L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet








télécharger 144.36 Kb.
titreL’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet
page1/5
date de publication23.03.2017
taille144.36 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
  1   2   3   4   5


Sécurisation des réseaux

Introduction



L’Internet, souvent appelé l ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet croissant à un rythme ahurissant, les entreprises dans le monde, voient une quantité d’opportunités offertes par ce nouveau moyen de communication planétaire. Certaines entreprises appréhendent principalement Internet comme un outil pour accélérer des processus professionnels existants. D’autres le voient comme un moyen d’offrir de nouveaux services et de créer de nouvelles sources de revenus.

Malheureusement, beaucoup d’entreprises se précipitent pour utiliser Internet à des fins commerciales sans analyser les menaces qu’il génère. Nous avons déjà vus des milliers d’attaques venant d’Internet, dont beaucoup ont été extrêmement graves.

En France, le CLUSIF est un observatoire de la sinistralité des risques informatiques, permettant d’évaluer grossièrement l’impact économique et plus encore son évolution dans le temps.
Evolution de la sinistralité évaluée entre 1987 et 1996 (en millions de francs)





1987

1996

%/an

Fraude(détournement de fonds...)

1200

2300

+7,5

attaque logique(vol d’informations...)

800

1090

+3,5


Ces chiffres montrent une réelle nécessité pour ces entreprises de se protéger.

L’objectif de notre TPED est justement de sécuriser un réseau et ce rapport est l’aboutissement de la première phase de notre travail. Il synthétise toutes les recherches que nous avons effectuées dans ce domaine, et explicite le plus clairement possible les tâches que nous nous sommes fixés pour sa réalisation pratique.
1)Milieu d’intervention :
TCP/IP : 2 types de protocoles, niveau réseau et niveau application.
- niveau réseau

Gestion des mécanismes discrets du transfert de données. IP assure l’acheminement des paquets d’informations entre un émetteur et une machine distante, en se fondant sur différentes informations dont l’adresse IP des machines. Grâce à ces informations le protocole garantit que les données seront routées jusqu’à la destination prévue . A travers ce processus, IP interagit avec d’autres protocoles de niveaux réseaux impliqués dans le transfert de données. A moins d’utiliser des utilitaires réseaux comme des sniffers ou tout autre dispositif pouvant lire les datagrammes IP, l’utilisateur ne pourra jamais voir le travail d’IP sur le système.
- niveau application

Le fonctionnement du protocole est visible par l’utilisateur dans une certaine mesure. Par ex FTP : pendant la transmission une partie du dialogue entre la machine de l’utilisateur et la machine distante est visible
TCP/IP fonctionne sur une pile de protocoles qui représente le chemin qu’emprunte les données pour quitter une machine et entrer dans une autre.

Pour résumer succinctement voici un schéma

Cette couche gère le déplacement de données sortantes et entrantes sur le média de transmission. Ce moyen de transmission peut être Ethernet ou PPP via modem.


Couche physique

Elle assure le contrôle d’erreurs sur le flot de données transmises entre les protocoles supérieurs et la couche physique

Couche liaison de données

Elle ajoute les adresses IP source et destination à des fins de routage

Couche réseau

Après avoir ajouté un entête cette couche passe les données à la couche réseaux

Couche transport

Lorsqu’un utilisateur initie un transport de données cette couche passe la requête à la couche transport

Couche application

Serveur


Les principaux protocoles de la suite TCP/IP (principaux protocoles opérant dans cette pile)
a)niveau réseau

Les protocoles opérant au niveau réseau sont invisibles, cependant on peut employer un utilitaire de surveillance des processus du système tel qu’un sniffer.

Les principaux protocoles sont :

- ARP, Adresse Résolution Protocole

-ICMP, Internet Contrôle Message Protocole

-IP, Internet Protocole

-TCP, Transmission Contrôle Protocole
1) ARP :

Il fait correspondre les adresses IP aux adresses physiques et permet de router les informations.

