Formation Sécurité des Réseaux
Formation Sécurité des Réseaux
Apportant avec elle, le support électronique, la messagerie instantanée, la communication haut débit, les pages web, les bases de données ouvertes, l’informatique a ouvert la porte à un nouveau type de criminalité la cybercriminalité. Longtemps ignoré par les responsables informatiques le hacking représente maintenant un enjeu économique important et nombreuses sont les attaques visant à détruire ou à usurper des informations.
En premier lieu, nous rappellerons les principes du TCP/IP et des protocoles du web HTTP/HTTPS.
Puis nous expliquerons le fonctionnement d’un programme a?n de contrôler au maximum ce que fait une session Internet.
Ensuite, nous passerons à l’attaque. Tout d’abord en tant qu’éclaireur nous verrons différentes méthodes permettant la découverte de VOS machines. Une fois découvertes nous verrons les différents types d’attaques qu’elles peuvent subir.
Face à nous, les adversaires possèdent de puissantes défenses que nous analyserons : Firewall, IDS, Honey Pots,
Mais ne nous leurrons pas, toute défense possède ces failles surtout si le mal vient de l’intérieur ou même de soit.
En?n, a?n d’étendre notre connaissance et se donner un champs de vision important, nous installerons et sécuriserons à minima 2 systèmes, Windows 2000 & Linux Debian Woody
Formation Sécurité des Réseaux
Table des matières :
Table des matières 1
Remerciements 10
1 Historique 11
2 Prérequis du cours 12
I Introduction 13
3 Introduction 14
II Rappel sur les réseaux 15
4 Introduction 16
5 TCP IP [5] 17
5.1 L’en-tête TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5.1.1 L’en-tête IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5.1.2 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.1.3 Propriétés du protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.2 Numéros de séquence [15] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3 Connexion de base entre deux hôtes TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.3.1 Les Drapeaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.4 Les diffèrents états d’un port TCP lors d’une connexion [15] . . . . . . . . . . . . . . . . . 20
5.5 Sécurité : Association de drapeaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.5.1 Paquet fragmenté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.6 Protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.7 Protocole ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.8 Travaux Pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6 HTTP [10] 24
6.1 Le Protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3 Requête au serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.4 Réponse du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.4.1 Statut (status in english) de la requête . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5 HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
TABLE DES MATIÈRES 2
6.5.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5.2 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.6 Travaux Pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.6.1 Protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.6.2 HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
7 Mail 29
7.1 SMTP : Envoi de mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
7.2 POP3 : Lecture des mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
7.3 Travaux pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
8 Conclusion 31
III Sécurité des données 32
9 Onduleur[6] 33
9.1 En bref . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9.2 Dans le détail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9.3 Technologies "Off-line", "Line-interactive" et "On-line" . . . . . . . . . . . . . . . . . . . . 34
9.4 Détermination de la puissance de l’onduleur . . . . . . . . . . . . . . . . . . . . . . . . . . 34
9.5 FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
9.5.1 A quoi correspondent et servent les para-surtenseurs ? . . . . . . . . . . . . . . . . 35
9.5.2 Un onduleur est-il utile pour un portable ? . . . . . . . . . . . . . . . . . . . . . . . 35
9.5.3 VA et Watts ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
10 Présentation de la technologie RAID[17] 36
10.1 Niveau 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
10.2 Niveau 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
10.3 Niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
10.4 Niveau 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
10.5 Niveau 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
10.6 Niveau 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
10.7 Niveau 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
10.8 Comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
10.9 Mise en place d’une solution RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
11 Sauvegarde des données[3] 40
11.1 A quoi servent les sauvegardes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
11.2 Choix du matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
11.3 Choix du logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
11.4 Stratégie de sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
11.4.1 Exemple de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
11.5 Recommandations générales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
IV Cryptage et application 42
12 Introduction 43
13 Bases de cryptographie 44
13.1 A FAIRE : Description d’un algorithme de compression . . . . . . . . . . . . . . . . . . . . 44
13.2 Véri?cation d’intégrité (Fonction de hachage) . . . . . . . . . . . . . . . . . . . . . . . . . 44
13.2.1 Travaux Pratiques : Contrôle d’intégrité . . . . . . . . . . . . . . . . . . . . . . . . 44
13.3 Chiffrement de système de ?chiers (sous Linux) . . . . . . . . . . . . . . . . . . . . . . . . 44
13.3.1 Fonctionement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
13.3.2 Algorithmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
13.3.3 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
14 Tripwire 47
14.1 A propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
14.1.1 Mots clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
14.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
14.3 Mise en fonction de Tripwire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
14.4 Restauration de la con?guration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
14.4.1 Régénéation du ?chier de con?guration . . . . . . . . . . . . . . . . . . . . . . . . 48
14.4.2 Régénéation du ?chier de polices . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
14.5 Création de la base de données liées au système . . . . . . . . . . . . . . . . . . . . . . . . 48
14.6 Test de la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
14.7 Travaux Pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
15 SSH[14] 50
