systme informatique. Il existe diffrents types de portes drobes : Cration dun nouveau compte administrateur avec un mot de passe choisi par le pirate. Cration de compte ftp Modification des rgles du pare-feu pour quil accepte des connections externes.

Dans tous les cas, ladministrateur pert le contrle total du systme informatique. Le pirate peut alors rcuprer les donnes quil souhaite, voler des mots de passe ou mme dtruire des donnes.

Lingnierie sociale
Lingnierie sociale (social engineering en anglais) nest pas vraiment une attaque informatique, cest plutt une mthode pour obtenir des informations sur un systme ou des mots de passe. Elle consiste surtout se faire passer pour quelquun que lon est pas (en gnral un des administrateurs du serveur que lon veut pirater) et de demander des informations personnelles (login, mots de passe, accs, numros, donnes) en inventant un quelconque motif (plantage du rseau, modification de celui-ci). Elle se fait soit au moyen dune simple communication tlphonique ou par courriel.

Copyright 2003 Stphane Gill

Page 3

Type d'attaques

Le craquage de mots de passe


Le craquage consiste faire de nombreux essais jusqu trouver le bon mot de passe. Il existe deux grandes mthodes : Lutilisation de dictionnaires : le mot test est pris dans une liste prdfinie contenant les mots de passe les plus courants et aussi des variantes de ceux-ci ( lenvers, avec un chiffre la fin). Les dictionnaires actuels contiennent dans les 50 000 mots et sont capables de faire une grande partie des variantes. La mthode brute : toutes les possibilits sont faites dans lordre jusqu trouver la bonne solution.

Les attaques de modification


Une attaque de type modification consiste, pour un attaquant tenter de modifier des informations. Ce type dattaque est dirig contre lintgrit de linformation.

Virus, vers et chevaux de Troie


Il existe une grande varit de virus. On peut cependant dfinir un virus comme un programme cach dans un autre qui peut sexcuter et se reproduire en infectant dautres programmes ou dautres ordinateurs. Les dgts causs vont du simple programme qui affiche un message lcran au programme qui formate le disque dur aprs stre multipli. On ne classe cependant pas les virus daprs leurs dgts mais selon leur mode de propagation et de multiplication : Les vers capables de se propager dans le rseau; Les chevaux de Troie crant des failles dans un systme; Les bombes logiques se lanant suite un vnement du systme; Les canulars envoys par mail.

Copyright 2003 Stphane Gill

Page 4

Type d'attaques

Les attaques par saturation (dni de service)


Les attaques par saturation sont des attaques informatiques qui consiste envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une socit, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accs aux internautes. Cette technique de piratage assez simple raliser est juges comme de la pure malveillance. Elle ne fait que bloquer l'accs aux sites, sans en altrer le contenu. Il existe diffrente attaque par saturation : Le flooding Le TCP-SYN flooding Le smurf Le dbordement de tampon

Le flooding
Cette attaque consiste envoyer une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra donc pas traiter tous les paquets et finira par se dconnecter du rseau.

Le TCP-SYN flooding
Le TCP-SYN flooding est une variante du flooding qui sappuie sur une faille du protocole TCP . En effet, on envoie un grand nombre de demande de connexions au serveur (SYN) partir de plusieurs machines. Le serveur va envoyer un grand nombre de paquet SYN-ACK et attendre en rponse un paquet ACK qui ne viendra jamais. Si on envoie les paquets plus vite que le timeout des demi-connexion (connexions autorises mais non termin), le serveur sature et finit par se dconnecter.

Le smurf
Le smurf est une attaque qui sappuie sur le ping et les serveurs de broadcast . On falsifie dabord son adresse IP pour se faire passer pour la machine cible. On envoie alors un ping sur

Copyright 2003 Stphane Gill

Page 5

Type d'attaques

un serveur de broadcast. Il le fera suivre toutes les machines qui sont connectes qui renverront chacune un pong au serveur qui fera suivre la machine cible. Celle-ci sera alors inonde sous les paquets et finira par se dconnecter.

Le dbordement de tampon
Cette attaque se base sur une faille du protocole IP. On envoie la machine cible des donnes dune taille suprieure la capacit dun paquet. Celui-ci sera alors fractionn pour lenvoi et rassembl par la machine cible. A ce moment, il y aura dbordement des variables internes. Suite ce dbordement, plusieurs cas se prsentent : la machine se bloque, redmarre ou ce qui est plus grave, crit sur le code en mmoire.

Les attaques de rpudiation


La rpudiation est une attaque contre la responsabilit. Autrement dit, la rpudiation consiste tenter de donner de fausses informations ou de nier quun vnement ou une transaction se soient rellement pass.

Le IP spoofing
Cette attaque consiste se faire passer pour une autre machine en falsifiant son adresse IP. Elle est en fait assez complexe. Il existe des variantes car on peut spoofer aussi des adresses e-mail, des serveurs DNS ou NFS.

Rfrences
Donald L. Pipkin, Scurit des systmes dinformation , CampusPress, 2000. Thomas W. Shinder, Scurit sous Windows 2000 Server , Eyrolles, 2002. Stefen Norberg, Securing Windows NT/2000 Servers for the Internet , OReilly, 2001. Elizabeth Zwicky, Simon Cooper et Brent Chapman, Building Internet Firewalls , deuxime dition, OReilly, 2000.

Copyright 2003 Stphane Gill

Page 6

Type d'attaques

Eric Maiwald, Scurit des rseaux , Campus press, 2001. Aron Hsiao, Scurit sous Linux , Campus press, 2001.

Copyright 2003 Stphane Gill

Page 7

You might also like