Les attaques locales le diffing








télécharger 129.51 Kb.
titreLes attaques locales le diffing
page1/6
date de publication31.01.2018
taille129.51 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
  1   2   3   4   5   6
LA SÉCURITÉ DES SERVEURS

INTRODUCTION
POURQUOI SÉCURISER SES SERVEURS ?
La sécurité des serveurs est d’une importance capitale pour le bon fonctionnement d’une entreprise. Qu’il s’agisse de sécuriser des données ou de garantir la continuité d'un service tels que serveur web, http ou serveur de messagerie, l’administrateur réseau se doit de protéger son système contre des intrus malveillants et d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au bon fonctionnement du réseau.

DANS QUELS BUTS LES AGRESSEURS AGISSENT-ILS ?
Les motivations des agresseurs, que l'on appelle communément pirates, peuvent être multiples:

l'attirance de l'interdit, le désir d'argent, le besoin de renommée, l'envie de nuire, la vengeance ou simplement la curiosité…

Le but des agresseurs est souvent de prendre le contrôle d'une machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela ils ont recourt à différents types d’attaques qui seront étudiées dans le chapitre suivant.

A savoir, que, selon certaines études, 80% des actes de piratage se font via des collaborations internes à l'entreprise…
COMMENT SE DEFENDRE ?
Aucun système n’est infaillible. Néanmoins il est possible de réduire ces risques au minimum, en employant divers moyens: l’installation d’un pare-feu, d’une zone démilitarisée, la détection des intrusions, une protection antivirus et en intervenant sur différents critères tels que le choix du système d’exploitation approprié, des mots de passe…
image1

LES ATTAQUES


swordleftswordright


Pour sécuriser au mieux son système, il faut tout d’abord prendre connaissance des divers types d’attaques dont on est susceptible d’être la victime.
Voici une liste des attaques les plus courantes :

LES ATTAQUES LOCALES




LE DIFFING



Le diffing consiste à comparer 2 éléments en vue d’identifier leurs différences, en particulier après une modification. Il peut être pratiqué sur presque tous les types de données. Cette technique sert à localiser l’information qui intéresse l’attaquant (par exemple, un mot de passe) en provoquant des actions et en surveillant les modifications occasionnées.
LES ENTREES IMPREVUES
Pour dialoguer avec un utilisateur, une application doit accepter les informations qu’il lui fournit. Celui-ci peut entrer des données que l’application n’a pas prévues. Selon les cas, cette opération n’aura aucune importance ou entraînera des modifications de l’application ou du système.

Il existe 3 types d’attaques fondées sur les entrées imprévues :

  • le dépassement du tampon : Un attaquant envoie plus de données que ne le prévoit l’application.

  • les fonctions système : Les données servent à dialoguer avec une ressource extérieure à l’application, qui peut constituer une fonction système.

  • L’altération de la logique : Les données sont conçues pour modifier la logique de l’application



LES ATTAQUES A DISTANCE


Une attaque à distance est une agression contre une machine que l'on peut joindre grâce à un protocole, à travers un réseau, par une personne n'ayant pas les droits sur elle.

LE SNIFFING



Le sniffing permet à un attaquant de compromettre le réseau de manière passive, en recueillant des informations importantes grâce à un sniffer.

Le sniffer est un petit dispositif, logiciel ou matériel, qui surveille, sans se faire repérer, un ordinateur du réseau en vue d’y trouver des informations susceptibles d’intéresser un attaquant. Souvent, ces informations sont relatives à l’authentification : il s’agit de noms d’utilisateur et de mots de passe qui permettront d’accéder à un système ou à une ressource.

LE SPOOFING



Le spoofing consiste à usurper l’identité d’un client, afin d’accéder à des systèmes et à leurs services. Il existe 2 types de spoofing :

  • le spoofing aveugle qui consiste à soumettre des informations d’identité sans savoir si l’utilisateur légitime y a accès.

  • Le spoofing conscient, contourne la protection qui contrôle la communication entre le client et le serveur.

