4183865 ebook hack le grand livre de la securite que

Upload: elouassif

Post on 30-May-2018

224 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    1/192

    Le Grand Livre de

    http://www.securiteinfo.com19 fvrier 2004

    Tous droits rservs (c) 2002-2004 Securiteinfo.com

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    2/192

    Table des matires

    Les attaques........................................................................................................................................ 12Le Hacking.....................................................................................................................................12

    Qu'est-ce que c'est ?.................................................................................................................. 12Le but du hacking......................................................................................................................12Le hacking lgal.........................................................................................................................12

    Les types d'attaques....................................................................................................................... 12Introduction...............................................................................................................................12Les attaques directes................................................................................................................. 13Les attaques indirectes par rebond............................................................................................ 13Les attaques indirectes par rponse...........................................................................................14Conclusion.................................................................................................................................15

    L'attaque +++ATHZero................................................................................................................. 15Qu'est-ce que c'est ?.................................................................................................................. 15

    Consquences............................................................................................................................ 15Comment s'en protger ?...........................................................................................................15L'attaque Boink .............................................................................................................................16

    Qu'est-ce que c'est ?.................................................................................................................. 16Consquences............................................................................................................................ 16Comment s'en protger ? ..........................................................................................................16

    L'attaque Cisco 7161..................................................................................................................16Qu'est-ce que c'est ?.................................................................................................................. 16Consquences............................................................................................................................ 16Comment s'en protger ?...........................................................................................................16

    L'attaque Click - WinNewk............................................................................................................16

    Qu'est-ce que c'est ?.................................................................................................................. 17Consquences............................................................................................................................ 17Comment s'en protger ? ..........................................................................................................17

    Le Mail Bombing........................................................................................................................... 17Qu'est-ce que c'est ?.................................................................................................................. 17L'attaque....................................................................................................................................17Comment ragir ?...................................................................................................................... 19Vous avez t attaqu............................................................................................................... 24Conclusion.................................................................................................................................24

    L'attaque Out Of Band (OOB).......................................................................................................25Qu'est-ce que c'est ?.................................................................................................................. 25

    Consquences ...........................................................................................................................25Comment s'en protger ?...........................................................................................................25L'attaque NT Inetinfo.....................................................................................................................25

    Qu'est-ce que c'est ?.................................................................................................................. 25Consquences............................................................................................................................ 26Comment s'en protger ? ..........................................................................................................26

    Ping of death.................................................................................................................................. 26Qu'est-ce que c'est ?.................................................................................................................. 26Qui peut provoquer cette attaque ?........................................................................................... 26Consquences............................................................................................................................ 26

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    2/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    3/192

    Comment s'en protger ?...........................................................................................................26L'attaque par requte HTTP incorrecte..........................................................................................26

    Qu'est-ce que c'est ?.................................................................................................................. 26Consquences ...........................................................................................................................27Comment s'en protger ?...........................................................................................................27

    L'attaque Snork..............................................................................................................................27

    Qu'est-ce que c'est ?.................................................................................................................. 27Consquences............................................................................................................................ 27Comment s'en protger ?...........................................................................................................27

    L'attaque SMTPd overflow............................................................................................................27Qu'est-ce que c'est ?.................................................................................................................. 27Consquences............................................................................................................................ 27Comment s'en protger ?...........................................................................................................28

    L'ARP redirect............................................................................................................................... 28Qu'est-ce que c'est ?.................................................................................................................. 28Consquences............................................................................................................................ 28Comment s'en protger ? ..........................................................................................................28

    L'attaque Bonk ..............................................................................................................................28Qu'est-ce que c'est ?.................................................................................................................. 29Consquences ...........................................................................................................................29Comment s'en protger ? ..........................................................................................................29

    L'attaque BrKill .............................................................................................................................29Qu'est-ce que c'est ?.................................................................................................................. 29Consquences............................................................................................................................ 29Comment s'en protger ?...........................................................................................................29

    L'attaque Coke...............................................................................................................................29Qu'est-ce que c'est ?.................................................................................................................. 29Consquences............................................................................................................................ 30

    Comment s'en protger ?...........................................................................................................30Le FTP Bounce.............................................................................................................................. 30

    Qu'est-ce que c'est ?.................................................................................................................. 30Consquences............................................................................................................................ 31Comment s'en protger ? ..........................................................................................................31

    Land attack ....................................................................................................................................31Qu'est-ce que c'est ?.................................................................................................................. 31Consquences............................................................................................................................ 31Comment s'en protger ?...........................................................................................................31

    L'attaque NT Stop..........................................................................................................................31Qu'est-ce que c'est ?.................................................................................................................. 31

    Consquences ...........................................................................................................................32Comment s'en protger ? ..........................................................................................................32

    L'attaque Oshare............................................................................................................................ 32Qu'est-ce que c'est ?.................................................................................................................. 32Consquences ...........................................................................................................................32Comment s'en protger ? ..........................................................................................................32

    Ping flooding..................................................................................................................................32Qu'est-ce que c'est ?.................................................................................................................. 32Qui peut provoquer cette attaque ?........................................................................................... 33Consquences............................................................................................................................ 33

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    3/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    4/192

    Comment s'en protger ? ..........................................................................................................33L'attaque Pong............................................................................................................................... 33

    Qu'est-ce que c'est ?.................................................................................................................. 33Consquences............................................................................................................................ 33Comment s'en protger .............................................................................................................33

    Les attaques Smack - Bloop ......................................................................................................... 34

    Qu'est-ce que c'est ? ................................................................................................................. 34Consquences............................................................................................................................ 34Comment s'en protger ? ..........................................................................................................34

    L'attaque "Smurf"...........................................................................................................................34Qu'est-ce que c'est ?.................................................................................................................. 34Consquences............................................................................................................................ 34Comment s'en protger ?...........................................................................................................35

