CLUSIR - Les nouvelles menaces
Transcription
CLUSIR - Les nouvelles menaces
CLUSIR - Les nouvelles menaces 1 Cedric GENOYER Directeur SRC Telindus Security Research Centre GSM +33 (0)6 14 17 17 01 E-MAIL [email protected] DÉMONSTRATIONS D’INTRUSION 17 mai 2006 SRC Statistics : Successful Intrusive Tests 2 4% With application layer vulnerabilities success -Web applications VoIP RAS Internet 24% -Email client Dialing -Microsoft Office PSTN/ISDN Router DMZ Mail Server 70% Wireless Web Server 80% Remote Access Server Intranet Internal Tests PSTN/ISDN Server PABX PBX CLUSIR - Les nouvelles menaces -Web browser 17 mai 2006 Internet Interconnection >40% DÉMONSTRATIONS/PRÉSENTATION > Les attaques purement réseau depuis Internet sont de plus en plus contrées: > Firewall & IDS entre Internet et LAN > Flux autorisés limités (ex: blocage P2P, accès Web par proxy, etc…) 17 mai 2006 3 > Les pirates, comme les virus et vers s’attaquent > Droits des utilisateurs trop importants (demo 1 = boot CD, boot USB, boot réseau) > Complexité des mots de passe (demo 2 = crack base SAM + base Rainbow) > Utilisation du même mot de passe sur plusieurs systèmes (explication attaque DC) > Manque de sensibilisation / Espionnage (visuel, matériel, logiciel) (demo 3 = keylogger physique) > aux couches applicatives: > Faiblesses de Windows (demo 2 = base Rainbow expliquée) > Vulnérabilités des outils Office (ex: Microsoft Office) (demo 3 = ajout compte utilisateur) > Vulnérabilités du browser Internet (demo 4 Serveur Web Malicieux – « keylogger » logique ) > Exploitation des flux applicatifs autorisés (demo 5 = Cheval de Troie) CLUSIR - Les nouvelles menaces > aux "faiblesses" humaines (utilisateurs et/ou administrateurs) CLUSIR - Les nouvelles menaces 17 mai 2006 ESPIONNAGE / KEYLOGGER 4 VULNERABILITES DES APPLICATIONS > Les outils de bureautique courants: > Microsoft Office 17 mai 2006 5 > Web Browser > Client Mail > Etc… > Antivirus > Firewalls personnels > Anti spywares > Etc… CLUSIR - Les nouvelles menaces > Les applications de sécurité NAVIGATION SUR INTERNET & INTRUSION > Si le navigateur contient des failles de sécurité non corrigées, un simple click sur une page web peut aboutir à : 17 mai 2006 6 > Adresse (URL) d’un Lien cliquable > Adresse (URL) de la page courante > L’espionnage des données saisies dans une autre fenêtre du browser > Le vol de fichiers de la victimes (ex: fichier de comptes et mots de passe / base SAM) > L’installation d’outils d’attaque / d’un cheval de Troie sur la victime > La prise de contrôle à distance du poste victime > L’ attaque de l’Intranet à travers la victime CLUSIR - Les nouvelles menaces > La manipulation des champs visibles dans le browser SERVEUR WEB MALICIEUX Réponse formatée pour tromper la sécurité du navigateur employé CLUSIR - Les nouvelles menaces Réponse donnant Connexion HTTP envoi des informations standards un accès au pirate 17 mai 2006 7 Navigation sur Internet & intrusion > A noter : > La connexion provient à l’origine de l’utilisateur lui-même 17 mai 2006 8 > Attaque pouvant contourner les systèmes de coupe-feu (firewalls) > Le navigateur le plus employé (Microsoft Internet Explorer) est aussi celui contenant le plus de failles de sécurité CLUSIR - Les nouvelles menaces > Un utilisateur peut s’infecter ainsi en navigant depuis son domicile, puis apporter le même ordinateur au bureau et ainsi infecter le réseau interne STRATÉGIES D'ATTAQUE > Toutes ces faiblesses peuvent être combinées pour créer des scénarios d’attaques plus complexes pour: 17 mai 2006 9 > Obtenir un contrôle plus important > Obtenir un résultat plus rapidement > De plus, les points d’accès permettant d’entrer sur le réseau interne sont nombreux… CLUSIR - Les nouvelles menaces > Réduire la visibilité de l’attaque CLUSIR - Les nouvelles menaces 17 mai 2006 Merci de votre attention. 10
Documents pareils
Management des vulnérabilités
Un document de référence présentant les moyens mis en œuvre, les
contacts, les livrables types
Définir les objectifs concrets :
Fréquence des analyses : « Couvrir tout le périmètre tous les m...