Quant au spoofing IP, c’est une méthode très astucieuse puisqu'elle consiste à se faire passer pour quelqu'un du réseau privé interne alors que l'on vient de l'extérieur.

LE FLOOD



Le flood consiste à envoyer très rapidement de gros paquets d'information à une personne (à condition d'avoir un PING, c'est-à-dire le temps que met l'information pour faire un aller retour entre 2 machines, très court). La personne visée ne pourra plus répondre aux requêtes et le modem va donc déconnecter.

  • le TCP/SYN flooding :Lors d'une connexion TCP, le client et le serveur échangent des données et des accusés de réception pour établir la connexion.

Toutefois ce mécanisme possède une faiblesse: lorsque le serveur renvoie un accusé de réception mais n’en reçoit aucun en provenance du client, il crée une structure de données contenant toutes les connexions ouvertes. S'il est vrai qu'il existe un mécanisme d'expiration permettant de fermer des connexions ouvertes pendant un temps trop long, et ainsi libérer de la mémoire, il est possible pour un agresseur de vite la saturer en envoyant suffisamment rapidement des paquets SYN.
LE MAIL BOMBING
Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres pour la faire saturer.
LE DENI DE SERVICE (DoS)
Les attaques par Denial Of service consistent à paralyser temporairement des serveurs afin qu'ils ne puissent être utilisés et consultés. Tous les serveurs (Lan, Wan...) peuvent être touchés. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à des sociétés dont l'activité repose sur un système d'information en l'empêchant de fonctionner.

D’un point de vue technique, les attaques par déni de service n'exploitent non pas les failles d'un système d'exploitation particulier, mais celle du protocole TCP/IP. Elles consistent en un envoi de paquets IP de taille excessivement importante, ce qui a pour cause la saturation de la machine victime, qui ne peut plus assurer les services réseaux qu'elle propose.

LES EXPLOITS



Un exploit est un programme qui exploite un bug dans un software spécifique.

Chaque exploit est différent et exploite des bugs précis se trouvant dans un programme utilisé par le "root".

LES VIRUS



Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on le lance, se charge en mémoire et exécute les instructions que son auteur a programmé.

On en distingue différents types :

  • les vers sont des virus capables de se propager à travers un réseau.

  • les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système en se faisant passer pour un programme (un utilitaire banal du système si possible).

  • les bombes logiques sont des virus capables de se déclencher suite à un événement particulier.



  1   2   3   4   5   6

similaire:

Les attaques locales le diffing iconRadware présente la nouvelle plate-forme d’atténuation des attaques...
«Avec près de 7 milliards d’abonnés mobiles dans le monde, les prestataires de services n’ont d’autre choix que de sécuriser leur...

Les attaques locales le diffing iconRapport de la conférence
«3 projets : construire avec le climat et les ressources locales» civa, Bruxelles

Les attaques locales le diffing iconLa deuxième caractéristique, une éducation intégrale
«universel» risque de rester abstrait, en gommant toutes les particularités locales

Les attaques locales le diffing icon…la décentralisation permet de transférer des compétences administratives...

Les attaques locales le diffing iconTraditionnellement, l'utilisation de l'espace marin, en particulier...

Les attaques locales le diffing iconJour 1 : Envol vers la havane
«chez l’habitant», immersion dans les réalités locales, découvertes insolites sont au programme de ce voyage hors du commun

Les attaques locales le diffing iconDocument de travail sur le projet de contrat de territoire
«booster» durant ces prochaines années en une véritable dynamique territoriale 2015/2020 avec, les engagements publics contractualisés,...

Les attaques locales le diffing iconDirection Générale des Collectivités Locales

Les attaques locales le diffing icon• Seminario sobre Trabajo y Renta para la Guía de Políticas Públicas Locales

Les attaques locales le diffing iconRecherche préalable à la création d’un service d’évaluation et de...
«Vers une nouvelle culture de la mobilité urbaine». Ce document rappelle l’importance des émissions de polluants résultant de la...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com