    L'attaque sPing - Jolt - IceNewk....................................................................................................35Qu'est-ce que c'est ?.................................................................................................................. 35Consquences............................................................................................................................ 35Comment s'en protger ?...........................................................................................................35

    L'attaque Tear Drop.......................................................................................................................35Qu'est-ce que c'est ?.................................................................................................................. 35Consquences............................................................................................................................ 35Comment s'en protger ?...........................................................................................................36

    Les trous de scurit applicatifs..................................................................................................... 36Qu'est-ce que c'est ?.................................................................................................................. 36Qui peut provoquer cette attaque ? ..........................................................................................36Consquences ...........................................................................................................................36Comment s'en protger ?...........................................................................................................36

    L'attaque UDP 0 ............................................................................................................................36Qu'est-ce que c'est ?.................................................................................................................. 36

    Consquences ...........................................................................................................................37Comment s'en protger ?...........................................................................................................37

    Les attaques WinArp - Poink ........................................................................................................37Qu'est-ce que c'est ?.................................................................................................................. 37Consquences............................................................................................................................ 37Comment s'en protger ?...........................................................................................................37

    L'attaque WINS 53 flood...............................................................................................................37Qu'est-ce que c'est ?.................................................................................................................. 37Consquences ...........................................................................................................................37Comment s'en protger ?...........................................................................................................38

    L'attaque WINS 137 flood ............................................................................................................38

    Qu'est-ce que c'est ?.................................................................................................................. 38Consquences............................................................................................................................ 38Comment s'en protger ?...........................................................................................................38

    Le Cross Site Scripting ................................................................................................................. 38Introduction ..............................................................................................................................38Le principe.................................................................................................................................38Les consquences possibles.......................................................................................................39Comment viter ce type de faille............................................................................................... 39

    Les buffers overflow ..................................................................................................................... 39Qu'est-ce que c'est ?.................................................................................................................. 39

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    4/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    5/192

    En bref.......................................................................................................................................39Technique..................................................................................................................................40Solutions ...................................................................................................................................42

    Le Dni de Service (DoS) .............................................................................................................42Background............................................................................................................................... 42Dfinition...................................................................................................................................42

    Types d'attaques........................................................................................................................ 42Contre-mesures ........................................................................................................................ 43Le DNS Spoofing...........................................................................................................................43

    Qu'est-ce que c'est ?.................................................................................................................. 44DNS Cache Poisoning...............................................................................................................44Comment s'en protger ?...........................................................................................................45

    L'IP Spoofing................................................................................................................................. 45Qu'est-ce que c'est ?.................................................................................................................. 45Description de l'attaque............................................................................................................. 45Consquences ...........................................................................................................................46Comment s'en protger ?...........................................................................................................47

    Dictionary Cracking ...................................................................................................................... 47Qu'est-ce que c'est ?.................................................................................................................. 47Qui peut provoquer cette attaque ?........................................................................................... 47Consquences ...........................................................................................................................47Comment s'en protger ? ..........................................................................................................47

    Brute Force Cracking.....................................................................................................................47Qu'est-ce que c'est ?.................................................................................................................. 48Qui peut provoquer cette attaque ? ..........................................................................................48Consquences............................................................................................................................ 48Un exemple : distributed.net......................................................................................................48Comment s'en protger ? ..........................................................................................................50

    Tempest..........................................................................................................................................50Qu'est-ce que c'est ?.................................................................................................................. 50A quoi cela sert-il ?....................................................................................................................50Comment crer un systme Tempest ?......................................................................................50Les avantages ........................................................................................................................... 50Les limitations........................................................................................................................... 50Le futur......................................................................................................................................50

    Les cartes magntiques ................................................................................................................. 51Introduction ..............................................................................................................................51Enregistrement et lecture magntique....................................................................................... 51La scurit ................................................................................................................................ 54

    Les chevaux de Troie.....................................................................................................................54Qu'est-ce que c'est ?.................................................................................................................. 54Objectifs.....................................................................................................................................54Mode d'action............................................................................................................................54Contre-mesures ........................................................................................................................ 55Cas concrets.............................................................................................................................. 55Back Orifice 2000......................................................................................................................58Back Orifice 2000 : fiche technique.......................................................................................... 61Conclusion.................................................................................................................................62

    Les Key Loggers............................................................................................................................ 62

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    5/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    6/192

    Qu'est ce que c'est ?...................................................................................................................62Objectif......................................................................................................................................62Mode d'action............................................................................................................................62Contre-mesures......................................................................................................................... 65Conclusion.................................................................................................................................66

    Les espiogiciels.............................................................................................................................. 66

    Qu'est-ce qu'un espiogiciel ?......................................................................................................67Comment s'en protger ?...........................................................................................................67La stganographie.......................................................................................................................... 68

    Qu'est-ce que c'est ?.................................................................................................................. 68Comment est-ce possible ?........................................................................................................ 70

    Social Engineering..........................................................................................................................70Qu'est-ce que c'est ?.................................................................................................................. 70Par tlphone.............................................................................................................................71Comment parer cette mthode ?................................................................................................71Par lettre....................................................................................................................................71Comment parer cette mthode ?................................................................................................71

    Par internet................................................................................................................................ 71Comment parer cette mthode ?................................................................................................71Par contact direct.......................................................................................................................72Comment parer cette mthode ?................................................................................................72Conclusion.................................................................................................................................72

    Les vers informatiques................................................................................................................... 72Qu'est-ce que c'est ?.................................................................................................................. 72Qui peut provoquer cette attaque ?........................................................................................... 72Consquences............................................................................................................................ 73Comment s'en protger ?...........................................................................................................73

    Les virus informatiques.................................................................................................................. 73

