gM
Retour / Back
Intrusions informatiques / IT Intrusions



This page is written in French; if you're interested in it and wish my translating into English, do ask me!

-> Déceler les intrusions informatiques
-> Protection très rapprochée
-> Portes ouvertes aux pirates



  Déceler les intrusions informatiques :
(inspiré de Décision Micro & Réseaux n°472 18 Juin 2001 p.38 par Jérôme Saiz)
Les attaques les plus sophistiquées sont rapides, implacables et semblent brillantes. Toutes commencent par une phase de reconnaissance discrète qui peut prendre plusieurs mois.

Les véritables intrusions dans le réseau d'une entreprise n'arrivent pas par hasard. Les attaques sérieuses sont généralement précédées d'une phase d'observation pouvant s'étaler sur plusieurs mois et qui passe le plus souvent inaperçue. Le pirate cherche en premier lieu à cartographier le réseau de sa victime grâce à la vue dont il dispose depuis Internet (parfois également depuis le réseau téléphonique.

Verrouiller toutes les portes d'entrée au réseau



Internet
   |
DMZ

Routeur frontière
Serveur Web
Serveur DNS
Serveur de courrier
   |
Réseau interne

Routeur interne
Postes de travail



1. Le routeur frontière
   > Ce routeur est la toute première ligne de défense. Hélas, en pratique, il est souvent géré par le fournisseur d'accès. L'entreprise n'ayant guère accès à sa configuration, on ne peut lui faire réellement confiance. Il s'agit cependant du meilleur endroit pour filtrer les paquets en provenance d'Internet. Si leur adresse source est une adresse interne à l'entreprise, il s'agit, de toute évidence, de paquets falsifiés qui ne doivent pas entrer dans le réseau.

2. Les serveurs sur la DMZ
   > Ces serveurs exposés rendent des services "publics" (courrier, Web, news group). Visibles depuis l'extérieur, ils seront lres premiers attaqués. Leur sécurité ne peut être entièrement assurée par le routeur frontière et ils devront disposer de solutions de protection sur hôte (contrôle d'intégrité des fichiers, détection d'intrusion sur le serveur, authentification forte, système d'exploitation renforcé). Le serveur Web peut avantageusement être hébergé ailleurs et mis à jour par Internet.

3. Le routeur interne
   > C'est ici que la plus grosse partie du filtrage doir être réalisée. Le routeur interne protège des informations sensibles du réseau interne vis à vis d'Internet, mais il assurer aussi l'étanchéité de la DMZ viv à vis du réseau local. Il procède également à la traduction d'adresses, afin de cacher les hôtes du réseau local. Il doit être de type stateful inspection afin de n'autoriser que les connexions légitimes déjà établies, ou de faire appel à un mandataire pour les services autorisés. Il devrait bloquer tous les paquets ICMP afin de ne pas donner d'insformations utiles au pirate. Il faut également limiter les hôtes internes accessibles depuis la DMZ, afin de gêner un pirate qui se serait rendu maître d'un hôte qui y réside.

4. La détection d'intrusions
   > La sécurité ne peut être que périphérique. Au même titre que les antivirus sont nécessaires sue les postes de travail et les passerelles, une sécurité en profondeur passe par des logiciels de détection d'intrusions (IDS), dont les sondes analysent le trafic sur la DMZ et sur le réseau local. Certes, les technologies des IDS ne sont pas entièrement mûres, mais, utilisés avec des règles bien écrites, ces outils permettent de détecter des attaques classiques sur la DMZ ou des anomalies sur le réseau local.
    La phase d'observation : le pirate cartographie le réseau...
Les routeurs, les serveurs et les passerelles publiques, l'accès par modem ou les PABX sont en effet des points de repère immanquables pour un pirate. A ce stade, son objectif est de réunir un maximum d'informations sur la topologie du réseau (y compris derrière les coupe-feu), et de connaitre les modèles des routeurs et les versions des logiciels serveurs utilisés (FTP, HTTP, etc.). Cette reconnaissance discrète s'appuie sur plusieurs techniques passives et actives.
Les premières sont totalement indécelables. Le pirate analyse les en-têtes des courriers ou des messages Usenet reçus, afin de connaître l'adresse de la passerelle SMTP ou NNTP de l'entreprise. Il ne se privera pas non plus de consulte un service d'archivage Usenet afin de lire les messages publiés par des employés du service informatique, pour en déduire les versions des logiciels utilisés en interne. La recherche par un service whois (annuaire) peut également livrer une quantité d'informations utiles (plage d'adresses IP utilisées par l'entreprise, nom et adresse e-mail du responsable du réseau, etc.).

