Mots de passe par d�faut ou vides | Laisser les mots de passe d'administration vides ou utiliser un mot de passe par d�faut fourni par le vendeur du produit. Ceci est des plus courants dans le mat�riel comme les routeurs et les pare-feu, bien que certains services qui sont ex�cut�s sur Linux peuvent contenir des mots de passe d'administration par d�faut (bien que Red Hat Enterprise Linux ne soit pas vendu avec). | Habituellement associ� avec le mat�riel r�seau comme les routeurs, les pare-feu, les VPN et les dispositifs de stockage li�s � un r�seau (NAS). | Habituel dans de nombreux syst�mes d'exploitation dits ��legacy��, surtout les SE qui offrent des services, comme UNIX et Windows. | Les administrateurs cr�ent parfois des comptes utilisateurs privil�gi�s en vitesse et laissent le mot de passe vide, cr�ant alors un point d'entr�e parfait pour les utilisateurs malveillants qui d�couvrent le compte. |
|
Cl�s partag�es par d�faut | Les services s�curis�s contiennent parfois des cl�s de s�curit� par d�faut pour le d�veloppement ou le test d'�valuation. Si ces cl�s ne sont pas modifi�es et sont plac�es dans un environnement de production sur l'internet, tous les utilisateurs avec les m�mes cl�s par d�faut auront acc�s aux ressources de cette cl� partag�e et toutes les informations importantes qu'elle contient. | Tr�s courant dans les points d'acc�s sans fil et les serveurs s�curis�s pr�configur�s. | CIPE (voir le Chapitre 6) contient une cl� statique qui doit �tre chang�e avant de passer dans un environnement de production. |
|
Usurpation d'identit� (IP spoofing) | Une machine distante agit comme un noeud sur votre r�seau local, trouve les vuln�rabilit�s de vos serveurs et installe un programme de porte d�rob�e ou cheval de Troie pour obtenir le contr�le sur vos ressources r�seau. | Prendre l'identit� d'un autre est assez difficile vu que l'agresseur doit deviner les num�ros TCP/IP SYN-ACK pour coordonner une connexion vers les syst�mes cibles. Cependant de nombreux outils sont disponibles pour aider les craqueurs � utiliser une telle vuln�rabilit�. | Cela d�pend des services ex�cut�s sur le syst�me cible (comme rsh, telnet, FTP et autres) qui utilisent des techniques d'authentification bas�es sur la source, qui sont en g�n�ral d�conseill�es compar�es � PKI ou � d'autres formes d'authentification de cryptage comme celles utilis�es dans ssh ou SSL/TLS. |
|
�coute clandestine | Rassembler des donn�es qui passent entre deux noeuds activ�s sur un r�seau en �coutant sur la connexion entre les deux noeuds. | Ce type d'attaque fonctionne principalement avec des protocoles de transmission en texte clair tels que les transferts Telnet, FTP et HTTP. | Les agresseurs � distance doivent avoir acc�s � un syst�me compromis sur un LAN afin de pouvoir effectuer une telle attaque�; normalement le craqueur aura utilis� une attaque active (comme l'usurpation d'identit� ou une attaque man-in-the-middle) pour compromettre un syst�me sur le LAN. | Des mesures pr�ventives incluent des services avec un �change de cl�s cryptographiques, des mots de passe � usage unique ou une authentification crypt�e pour �viter l'espionnage de mots de passe�; un solide cryptage durant les transmissions est �galement recommand�. |
|
Vuln�rabilit�s des services | Un pirate trouve une faille ou une lacune dans un service ex�cut� sur l'internet�; � travers cette vuln�rabilit�, le pirate compromet le syst�me entier et toutes les donn�es qu'il peut contenir et peut �galement compromettre d'autres syst�mes sur le r�seau. | Les services bas�s sur HTTP comme CGI sont vuln�rables aux ex�cutions de commandes et m�me aux acc�s shell � distance. M�me si le service HTTP est ex�cut� en tant qu'utilisateur sans privil�ges comme ��personne��, les informations, comme les fichiers de configuration et les cartes de r�seau, peuvent �tre lues. Le pirate peut �galement lancer une attaque par d�ni de service qui vide les ressources syst�me ou les rend indisponibles pour les autres utilisateurs. | Les services peuvent parfois avoir des vuln�rabilit�s qui ne sont pas d�couvertes durant le d�veloppement ou la p�riode de tests�; ces fragilit�s (comme le d�passement de capacit� de la m�moire tampon, o� les pirates obtiennent un acc�s en remplissant la m�moire adressable avec une quantit� sup�rieure � celle accept�e par le service, bloquant le service et donnant au pirate une invite de commande interactive � partir de laquelle il peut ex�cuter des commandes arbitraires) peuvent donner le contr�le administratif complet � un agresseur. | Les administrateurs devraient toujours s'assurer que les services ne sont pas ex�cut�s en tant que super-utilisateur (root) et rester au courant des mises � jour de correctifs et d'errata pour leurs applications provenant des fabricants ou des organisations de s�curit� comme CERT et CVE. |
|
Vuln�rabilit�s des applications | Les pirates trouvent des fautes dans les applications de bureau et de poste de travail, comme les clients de messagerie �lectronique, et ex�cutent le code binaire, implantent des chevaux de Troie pour de futurs compromis ou bloquent les syst�mes. Le syst�me peut �tre bien plus exploit� si le poste de travail compromis a des privil�ges d'administration sur le reste du r�seau. | Les postes de travail et les bureaux sont plus enclin � l'exploitation. En effet, leurs utilisateurs ne poss�dent pas l'expertise ou l'exp�rience pour �viter ou pour d�tecter un compromis�; il est imp�ratif d'informer les individus des risques qu'ils prennent lorsqu'ils installent des logiciels non autoris�s ou ouvrent des messages non sollicit�s. | Des protections peuvent �tre mises en place de telle mani�re que les logiciels clients de messagerie n'ouvrent ou n'ex�cutent pas automatiquement les pi�ces jointes. En outre, la mise � jour automatique de logiciels de poste de travail via Red Hat Network ou autre service de gestion de syst�mes peut soulager le poids des d�ploiements de s�curit� sur de multiples ordinateurs. |
|
Attaques par d�ni de service (Denial of Service ou Dos) | Un pirate ou un groupe de pirates coordonnent une attaque sur le r�seau ou sur les ressources du serveur d'une organisation en envoyant des paquets non autoris�s vers la machine cible (soit le serveur, le routeur ou le poste de travail). Cela oblige la ressource � devenir indisponible pour les utilisateurs l�gitimes. | Le cas de DoS le plus connu aux �tats-Unis s'est produit en l'an 2000. Plusieurs sites commerciaux et gouvernementaux � haut trafic sont devenus indisponibles par une attaque coordonn�e d'inondation de ping � l'aide de plusieurs syst�mes compromis avec des connexions � haute bande passante agissant en tant que zombies ou diffuseurs redirig�s. | Les paquets source sont normalement forg�s (ainsi que rediffus�s), rendant difficile l'enqu�te sur la v�ritable source de l'attaque. | Les am�liorations en technologie de filtrage ingress (IETF rfc2267) utilisant iptables et des IDS r�seau, comme snort, aident les administrateurs � trouver la piste et �viter les attaques de DoS distribu�es. |
|