    Qu'est-ce que c'est ?.................................................................................................................. 73Qui peut provoquer cette attaque ?........................................................................................... 73Consquences............................................................................................................................ 73Comment s'en protger ?...........................................................................................................74

    Cryptographie..................................................................................................................................... 75La cryptographie............................................................................................................................ 75

    Qu'est-ce que c'est ?.................................................................................................................. 75La cryptographie symtrique et la cryptographie asymtrique .................................................75L'intgrit des informations ...................................................................................................... 75L'authentification des correspondants....................................................................................... 76PKI............................................................................................................................................ 76

    SPKI..........................................................................................................................................77L'aspect lgal............................................................................................................................. 77

    La cryptographie algorithmes symtriques..................................................................................77Qu'est-ce que c'est ?.................................................................................................................. 77Le chiffrement par flot...............................................................................................................77Le chiffrement par bloc..............................................................................................................78

    Les Fonctions de Hachage............................................................................................................. 80Background............................................................................................................................... 80Destruction d'information - Conservation de proprits............................................................80Pourquoi hacher?.......................................................................................................................81

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    6/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    7/192

    Fonctions de hachage usuelles...................................................................................................81Importance de la taille des condenss........................................................................................82

    L'AES.............................................................................................................................................82Background............................................................................................................................... 82Prsentation gnrale.................................................................................................................82Caractristiques et points forts de l'AES...................................................................................83

    Dtails techniques .....................................................................................................................84Comparaisons des algorithmes au niveau de la scurit............................................................ 85Conclusion.................................................................................................................................86

    Le tunneling....................................................................................................................................86Background............................................................................................................................... 86Exemples................................................................................................................................... 88Conclusion.................................................................................................................................90

    SSL.................................................................................................................................................90Qu'est-ce que c'est ?.................................................................................................................. 90Pourquoi SSL ?......................................................................................................................... 91Les sous-protocoles de SSL......................................................................................................91

    Droulement des changes SSL................................................................................................ 91Les variables d'tat d'une session SSL.......................................................................................93Les variables d'tat d'une connexion SSL..................................................................................93Le protocole Handshake............................................................................................................93Le protocole ChangeCipherSpec (CCS)................................................................................... 94Le Protocole SSLRecord.......................................................................................................... 94Le protocole SSL Alert............................................................................................................. 95Les ports utilises par SSL........................................................................................................95Implmentations........................................................................................................................ 96Aspects cryptographiques de SSL.............................................................................................96volutions du standard..............................................................................................................97

    Les attaques et faiblesses de SSL .............................................................................................97Conclusion.................................................................................................................................98Rfrences................................................................................................................................. 98

    IPSec..............................................................................................................................................98Overview................................................................................................................................... 98Prsentation gnrale.................................................................................................................99Les implmentations d'IPSec.....................................................................................................99Les services proposs par IPSec............................................................................................. 100Description des sous-protocoles..............................................................................................100Description des modes d'IPSec................................................................................................101

    Les Associations de Scurit (SA).......................................................................................... 102Initialisation d'IPSec (IKE)......................................................................................................102Le protocole d'authentification AH......................................................................................... 104Le protocole de confidentialit ESP........................................................................................105La SPD.................................................................................................................................... 107volutions du standard............................................................................................................107Conclusion...............................................................................................................................107

    Les PKI........................................................................................................................................ 108Qu'est-ce que c'est ?................................................................................................................ 108Techniquement ....................................................................................................................... 108

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    7/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    8/192

    Signature................................................................................................................................. 108Organisation d'une PKI............................................................................................................109La Structure d'un Certificat numrique selon la norme X509 ................................................ 110Exemple d'un Certificat X509 gnr par OPENSSL............................................................. 111Gestion des clefs......................................................................................................................111Quelques offres commerciales d'infrastructure cl publique................................................. 111

    PKI gratuite ( OpenPKI)......................................................................................................... 112L'utilisation d'une PKI............................................................................................................. 112Conclusion ..............................................................................................................................112Lexique ...................................................................................................................................112

    802.11b ou le WEP remis en cause..............................................................................................113Introduction.............................................................................................................................113Failles du protocole ................................................................................................................ 113Approche thorique ................................................................................................................114Mise en pratique...................................................................................................................... 114Conclusion...............................................................................................................................115Bibliographie........................................................................................................................... 115

    Les mots de passe usage unique................................................................................................115Qu'est-ce que c'est ?................................................................................................................ 115Comment cela fonctionne-t-il ? .............................................................................................. 116Les failles des mots de passe usage unique...........................................................................120Conclusion...............................................................................................................................122Rfrences .............................................................................................................................. 122

    PGP : Chiffrement de donnes..................................................................................................... 122Qu'est-ce que c'est ?................................................................................................................ 122tape 1 : Installation et paramtrages..................................................................................... 122tape 2 : Clef prive et publique, quelle est la diffrence ?..................................................... 124tape 3 : Exporter et Importer une clef publique....................................................................125

    tape 4 : Chiffrer et dchiffrer des donnes............................................................................ 127tape 5 : Intgration de PGP dans un client de messagerie.....................................................128Conclusion ..............................................................................................................................129

    Les conseils.......................................................................................................................................130La Scurit Informatique..............................................................................................................130

    Introduction la scurit informatique....................................................................................130Les objectifs de la scurit informatique................................................................................. 130Les champs d'application de la scurit informatique..............................................................130Terminologie de la scurit informatique................................................................................ 130Types d'attaques...................................................................................................................... 131Profils et capacits des attaquants...........................................................................................131

    Services principaux de la scurit informatique.......................................................................131La Biomtrie ............................................................................................................................... 132

