Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Exploits et attaques courants

Annexe B. Exploits et attaques courants

Le Tableau B-1 d�taille certains des exploits et des points d'entr�e les plus courants utilis�s par les intrus pour acc�der aux ressources r�seau organisationnelles. La cl� de ces exploits courants vient des explications sur la mani�re dont ils sont effectu�s et la mani�re dont les administrateurs peuvent prot�ger correctement leur r�seau contre de telles attaques.

ExploitDescriptionNotes
Mots de passe par d�faut ou videsLaisser les mots de passe d'administration vides ou utiliser un mot de passe par d�faut fourni par le vendeur du produit. Ceci est des plus courants dans le mat�riel comme les routeurs et les pare-feu, bien que certains services qui sont ex�cut�s sur Linux peuvent contenir des mots de passe d'administration par d�faut (bien que Red Hat Enterprise Linux ne soit pas vendu avec).

Habituellement associ� avec le mat�riel r�seau comme les routeurs, les pare-feu, les VPN et les dispositifs de stockage li�s � un r�seau (NAS).
Habituel dans de nombreux syst�mes d'exploitation dits ��legacy��, surtout les SE qui offrent des services, comme UNIX et Windows.
Les administrateurs cr�ent parfois des comptes utilisateurs privil�gi�s en vitesse et laissent le mot de passe vide, cr�ant alors un point d'entr�e parfait pour les utilisateurs malveillants qui d�couvrent le compte.

Cl�s partag�es par d�fautLes services s�curis�s contiennent parfois des cl�s de s�curit� par d�faut pour le d�veloppement ou le test d'�valuation. Si ces cl�s ne sont pas modifi�es et sont plac�es dans un environnement de production sur l'internet, tous les utilisateurs avec les m�mes cl�s par d�faut auront acc�s aux ressources de cette cl� partag�e et toutes les informations importantes qu'elle contient.

Tr�s courant dans les points d'acc�s sans fil et les serveurs s�curis�s pr�configur�s.
CIPE (voir le Chapitre 6) contient une cl� statique qui doit �tre chang�e avant de passer dans un environnement de production.

Usurpation d'identit� (IP spoofing)Une machine distante agit comme un noeud sur votre r�seau local, trouve les vuln�rabilit�s de vos serveurs et installe un programme de porte d�rob�e ou cheval de Troie pour obtenir le contr�le sur vos ressources r�seau.

Prendre l'identit� d'un autre est assez difficile vu que l'agresseur doit deviner les num�ros TCP/IP SYN-ACK pour coordonner une connexion vers les syst�mes cibles. Cependant de nombreux outils sont disponibles pour aider les craqueurs � utiliser une telle vuln�rabilit�.
Cela d�pend des services ex�cut�s sur le syst�me cible (comme rsh, telnet, FTP et autres) qui utilisent des techniques d'authentification bas�es sur la source, qui sont en g�n�ral d�conseill�es compar�es � PKI ou � d'autres formes d'authentification de cryptage comme celles utilis�es dans ssh ou SSL/TLS.

�coute clandestineRassembler des donn�es qui passent entre deux noeuds activ�s sur un r�seau en �coutant sur la connexion entre les deux noeuds.

Ce type d'attaque fonctionne principalement avec des protocoles de transmission en texte clair tels que les transferts Telnet, FTP et HTTP.
Les agresseurs � distance doivent avoir acc�s � un syst�me compromis sur un LAN afin de pouvoir effectuer une telle attaque�; normalement le craqueur aura utilis� une attaque active (comme l'usurpation d'identit� ou une attaque man-in-the-middle) pour compromettre un syst�me sur le LAN.
Des mesures pr�ventives incluent des services avec un �change de cl�s cryptographiques, des mots de passe � usage unique ou une authentification crypt�e pour �viter l'espionnage de mots de passe�; un solide cryptage durant les transmissions est �galement recommand�.

