Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes
Couche rรฉseau
La couche rรฉseau traite de tout ce qui concerne l’identification, l’interconnexion des diffรฉrents sous-rรฉseaux entre eux, lโadressage, le routage, le contrรดle de flux, la dรฉtection et les corrections dโerreurs dans le rรฉseau, non rรฉsolues par la couche liaison de donnรฉe pour prรฉparer le travail de la couche transport.
L’unitรฉ d’information de la couche rรฉseau est le paquet.
Exemple : technique de commutation des donnรฉes.
Couche transport
C’est la couche que les programmeurs d’applications touchent. Toutes celles avant sont peu utiles lors de la programmation d’une application, mais trรจs utile pour dรฉvelopper un systรจme d’exploitation.
La couche transport permet de choisir, en fonction des contraintes de communication, la meilleure faรงon d’envoyer une information et assure que les messages des utilisateurs connectรฉs au rรฉseau parviennent correctement ร leur destinataire : fiabilitรฉ du transport des donnรฉes. La fourniture d’un service fiable la permet d’assurer la dรฉtection et la correction des erreurs, ainsi que le contrรดle du flux d’informations. Cette couche effectue le rรฉassemblage du message ร la rรฉception du message.
Elle a aussi comme rรดle de choisir le protocole de transmission et de prรฉparer l’envoi des donnรฉes. Elle spรฉcifie le numรฉro de port utilisรฉ par l’application รฉmettrice ainsi que le numรฉro de port de l’application rรฉceptrice.
L’unitรฉ d’information de la couche transport est le segment.
Exemple : fragmentation.
Couche session
On lโappelle aussi couche charniรจre, couche intermรฉdiaire. Cโest la premiรจre couche orientรฉ traitement. Elle est la responsable de l’initialisation de la session, de sa gestion et de sa fermeture. Elle permet aussi la gestion du dialogue et dรฉcide le mode de transmission qui peut รชtre half duplex, full duplex ou simplex. Cette couche fournit des services ร la couche prรฉsentation. Cette couche fournit aux entitรฉs de la couche prรฉsentation les moyens dโorganiser et de synchroniser les dialogues et les รฉchanges de donnรฉes : elle joue le rรดle de transmettre les informations de programme en programme.
Exemple : connexion FTP (File Transfer Protocol).
Couche prรฉsentation
La couche prรฉsentation sโoccupe de tout ce qui a trait ร la prรฉsentation. Elle dรฉfinit la reprรฉsentation des informations du point de vu syntaxique pour รชtre comprรฉhensible ร lโinterlocuteur. Elle assure aussi la conversion, la compression et dรฉcompression, le cryptage et dรฉcryptage des donnรฉes.
Exemple : cryptage.
Couche application
Cette couche fournit les services utilisables par les applications installรฉs dans le rรฉseau. Cโest lโapplication lancรฉ par lโutilisateur (logiciel) qui lโutilise.
Exemple : les navigateurs.
Chaque couche fournit ร la couche supรฉrieure un service. La couche de niveau N :
๏ท Utilise les services de la couche N-1.
๏ท Fournit un service ร la couche N+1.
Les 3 premiรจres couches appelรฉs couches basses sont des couches orientรฉs communication ou transmission. Les 4 derniรจres couches appelรฉs couches hautes sont des couches orientรฉs traitement.
Mรฉthodologies dโintrusion des pirates
Lorsque le pirate a dressรฉ une cartographie des ressources et des machines prรฉsentes sur le rรฉseau, il en mesure de prรฉparer son intrusion. Pour sโintroduire dans le rรฉseau, le pirate a besoin dโaccรฉder ร des comptes valides sur les machines quโil a recensรฉes. Pour ce faire, plusieurs mรฉthodes sont utilisรฉes par les pirates :
๏ง Le social engineering ou lโingรฉnierie sociale : contacte directe avec les utilisateurs du rรฉseau afin de leur soutirer des informations.
๏ง La consultation de lโannuaire ou des services de messagerie ou de partages des fichiers permettant de trouver des noms dโutilisateurs valides.
๏ง Les attaques par force brute ou force brute cracking qui consiste ร essayer de faรงon automatique diffรฉrents mots de passe sur une liste de compte.
๏ง Lโexploitation des vulnรฉrabilitรฉs des commandes R* de Berkeley.