    Introduction.............................................................................................................................132Usage ......................................................................................................................................133Caractristiques physiques ......................................................................................................133Caractristiques comportementales.........................................................................................136Rsum et nouvelles techniques ............................................................................................. 137Inconvnient de la biomtrie : galit vs similitude................................................................. 139Exemple de vulnrabilit..........................................................................................................140Limites de cette technologie....................................................................................................141

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    8/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    9/192

    Conclusion...............................................................................................................................141Les Firewalls................................................................................................................................ 142

    Principes ................................................................................................................................. 142Le pourquoi (les raisons) d'un garde barrire ?....................................................................... 142Les fonctionnalits d'un coupe-feu ......................................................................................... 143Quelques exemples de firewalls...............................................................................................145

    Le NAT.............................................................................................................................................145Overview......................................................................................................................................145Techniques de translation........................................................................................................ 146Avantages et inconvnients..................................................................................................... 148Scurit et NAT...................................................................................................................... 148Conclusion...............................................................................................................................149

    L'authentification htaccess............................................................................................................149Concept d'authentification....................................................................................................... 149Fonctionnement ...................................................................................................................... 149Aspects pratiques : le fichier .htaccess.................................................................................... 150Faiblesse htaccess : l'authentification HTTP............................................................................153

    Avantages et dsavantages .....................................................................................................156Conclusion ..............................................................................................................................156Les mots de passe.........................................................................................................................156

    Introduction ............................................................................................................................157Choix d'un mot de passe..........................................................................................................157Conclusion...............................................................................................................................157

    Les systmes de dtection d'intrusions.........................................................................................157Les approches de la scurit informatique...............................................................................158La classification des systmes de dtection d'intrusion ...........................................................158Les mthodes de dtection ..................................................................................................... 158O trouver un IDS gratuit ? ................................................................................................... 159

    Les outils de dtection d'intrusions gratuits................................................................................. 159Tiger-2.2.4...............................................................................................................................159Logcheck 1.1.1........................................................................................................................160Tripwire...................................................................................................................................160Snort........................................................................................................................................160

    Cookie et Scurit........................................................................................................................161Introduction.............................................................................................................................161

    Qu'est-ce que c'est ?................................................................................................................ 161

    Comment cela fonctionne-t-il ?............................................................................................... 162

    La scurit...............................................................................................................................164Exploitation des cookies vols................................................................................................ 165Les solutions............................................................................................................................166

    Les contrats de licence et la Scurit Informatique......................................................................167Introduction.............................................................................................................................167Limitations de garantie............................................................................................................ 167Responsabilit et Qualit......................................................................................................... 167Qualit Fiabilit et Disponibilit.............................................................................................. 168Interoprabilit........................................................................................................................ 168

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    9/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    10/192

    Confiance.................................................................................................................................168Conclusion...............................................................................................................................169

    Les Classes de Fonctionnalit.......................................................................................................169Prsentation de chaque niveau de fonctionnalit ....................................................................169Ralisation d'un systme TRUSTED ( haute scurit).......................................................... 170Le "Compartemented Mode Workstation"..............................................................................170

    C.M.W. (Compartemented Mode Workstation)..................................................................... 170Le modle "Bell La Padula"......................................................................................................... 173Que faire si vous tes attaqu ?....................................................................................................174

    Introduction.............................................................................................................................174Les rgles communes...............................................................................................................174Vous tes un particulier ..........................................................................................................174Vous tes un administrateur rseau.........................................................................................175L'attaque est finie.....................................................................................................................175Dans tous les cas..................................................................................................................... 175

    Porter plaine en cas d'attaque.......................................................................................................176Introduction.............................................................................................................................176

    Comment ragir ?.................................................................................................................... 176Conclusion...............................................................................................................................177Principes de scurit informatique et volution du march..........................................................177

    Introduction.............................................................................................................................178Prvention................................................................................................................................178Dtection................................................................................................................................. 178Raction...................................................................................................................................178Conclusion...............................................................................................................................179

    Les Sauvegardes...........................................................................................................................179Introduction.............................................................................................................................179Les critres de choix................................................................................................................179

    La politique de sauvegarde .....................................................................................................179Outils de planification de sauvegarde ..................................................................................... 180Les diffrents supports de sauvegarde.....................................................................................180Conclusion...............................................................................................................................182

    La scurit et l'Open Source........................................................................................................ 182Introduction.............................................................................................................................182Les avantages ......................................................................................................................... 182Les inconvnients.................................................................................................................... 183Conclusion ..............................................................................................................................183

    Mthode d'Audit de Scurit Informatique dans l'Entreprise: La mthode FEROS.................... 184Introduction.............................................................................................................................184

    La mthode FEROS................................................................................................................ 184Notre opinion.......................................................................................................................... 185

    Divers................................................................................................................................................185La Foire Aux Questions (FAQ)....................................................................................................185Restez au courant de l'volution du site web............................................................................... 187Qui se cache derrire Securiteinfo.com ?.....................................................................................187

    scrap aka Arnaud Jacques....................................................................................................... 187Eyrill aka Vronique Sainson.................................................................................................. 188SoGoodToBe.......................................................................................................................... 189Valgasu(*)............................................................................................................................... 190

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    10/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    11/192

    Jis aka Mustapha Benjada(*)...................................................................................................190Secunix(*)............................................................................................................................... 190Mavric(*).................................................................................................................................191JB700(*)..................................................................................................................................191

    Nos actions...................................................................................................................................191Le SETI...................................................................................................................................191

    Distributed.net.........................................................................................................................191La recherche contre le cancer..................................................................................................192La recherche des plus grands nombres premiers..................................................................... 192

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    11/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    12/192

    Les attaques

    Le Hacking

    Qu'est-ce que c'est ?Le hacking est un ensemble de techniques informatiques, visant attaquer un rseau, un site, etc.Ces attaques sont diverses. On y retrouve :

    L'envoi de "bombes" logicielles. L'envoi et la recherche de chevaux de Troie. La recherche de trous de scurit. Le dtournement d'identit. La surcharge provoque d'un systme d'information (Flooding de Yahoo, eBay...). Changement des droits utilisateur d'un ordinateur. La provocation d'erreurs non gres. Etc.