La phase d'observation :... puis explore la plage d'adresses IP
Cette étape lui permet d'extrapole la plage d'adresses IP utilisée. Le pirate n'aura plus qu'à l'explorer à l'aide d'un scanner tel NMAP, afin de découvrir d'autres serveurs, routeurs ou passerelles qui ne sont pas révélés publiquement.
Avec un peu d'imagination, la commande traceroute peut cependant se révéler largement plus utile. A l'aide d'une technique appelée "firewalking", le pirate peut non seulement découvrir quels services ne sont pas filtrés par le coupe-feu, mais dresser aussi la cartographie du réseau derrière le coupe-feu.
La méthode repose sur la création de paquets (UDP, TCP ou ICMP), dont la durée devie est calculée pour être supérieure à celle du nombre de sauts nécessaires pour atteindre le coupe-feu. Lorsque le paquet arrive sur le coupe-feu (ou le routeur filtrant), celui-ci peut l'ignorer ou l'accepter, selon les règles définies par l'administrateur. S'il l'ignore, le pirate sait que le port est fermé. En revanche, si le port est ouvert, le paquet est naturellement autorisé à passer. Il atteint cependant la limite de sa durée de vie et meurt immédiatement après avoir franchi le coupe-feu. Le pirate reçoit alors un message ICMP de type 11 (TTL dépassé). Cette information est très précieuse, puisqu'elle lui permet de reconstruire le jeu de règles de filtrage de tous les dispositifs filtrants de l'entreprise. En connaissant l'adresse d'un hôte derrière le coupe-feu, le pirate peut utiliser la même technique pour cartographier le reste du réseau en ciblant chaque adresse IP derrière le coupe-feu. Il recherche particulièrement les serveurs DNS internes, les passereles de courrier supplémentaires, les serveurs debases de données, etc.
Cette phase de découverte est généralement effectuée avec précaution pour ne pas alerter d'éventuels logiciels de détection d'intrusions (en espaçant les scans, en fragmentant les paquets, etc.).

La phase offensive
Le balayage des hôtes découverts constitue l'étape suivante. C'est le début de la phase offensive. Les pirates consciencieux procèdent à de tels scans sur une période de plusieurs mois, car il s'agit d'une activité hautement suspecte. L'objectifest de déterminer quels services sont disponibles sur les hôtes découverts à travers le réseau (FTP, Web, DNS, etc.). Ce n'est qu'après avoir obtenu une image complète du réseau de l'entreprise, répertorié les versions des serveurs utilisés et avoir identifié les relations de confiance entre certains hôtes qu'il passe à l'attaque.

L'attaque
La faille qu'il exploite n'a que peu d'importance. Tout est déjà joué, la reconnaissance a permis d'identifier le maillon faible. Il peut s'agir de la mauvaise configuration d'un hôte, ou d'un serveur qui n'a pas été mis à jour (FTP, HTTP, DNS, etc.) pour lequel existe une faille connue. Le pirate peut aussi exploiter une relation de confiance entre deux machines. Dans les cas plus rares, l'attaque sera réellement originale. Le pirate pourra détourner une connexion en déterminant à l'avance les numéros de séquence TCP de cette connexion, modifier le cache du serveur DNS interne pour détourner le trafic vers sa machine, voire enregistrer et rejouer une connexion d'un hôte de confiance pour s'y introduire. Mais quelle que soit l'option choisie, l'attaque n'est possible que parce que l'entreprise a laissé son système d'exploitation parler trop librement.



Glossaire
ICMP :
  Internet Control Message Protocol est un protocole de communications destiné à véhiculer le message d'erreur d'une connexion TCP/IP et qui aide à identifier des problèmes. ICMP est utilisé par Ping, notamment, pour déterminer si un hôte répond sur le réseau.
TTL :  Time To Live. Cette valeur indique à chaque paquet de donnée IP combien d'étapes (de routeurs) il peut traverser avant de devoir se détruire. Cela permet d'éviter qu'un paquet perdu ne demeure indéfiniment sur le réseau.



En savoir plus
La sécurité sur Internet - Firewalls, éditions O'Reilly

  Un ouvrage incontournable pour comprendre les arcanes de la configuration d'un coupe-feu.
Firewalking
  Livre blanc écrit par David Goldsmith et Michael Schiffman, à l'origine de cette technique de pénétration de coupe-feu.
packetfactory.net/firewalk/firewalk-final.html.