Types de pirates informatiques
De par la nature mรชme de lโInternet, il est extrรชmement difficile dโidentifier les caractรฉristiques sociodรฉmographiques des internautes et encore plus, les pirates qui sโy cachent. Les recherches sโentendent cependant sur quelques caractรฉristiques communes ร une grande proportion de pirates. Dโautres chercheurs se basent sur les capacitรฉs techniques des pirates plutรดt que sur leurs motivations pour les distinguer. Ils identifient quatre groupes diffรฉrents soit :
๏ง les pirates aรฎnรฉs, non criminalisรฉs, qui sโintรฉressent ร la technologie avant tout et qui estiment que toute information devrait รชtre gratuite
๏ง les scripts kiddies qui utilisent des logiciels automatisรฉs pour mener ร terme des attaques sans avoir les connaissances nรฉcessaires pour comprendre ce quโils font ni crรฉer dโautres outils.
๏ง les criminels professionnels qui se dรฉdient ร temps complet au piratage, en font un moyen de subsistance et sont embauchรฉs par les gouvernements, les compagnies et le crime organisรฉ .
๏ง les programmeurs qui produisent le code malicieux utilisรฉ par les autres groupes pour pirater. Cette typologie diffรฉrencie les amateurs (script kiddies) des professionnels (pirates aรฎnรฉs, professionnels et programmeurs).
Les techniques dโattaques
Les attaques des systรจmes informatiques sont de plus en plus automatisรฉes par les pirates. Elles sont basรฉes sur trois principes : lโattaque directe, lโattaque indirecte par rebond et lโattaque indirecte par rรฉponse.
Quโest-ce quโune attaque ?
Une attaque est nโimporte quelle action qui compromet la sรฉcuritรฉ des informations.
Attaque directe
Le pirate attaque directement sa victime ร partir de son ordinateur. Les programmes de cracking qu’ils utilisent ne sont que faiblement paramรฉtrables, et un grand nombre de ces logiciels envoient directement les paquets ร la machine cible. Ceux qui lโont utilisรฉ se sont fait prendre par les responsables de sรฉcuritรฉ du site piratรฉ parce ils ont oubliรฉ dโeffacer leurs traces.
Dรฉni de service (denial of service)
Le but d’une telle attaque n’est pas de dรฉrober des informations sur une machine distante, mais de paralyser un service ou un rรฉseau complet. Les utilisateurs ne peuvent plus accรฉder aux ressources. Par exemple, le ping flood ou lโenvoi massif de courrier รฉlectronique pour saturer une boรฎte aux lettres.
La meilleure parade est le pare-feu ou la rรฉpartition des serveurs sur un rรฉseau sรฉcurisรฉ.
Ecoute du rรฉseau (sniffing)
Il existe des logiciels qui permettent dโintercepter des informations qui transitent sur un rรฉseau local, en retranscrivant les trames dans un format plus lisible (Network packet sniffing). Cโest lโune des raisons qui font que la topologie en รฉtoile autour d’un hub nโest pas la plus sรฉcurisรฉe, puisque les trames qui sont รฉmises sur le rรฉseau local peuvent รชtre interceptรฉes. De plus, lโutilisateur nโa aucun moyen de savoir quโun pirate a mis son rรฉseau en รฉcoute. Lโutilisation dโun commutateur rรฉduit les possibilitรฉs dโรฉcoute.
La meilleure parade est lโutilisation de mot de passe difficile ร pirater (avec des signes de ponctuation), de carte ร puce ou de calculette ร mot de passe.
Intrusion
Dans un systรจme informatique, lโintrusion est une attaque et a pour but la rรฉalisation dโune menace. Les consรฉquences peuvent รชtre catastrophiques. Le principal moyen pour prรฉvenir les intrusions est le coupe-feu (firewall). Il est efficace contre les frรฉquentes attaques de pirates amateurs, mais dโune efficacitรฉ toute relative contre des pirates bien informรฉs et expรฉrimentรฉs.
Usurpation dโidentitรฉ (Spoofing)
En utilisant les moyens usuels (tรฉlรฉphone, emailโฆ) et en usurpant une identitรฉ, un pirate cherche ร obtenir des renseignements confidentiels auprรจs du personnel de lโentreprise en vue dโune intrusion future. Seule une formation du personnel permet de se protรฉger de cette attaque.
