11.07.2015 Views

Les Réseaux Informatiques - Kro gpg

Les Réseaux Informatiques - Kro gpg

Les Réseaux Informatiques - Kro gpg

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LA SECURITEVaste sujet que la sécurité sur INTERNET. Celle-ci va être abordée de façon succincte. En effet un livrecomplet pourrait ne pas y suffire. Concernant la sécurité toute entreprise un peu importante devrait avoir unexpert en sécurité ou faire appel à des sociétés pratiquant un AUDIT. Bien entendu cette inspection doit êtrefaite avec les pleins pouvoirs et la participation active de la direction. Dans nos campus universitaires, c’estbien là le problème. Le Monsieur Sécurité doit être un très bon spécialiste pas quelqu’un que l’on met à ceposte pour l’occuper.<strong>Les</strong> pirates eux ne comptent pas leurs heures, ni leurs nuits et week-ends. Une bonne source d’informationhttp://www.cert.org, site officiel de sécurité mais aussi http://www.rootshell.com et bien d’autres sites dehackers http://www.hackers.com. Pour les news : news://comp.os.security.announce. Il faut rappeler qu’auterme de nombreuses lois, le fait de pénétrer un système est passible de prison. Et sur un système bienadministré, on laisse toujours des traces.Le type des attaques.• Vol d’adresse IP au niveau ARP Un serveur est arrêté et un pirate monte un cheval de Troie. Est cej’envoie mon mot de passe à la bonne machine ?.• IP SPOOFING. Changer l’adresse source d’une trame IP. Par exemple y mettre la même que ladestination. Ceci ne marche que pour les applications marchant sur UDP (TFTP, DNS, NFS).Rejeté par un firewall ou routeur filtrant• DNS SPOOFING. Faire croire à un DNS que l’adresse 202.15.20.5 appartient à www.maboite.com.Comme certaines sécurités se basent sur la résolution de noms..Avoir la bonne version du démon named (appelé aussi BIND).• BUFFER OVERFLOW. La meilleure de toute sur les systèmes Unix. Sur Unix, ceci conduit parfois àune prise de main de la machine. Sous NT peut faire « geler » le serveur. En fait chaque applicationattend du réseau des réponses probables. Exemple : un nom c’est moins de 20 caractères. <strong>Les</strong> piratesenvoient des noms spéciaux qui vont bien au delà. Ils provoquent un écrasement des données et desretours de procédures pas si au hasard que cela. Par exemple forcer le lancement d’un terminal xterm.Actuellement c’est très en vogue car de nombreux programmes ne font pas de vérifications suffisantes.Le langage C qui est le langage des développeurs est très laxiste sur les chaînes de caractères, ledébordement y est facile.• SYN/FLOOD Saturer un serveur d’appels d’ouverture TCP incomplets.• PING OF DEATH. Un ping avec plus de 60000 caractères. Provoque le plantage de plein de systèmesMise à jour vers un système récent, ou filtre ICMP sur un firewall (réponse rapide).• Et bien d’autres…Se Protéger localement (60% des attaques sont internes...)• <strong>Les</strong> réseaux locaux sont sensibles au piratage. Des outils sous Dos/Unix permettent facilement de lireles trames du réseau. IL faut donc impérativement remplacer les HUBS par des Commutateurs ouséparer les réseaux entre eux. Des HUBS différents pour des utilisateurs différents. Il faut noter que laseule bonne solution est le commutateur, car qui vérifiera que dans tel bureau un petit malin a mis enroute un sniffer (nom donné aux programmes qui lisent les trames). 54<strong>Les</strong> systèmes• <strong>Les</strong> serveurs Unix.Avantages d’un serveur Unix .20 ans de métier dans l’INTERNET, Système puissant rapide . Possibilité de tout faire à distance par unsimple TELNET (ça peut être un inconvénient). Très riche jeu de commande. On peut tout automatiser.Dans le cas du système Linux, c’est la façon la moins onéreuse et la plus performante de monter desserveurs TCP/IP. Ce système développé par des bénévoles dame le pion de bien des systèmes payants.Comme on dit : « On peut avoir moins bien, mais c’est plus cher !. »Inconvénients d’un serveur Unix.54 Recherchez pour l’analyse des trames, l’excellent produit shareware sous DOS ethload (ethld200.zip)<strong>Les</strong> <strong>Réseaux</strong> <strong>Informatiques</strong> D. Lalot 89

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!