intrusion sur internet - e

Transcription

intrusion sur internet - e
INTRUSION SUR INTERNET
Filière Télécommunication
Laboratoire de Transmission de Données
Diplômant : Marfil Miguel
Professeur : Gérald Litzistorf
En collaboration : Banque Pictet, Lanrent Dutheil
e-Xpert Solutions, Sylvain Maret
Chapitres abordés
Ethernet switching (attaques)
Authentification Radius
VLAN
Nessus
Audit avec Qualys
Honeynet
1
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Méthodologie :
Théorie des attaques d’un réseau switché
Réalisation des attaques
Analyse des attaques
Analyse des systèmes attaqués
Sécurisation du systèmes
2
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
Bref rappel :
A
B
A>B
4
8
2
A>B
MAC
A
A>B
?B?
Port
4
C
Cisco : CAM (Content-Adressable Memory)
3
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
Bref rappel :
A
B
A<B
4
8
2
MAC
A
B
A<B
B=8
Port
4
8
C
Cisco : CAM (Content-Adressable Memory)
3
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
Bref rappel :
A
B
A>B
A>B
4
8
2
MAC
A
B
Port
4
8
C
Cisco : CAM (Content-Adressable Memory)
3
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Attaques :
Switch
MAC Flooding
MAC Spoofing
- Sniffing
PC
ARP Spoofing
ARP Poisonning
4
- Sniffing
- Man in the middle
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
MAC Flooding (Démo 1):
Client
Serveur
FTP req [V4]
4
8
2
V18
IP : 10.1.2.18
MAC: 00:01:02:0E:D8:F5
V4
IP : 10.1.2.54
MAC: 00:50:04:00:49:89
MAC Flood
Port
ve
rfl
ow
MAC
2
Y
2
O
X
Z
V1
IP : 10.1.2.51
MAC: 00:50:04:00:33:E2
2
Pirate
Utilisation
Utilisation de
de Macof
Macof fournit
fournit par
par Dsniff
Dsniff 2.2.4:
2.2.4:
V1
V1 ## macof
macof
5
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
ARP Poisonning (Démo 2):
Client
Serveur
FTP req [V4]
4
ARP resp [V1,IP V4 ]
8
ARP resp [V1, IP V18]
2
V18
IP : 10.1.2.18
MAC: 00:01:02:0E:D8:F5
V4
IP : 10.1.2.54
MAC: 00:50:04:00:49:89
C:\>ARP
C:\>ARP –– aa
C:\>ARP
C:\>ARP –– aa
V18
10.1.2.54
10.1.2.54
00:50:04:00:33:E2
MAC 00:50:04:00:33:E2
Port
10.1.2.18
10.1.2.18 00:50:04:00:33:E2
00:50:04:00:33:E2
V1
2
V4
8
V1
IP : 10.1.2.51
MAC: 00:50:04:00:33:E2
Pirate
Utilisation
Utilisation de
de Macof
Macof fournit
fournit par
par Dsniff
Dsniff 2.2.4:
2.2.4:
V1
V1 ## arpspoof
arpspoof –i
–i eth0
eth0 –t
–t 10.1.2.18
10.1.2.18 10.1.2.54
10.1.2.54
V1
V1 ## arpspoof
arpspoof –i
–i eth0
eth0 –t
–t 10.1.2.54
10.1.2.54 10.1.2.18
10.1.2.18
6
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Sécurisation :
Postes Client
Switch
MAC address static
Rafraîchissement
IP machines du
réseau mémorisé en
statique
Switchport
Vlan
Authentification 802.1X
7
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Le VLAN (Virtual Local Area Network) est une
extension du LAN permettant de définir des LANs
de manière software sur un switch.
Utilité :
Sécuriser les LANs
Interdire la communication inter-LAN
Meilleure gestion du réseau
Séparation des domaines de diffusion
8
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Configuration :
Déclaration des VLANs dans le switch
Déclaration des accès aux VLANs
Réseau 100 BaseT
Mode Duplex
Serveur
Serveur
VLAN2 VLAN3
Switch
Cisco Catalyst 2950
2
V1
IP : 10.1.2.51
MAC: 00:50:04:00:33:E2
5
3
4
V4
IP : 10.1.2.54
MAC: 00:50:04:00:49:89
Client
Client
V2
IP : 10.1.2.52
MAC: 00:50:04:00:4A:43
V18
IP : 10.1.2.18
MAC: 00:01:02:0E:D8:F5
VLAN 2
VLAN 3
VLAN 1 est le VLAN par défaut chez Cisco Catalyst 2950
9
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Modes d’accès :
Catalyst 2950
Par Ports
Regroupement d’un ou plusieurs
ports pour former un VLAN.
Par MAC address
Association d’une ou plusieurs
adresses MAC pour former un VLAN.
Par la couche 3
On détermine l’appartenance à un
VLAN en fonction de l’adresse IP
ou en fonction du type de protocole
utilisé.
10
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
Interconnexion de VLAN :
V1
V1
Serveur1
Switch 1
(VLAN3)
TCP SYN
Switch 2
(VLAN3)
Switch
TCP SYN + TAG
TCP SYN
Etage2
TCP SYN ACK + TAG
TCP SYN ACK
TCP SYN ACK
TCP ACK
TRUNK
802.1Q
TCP ACK + TAG
TCP ACK
