CLUSIR - Les nouvelles menaces

Transcription

CLUSIR - Les nouvelles menaces
CLUSIR - Les nouvelles menaces
1
Cedric GENOYER
Directeur SRC
Telindus Security Research Centre
GSM +33 (0)6 14 17 17 01
E-MAIL [email protected]
DÉMONSTRATIONS D’INTRUSION
17 mai 2006
SRC Statistics : Successful Intrusive Tests
2
4%
With application layer
vulnerabilities
success
-Web applications
VoIP RAS
Internet
24%
-Email client
Dialing
-Microsoft Office
PSTN/ISDN
Router
DMZ
Mail Server
70%
Wireless
Web Server
80%
Remote
Access Server
Intranet
Internal Tests
PSTN/ISDN
Server
PABX
PBX
CLUSIR - Les nouvelles menaces
-Web browser
17 mai 2006
Internet Interconnection
>40%
DÉMONSTRATIONS/PRÉSENTATION
> Les attaques purement réseau depuis Internet sont de plus en plus contrées:
> Firewall & IDS entre Internet et LAN
> Flux autorisés limités (ex: blocage P2P, accès Web par proxy, etc…)
17 mai 2006
3
> Les pirates, comme les virus et vers s’attaquent
>
Droits des utilisateurs trop importants (demo 1 = boot CD, boot USB, boot réseau)
>
Complexité des mots de passe (demo 2 = crack base SAM + base Rainbow)
>
Utilisation du même mot de passe sur plusieurs systèmes (explication attaque DC)
>
Manque de sensibilisation / Espionnage (visuel, matériel, logiciel) (demo 3 = keylogger physique)
> aux couches applicatives:
>
Faiblesses de Windows (demo 2 = base Rainbow expliquée)
>
Vulnérabilités des outils Office (ex: Microsoft Office) (demo 3 = ajout compte utilisateur)
>
Vulnérabilités du browser Internet (demo 4 Serveur Web Malicieux – « keylogger » logique )
>
Exploitation des flux applicatifs autorisés (demo 5 = Cheval de Troie)
CLUSIR - Les nouvelles menaces
> aux "faiblesses" humaines (utilisateurs et/ou administrateurs)
CLUSIR - Les nouvelles menaces
17 mai 2006
ESPIONNAGE / KEYLOGGER
4
VULNERABILITES DES APPLICATIONS
> Les outils de bureautique courants:
> Microsoft Office
17 mai 2006
5
> Web Browser
> Client Mail
> Etc…
> Antivirus
> Firewalls personnels
> Anti spywares
> Etc…
CLUSIR - Les nouvelles menaces
> Les applications de sécurité
NAVIGATION SUR INTERNET & INTRUSION
> Si le navigateur contient des failles de sécurité non corrigées, un simple
click sur une page web peut aboutir à :
17 mai 2006
6
>
Adresse (URL) d’un Lien cliquable
>
Adresse (URL) de la page courante
> L’espionnage des données saisies dans une autre fenêtre du browser
> Le vol de fichiers de la victimes
(ex: fichier de comptes et mots de passe / base SAM)
> L’installation d’outils d’attaque / d’un cheval de Troie sur la victime
> La prise de contrôle à distance du poste victime
> L’ attaque de l’Intranet à travers la victime
CLUSIR - Les nouvelles menaces
> La manipulation des champs visibles dans le browser
SERVEUR WEB MALICIEUX
Réponse formatée pour tromper la
sécurité du navigateur employé
CLUSIR - Les nouvelles menaces
Réponse
donnant
Connexion
HTTP
envoi
des informations
standards
un
accès
au pirate
17 mai 2006
7
Navigation sur Internet & intrusion
> A noter :
> La connexion provient à l’origine de l’utilisateur lui-même
17 mai 2006
8
> Attaque pouvant contourner les systèmes de coupe-feu (firewalls)
> Le navigateur le plus employé (Microsoft Internet Explorer) est aussi celui contenant le
plus de failles de sécurité
CLUSIR - Les nouvelles menaces
> Un utilisateur peut s’infecter ainsi en navigant depuis son domicile, puis apporter le
même ordinateur au bureau et ainsi infecter le réseau interne
STRATÉGIES D'ATTAQUE
> Toutes ces faiblesses peuvent être combinées pour créer des scénarios
d’attaques plus complexes pour:
17 mai 2006
9
> Obtenir un contrôle plus important
> Obtenir un résultat plus rapidement
> De plus, les points d’accès permettant d’entrer sur le réseau interne sont
nombreux…
CLUSIR - Les nouvelles menaces
> Réduire la visibilité de l’attaque
CLUSIR - Les nouvelles menaces
17 mai 2006
Merci de votre attention.
10