 Danger provenant du cache des adresses ARP, le cracker peut avoir accès à ce cache et prétendre que son adresse fait partie de celle se trouvant dans le cache.
2) ICMP :

Il gère les messages d’erreurs et de contrôles qui sont transmis entre deux ordinateurs (ou hôtes) ou plus, durant le processus de transfert.
3) IP :

Il assure la livraison des paquets pour tous les protocoles de la suite TCP/IP. IP est au cœur du processus de transfert de datagrammes.
Le datagramme IP est constitué de plusieurs parties

Entête : plusieurs informations dont adresse IP de l’émetteur et du destinataire.

Reste : Reliquat de données à envoyer.

Un datagramme peut être fragmenté de la sorte :

DATA

Info d’en tête

Adresse IP destination

Adresse IP destination



4) TCP :

Principal protocole utilisé sur Internet. Il facilite les tâches critiques telles que le transfert de fichiers et les sessions distantes, il accomplit ces opérations par un transfert ‘fiable’ orienté connexion, basé sur la transmission d’un flux. Les données arrivent dans un ordre et un état identique (si la livraison est non fiable, aucune garantie). TCP repose sur un circuit virtuel entre machine initiatrice et cible. (Three way handshake).

La machine initiatrice envoie une requête de connexion en spécifiant un port auquel se connecter sur la machine distante


Serveur

client



La machine serveur répond avec acquittement et une file d’attente pour la connexion




Serveur

client


Serveur

La machine client retourne un acquittement et le circuit est ouvert

Client


TCP fournit des fonctions de contrôle d’erreurs, en générant des valeurs numériques. Les deux machines les utilisent pour identifier les blocs transférés. Pour tout bloc transféré correctement le destinataire envoie un message pour l’avertir. Sinon, soit la machine initiatrice reçoit un message d’erreur soit elle ne reçoit rien, alors elle retransmet les données ou la communication est avortée.

b) niveau application :
*InetD

*Système de Port

*Démons (Daemons)
1) InetD :

C’est un démon spécial que l’on peut considérer comme le grand père de tous les processus. C’est le démon principal sur une machine UNIX, il attend les requêtes de connexions provenant du réseau. Quand une requête arrive, il l’évalue et détermine le service concerné par celle ci. InetD est résident dés l’amorçage de la machine (son comportement se situe dans InetD.conf, il est possible de l’utiliser pour configurer les services qui seront appelés.
2) Les ports :

Chaque application, FTP ou telnet par exemple reçoit une adresse unique appelée port. Lors d’une requête sur un port, InetD se charge de la lancer. Un administrateur peut associer n’importe quel service à un port mais il existe des ports reconnus, exemple :


FTP

21

TELNET

23

SMTP

25

GOPHER

70

FINGER

79

HTTP

80

NNTP

119

Telnet : Service de communication généralement bidirectionnelle (orienté 8 bits). Il est utilisé pour se connecter à un hôte distant . Une implémentation sûre de Telnet se ferait avec secureshell.

FTP : Service de transfert de fichiers. Son objectif est de promouvoir un partage de fichiers, de réaliser une utilisation indirecte ou implicite d’un ordinateur distant. Il pare aux différences de stockage pouvant exister entre deux hôtes, il permet de transférer des fichiers de façon fiable et efficace.

SMTP : Il permet de transférer du courrier de façon simple et efficace. L’utilisateur envoie une requête à un serveur SMTP à partir d’un client compatible SMTP, le client transmet une instruction mail.

Gopher : Etabli à partir d’un modèle client serveur. L’utilisateur n’ouvre pas de session sur le serveur, il envoie un message au serveur où il demande quelque chose, si celui-ci a l’information, il lui envoie et c’est tout.

HTTP : C’est un protocole de niveau application , générique, orienté objet. HTTP offre de spécifier la représentation des données, en effet le système a été conçu indépendamment des données à transférer.

