S1 - Concept Généraux de La Sécurité

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 32

Sécurité des réseaux

Introduction à la sécurité

Les attaques
Sécurité

Contrôle d’accès au réseau : port-security Introduction à la sécurité

 Les objectifs de la sécurité


 Les principes de la sécurité
 Les moyens de la sécurité
 Les politiques de sécurité

Les attaques

 Le sniffing
 L’usurpation d’adresse IP - IP Spoofing
Sécurité

 Man-in-the-Middle - ARP Poisoning


 DNS Spoofing
 Déni de service – DoS
Sécurité
Introduction à la sécurité

Introduction à la sécurité Introduction à la sécurité

 Les objectifs de la sécurité


 Les principes de la sécurité
 Les moyens de la sécurité
Les politiques de sécurité

Les objectifs de la sécurité

La sécurité des systèmes d'information vise les objectifs suivants:

 la confidentialité : Seules les personnes autorisées ont accès aux informations qui
leur sont destinées. Tout accès indésirable doit être empêché.
Sécurité
Introduction à la sécurité

 l'intégrité: Les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante.

 la disponibilité: Le système doit fonctionner sans faille durant les plages


d'utilisation prévues et garantir l'accès aux services et ressources installées avec
le temps de réponse attendu.
Les objectifs de la sécurité

D'autres aspects peuvent aussi être considérés comme des objectifs:

 la traçabilité(ou « Preuve») : garantie que les accès et tentatives d'accès aux


éléments considérés sont tracés et que ces traces sont conservées et exploitables.
Sécurité
Introduction à la sécurité

 l'authentification: L'identification des utilisateurs est fondamentale pour gérer les


accès aux espaces de travail pertinents et maintenir la confiance dans les
relations d'échange.

 la non-répudiation et l'imputation: Aucun utilisateur ne doit pouvoir contester les


opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers
ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
Les principes de la sécurité

 Le secret

 L’isolation
Sécurité
Introduction à la sécurité

 L’authentification

 L’accréditation et la classification des documents (Top Secret, secret,


confidentiel,….)

 Plusieurs lignes de défense

 La minimisation (moins il y a de portes dans une base secrète, plus elle est facile à
garder)
Les principes de la sécurité

 La surveillance
Sécurité
Introduction à la sécurité

 La formation, l’information, les sanctions


Sécurité
Introduction à la sécurité

Les moyens de la sécurité

 La cryptologie

 La sécurité physique

 Les systèmes d’authentification

 Les droits, privilèges


Les moyens de la sécurité

 Les sommes de contrôle


Sécurité
Introduction à la sécurité

 Les sauvegardes

 L’audit des principaux évènements

Les politiques de sécurité

 Identifier ce qu’il faut protéger

 Analyser les risques (faire l’audit, des essais d’intrusion)

 Pondérer les risques

 Evaluer les contraintes


Sécurité
Introduction à la sécurité

 Choisir les moyens


Les politiques de sécurité

 Adopter la politique de sécurité

 Tester (faire l’audit)


Sécurité
Les attaques

Les attaques Les attaques

 Le sniffing
 L’usurpation d’adresse IP - IP Spoofing
 Man-in-the-Middle - ARP Poisoning
 MAC FLOODING
 DNS Spoofing
 Déni de service – DoS
Le sniffing

Consiste à écouter le réseau


Sécurité
Les attaques

Outil: sniffit

L’usurpation d’adresse IP - IP Spoofing

L’attaque par usurpation d’adresse IP consiste à générer des paquets IP que


semblent pour la cible provenir d’un poste accrédité

Outil: arpspoof
Sécurité
Les attaques

Man-in-the-Middle - ARP Poisoning

C’est une forme d’IP Spoofing. Le pirate joue l’intermédiaire entre le client et un
serveur ( ou la passerelle de sortie vers Internet).

Il est le serveur vis-à-vis du client et il est le client vis-à-vis du serveur.

Il peut ainsi récolter des informations de confidentielles étant que tout le dialogue
passe par sa machine
Sécurité
Les attaques
Sécurité
Les attaques
Attaque de type MAC FLOODING Table ARP d’un switch
Sécurité
Les attaques
Attaque de type MAC FLOODING
Sécurité
Les attaques
Attaque de type MAC FLOODING
Sécurité
Les attaques

DNS Spoofing

Cette attaque redirige, à leur insu, des Internautes vers des sites pirates.

Le pirate fait correspondre nom réel et valide d’une machine publique à une adresse
IP d’une machine qu’il contrôle.
Déni de service – DoS

Cette attaque consiste à rendre inutilisable le système cible.

Soit en le surchargeant de requête, soit en le faisant « planter »


Sécurité
Les attaques

Déni de service – DoS


Sécurité
Les attaques

TP avec les applications de DSNIFF:


 sniffing: sniffit
 usurpation d’adresse IP: arpspoof
 Mac flooding: macof
 Man-in-the-Middle : arpspoof
 DNS Spoofing: dnsspoof

Attention: Ce TP est uniquement à des fins éducatives à faire dans le LAN prévu
pour le TP.
Sécurité
Contrôle d’accès au réseau : port-security

Contrôle d’accès au réseau : port-security Solution contre certaines


attaques

Sur la machine Linux, ajouter les adresses MAC dans le fichier


/etc/ethers
Sécurité
Contrôle d’accès au réseau : port-security

Solution contre certaines attaques


Sécurité
Contrôle d’accès au réseau : port-security

PORT-SECURITY: activation, vérification et options


Sécurité
Contrôle d’accès au réseau : port-security

Vérification
de la
Activation de la fonctionnalité de
port security

Les options

fonctionnalité de port security


Sécurité
Contrôle d’accès au réseau : port-security

PORT-SECURITY: gestion des adresses MAC

Définir le maximum d’adresse MAC

Définir manuellement l’adresse MAC


Sécurité
Contrôle d’accès au réseau : port-security

Enregistrement dynamique de l’adresse MAC


PORT-SECURITY: les actions en cas de violation

Mode de violation:
• Protect

• Restrict

• Shutdown
Sécurité
Contrôle d’accès au réseau : port-security
Sécurité
Contrôle d’accès au réseau : port-security

PORT-SECURITY: exemple
Sécurité
Contrôle d’accès au réseau : port-security

PORT-SECURITY: TP
Sécurité
Contrôle d’accès au réseau : port-security

TP sur Packet Tracer


Sécurité
Contrôle d’accès au réseau
: DHCP
SNOOPING

TP sur Packet Tracer

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy