--- title: TATT2 - Cours 1 tags: TATT2, moemoea.fierin --- [TOC] # Les objectifs Les **objectifs** de ce cours sont de : - comprendre et distinguer les problématiques liées à la sécurité réseau d’une façon concrète; - connaître l’état de l’art sur les techniques récentes en matière d’exploitation réseau et de sites Web; - mettre en pratique ces techniques; - étudier des protections existantes. # Introduction ## La loi code pénal: - 323-1:: Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende. - 323-2: : Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 euros d’amende. - 323-3 modification des données = 5 ans, 150k - 434-23 //TATT2.0 = exclusion et -21 ## Présentation ANSSI, bureau audit en sécurité # Plan Complet du cours Attaque sur TCP/IP: - Ethernet - IP - TCP et UDP - Protocole utilisé par TCP/IP Attaque sur la couche application - Pare feu - Authentification classique - Sécurités des serveurs SMTP et HTTP - NIDS Failles web: - Authentification, script CGI - Injection SQL XSS - Scanners de vulnérabilités # Grands Principes de la SSI Principe de moindre privilège Séparation des privilèges Interdiction par défaut Défense en profondeur - prévention - détection - réaction Sensibilisation/formation Compromis sécurité/coût/utilisabilité # Rappels Meme réseau local: Couche 1 et 2 protocole Ethernet/ 802.3 = liste des champs Différence 802.3 et Ethernet: Ethernet un champ qui n'existe pas en 802.3 ## ARP ip -> mac **Comment ça marche:** - requête en Broadcast - réponse en Unicast **Role du protocole ARP** mac et ip demandeur mac cible ip cible opcode **Fonctionnement:** — Champ ARP adresse MAC de la cible à zéro pour une requête — Champ ARP opcode à 1 pour une requête ou 2 pour une réponse ## Table CAM et apprentissage des commutateurs Switch enregistre dans la table CAM du port sur lequel est la machine à la première utilisation. Est-ce qu'il y'a bcp de switch vulnérable a cette attaque? - oui plus d'une chance sur 2. Même certains switch CISCO se font avoir. (Vulnérabilité CVE Switch Cisco) table cam fixe, pour plus de sécurité, on renseigne à l'avance sur la table CAM ce qu'il y'a derrière tel port du switch. # Ecoutes des paquets Ethernet prot en broadcast si on écoute sur le réseau, plein de chose passe Filtre: - materiel sur l'adresse mac de destination - logiciel sur l'adresse IP de destination Sniffing: activation du mode promiscuous ``` # ip addr show eth0 2: eth0 : <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qd i s c p f i f o _ f a s t st a t e UP group d e f a u l t qlen 1000 l i n k / ether 00:23:81:15:4e:a3 brd ff:ff:ff:ff:ff:ff . . . # iplinks et eth0 p romisc on # ip addr show eth0 2: eth0 : <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP> mtu 1500 qd i scpfifo_fast state UP group default qlen 1000 ``` outils classique de sniffind: - wireshark, tshark - tcpdump - dsniff Wireshark vs TCPdump UI et parsing (attaque sur wireshark plus probable) Capabilities sous section de root: plus secure en cas de vulnerabilité ## usurpation ethernet Spoofing! changer son adr mac ip link set eht0 address XX.XX.XX.XX.XX.XX Forger des trames ARP ## scapy biblio pytjpon manipulation des different protocol reseau manipulation des couches reseaux avec scapy: Script python:s from scapy.all import * conf.L3socket ^= L3RawSocket p = Ether(dst="00:15:58:39:49:2C", src="00:12:34:56:78:90" ### ARP cache poisoning on envoie une reponse arp a une machine qui a demande quel est l'addresse mac de la machine a l'adr ip XXXX .... ### Ip spoofing # VLAN si on utiliser plusieurs reseau ip diff sur un meme commutateurs quels sont les problemes? VLAN = Un switch simule plusieurs lans (pc, tel, serveurs, ..) dans le switch va ire tous ce qu'il y'a sur le port numero 2 aappartient au vlan telephone ou au vlan serveur ect pour les autres port et le switch quand il recoit un paquet, il n'accepte de relayer que si c'est le bon type (vlan bleu, vert, rouge ici)