Outils utilisés par les hackers




1) Les scanners

Ce sont des programmes qui détectent les faiblesses de sécurité d'un hôte distant. Ils analysent les ports et les services TCP/IP et enregistrent les réponses de la cible. Ils recueillent des informations révélant par exemple si un utilisateur distant peut se connecter anonymement sur une machine. Un scanner révèle les faiblesses inhérentes à un système hôte. Les caractéristiques principales d'un scanner sont sa capacité à localiser une machine distante ou un réseau, à détecter les services qui sont exécutés sur un hôte et sa capacité à détecter une faille.

Exemple de scanner :

IdentTCPscan : Il est capable d'identifier le propriétaire d'un processus de port TCP donné, il détermine l'UID du processus

Strobe : C'est un scanner de port TCP qui interroge tous les ports ouverts sur une machine, il peut identifier les services exécutés sur une machine, et donne une vague idée des services pouvant être attaqués.
2)Outils pour forcer les mots de passe

Ce sont tous les programmes qui permettent de rechercher des mots de passe, en déjouant leur protection. Ils sont créés au moyen d'un générateur de mot de passe, un dispositif qui utilise une forme d'encodage ou d'encryptage. La plupart de ces programmes ne sont rien d'autre que des moteurs agissant en force, testant les mots les uns après les autres à grande vitesse. Cependant cette technique nécessite de grosses ressources processeur et mémoire.

Exemple :

Hades : c'est un perceur de mots de passe qui révèle les mots de passe Unix sous /etc/passwd. Il fut développé afin de montrer la faiblesse de certains mots de passe, il parait très utile pour déterminer les mots de passe trop faibles.

3) Chevaux de Troie

C'est un programme ou un code non autorisé placé dans un programme sain. Ce code intrus exécute des fonctions indésirables sous couvert de fonctions connues et nécessaires. Il peut s'apparenter parfois à un virus. Les logiciels téléchargés à partir d’Internet (spécialement shareware et freeware) devraient être considérés avec prudence car ils regorgent de chevaux de Troie. La plupart des chevaux de Troie sont contenus dans les fichiers binaires compilés. Ces fichiers étant compilés ils apparaissent à l'utilisateur comme des fichiers prêts à l'emploi. Généralement le cheval de Troie vise la récupération du contenu du fichier passwd. Les principaux dangers de chevaux de Troie :

- difficiles à détecter

- dissimulés dans des fichiers compilés non lisibles par l'utilisateur

- peuvent toucher plusieurs machines

Les principales formes de protection et de prévention se fondent sur une technique dénommée rapprochement d'objets. Cela consiste en une comparaison des objets actuels avec des versions antérieures. Si les fichiers système diffèrent et qu'aucun changement n'ait été apporté au système d'exploitation on peut considérer qu'il y a une anomalie. Une autre façon de contrôler l’intégrité d'un fichier est de contrôler sa taille, mais cette méthode est peu fiable.
4) Dispositif de surveillance ou sniffers

Un sniffeur est un dispositif logiciel ou matériel qui capte les informations qui transitent sur un réseau. Il peut employer les protocoles Ethernet, TCP/IP, IPX ou bien n'importe quelle combinaison de ces protocoles. Son rôle est de placer l'interface réseau dans un mode transparent ou sans distinction pour pouvoir ainsi intercepter tout le trafic. Le mode transparent désigne une situation dans laquelle chaque station sur un réseau écoute tout le trafic du réseau. Les sniffeurs servent à capter et à archiver le trafic (datagramme IP ou paquet Ethernet) qui est échangé à un niveau très bas de l'interface réseau du système d'exploitation. Ils représentent une menace pour les raisons suivantes :

- ils peuvent capter les mots de passe

- ils peuvent intercepter des informations confidentielles ou propriétaires

- ils peuvent être utilisés pour ouvrir une faille dans le système de sécurité d'un réseau

voisin.

