Les techniques utilisés par les pirates pour briser la sécurité des systèmes

Cours sécurité informatique les techniques utilisés par les pirates pour briser la sécurité des systèmes, tutoriel & guide de travaux pratiques en pdf.

Déni de service (DoS)

Smurf, Fraggle, boink et teardrop. Non, il ne s’agit pas de sodas pour pré-adolescents, mais d’outils utilisés ces dernières années par des pirates pour semer le désordre absolu sur Internet. Les attaques par déni de service coûtent aux entreprises des millions d’euros par an temps d’arrêt, chiffre d’affaires non réalisé, main d’œuvre –, et représentent une menace sérieuse pour tous les systèmes ou réseaux quels qu’ils soient. Une attaque par déni de service gêne ou interrompt totalement les services fournis à des utilisateurs, des réseaux, des systèmes ou d’autres ressources légitimes. Ce type d’attaque est généralement malveillant et ne nécessite que de maigres compétences, les outils requis étant disponibles pour qui souhaite les utiliser.
Ces dernières années, de nombreuses attaques ont fait les gros titres des journaux, comme celles contre Yahoo!, eBay, Buy.com, CNN.com, E*TRADE, ZDNet et PANIX.c6+ pour n’en citer que quelques-unes. Ces attaques ont paralysé leurs victimes pendant une courte période et ont été immédiatement identifiées comme des attaques par déni de service distribué (DDoS, Distributed Denial of Service), leur virulence dépassant largement celle d’attaques par déni de service courantes.

Motivations des assaillants

Dans ce livre, nous vous présentons divers outils et techniques utilisés par les pirates pour briser la sécurité des systèmes cible. Un administrateur système ou réseau compétent peut déjouer la plupart des attaques, laissant ainsi au hacker un sentiment d’impuissance et de frustration qui l’incite souvent à lancer une attaque par déni de service.
Outre cette motivation née de la frustration, certains individus mènent des combats personnels ou politiques contre d’autres individus ou organisations. De nombreux experts en sécurité estiment que ce type d’attaque augmentera nécessairement à cause de la prolifération des systèmes Microsoft Windows. En effet, l’omniprésence et la position de leader incontesté de Microsoft et de ses systèmes en font la cible privilégiée de nombreux pirates. Ces attaques sont de plus en plus aisées grâce aux outils de déni de service qui reposent sur le concept simple de pointer-cliquer et ne requièrent aucune compétence technique particulière.

Types d’attaques par déni de service

Malheureusement, les attaques par déni de service sont devenues la solution de repli préférée des cyber terroristes du nouveau millénaire. Il est souvent bien plus simple d’interrompre le fonctionnement d’un réseau ou d’un système que d’y avoir un accès réel. Avec l’arrivée des systèmes d’acquisition et de contrôle des données (SCADA, Super visory Control and Data Acquisition) raccordés en réseau, les conséquences des attaques DoS peuvent être catastrophiques. Les systèmes SCADA servent à relier des réseaux d’ordinateurs destinés à gérer les infrastructures d’un pays, notamment l’eau, l’électricité, etc.

Utilisation de la bande passante

La forme la plus insidieuse d’attaque par déni de service est l’attaque par saturation de la bande passante. Il s’agit pour les assaillants d’utiliser toute la bande passante sur un réseau donné. Cette opération peut être réalisée sur un réseau local, mais les pirates choisissent généralement de saturer vos ressources à distance. Ce type d’attaque peut se dérouler selon deux scénarios de base.

Scénario 1
Les attaquants parviennent à inonder la connexion réseau de la victime parce que leur bande passante est plus importante. Imaginez, par exemple, un pirate avec une connexion réseau T1 (1,544 Mbit/s) ou plus qui inonde une liaison de réseau de 56 ou128 Kbit/s ; c’est un peu comme si un semi-remorque entrait en collision frontale avec une fourgonnette. Résultat, le véhicule le plus imposant, dans notre cas le plus gros tuyau, remporte nécessairement la bataille. Ce type d’attaque n’est pas limité aux connexions réseau à faible débit. Nous avons vu des cas où les pirates obtenaient l’accès à des réseaux disposant d’une bande passante de 100 Mbit/s. Citons ici l’exemple de pirates qui sont parvenus à lancer des attaques par déni de service contre des sites équipés de connexions T1 et à saturer complètement la liaison réseau de la victime.

Scénario 2
Les pirates amplifient leur attaque par déni de service en regroupant plusieurs sites pour inonder la connexion réseau de la victime. Un pirate qui possède une seule liaison réseau de 56 Kbit/s est capable de saturer complètement un réseau disposant d’un accès T3 (45 Mbit/s).Comment est-ce possible ? S’il a recours à d’autres sites pour amplifier l’attaque par déni de service, un pirate disposant d’une bande passante limitée peut aisément récupérer jusqu’à 100 Mbit/s de largeur de bande. Pour accomplir cet exploit, il doit convaincre les systèmes amplificateurs d’envoyer du trafic vers le réseau de la victime. Les techniques d’amplification sont plus faciles à mettre en œuvre que vous le pensez, comme nous allons le voir dans ce chapitre.

Épuisement des ressources

Une attaque par épuisement des ressources se distingue d’une attaque par saturation de la bande passante dans la mesure où elle se concentre sur les ressources système plutôt que sur les ressources réseau, notamment sur l’utilisation de l’unité centrale, de la mémoire, des quotas de fichiers système, etc. Les pirates bénéficient souvent d’un accès légitime à une quantité donnée de ressources système, mais ils profitent ensuite de cet accès pour utiliser des ressources supplémentaires. Dès lors, le système ou les utilisateurs légitimes sont privés de leur part de ressources. Les attaques par déni de service par épuisement des ressources conduisent généralement à l’indisponibilité de certaines ressources parce que le système se bloque, le système de fichiers est saturé ou des processus sont interrompus.

Défauts de programmation

Les défauts de programmation sont des incapacités à gérer des conditions exceptionnelles liées à une application, à un système d’exploitation ou à une puce à logique incorporée. Ces conditions exceptionnelles sont généralement provoquées par l’envoi de données imprévues vers le programme vulnérable. Les pirates envoient souvent des paquets bizarres, non conformes aux RFC, vers un système cible pour déterminer si la pile réseau est en mesure de traiter cette exception ou si cette situation va provoquer une erreur fatale au niveau du noyau (kernel panic) et un blocage du système. À travers des applications spécifiques s’appuyant sur les entrées utilisateur, les pirates peuvent envoyer des chaînes composées de plusieurs milliers de lignes. Si le programme utilise un tampon de taille fixe, par exemple 128 octets, les pirates provoquent un dépassement de tampon qui entraîne une défaillance complète du programme. Mais la situation peut encore empirer si les pirates réussissent à exécuter des commandes avec des droits élevés, comme nous l’avons expliqué dans les chapitres 5 et 7. Par ailleurs, vous aurez parfois affaire à des défauts de programmation dans les composants électroniques. La tristement célèbre attaque par déni de service du Pentium f00f a permis à un processus de type utilisateur de bloquer tout un système d’exploitation en exécutant l’instruction non valide 0xf00fc7c8.

………

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours pdf sécurité informatique (708 KO) (Cours PDF)
Halte aux hackers

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *