Table des matières

Voir cette page sous forme de diaporama.

La sécurité - Présentation

V 1.8.3 le 11/09/2017 - Ph. Sèvre

Avant-Propos

La sécurite

Les principes de base d'Eric Cole

Les menaces

la notion de risque

Pour élargir

Des agressions de plus en plus élaborées

Des agressions de plus en plus élaborées - suite

Les programmes malveillants

Les agressions - les types

Il en existe plusieurs types :

Les techniques d'agressions

Les techniques d’agression -Suite

Les intrusions

Modes de contrôle d’un système :

Les mises hors de service ou deni de service (DOS) - 1

On les appelle encore attaques par saturation

Les mises hors de service ou deni de service (DOS) -2

Exemples :

en TCP :

avec ICMP : echo et echo reply

avec UDP

Vulnérabilités

les causes :

Vulnérabilités : exemples pour Unix

Stratégie – l'infrastructure - 1

Stratégie – l'infrastructure - DNS

Stratégie – l'infrastructure - DHCP

Stratégie – l'infrastructure - 2

Stratégie – l'infrastructure - 3

Stratégie - 1

Stratégie - 2

Stratégie : la virtualisation

Stratégie : les hôtes bastions

Accès Physique - 1

Accès Physique - 2

Les portables

Implique des modes opératoires spécifiques : en cas de vol, le disque dur est lisible par tout le monde

Le réseau sans fil - 1

Il peut poser de sérieux problèmes de sécurité s'il est mal configuré.

Quelques pistes :

Le réseau sans fil – 2

Stratégie de mise à jour

Stratégie de mise à jour - Windows

Stratégies de mots de passe -1

Stratégies de mots de passe - 2

Statégies de mots de passe - 3

Désactiver les services non utilisés

Le principe de base en sécurité : ne lancer que les services réellement utilisés. La plupart des distrib. Linux (sauf Debian) lancent au démarrage plus d’une vingtaine de services !!!!

Les services Windows - 1

Un serveur Windows 2003 lance de nombreux services,. D'autre part le mécanisme de RPC ne permet pas d'imposer des restriction sur les adresses d'écoute (cf. Linux).

Les services Windows - 2

UDP:

Un port UDP dynamique : DNS Client service (Dnscache)

Audit (loging) - 1

Audit (loging) - 2

Audit (loging) - 3

chattr +a /var/log/messages

La sécurité interne

les droits associés aux processus

Les programmes Set-UID et Set-GID

Les programmes Set-UID (2)

find / -user root -perm -4000 -ls .

Les programmes Set-UID (3)

find / ! -fstype proc ‘(‘ -nouser -o -nogroup ‘)’ -ls

chmod ug-s fichier

Le Sticky Bit

L’attribut immuable

chattr +i fichier

Sécurité interne

Les outils

Unix : chroot

Unix : les démons et utilisateurs

Les intrusions

Scénario d'une attaque avec prise de contrôle

  1. Scan des ports pour déterminer les ports ouverts (avec nmap)
  2. Ouverture de session pour identifier les serveurs et leur N° de version
  3. recherche de l'exploit adapté à l'application, la version et à l'OS détecté
  4. Lancement d'un exploit avec débordement de buffer pour obtenir des privilèges administrateur
  5. Depuis cette session, mise en place d'un rootkit permettant mettre en place une backdoor.

Les débordement des buffers

Les débordement des buffers - 2

Les débordement des buffers - ASLR

Les débordement des buffers - 3

exemple :

# win32_bind_dllinject -  EXITFUNC=seh LPORT=4444 Size=312 Encoder=PexFnstenvSub http://metasploit.com
my $shellcode =
"\x2b\xc9\x83\xe9\xb8\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\xa9".
"\xd4\x7e\x28\x83\xeb\xfc\xe2\xf4\x41\x82\x7e\x28\xa9\x87\x2b\x7e".
"\xfe\x5f\x12\x0c\xb1\x5f\x3b\x14\x22\x80\x7b\x50\xa8\x3e\xf5\x62".
"\xb1\x5f\x24\x08\xa8\x3f\x9d\x1a\xe0\x5f\x4a\xa3\xa8\x3a\x4f\xd7".
"\x55\xe5\xbe\x84\x91\x34\x0a\x2f\x68\x1b\x73\x29\x6e\x3f\x8c\x13".

Les Root-Kits

Les module Kernel (Loadable Kernel Modules)

le kernel permet de charger dynamiquement des modules (insmod) permettant d’effectuer diverses actions des modules infectés peuvent avoir le même effet qu’un rootkit

Les chevaux de Troie (Trojan)

on le réalise facilement en shell Unix Les chevaux de Troie (Trojan)

PATH=.:/bin/:/usr/bin

Les Spyware

Les Pots à Miel (HoneyPots)

Les Firewall Linux - 1

  chaîne INPUT
  chaîne FORWARD
  chaîne OUTPUT

Les Firewall Linux - 2

iptables -P INPUT DROP
iptables -A INPUT -s 0/0 -d 192.168.1.100 -p tcp -destination-port www -j  ACCEPT
iptables -A INPUT -s 0/0 -d 192.168.1.100 -p tcp -destination-port ssh -j  ACCEPT
iptables -P INPUT DROP
iptables -P INPUT LOG

Les Firewall Linux - 3

Les tests - 1

Les tests - 2

Les mécanismes généralistes - TCP-wrappers

ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd

<daemon list>: <client list> [: <option>: <option>: …]

Les mécanismes généralistes - TCP-wrappers - 2

Les mécanismes généralistes - TCP-wrappers - 3

# hosts.allow
ALL : LOCAL
in.ftpd : 192.168.0.,10.194.168.0/255.255.255.0, 192.168.1.1
in.telnetd : .staps.u-bourgogne.fr
#hosts.deny
ALL:ALL

Les serveurs FTP Linux - 1

Les serveurs FTP Linux - 2

les serveurs de messagerie

les différents serveurs SMTP :

Les serveurs de messagerie – suite

SSH

SSH - Suite

Les proxy

Les outils de l’administrateur

Les outils de l’administrateur - Suite

Après une intrusion

Quelques liens

TP