    Les attaques peuvent tre locales (sur le mme ordinateur, voir sur le mme rseau) ou distantes (surinternet, par tlcommunication).

    Le but du hackingLe but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :

    Vrification de la scurisation d'un systme. Vol d'informations (fiches de paye...). Terrorisme. Espionnage "classique" ou industriel. Chantage. Manifestation politique. Par simple "jeu", par dfi. Pour apprendre. Etc.

    Le hacking lgalPour vous essayer aux techniques de hack par vous mme, et en toute lgalit, vous pouvez

    consulter notre pages de challenges de hacking l'adressehttp://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.

    Les types d'attaques

    IntroductionLes hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent tre regroupes en troisfamilles diffrentes :

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    12/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    13/192

    Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par rponses.

    Nous allons voir en dtail ces trois familles.

    Les attaques directesC'est la plus simple des attaques. Le hacker attaque directement sa victime partir de son ordinateur.La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ilsutilisent ne sont que faiblement paramtrable, et un grand nombre de ces logiciels envoientdirectement les paquets la victime.

    Si vous vous faites attaqus de la sorte, il y a de grandes chances pour que vous puissiez remonter l'origine de l'attaque, identifiant par la mme occasion l'identit de l'attaquant.

    Les attaques indirectes par rebondCette attaque est trs prise des hackers. En effet, le rebond a deux avantages :

    Masquer l'identit (l'adresse IP) du hacker. ventuellement, utiliser les ressources de l'ordinateur intermdiaire car il est plus puissant

    (CPU, bande passante...) pour attaquer.

    Le principe en lui mme, est simple : Les paquets d'attaque sont envoys l'ordinateur intermdiaire,qui rpercute l'attaque vers la victime. D'o le terme de rebond.

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    13/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    14/192

    L'attaque FTP Bounce fait partie de cette famille d'attaque.Si vous tes victime de ce genre d'attaque, il n'est pas facile de remonter la source. Au plus simple,vous remontrez l'ordinateur intermdiaire.

    Les attaques indirectes par rponseCette attaque est un driv de l'attaque par rebond. Elle offre les mme avantages, du point de vuedu hacker. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute,l'attaquant va lui envoyer une requte. Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime.

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    14/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    15/192

    L aussi, il n'est pas ais de remonter la source...

    ConclusionLorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateursintermdiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter auhacker.

    L'attaque +++ATHZero

    Qu'est-ce que c'est ?L'attaque +++ATH0 vise certains modems compatibles Hayes. Lorsque ce type de modem reoit la

    commande +++ATH0, il risque de se dconnecter. En effet, cette commande permet de positionnerle modem en commande manuelle. En pratique, cela se traduit par l'envoi d'un "Ping" contenant lachane de caractres "+++ATH0".

    Consquences Dconnexion du modem

    Comment s'en protger ?Pour les systmes Win32, vous devez rechercher dans la base de registres la cl :

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    15/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    16/192

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Modem\000et crer la chane "UserInit", ayant pour valeur "s2=255".

    Pour tous les autres systmes, ajouter la commande "S2=255" dans la chaned'initialisation du modem. Cela donne "ATZ ATS2=255&W". Cette commande ajoutepermet de dsactiver la commande de mode manuel.

    Si des problmes persistent, jetez un oeil dans le manuel de votre modem.

    L'attaque Boink

    Qu'est-ce que c'est ?

    L'attaque Boink vise les systmes Win32. Elle est semblable l'attaque Bonk. Elle consiste envoyerdes paquets UDP corrompus sur tous les ports ouverts. L'ordinateur victime ne gre pas ces paquetset provoque un plantage.

    Consquences

    Blocage systme Crash systme

    Comment s'en protger ?Mettre jour l'OS. Utilisation d'un firewall pour refuser les paquets UDP corrompus.

    L'attaque Cisco 7161

    Qu'est-ce que c'est ?Cela consiste se connecter au port 7161 d'un routeur Cisco et d'envoyer un retour chariot. Lerouteur peut alors planter.

    Consquences

    Plantage du routeur Cisco .

    Comment s'en protger ?Contactez Cisco pour obtenir une solution.

    L'attaque Click - WinNewk

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    16/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    17/192

    Qu'est-ce que c'est ?Cette attaque vise tous les systmes. Elle consiste envoyer un message d'erreur ICMP(typiquement, ICMP inaccessible) l'ordinateur cible ou au serveur auquel la victime est connecte.La victime risque alors d'tre dconnecte du rseau ou du serveur.

    ConsquencesDconnexion

    Comment s'en protger ?Configurer les firewall/routeurs pour grer ces messages

    Le Mail Bombing

    Qu'est-ce que c'est ?Le Mail Bombing consiste envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) un ou des destinataires. L'objectif tant de :

    saturer le serveur de mails saturer la bande passante du serveur et du ou des destinataires, rendre impossible aux destinataires de continuer utiliser l'adresse lectronique.

    L'attaque

    Il est ncessaire pour l'auteur de l'attaque de se procurer un logiciel permettant de raliser le mailbombing. Voici comment cela fonctionne :

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    17/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    18/192

    Exemple 1

    L'attaquant ici choisi diffrents options :

    l'adresse qu'il veut faire apparatre en tant qu'metteur du message; le sujet du message, le nombre de messages envoyer, le serveur de mail partir duquel les messages seront mis,

    (bien souvent si les administrateurs de serveurs mails ne se protgent pas assez, des serveurs"innocents" servent de relais sans le savoir, et le danger pour leurs propritaires est de se

    retrouver "black lists" c'est dire voir son fournisseur d'accs internet lui couper saconnexion), le corps du message, l'adresse email de la victime.