Un sniffeur peut être placé presque n'importe où, mais le point stratégique visé est une passerelle de réseau ou un chemin obligatoirement emprunté par des données circulant en entrée et en sortie.

Exemple de sniffer :

Gobbler : Sniffer qui permet d’acquérir quelques connaissances au sujet du trafic réseau, il fonctionne sous windows. Il permet le filtrage de paquets, il permet aussi de visualiser les adresses sources et destination de chaque paquet.
5) Techniques de dissimulation d’identité

Tout d'abord il faut savoir ce que cache un nom. Il existe deux moyens d'identification d'un utilisateur, l'adresse e-mail et l'adresse IP.

Les moyens pour cacher son identité sont divers. Ils reposent sur des méthodes pour empêcher d'autres personnes de la retrouver via des services tel que finger, masterplan par exemple. Masterplan déterminera si quelqu'un essaie de vous localiser, en l'identifiant et en voyant si il réitère souvent cette opération. Mais masterplan n’empêche pas quelqu'un de consulter votre compte. Un autre moyen de ne pas se faire identifier est de refuser systématiquement les cookies qui représentent une trace sur le disque dur.
6) Dispositifs destructeurs

Ce sont des programmes ou des techniques visant au harcèlement ou à la destruction de données. On y trouve quatre catégories bien connues, les bombes e-mail et liaisons de listes, les bombes flash et les scripts offensifs, le déni de service, les virus. Seules les deux dernières catégories sont réellement problématiques pour la sécurité.

Les bombes e-mail sont des programmes de bombardement par courrierélectronique qui peuvent être liés à des listes de diffusion pour atteindre plus d'adresses. Pour se débarrasser de cette nuisance il suffit de se munir d'un fichier de destruction (kill) ou d'un plan d'exclusion.

Les outils de déni de service par verrouillage de fichier, permettent de paralyser un serveur de domaine.

Les virus sont des programmes destructeurs dont le but est de voyager de machine en machine pour propager une infection, La différence avec un cheval de Troie est manifeste car ce dernier est statique. Les virus eux se multiplient d'eux mêmes, le meilleur moyen de s'en protéger est de se munir d'un anti-virus.


  1   2   3   4   5

similaire:

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconVoter par Internet. Un futur proche Article publié dans Commentaire, n°91
«absentee ballot» (vote in absentia, pour les personnes en voyage par exemple). Ces personnes pourront voter par Internet depuis...

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconVers une meilleure compréhension des attentes en magasin inférées...
«configuration» anticipée d’un point de vente à la lumière de la symbolique de l’enseigne et suite à l’expérience vécue par le client...

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconExit câbles, fils et cordons! Les données jouent les filles de l'air....

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconUne nouvelle division du travail numérique
«informatique en nuages». Le stockage et le calcul effectués par les ordinateurs personnels migrent vers de gigantesques centres...

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconRésumé Un nouveau mode publication s’est développé sur Internet au...
«L’information alternative et Indépendante sur Internet, à travers le phénomène des weblogs»

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconRelative à la préinscription et à l’orientation des titulaires du baccalauréat
«sites internet dédiés» servira à désigner les deux sites internet ci-dessus mentionnés

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconSommaire liste des figures
«mobinautes» et «tablanautes» augmente sans cesse à travers le monde. Actuellement, 500 millions de personnes dans le monde utilisent...

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconMultimédiatiser l'école ?
«nouvelles», dites multimédia, dont Internet est le fer de lance. Les initiales tice sont entrées dans les textes officiels, nous...

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconXavier bourdon +33.(0 18. 17. 34. 17
«streamer» à travers Internet. (Création d’un Serveur http de streaming et d’un client Internet Explorer)

L’Internet, souvent appelé L ’autoroute de l’information par les médias, relie des ordinateurs partout dans le monde à un point jamais imaginé. Avec Internet iconAprès 15 ans à la tête de différentes directions de leaders dans...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com