CLUSIR - Les nouvelles menaces

Transcription

CLUSIR - Les nouvelles menaces
CLUSIR - Les nouvelles menaces
1
Cedric GENOYER
Directeur SRC
Telindus Security Research Centre
GSM +33 (0)6 14 17 17 01
E-MAIL [email protected]
DÉMONSTRATIONS D’INTRUSION
17 mai 2006
SRC Statistics : Successful Intrusive Tests
2
4%
With application layer
vulnerabilities
success
-Web applications
VoIP RAS
Internet
24%
-Email client
Dialing
-Microsoft Office
PSTN/ISDN
Router
DMZ
Mail Server
70%
Wireless
Web Server
80%
Remote
Access Server
Intranet
Internal Tests
PSTN/ISDN
Server
PABX
PBX
CLUSIR - Les nouvelles menaces
-Web browser
17 mai 2006
Internet Interconnection
>40%
DÉMONSTRATIONS/PRÉSENTATION
> Les attaques purement réseau depuis Internet sont de plus en plus contrées:
> Firewall & IDS entre Internet et LAN
> Flux autorisés limités (ex: blocage P2P, accès Web par proxy, etc…)
17 mai 2006
3
> Les pirates, comme les virus et vers s’attaquent
>
Droits des utilisateurs trop importants (demo 1 = boot CD, boot USB, boot réseau)
>
Complexité des mots de passe (demo 2 = crack base SAM + base Rainbow)
>
Utilisation du même mot de passe sur plusieurs systèmes (explication attaque DC)
>
Manque de sensibilisation / Espionnage (visuel, matériel, logiciel) (demo 3 = keylogger physique)
> aux couches applicatives:
>
Faiblesses de Windows (demo 2 = base Rainbow expliquée)
>
Vulnérabilités des outils Office (ex: Microsoft Office) (demo 3 = ajout compte utilisateur)
>
Vulnérabilités du browser Internet (demo 4 Serveur Web Malicieux – « keylogger » logique )
>
Exploitation des flux applicatifs autorisés (demo 5 = Cheval de Troie)
CLUSIR - Les nouvelles menaces
> aux "faiblesses" humaines (utilisateurs et/ou administrateurs)
CLUSIR - Les nouvelles menaces
17 mai 2006
ESPIONNAGE / KEYLOGGER
4
VULNERABILITES DES APPLICATIONS
> Les outils de bureautique courants:
> Microsoft Office
17 mai 2006
5
> Web Browser
> Client Mail
> Etc…
> Antivirus
> Firewalls personnels
> Anti spywares
> Etc…
CLUSIR - Les nouvelles menaces
> Les applications de sécurité
NAVIGATION SUR INTERNET & INTRUSION
> Si le navigateur contient des failles de sécurité non corrigées, un simple
click sur une page web peut aboutir à :
17 mai 2006
6
>
Adresse (URL) d’un Lien cliquable
>
Adresse (URL) de la page courante
> L’espionnage des données saisies dans une autre fenêtre du browser
> Le vol de fichiers de la victimes
(ex: fichier de comptes et mots de passe / base SAM)
> L’installation d’outils d’attaque / d’un cheval de Troie sur la victime
> La prise de contrôle à distance du poste victime
> L’ attaque de l’Intranet à travers la victime
CLUSIR - Les nouvelles menaces
> La manipulation des champs visibles dans le browser
SERVEUR WEB MALICIEUX
Réponse formatée pour tromper la
sécurité du navigateur employé
CLUSIR - Les nouvelles menaces
Réponse
donnant
Connexion
HTTP
envoi
des informations
standards
un
accès
au pirate
17 mai 2006
7
Navigation sur Internet & intrusion
> A noter :
> La connexion provient à l’origine de l’utilisateur lui-même
17 mai 2006
8
> Attaque pouvant contourner les systèmes de coupe-feu (firewalls)
> Le navigateur le plus employé (Microsoft Internet Explorer) est aussi celui contenant le
plus de failles de sécurité
CLUSIR - Les nouvelles menaces
> Un utilisateur peut s’infecter ainsi en navigant depuis son domicile, puis apporter le
même ordinateur au bureau et ainsi infecter le réseau interne
STRATÉGIES D'ATTAQUE
> Toutes ces faiblesses peuvent être combinées pour créer des scénarios
d’attaques plus complexes pour:
17 mai 2006
9
> Obtenir un contrôle plus important
> Obtenir un résultat plus rapidement
> De plus, les points d’accès permettant d’entrer sur le réseau interne sont
nombreux…
CLUSIR - Les nouvelles menaces
> Réduire la visibilité de l’attaque
CLUSIR - Les nouvelles menaces
17 mai 2006
Merci de votre attention.
10

Documents pareils

Management des vulnérabilités

Management des vulnérabilités  Un document de référence présentant les moyens mis en œuvre, les contacts, les livrables types  Définir les objectifs concrets :  Fréquence des analyses : « Couvrir tout le périmètre tous les m...

Plus en détail