    Exemple 2

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    18/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    19/192

    Cet outil est aussi intuitif que le prcdent. Cependant il semble nettement plus dangereux. En effet,la possibilit d'attacher une pice jointe est une srieuse menace, puisqu'elle permet l'expditeurd'insrer virus et troyens dans les messages. Une fois de plus, rappelons qu'il faut imprativementviter d'ouvrir une pice jointe ayant pour extension .com, .bat, .pif ou .exe...

    Comment ragir ?

    vitez cette attaque ! Avant de prendre le risque d'avoir une adresse lectronique inutilisable mieuxvaut prendre ses prcautions :

    Si vous avez une adresse personnelle laquelle vous tenez, ne la communiquez qu'auxpersonnes dignes de confiance,

    Crez vous un second compte de messagerie, pour tout ce qui est mailing list par exemple etgroupe de discussion, ainsi, vous ne craignez pas de perdre d'informations vitales. Si ce compteest attaqu vous pourrez sans difficult reprendre une autre adresse et vous r-abonner.

    Utilisez eremove pour viter les mail bombers.

    Lorsque vous lancez l'installation du programme vous retrouvez cet cran :

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    19/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    20/192

    Vous allez maintenant pouvoir commencer la configuration en tapant sur next.

    Ici, vous devez rentrer les identifiants de votre messagerie, votre mot de passe, le serveur de votreFAI ainsi que le port utilis (par dfaut c'est gnralement le 110). Pour les personnes disposant de

    plusieurs comptes de messagerie diffrents, il est ncessaire de passer par le mode avanc deconfiguration. Cliquer sur "Advance" vous amne aux crans suivants :

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    20/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    21/192

    L'onglet Account permet de donner les indications sur tous les comptes de messagerie que voussouhaitez protger. A chaque fois que vous cliquez sur Add vous trouverez un cran similaire celuique vous avez vu pour votre compte principal. Vous pouvez entrer autant de comptes que vous ledsirez.

    L'onglet Programs vous permet de dterminer quel est le type de Bote aux Lettres que vous utilisez(Eudora, Outlook, etc ...).

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    21/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    22/192

    L'onglet Others vous permet de dterminer si le programme se connecte directement votre boiteaux lettres son lancement. Vous pouvez aussi spcifier un fichier de logs

    Lorsque vous lancez eremove, le programme vous montre le nombre de messages, ainsi que la taillede chacun et l'metteur. Il vous suffit ensuite de slectionner le ou les messages que vous nesouhaitez pas recevoir et ils seront directement dtruits sur le serveur de messagerie.

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    22/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    23/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    24/192

    Vous pouvez au pralable vrifier le contenu du message en faisant un clic gauche avec la souris surle message. Cela vous donnera des lments sur le corps du message et sur l'expditeur.

    Vous avez t attaqu

    Si vous avez t victime d'un mail bombing, il est parfois possible de remonter jusqu' l'metteur. Eneffet, il existe des informations dans chaque message qui donnent des informations sur leur auteur.Voici un exemple de proprits de message :

    * Return-Path: Ici vous trouvez l'email de l'metteur

    * Received: from hotmail.com (f88.law14.hotmail.com [64.4.21.88]) byservertoto.pourexemplejenevaispsvousmonserveur.net (8.9.3/8.9.3-NoSpam-Rbl-ORBS) withESMTP id PAA19370 Ici vous trouvez le serveur par lequel l'attaquant envoy lesmessages. Si la personne dbute il se peut que ce serveur soit rel et il vous fautvous rapprocher de son propritaire pour vous plaindre.

    * For [email protected]; Sat, 22 Dec 2001 15:45:34 +0100 Ici vous trouvez

    normalement votre adresse de messagerie ainsi que des indications horaires

    * Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 22 Dec2001 06:33:00 -0800

    * Received: from XXX.XXX.XXX.XXX by lw14fd.law14.hotmail.msn.com with HTTP; Sat, 22 Dec2001 14:33:00 GMT

    * X-Originating-IP: [XXX.XXX.XXX.XXX] Ici vous trouvez les indications sur l'IP d'osont partis les messages. Attention, il est possible mais assez rare que l'adresse IPsoit modifie

    * From: "Eyrill ROMOS" De nouveau l'metteur

    * To: &[email protected]> De nouveau le destinataire

    * Subject: =?iso-8859-1?B?UHJvcHJp6XTpcyBkJ3VuIG1lc3NhZ2Ug?= Le sujet du message encod

    * Date: Sat, 22 Dec 2001 15:33:00 +0100 Date et heure

    * Mime-Version: 1.0 Version Mime utilise pour l'encodage du message

    * Content-Type: text/plain; charset=iso-8859-1; format=flowed Type de contenu

    * Message-ID: Identifiant interne du message

    * X-OriginalArrivalTime: 22 Dec 2001 14:33:00.0561 (UTC) FILETIME=[8E825010:01C18AF5]Heure et date d'arrive du message

    Si vous retrouvez des informations comme l'adresse email ou le serveur qui ont permis l'arrive desmessages, il est important de se plaindre auprs du fournisseur d'accs. En effet, dans la plupart descas les fournisseurs d'accs n'apprcient pas ce type de procds via leurs serveurs et prennent toutesles mesures ncessaires pour empcher les auteurs de recommencer.

