---
title: TATT2 - Cours 1
tags: TATT2, moemoea.fierin
---
[TOC]
# Les objectifs
Les **objectifs** de ce cours sont de :
- comprendre et distinguer les problématiques liées à la sécurité réseau d’une façon concrète;
- connaître l’état de l’art sur les techniques récentes en matière d’exploitation réseau et de sites Web;
- mettre en pratique ces techniques;
- étudier des protections existantes.
# Introduction
## La loi
code pénal:
- 323-1:: Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende.
- 323-2: : Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement et de 75000 euros d’amende.
- 323-3 modification des données = 5 ans, 150k
- 434-23
//TATT2.0 = exclusion et -21
## Présentation
ANSSI, bureau audit en sécurité
# Plan Complet du cours
Attaque sur TCP/IP:
- Ethernet
- IP
- TCP et UDP
- Protocole utilisé par TCP/IP
Attaque sur la couche application
- Pare feu
- Authentification classique
- Sécurités des serveurs SMTP et HTTP
- NIDS
Failles web:
- Authentification, script CGI
- Injection SQL XSS
- Scanners de vulnérabilités
# Grands Principes de la SSI
Principe de moindre privilège
Séparation des privilèges
Interdiction par défaut
Défense en profondeur
- prévention
- détection
- réaction
Sensibilisation/formation
Compromis sécurité/coût/utilisabilité
# Rappels
Meme réseau local: Couche 1 et 2
protocole Ethernet/ 802.3 = liste des champs
Différence 802.3 et Ethernet: Ethernet un champ qui n'existe pas en 802.3
## ARP
ip -> mac
**Comment ça marche:**
- requête en Broadcast
- réponse en Unicast
**Role du protocole ARP**
mac et ip demandeur
mac cible ip cible
opcode
**Fonctionnement:**
— Champ ARP adresse MAC de la cible à zéro pour une requête
— Champ ARP opcode à 1 pour une requête ou 2 pour une réponse
## Table CAM et apprentissage des commutateurs
Switch enregistre dans la table CAM du port sur lequel est la machine à la première utilisation.
Est-ce qu'il y'a bcp de switch vulnérable a cette attaque?
- oui plus d'une chance sur 2. Même certains switch CISCO se font avoir. (Vulnérabilité CVE Switch Cisco)
table cam fixe, pour plus de sécurité, on renseigne à l'avance sur la table CAM ce qu'il y'a derrière tel port du switch.
# Ecoutes des paquets
Ethernet prot en broadcast
si on écoute sur le réseau, plein de chose passe
Filtre:
- materiel sur l'adresse mac de destination
- logiciel sur l'adresse IP de destination
Sniffing: activation du mode promiscuous
```
# ip addr show eth0
2: eth0 : <BROADCAST,MULTICAST,UP,LOWER_UP>
mtu 1500 qd i s c p f i f o _ f a s t st a t e UP group d e f a u l t qlen 1000
l i n k / ether 00:23:81:15:4e:a3 brd ff:ff:ff:ff:ff:ff
. . .
# iplinks et eth0 p romisc on
# ip addr show eth0
2: eth0 : <BROADCAST,MULTICAST,PROMISC,UP,LOWER_UP>
mtu 1500 qd i scpfifo_fast state UP group default qlen 1000
```
outils classique de sniffind:
- wireshark, tshark
- tcpdump
- dsniff
Wireshark vs TCPdump
UI et parsing (attaque sur wireshark plus probable)
Capabilities sous section de root: plus secure en cas de vulnerabilité
## usurpation ethernet
Spoofing! changer son adr mac
ip link set eht0 address XX.XX.XX.XX.XX.XX
Forger des trames ARP
## scapy
biblio pytjpon
manipulation des different protocol reseau
manipulation des couches reseaux avec scapy:
Script python:s
from scapy.all import *
conf.L3socket ^= L3RawSocket
p = Ether(dst="00:15:58:39:49:2C", src="00:12:34:56:78:90"
### ARP cache poisoning
on envoie une reponse arp a une machine qui a demande quel est l'addresse mac de la machine a l'adr ip XXXX
....
### Ip spoofing
# VLAN
si on utiliser plusieurs reseau ip diff sur un meme commutateurs quels sont les problemes?
VLAN = Un switch simule plusieurs lans (pc, tel, serveurs, ..)
dans le switch va ire tous ce qu'il y'a sur le port numero 2 aappartient au vlan telephone ou au vlan serveur ect pour les autres port
et le switch quand il recoit un paquet, il n'accepte de relayer que si c'est le bon type (vlan bleu, vert, rouge ici)