Cheval de Troie (Trojan Horse)
Un cheval de Troie est un type de logiciel malveillant et qui est souvent confondu avec les virus. Cโest un logiciel en apparence lรฉgitime, mais qui contient une fonctionnalitรฉ malveillante. Il est dโune apparence inoffensive. Son rรดle est de faire entrer le parasite sur lโordinateur et de lโy installer ร lโinsu de lโutilisateur. Il prend aussi parfois lโapparence dโun logiciel existant, lรฉgitime et parfois rรฉputรฉ, mais qui aura รฉtรฉ modifiรฉ pour y dissimuler un parasite.
La mesure de protection face aux attaques est dโutiliser un antivirus rรฉguliรจrement mis ร jour. Un nettoyeur de troyens peut aussi sโavรฉrer utile.
Comment se protรฉger ?
Heureusement, il existe des logiciels et mรฉthodes permettant de mettre en place une politique de sรฉcuritรฉ et ainsi รฉviter certaines attaques : protection par mot de passe, dรฉsactivation des services non exploitรฉs, antivirus, pare-feu, filtrages des adresses MAC.
Un antivirus est un logiciel qui a pour but de dรฉtecter et de supprimer les virus d’un systรจme informatique. Pour y arriver, l’antivirus dispose de plusieurs techniques comme la recherche par la signature qui consiste ร analyser l’ensemble de la mรฉmoire de stockage (disque dur), ou l’analyse heuristique qui consiste ร simuler le comportement des logiciels, ou encore l’analyse du comportement qui consiste ร surveiller les logiciels actifs.
Le pare-feu ou firewall
Un pare-feu est un systรจme permettant de sรฉparer un rรฉseau interne d’un rรฉseau externe (Internet). Cโest en rรฉalitรฉ lโรฉlรฉment qui permet de distinguer la partie privรฉe du rรฉseau de la partie publique comme Internet. Il permet de filtrer les communications dans les deux sens et ainsi de protรฉger le rรฉseau privรฉ dโรฉventuelles attaques provenant dโInternet, et peut รฉgalement contrรดler certaines actions effectuรฉes de lโintรฉrieur du rรฉseau privรฉ.
Filtrage par nom de domaine
Le filtrage par nom de domaine consiste ร interdire lโaccรจs et les connexions aux serveurs identifiรฉs par le nom de domaine incriminรฉ.
Efficacitรฉ : La facilitรฉ de contournement est existante : un tel blocage n’empรชche aucunement l’accรจs au site par les adresses IP directement. De plus, changer de nom de domaine est une opรฉration rapide et quasi triviale. Les moyens de communication du nouveau nom sont ensuite nombreux (rรฉseaux sociaux, tchat, forums spรฉcialisรฉs…).
Le risque de sous-blocage est existant : un tel blocage n’empรชche aucunement l’accรจs au site par d’autres noms de domaine.
Le risque de sur-blocage est important : plusieurs milliers de sites Web pourraient รชtre bloquรฉs en mรชme temps que le site visรฉ, par exemple le seul blocage de โwordpress.comโ entrainerait le blocage des centaines de milliers de blogs.
On peut conclure que le filtrage dโun site Web par nom de domaine du site n’est que faiblement efficace.
Filtrage par URL
Le filtrage par URL (Uniform Resource Locator) consiste ร inspecter les requรชtes http (HyperText Transfer Protocol) et de filtrer toutes les requรชtes vers lโURL incriminรฉe.
Lโutilisation dโun proxy par lequel transiteraient toutes les requรชtes HTTP permettrait de faciliter un tel filtrage.
La facilitรฉ de contournement est existante : le filtrage par URL ne peut notamment sโappliquer aux sites auxquels on accรจde en HTTPS (HyperText Transfer Protocol Secured) ร moins de casser la sรฉcuritรฉ du protocole de chiffrement SSL (Secure Socket Layer).
Le risque de sous-blocage est important : il sera difficile de rรฉfรฉrencer lโintรฉgralitรฉ des URL ร filtrer.
Le risque de sur-blocage est minime.
On peut conclure que le filtrage dโun site Web par URL est relativement efficace.