Vuln�rabilit�s des servicesUn pirate trouve une faille ou une lacune dans un service ex�cut� sur l'internet�; � travers cette vuln�rabilit�, le pirate compromet le syst�me entier et toutes les donn�es qu'il peut contenir et peut �galement compromettre d'autres syst�mes sur le r�seau.

Les services bas�s sur HTTP comme CGI sont vuln�rables aux ex�cutions de commandes et m�me aux acc�s shell � distance. M�me si le service HTTP est ex�cut� en tant qu'utilisateur sans privil�ges comme ��personne��, les informations, comme les fichiers de configuration et les cartes de r�seau, peuvent �tre lues. Le pirate peut �galement lancer une attaque par d�ni de service qui vide les ressources syst�me ou les rend indisponibles pour les autres utilisateurs.
Les services peuvent parfois avoir des vuln�rabilit�s qui ne sont pas d�couvertes durant le d�veloppement ou la p�riode de tests�; ces fragilit�s (comme le d�passement de capacit� de la m�moire tampon, o� les pirates obtiennent un acc�s en remplissant la m�moire adressable avec une quantit� sup�rieure � celle accept�e par le service, bloquant le service et donnant au pirate une invite de commande interactive � partir de laquelle il peut ex�cuter des commandes arbitraires) peuvent donner le contr�le administratif complet � un agresseur.
Les administrateurs devraient toujours s'assurer que les services ne sont pas ex�cut�s en tant que super-utilisateur (root) et rester au courant des mises � jour de correctifs et d'errata pour leurs applications provenant des fabricants ou des organisations de s�curit� comme CERT et CVE.

Vuln�rabilit�s des applicationsLes pirates trouvent des fautes dans les applications de bureau et de poste de travail, comme les clients de messagerie �lectronique, et ex�cutent le code binaire, implantent des chevaux de Troie pour de futurs compromis ou bloquent les syst�mes. Le syst�me peut �tre bien plus exploit� si le poste de travail compromis a des privil�ges d'administration sur le reste du r�seau.

Les postes de travail et les bureaux sont plus enclin � l'exploitation. En effet, leurs utilisateurs ne poss�dent pas l'expertise ou l'exp�rience pour �viter ou pour d�tecter un compromis�; il est imp�ratif d'informer les individus des risques qu'ils prennent lorsqu'ils installent des logiciels non autoris�s ou ouvrent des messages non sollicit�s.
Des protections peuvent �tre mises en place de telle mani�re que les logiciels clients de messagerie n'ouvrent ou n'ex�cutent pas automatiquement les pi�ces jointes. En outre, la mise � jour automatique de logiciels de poste de travail via Red Hat Network ou autre service de gestion de syst�mes peut soulager le poids des d�ploiements de s�curit� sur de multiples ordinateurs.

Attaques par d�ni de service (Denial of Service ou Dos)Un pirate ou un groupe de pirates coordonnent une attaque sur le r�seau ou sur les ressources du serveur d'une organisation en envoyant des paquets non autoris�s vers la machine cible (soit le serveur, le routeur ou le poste de travail). Cela oblige la ressource � devenir indisponible pour les utilisateurs l�gitimes.

Le cas de DoS le plus connu aux �tats-Unis s'est produit en l'an 2000. Plusieurs sites commerciaux et gouvernementaux � haut trafic sont devenus indisponibles par une attaque coordonn�e d'inondation de ping � l'aide de plusieurs syst�mes compromis avec des connexions � haute bande passante agissant en tant que zombies ou diffuseurs redirig�s.
Les paquets source sont normalement forg�s (ainsi que rediffus�s), rendant difficile l'enqu�te sur la v�ritable source de l'attaque.
Les am�liorations en technologie de filtrage ingress (IETF rfc2267) utilisant iptables et des IDS r�seau, comme snort, aident les administrateurs � trouver la piste et �viter les attaques de DoS distribu�es.

Tableau B-1. Exploits courants

 
 
  Published under the terms of the GNU General Public License Design by Interspire