  Une offre globale de sécurité
Du simple coupe-feu logiciel à l'audit complet de vulnérabilité, les solutions destinées à protéger le système d'information des intrusions font florès.
Produits Editeurs Type Sites Web
Tripwire Tripwire Contrôle d'intégrité sur les hôtes tripwire.com/products/
FireWall-1 Check Point Software Coupe-feu logiciel checkpoint.com/products/firewall-1/index.html
Cisco Secure PIX Cisco Coupe-feu matériel cisco.com/univercd/cc/td/doc/pcat/fw.htm
Nokia IP650 Nokia Coupe-feu matériel nokia.com/securitysolutions/network/firewall.html
RealSecure ISS Détection d'intrusions iss.net/securing_e-business/security_products
Internet Scanner ISS Audit de vulnérabilité iss.net/securing_e-business/security_products
SolSoft NP SolSoft Audit de vulnérabilité solsoft.com/products/index.html
Top of page  



  Protection très rapprochée
Symantec Norton Internet Security 2002 (edition Pro à 84 €) est un pare-feu dont les principales fonctions sont :
- interception automatique des connexions suspectes : scrutation à la volée des paquets reçus pour détecter les menaces de type Code Red et autre Nimda (module "Intrusion Detection")
- signalement de la connexion à un réseau sans fil (module "Network Notification")
- filtrage des newsgroups
- filtrage des sites Web indésirables
- analyse des ports
- contrôle parental
- blocage des publicités
- blocage temporaire d'une adresse IP suspecte
- filtrage des infos confidentielles, paramétrage fin, automatique/manuel de l'accès des différentes apps
- module de configuration/supervision d'un LAN
- possibilité d'adjonction de Norton AntiVirus 2002.

Autres firewalls :
- Norton Internet Security vu ci-dessus.
- Firewall-1 vu ci-dessus.
- ZoneAlarm   (cf la page ZA)   free Firewall ; doc Secuser ou doc FireWall.Net ; patch pour francisation du logiciel anglais ; VisualZone Report Utility, l'analyseur de fichiers Log pour ZoneAlarm (stats d'intrusions et localisations)
- Agnitum Outpost Firewall   Free Personal Firewall: any threats by Cookies, Ads, E-mail viruses, Backdoors, Spyware, Crackers, Adware and virtually every other Internet danger.
- Kerio Personal Firewall   Free Personal Firewall.
- Tiny Personal Firewall   Free Personal Firewall.
- Look'n'Stop (shareware essai gratuit 30 j., version Lite gratuite pour utilisation perso)
- Sygate Personal Firewall v5.0 (sw $19.95, freeware pour utilisation perso)
- AtGuard 3.22.11 est un Firewall qui n'est plus commercialisé (rachat par Symantec) ; il est signalé une Faille de sécurité ; le site des utilisateurs francophones d'@tguard le relance.
Le site Telecharger.com est un annuaire des plus efficaces pour les logiciels shareware et freeware de cette catégorie.
Le site FireWall.net est spécialisé dans les logiciels de cette catégorie.
Top of page  



  Portes ouvertes aux pirates
Des organismes et des sociétés spécialisés dans la sécurité informatique , comme par exemple le site SecurityFocus, ont mis au jour, dans les pricipaux logiciels qui se connectent au Web, de graves défauts menaçant la sécurité des données. Internet Explorer 5.5 et 6, les messageries instantanées ICQ et AOL Instant Messenger, Windows XP, sont concernés.
Pour éviter l'installation d'un virus sur votre PC, la suppression des données sur votre disque, mettez à jour votre navigateur sur le site de MicroSoft, à l'adresse windowsupdate.com, WUpdate Corp, MS Internet Explorer ou dans Internet Explorer, en cliquant dans Outils/Windows Update, ou n'utilisez que les dernières versions des logiciels (messageries instantanées).
MicroSoft propose de télécharger gratuitement un scanner pour contrôler la sécurisation de nos micros sous 2000 ou XP : le logiciel MBSA (MicroSoft Baseline Security Advisor) s'appuie sur une base de données mise à jour par l'éditeur et analyse Windows et des logiciels MS pour s'assurer qu'ils ne contiennent pas de failles, qu'ils ont été mis à jour avec les derniers patches, ou que les mots de passe sont suffisamment complexes.
Déterminer le numéro d'IP
- Démarrer / Exécuter / taper cmd et cliquer sur OK / en mode commandes, entrer IPCONFIG (EXIT pour quitter le mode commandes)
- AdresseIP
- CheckIP
Tester la protection du système
Il est important de vérifier la bonne protection du système d'information ; voici quelques adresses :
- Shields UP!! par Steve Gibson
- Check.sdv.fr par Steve Gibson
- SecuritySpace SecurityAudits
- securityMETRICS
- securityMETRICS (ports)
- The Center for Internet Security
- Sygate Online Services
- browser security test by Scanit
- Symantec Security Check
- PC Pitstop
- WebSec
- pcflank
- Sans
- Sans pdf Français
Quelques bons sites :
- fr.comp.securite - Trojan Horse Attacks
- Les tests d'intrusion
- Software reviews (hackfix.org)
Et quelques bonnes discussions :
- I'm getting attacked by other computers (Computing.Net)
- Troyens, Crackers et Firewall (CCM)
Retour / Back   Top of page