Filtrage simple de paquets
Un systรจme pare-feu fonctionne sur le principe du filtrage simple de paquets en anglais ยซ stateless packet filtering ยป. Il analyse les en-tรชtes de chaque paquet de donnรฉes (datagramme) รฉchangรฉ entre une machine du rรฉseau interne et une machine extรฉrieure. Ainsi, les paquets de donnรฉes รฉchangรฉes entre une machine du rรฉseau extรฉrieur et une machine du rรฉseau interne transitent par le pare-feu et possรจdent les en-tรชtes suivants, systรฉmatiquement analysรฉs par le firewall :
๏ท adresse IP de la machine รฉmettrice .
๏ท adresse IP de la machine rรฉceptrice .
๏ท type de paquet (TCP, UDP, …) .
๏ท numรฉro de port (un port est un numรฉro associรฉ ร un service ou une application rรฉseau).
Les adresses IP contenues dans les paquets permettent d’identifier la machine รฉmettrice et la machine cible, tandis que le type de paquet et le numรฉro de port donnent une indication sur le type de service utilisรฉ.
Filtrage dynamique
Le filtrage simple de paquets ne s’attache qu’ร examiner les paquets IP indรฉpendamment les uns des autres, ce qui correspond au niveau 3 du modรจle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gรจre la notion de session, afin d’assurer le bon dรฉroulement des รฉchanges. D’autre part, de nombreux services, le FTP (File Transport Protocol) par exemple, initient une connexion sur un port statique, mais ouvrent dynamiquement un port afin d’รฉtablir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible avec un filtrage simple de paquets de prรฉvoir les ports ร laisser passer ou ร interdire. Pour y remรฉdier, le systรจme de filtrage dynamique de paquets est basรฉ sur l’inspection des couches 3 et 4 du modรจle OSI, permettant d’effectuer un suivi des transactions entre le client et le serveur. Le terme anglo-saxon est ยซ stateful inspection ยป.
Un dispositif pare-feu de type ยซ stateful inspection ยป est ainsi capable d’assurer un suivi des รฉchanges, c’est-ร -dire de tenir compte de l’รฉtat des anciens paquets pour appliquer les rรจgles de filtrage. De cette maniรจre, ร partir du moment oรน une machine autorisรฉe initie une connexion ร une machine situรฉe de l’autre cรดtรฉ du pare-feu; l’ensemble des paquets transitant dans le cadre de cette connexion seront implicitement acceptรฉs par le pare-feu. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protรจge pas pour autant de l’exploitation des failles applicatives, liรฉes aux vulnรฉrabilitรฉs des applications. Or ces vulnรฉrabilitรฉs reprรฉsentent la part la plus importante des risques en termes de sรฉcuritรฉ.