15.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
15.2 Pourquoi utiliser SSH ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
15.3 Séquence des évènements d’une connexion SSH . . . . . . . . . . . . . . . . . . . . . . . . 51
15.4 Couches de sécurité SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
15.4.1 Couche transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
15.4.2 Authenti?cation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
15.4.3 Connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
15.5 Protocole de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
15.5.1 Initialisation de la connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
15.5.2 Échange d’identi?cation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
15.6 L’échange de clefs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
15.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
15.8 Travaux Pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
15.8.1 Putty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
15.8.2 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
15.8.3 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
15.8.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
15.9 Scp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
16 Gnu Privacy Guard 58
16.1 Principes généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
16.1.1 Signature digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
16.1.2 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
16.2 Utilisation des clés publiques et privées : GPG . . . . . . . . . . . . . . . . . . . . . . . . . 58
16.2.1 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
16.2.2 Utilisation en solitaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
16.2.3 Explication des différentes options . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
16.2.4 Utilisation en binôme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
16.2.5 Réponse des Travaux Pratiques en Binôme . . . . . . . . . . . . . . . . . . . . . . 60
16.2.6 Complément d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
17 Les Réseaux Privés Virtuels (RPV ou VPN)[13] 62
17.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.1.1 Qu’est-ce qu’un VPN ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.1.2 Pourquoi utiliser un VPN ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.2 Fonctionnement des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.2.1 L’interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
17.2.2 Les concepts de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
17.2.3 La tunnelisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
17.2.4 Les 3 principaux composants d’IPsec . . . . . . . . . . . . . . . . . . . . . . . . . 65
17.2.5 AH (Authentication Header) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
17.2.6 ESP (Encapsulating Security Header) . . . . . . . . . . . . . . . . . . . . . . . . . 65
17.2.7 IKE (Internet Key Exchange) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
17.2.8 Le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
17.2.9 L’authenti?cation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
17.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
18 Protection d’un service Web[4] 69
18.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
18.2 Comment con?gurer Apache pour l’htaccess ? . . . . . . . . . . . . . . . . . . . . . . . . . 69
18.3 La procédure de création du ?chier .htaccess . . . . . . . . . . . . . . . . . . . . . . . . . . 70
18.4 La procédure de création du ?chier .htpasswd . . . . . . . . . . . . . . . . . . . . . . . . . 70
18.5 Travaux Pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
18.5.1 Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
18.5.2 Capture du Mot de Passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
18.5.3 Protection par https . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
18.6 Notes sur l’installation de Apache et Apache-ssl . . . . . . . . . . . . . . . . . . . . . . . . 72
19 Conclusion 73
V Attaques 74
20 Introduction 75
21 IP Spoo?ng [1] 76
21.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
21.1.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
21.2 Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
21.3 L’attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
21.3.1 En bref . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
21.3.2 En détails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
21.3.3 Con?guration de con?ance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
21.3.4 Invalidation de la machine de con?ance . . . . . . . . . . . . . . . . . . . . . . . . 78
21.3.5 Echantillonnage des numéros de séquence et prédiction . . . . . . . . . . . . . . . . 79
21.4 Mesures préventives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
21.4.1 Ne pas faire con?ance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
21.4.2 Filtrer les paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
21.4.3 Désactiver le source routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
21.4.4 Utiliser le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
21.4.5 Utiliser un numéro de séquence initial aléatoire . . . . . . . . . . . . . . . . . . . . 81
…
41 Ingénierie sociale 164
41.1 Dé?nition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
41.2 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
41.3 Banque et con?dentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
41.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
42 Directives pour une informatique sécurisée[9] 168
42.1 Recommandations aux administrateurs réseau . . . . . . . . . . . . . . . . . . . . . . . . . 168
42.2 Recommandations aux utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
43 Conclusion 171
VIII Conclusion 172
44 Conclusion 173
IX Annexes 174
A GNU Free Documentation License 175
1. APPLICABILITY AND DEFINITIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
2. VERBATIM COPYING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
3. COPYING IN QUANTITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
4. MODIFICATIONS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
5. COMBINING DOCUMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6. COLLECTIONS OF DOCUMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
7. AGGREGATION WITH INDEPENDENT WORKS . . . . . . . . . . . . . . . . . . . . . . . 179
8. TRANSLATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
9. TERMINATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
10. FUTURE REVISIONS OF THIS LICENSE . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
ADDENDUM : How to use this License for your documents . . . . . . . . . . . . . . . . . . . . 179
Listings 181
Liste des tableaux 182
Table des ?gures 183
Bibliographie 184
Index 185
Formation Sécurité des Réseaux