Switch
Serveur1
Etage1
Information FTP
Engineering
VLAN1
VLAN
DA
SA
Type
802.1Q
…00 01 02 b7 2e 60 00 50 04 00 33 e2 81 00 00 03 08 00 45 00 00 3c 51 26 40 00 40….
MAC
IP
11
Marketing
VLAN2
VLAN
Accounting
VLAN3
VLAN
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Interconnexion de VLAN Indépendants :
Par Bridge
Par Routeur
Client
Serveur
Switch
Cisco Catalyst 2950
4
2
11
V18 (VLAN 2)
IP : 10.1.2.18
MAC: 00:01:02:0E:D8:F5
VLAN 3
VLAN 2
IP : 10.1.2.208
SM :255.255.255.0
Réseau 100 BaseT
Mode Duplex
12
IP : 10.1.3.207
SM : 255.255.255.0
Routeur Lightning
Ethernet II
12
V4 (VLAN 3)
IP : 10.1.2.54
MAC: 00:50:04:00:49:89
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
Nessus est un scanner de failles,
disponible en OpenSource.
Descriptif :
Teste divers appareils et systèmes (Windows, Unix,
Linux, Routers, TCP/IP,etc…)
Répertorie énormément de failles par défaut extensibles
grâce aux Updates et par programmation de fichier NASL
Possibilité de consulter les rapports des tests
effectués ( Nessus , XML , HTML , TXT , ... )
Possibilité de lancer un test d ’intrusion à distance grâce à
une connexion securisée. Nessus est basé sur une
architecture Client-Serveur
Interface intuitive et très complète (Windows,
Linux)
13
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
SERVEUR
CLIENT
OneConnexion
Time Password
+
(one time password) 1
NessusD
GUI Nessus
Echange certificat
A
2
Programmes
(Nmap)
Canal Secure
Envoi des informations 3
D
Choix
des tests 4
Options
6
DB Nessus
B
Rapports
1
2
3
4
5
TESTS
C
Commandes
CERTIFICAT
5
8
RAPPORTS
CERTIFICAT
Informations cryptées
14
Script NASL
7
Victime
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Honeynet
Topologie des tests (Demo 3):
ePC IP:10.1.4.7
Windows 2000 pro
Switch
Cisco Catalyst 2950
1
Client Nessus
V18 IP : 10.1.2.18
Intranet
8
2
4
DC1 IP : 10.1.1.10
Windows 2000 server
Windows 2000 pro
(config. standard)
Client Nessus
Serveur W2K pro
V4 IP : 10.1.2.54
Réseau 100 BaseT
Réseau 100 BaseT
ModeDuplex
Full Duplex
Mode
Serveur Nessus
V1 IP : 10.1.2.51
Windows 2000 server
(config. standard)
15
S1 IP : 10.1.1.1
Windows 2000 server
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Rapports :
Statistiques
Affichage des ports ouverts (contrôle
avec Active port)
Affichage des failles
Affichage des solutions de protection
16
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Projet pour l’étude des tactiques d’attaques sur
divers réseaux et sur les failles matérielles
Information :
Réalisation du premier projet en 1999
Evolution du projet pour obtenir une
Base de données
Utilité :
Mieux comprendre les attaques des pirates
Vérification du matériel
17
Honeynet
Eth. switching
Auth. Radius
VLAN
Honeynet
Topologie des tests:
Nessus
Qualys
Honeynet
Honeynet
Internet
V1
IP : 10.1.2.18
Serveur SysLOG
IP
IP :: 129.194.184.201
129.194.184.82
V9
Firewall Checkpoint
HUB
IP : 10.1.2.1
Administrative Network
IP : 10.1.3.1
V4
IP : 10.1.2.54
Serveur Web / FTP
2
IP : 10.1.4.51
Switch
Cisco
Catalyst
2950
Cisco
IP : 10.1.3.51
V2
SNORT
Réseau 10 BaseT (Honeynet)
Mode Half Duplex
Réseau 100 BaseT (administrative network)
Mode Full Duplex
6
4
3
22
Portable
IP : 10.1.3.18
Serveur SysLOG
Eth. switching
Auth. Radius
VLAN
Nessus
Règles CheckPoint:
19
Qualys
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Difficultées de mise en oeuvre:
Recherche de programmes performants
Synchronisation des postes (NTP)
Stabilisation et furtivité de Snort Win32
Compatibilité des nouvelles règles Snort
20
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
Demo 4 :
Réalisation d’une faille Remote Directory
Transversal
Visualisations des informations Syslog
21
Honeynet
Eth. switching
Auth. Radius
VLAN
Nessus
Qualys
QUESTION ???
22
Honeynet
MAC Flooding
ARP Poisonning
Nessus (FTP Anonym)
Nessus (Active Port)
DEMONSTRATIONS
23
Honeynet

Documents pareils

Cas Xoni - Web-IG

Cas Xoni - Web-IG Pouvait­on obtenir la même architecture avec un commutateur ne   supportant pas le routage inter­vlan ? Si oui, comment ?

Plus en détail