|
Table des matiรจres
INTRODUCTION GENERALE
1.1 Introduction
1.2 Prรฉsentation gรฉnรฉrale des rรฉseaux
1.2.1 Rรฉseau Tรฉlรฉcom
1.2.2 Rรฉseau Internet
1.3 Topologie
1.3.1 Dรฉfinitions
1.3.2 Topologie en bus
1.3.3 Topologie en รฉtoile
1.3.4 Topologie en anneau
1.3.5 Topologie maillรฉ
1.4 Classification rรฉseau
1.4.1 Personal Area Network (PAN)
1.4.2 Local Area Network (LAN)
1.4.3 Metropolitan Area Network (MAN)
1.4.4 Wide Area Network (WAN)
1.5 Adressage par classe
1.5.1 Quelques dรฉfinitions
1.5.2 Classe A
1.5.3 Classe B
1.5.4 Classe C
1.5.5 Classe D
1.5.6 Classe E
1.6 Modรจle OSI
1.6.1 Couche physique
1.6.2 Couche liaison de donnรฉes
1.6.3 Couche rรฉseau
1.6.4 Couche transport
1.6.5 Couche session
1.6.6 Couche prรฉsentation
1.6.7 Couche application
1.7 Architecture TCP/IP
1.7.1 Couche accรจs rรฉseau
1.7.2 Couche Internet
1.7.3 Couche transport
1.7.3.1 Protocole TCP
1.7.3.2 Protocole UDP
1.7.4 Couche application
1.8 Les รฉquipements rรฉseaux
1.8.1 Cรขble Ethernet
1.8.2 Carte rรฉseau
1.8.3 Commutateur
1.8.4 Concentrateur
1.8.5 Routeur
1.8.6 Rรฉpรฉteur
1.8.7 Pont
1.8.8 Transceiver
1.9 Conclusion
2.1 Introduction
2.2 Le piratage informatique
2.2.1 Les pirates informatiques
2.2.2 Mรฉthodologies dโintrusion des pirates
2.2.3 Types de pirates informatiques
2.2.4 Les techniques dโattaques
2.2.4.1 Quโest-ce quโune attaque ?
2.2.4.2 Attaque directe
2.2.4.3 Attaque indirecte par rebond
2.2.4.4 Attaque indirecte par rรฉponse
2.2.5 Les outils
2.3 La sรฉcuritรฉ informatique
2.3.1 Objectif de la sรฉcuritรฉ informatique
2.3.2 Failles de sรฉcuritรฉ
2.3.2.1 Virus
2.3.2.2 Dรฉni de service (denial of service)
2.3.2.3 Ecoute du rรฉseau (sniffing)
2.3.2.4 Intrusion
2.3.2.5 Usurpation dโidentitรฉ (Spoofing)
2.3.2.6 Cheval de Troie (Trojan Horse)
2.3.3 Comment se protรฉger ?
2.4 Le pare-feu ou firewall
2.4.1 Les deux principaux types de firewall
2.4.1.1 Firewall IP Filter ou Chokes
2.4.1.2 Gates
2.4.2 Fonctionnement d’un systรจme firewall
2.4.3 Les limites du firewall
2.5 PROXY
2.6 Filtrages
2.6.1 Quelques dรฉfinitions
2.6.2 Diffรฉrence entre blocage et filtrage
2.6.3 Efficacitรฉ dโun filtrage
2.6.4 Filtrage site web
2.6.4.1 Filtrage par IP
2.6.4.2 Filtrage par nom de domaine
2.6.4.3 Filtrage par URL
2.6.5 Filtrage simple de paquets
2.6.6 Filtrage dynamique
2.6.7 Filtrage applicatif
2.6.8 Filtrage des adresses MAC
2.6.8.1 Avantage du filtrage des adresses MAC
2.6.8.2 Inconvรฉnients du filtrage des adresses MAC
2.7 La cryptographie
2.7.1 Historique
2.7.2 Dรฉfinitions
2.7.3 Principaux systรจmes de chiffrement
2.7.3.1 Systรจmes classiques
2.7.3.2 Systรจmes modernes
2.7.3.3 Systรจmes de chiffrement quantique
2.8 Conclusion
3.1 Introduction
3.2 Prรฉsentation des logiciels
3.2.1 Oracle VM VirtualBox
3.2.2 PuTTY
3.2.3 WinSCP
3.2.4 Navigateur web
3.3 IPCOP
3.4 Etapes de lโinstallation dโIPCOP
3.5 Description dโIPCOP
3.5.1 Boutons de gestion de la communication
3.5.2 Les onglets
3.5.3 Accรจs ร distance via un accรจs Telnet sur SSH
3.5.4 Accรจs ร distance via un navigateur
3.6 Configurations
3.6.1 Les add-on (plug-ins)
3.6.2 Installation des add-on
3.6.3 Configuration du proxy
3.6.3.1 Serveurs mandataires disponibles avec dispositif de filtrage intรฉgrรฉ
3.6.3.2 Le logiciel SquidGuard
3.6.4 Configuration du filtre
3.6.5 Configuration du BOT
3.6.5.1 Ajout des services dโaccรจs ร IPCOP
3.6.5.2 Ajout des nouvelles rรจgles
3.6.6 Activation de Snort (dรฉtection dโintrusion)
3.7 Rรฉsultats
3.7.1 Filtrage des adresses MAC
3.7.2 BOT
3.7.3 Authentification Proxy
3.7.4 Dรฉtection dโintrusion
3.8 Conclusion
CONCLUSION GENERALE
ANNEXE 1
ANNEXE 1 : RESEAU SANS FIL
ANNEXE 2
ANNEXE 2 : TELNET, SSL, SSH et IPSEC
ANNEXE 3
ANNEXE 3 : COMMANDE LINUX
ANNEXE 4
ANNEXE 4 : ARBORESCENCE DE LINUX
BIBLIOGRAPHIE
Tรฉlรฉcharger le rapport complet