    ConclusionLe mail bombing n'est, priori, pas illgal. Il n'existe pas de limite lgale dterminant le nombremaximum de messages envoyer un internaute. Cependant, les fournisseurs d'accs Internetn'apprcient pas ce type de procds. En effet, cela leur cause des soucis de bande passante et lasaturation de leurs serveurs de messagerie. En consquence, n'hsitez surtout pas les solliciter si

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    24/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    25/192

    vous tes victime d'une telle attaque. Ils ragissent gnralement rapidement pour viter que leursabonns recommencent. Par ailleurs, prendre le temps d'installer eremove est indispensable si l'ondsire viter tout soucis et ne pas se retrouver contraint changer d'adresse lectronique. Une foisinstall vous pouvez en toute quitude ne plus craindre les attaques par mail bombing :o) !!!

    L'attaque Out Of Band (OOB)

    Qu'est-ce que c'est ?L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante, car il y a de nombreux"utilitaires" qui permettent d'exploiter la faille. Les systmes viss sont Win32. Le port vis est le 139(Netbios Session Service port). Lorsqu'un paquet est envoy sur le port 139 avec le flag "Urgent",Win95/NT/3x attend des donnes qui doivent suivre le flag. S'il n'y a pas de donnes qui arrivent, lesystme ne sait pas grer cette absence...

    Consquencescran bleu de la mort

    Perte de la connexion internet Blocage systme Crash systme

    Comment s'en protger ?

    Win95 : Mettre jour Winsock avec la version 2. Win NT 3.51 : Installer le service pack 5 + le patch oob-fix. Win NT 4.0 : Installer le service pack 4. Utilisation d'un firewall et blocage du port 139. Utilisation d'un logiciel de surveillance des ports du systme.

    L'attaque NT Inetinfo

    Qu'est-ce que c'est ?L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste se connecter au port 1031 (inetinfo)et envoyer n'importe quoi. Quelques fois, il suffit juste de se connecter ce port et de sedconnecter immdiatement. Le processus Inetinfo utilise alors normment de ressources systmeet peut provoquer un plantage ou un reboot.

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    25/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    26/192

    ConsquencesBlocage systme Crash systme Reboot systme

    Comment s'en protger ?

    Mettre jour l'OS.

    Ping of death

    Qu'est-ce que c'est ?Un ping a normalement une longueur maximale de 65535 ((2 exp 16) - 1) octets, incluant une enttede 20 octets. Un ping of death c'est un ping qui a une longueur de donnes suprieure la taille

    maximale. Lors de sont envoi, le ping of death est fragment en paquets plus petits. L'ordinateurvictime qui reoit ces paquets doit alors les reconstruire. Certains systmes ne grent pas cettefragmentation, et se bloquent, ou crashent compltement. D'o le nom de cette attaque.

    Qui peut provoquer cette attaque ?N'importe qui, du moment qu'il a un logiciel permettant de le faire.

    Consquences Crash systme. Blocage systme.

    Comment s'en protger ?Mettre jour l'OS. Effectuer un test avant que quelqu'un d'autre le fasse votre place. Si le systmeragit correctement, il n'y a pas de problme.

    L'attaque par requte HTTP incorrecte

    Qu'est-ce que c'est ?Cette attaque vise tous les systmes, y compris IIS.Elle consiste envoyer une requte HTTP dforme versle site web cible. Le serveur peut alors se planter.Cette attaque cette forme :GET / HTTP/1.0 hostname: aaaaaaaaaaaa... (256 octets)hostname: aaaaaaaaaaaa... (256 octets)... 10,000 lignes ...

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    26/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    27/192

    hostname: aaaaaaaaaaaa... (256 octets)

    ConsquencesCrash systme, plantage du site web

    Comment s'en protger ?Mettre jour votre serveur web.

    L'attaque Snork

    Qu'est-ce que c'est ?

    L'attaque Snork vise les systmes WinNT. Elle consiste envoyer une trame UDP provenant du port7 (Echo), 19 (Chargen) ou 135, et ayant pour destination le port 135 (Microsoft Location Service).Si les services sont lancs, cela a pour consquence d'tablir une communication de dure infinie, etgnre des trames non ncessaires. Cela rduit considrablement la bande passante et la puissanceCPU.

    Consquences Ralentissement systme Perte de bande passante

    Comment s'en protger ?Configurer les routeurs et firewalls pour bloquer les paquets UDP ayant une destination de port 135et ayant un port source de 7,19 ou 135 et qui proviennent de l'extrieur de votre rseau. Microsoft afourni un patch.

    L'attaque SMTPd overflow

    Qu'est-ce que c'est ?Cela consiste envoyer la commande "HELP" avec un argument trop long vers un serveur SMTP. Sile gestionnaire SMTP n'est pas patch pour prvenir de cette attaque, il plante.

    ConsquencesPlantage du dmon SMTP.

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    27/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    28/192

    Impossibilit d'envoyer ou recevoir un mail.

    Comment s'en protger ?Pour les dmons qui ne supportent pas une commande "HELP" trop longue, il existe certainement un

    patch. Mettre jour votre dmon SMTP.

    L'ARP redirect

    Qu'est-ce que c'est ?L'attaque ARP redirect vise les rseaux locaux ethernet, qu'ils soient partitionns ou non en sous-rseaux (switchs). C'est une technique de spoofing efficace bien que dtectable dans les logsd'administration; elle consiste s'attribuer l'adresse IP de la machine cible, c'est--dire faire

    correspondre son adresse IP l'adresse MAC de la machine pirate dans les tables ARP des machinesdu rseau. Pour cela il suffit en fait d'envoyer rgulirement des paquets ARP_reply en broadcast,contenant l'adresse IP cible et la fausse adresse MAC. Cela a pour effet de modifier les tablesdynamiques de toutes les machines du rseau. Celles-ci enverront donc leur trames ethernet lamachine pirate tout en croyant communiquer avec la cible, et ce de faon transparente pour lesswitches. De son ct, la machine pirate stocke le trafic et le renvoie la vraie machine en forgeantdes trames ethernet comportant la vraie adresse MAC (indpendamment de l'adresse IP). Cettetechnique est trs puissante puisqu'elle opre au niveau ethernet, permettant ainsi de spoofer le traficIP et mme TCP (cela dpend entre autres des dlais engendrs par la machine pirate). D'autre part,elle permet de contourner les barrires que constituent habituellement les switches (partitionnementde rseaux).

    Consquences Compromissions DoS (cache poisoning), etc...

    Comment s'en protger ?

    Avoir des logs rgulirement mis jour et tudis. N'utiliser que des tables ARP statiques. Utiliser des logiciels spcialiss pour monitorer les paires IP/MAC.

    L'attaque Bonk

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    28/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    29/192

    Qu'est-ce que c'est ?L'attaque Bonk vise les systmes WinNT 3.51 et 4.0. Elle consiste envoyer des paquets UDPcorrompus sur le port 53. Chaque paquet UDP corrompu est constitu de deux fragments IPassembls en un UDP. Les offsets qui se superposent ont pour consquence de faire craser laseconde moiti de l'entte UDP par le second paquet IP. L'ordinateur victime ne gre pas ces

    paquets et provoque un plantage (message STOP 0x0000000A) d une allocation excessive de lammoire du noyau.

    Consquences

    Blocage systme Crash systme

    Comment s'en protger ?

    Mettre jour l'OS (le fichier concern est tcpip.sys). Utilisation d'un firewall pour refuser les paquets UDP corrompus.

    L'attaque BrKill

    Qu'est-ce que c'est ?L'attaque BrKill vise les systmes Win32. Elle consiste gnrer des paquets qui gnrent un reset,

    permettant l'attaquant de couper la connexion de la victime, distance. Les transferts ditsconnects (FTP, IRC, telnet, ICQ, ...) sont alors les cibles potentielles de cette attaque.

    ConsquencesDconnexion du rseau.

    Comment s'en protger ?Protection inconnue

    L'attaque Coke

    Qu'est-ce que c'est ?L'attaque Coke vise les systmes WinNT qui excutent le service WINS (Windows Internet Name

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    29/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    30/192

    Service). Elle consiste se connecter la cible et envoyer n'importe quoi. En fonction de laconfiguration de l'ordinateur cible, celui ci inscrira un message d'erreur dans le log pour chaque

    paquet invalide reu. Ceci a pour but de ralentir le systme, et d'utiliser de place disque. De faonextrme, le disque peut arriver saturation, croulant considrablement les performances, et pouvant

    bloquer le systme.

    Consquences

    Ralentissement systme Blocage systme Crash systme

    Comment s'en protger ?Configurer les routeurs et firewalls pour bloquer les paquets dirigs vers le service WINS qui

    proviennent de l'extrieur de votre rseau.

    Le FTP Bounce

    Qu'est-ce que c'est ?Le FTP Bounce signifie Rebond FTP. C'est un cas de spoofing d'adresse IP. Cette technique estancienne et ne devrait plus tre d'actualit. Cette technique est en accord avec les RFC, ce qui fait

    une cible potentielle de tous les serveurs FTP. Elle est base sur une utilisation de la commandePORT du protocole FTP lorsque le serveur FTP est en mode actif. En effet, cette commande permetde se connecter n'importe quel autre serveur distant, et un port donn. Dans ce cas, il est possibleque la scurit du serveur cible soit compromis, dans le cas ou il effectue une vrification desadresses IP d'orinigine. En effet, l'adresse IP que le serveur cible verra sera l'adresse IP du serveurFTP, et non de l'adresse IP de l'attaquant. Ce petit schma explique la technique utilise :

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    30/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    31/192

    ConsquencesVol d'identit Permet d'accder des donnes confidentielles lorsque le serveur filtre les adresses IPentrantes.

    Comment s'en protger ?D au fait que l'attaque est compatible avec le protocole (cf RFC), la politique de scurit peut-trevariable selon les implmentations. Nous suggrons de supprimer la commande PORT sauf dans lecas ou celle-ci est utilise vers le client d'origine (celui qui a demand la connexion FTP).

    Land attack

    Qu'est-ce que c'est ?C'est une attaque axe rseaux, faisant partie de la grande famille des Refus De Service (DOS :Denial Of Service). Les systmes viss sont Win32. Ce procd est dcompos en trois tapes:

    La premire est de rcuprer l'adresse IP de la cible par spoofing. La seconde est de scanner tous les ports ouverts de l'ordinateur victime. La dernire est d'envoyer un paquet chaque port ouvert. Mais ces paquets ont deux

    caractristiques : Ils ont le flag SYN positionn, et les adresses source et destination du paquetest la mme : Celle de l'ordinateur cible.

    Consquences

    Blocage systme Crash systme

    Comment s'en protger ?Configurer le firewall ou le routeur pour filtrer les paquets qui ont la mme adresse IP en source etdestination, sur tous les ports.

    L'attaque NT Stop

    Qu'est-ce que c'est ?L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste envoyer une requte SMB logonavec une taille spcifie incorrecte. L'ordinateur victime gnre une corruption de mmoire causantune erreur "STOP 0x0000000A" ou "STOP 0x00000050" et provoque un plantage.

    Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com

    Reproduction interdite sans autorisation

    31/192

  • 8/14/2019 4183865 eBook Hack Le Grand Livre de La Securite que

    32/192

    Consquences

    Blocage systme Crash systme Reboot systme

    Comment s'en protger ?Mettre jour l'OS.

    L'attaque Oshare

    Qu'est-ce que c'est ?L'attaque Oshare vise tous les systmes. Elle consiste envoyer une entte IP invalide la victime.Cette entte IP est rendue invalide en jouant sur la valeur des champs de l'entte qui spcifient lalongueur du datagramme. Ce sont les champs "IHL" (mot de 32 bits indiquant la longueur duheader) et "Total l