Annexe B. Exploits et attaques courants

Le Tableau B-1 détaille certains des exploits et des points d'entrée les plus courants utilisés par les intrus pour accéder aux ressources réseau organisationnelles. La clé de ces exploits courants vient des explications sur la manière dont ils sont effectués et la manière dont les administrateurs peuvent protéger correctement leur réseau contre de telles attaques.

ExploitDescriptionNotes
Mots de passe par défaut ou videsLaisser les mots de passe d'administration vides ou utiliser un mot de passe par défaut fourni par le vendeur du produit. Ceci est des plus courants dans le matériel comme les routeurs et les pare-feu, bien que certains services qui sont exécutés sur Linux peuvent contenir des mots de passe d'administration par défaut (bien que Red Hat Enterprise Linux ne soit pas vendu avec).

Habituellement associé avec le matériel réseau comme les routeurs, les pare-feu, les VPN et les dispositifs de stockage liés à un réseau (NAS).
Habituel dans de nombreux systèmes d'exploitation dits « legacy », surtout les SE qui offrent des services, comme UNIX et Windows.
Les administrateurs créent parfois des comptes utilisateurs privilégiés en vitesse et laissent le mot de passe vide, créant alors un point d'entrée parfait pour les utilisateurs malveillants qui découvrent le compte.

Clés partagées par défautLes services sécurisés contiennent parfois des clés de sécurité par défaut pour le développement ou le test d'évaluation. Si ces clés ne sont pas modifiées et sont placées dans un environnement de production sur l'internet, tous les utilisateurs avec les mêmes clés par défaut auront accès aux ressources de cette clé partagée et toutes les informations importantes qu'elle contient.

Très courant dans les points d'accès sans fil et les serveurs sécurisés préconfigurés.
CIPE (voir le Chapitre 6) contient une clé statique qui doit être changée avant de passer dans un environnement de production.

Usurpation d'identité (IP spoofing)Une machine distante agit comme un noeud sur votre réseau local, trouve les vulnérabilités de vos serveurs et installe un programme de porte dérobée ou cheval de Troie pour obtenir le contrôle sur vos ressources réseau.

Prendre l'identité d'un autre est assez difficile vu que l'agresseur doit deviner les numéros TCP/IP SYN-ACK pour coordonner une connexion vers les systèmes cibles. Cependant de nombreux outils sont disponibles pour aider les craqueurs à utiliser une telle vulnérabilité.
Cela dépend des services exécutés sur le système cible (comme rsh, telnet, FTP et autres) qui utilisent des techniques d'authentification basées sur la source, qui sont en général déconseillées comparées à PKI ou à d'autres formes d'authentification de cryptage comme celles utilisées dans ssh ou SSL/TLS.

Écoute clandestineRassembler des données qui passent entre deux noeuds activés sur un réseau en écoutant sur la connexion entre les deux noeuds.

Ce type d'attaque fonctionne principalement avec des protocoles de transmission en texte clair tels que les transferts Telnet, FTP et HTTP.
Les agresseurs à distance doivent avoir accès à un système compromis sur un LAN afin de pouvoir effectuer une telle attaque ; normalement le craqueur aura utilisé une attaque active (comme l'usurpation d'identité ou une attaque man-in-the-middle) pour compromettre un système sur le LAN.
Des mesures préventives incluent des services avec un échange de clés cryptographiques, des mots de passe à usage unique ou une authentification cryptée pour éviter l'espionnage de mots de passe ; un solide cryptage durant les transmissions est également recommandé.

Vulnérabilités des servicesUn pirate trouve une faille ou une lacune dans un service exécuté sur l'internet ; à travers cette vulnérabilité, le pirate compromet le système entier et toutes les données qu'il peut contenir et peut également compromettre d'autres systèmes sur le réseau.

Les services basés sur HTTP comme CGI sont vulnérables aux exécutions de commandes et même aux accès shell à distance. Même si le service HTTP est exécuté en tant qu'utilisateur sans privilèges comme « personne », les informations, comme les fichiers de configuration et les cartes de réseau, peuvent être lues. Le pirate peut également lancer une attaque par déni de service qui vide les ressources système ou les rend indisponibles pour les autres utilisateurs.
Les services peuvent parfois avoir des vulnérabilités qui ne sont pas découvertes durant le développement ou la période de tests ; ces fragilités (comme le dépassement de capacité de la mémoire tampon, où les pirates obtiennent un accès en remplissant la mémoire adressable avec une quantité supérieure à celle acceptée par le service, bloquant le service et donnant au pirate une invite de commande interactive à partir de laquelle il peut exécuter des commandes arbitraires) peuvent donner le contrôle administratif complet à un agresseur.
Les administrateurs devraient toujours s'assurer que les services ne sont pas exécutés en tant que super-utilisateur (root) et rester au courant des mises à jour de correctifs et d'errata pour leurs applications provenant des fabricants ou des organisations de sécurité comme CERT et CVE.

Vulnérabilités des applicationsLes pirates trouvent des fautes dans les applications de bureau et de poste de travail, comme les clients de messagerie électronique, et exécutent le code binaire, implantent des chevaux de Troie pour de futurs compromis ou bloquent les systèmes. Le système peut être bien plus exploité si le poste de travail compromis a des privilèges d'administration sur le reste du réseau.

Les postes de travail et les bureaux sont plus enclin à l'exploitation. En effet, leurs utilisateurs ne possèdent pas l'expertise ou l'expérience pour éviter ou pour détecter un compromis ; il est impératif d'informer les individus des risques qu'ils prennent lorsqu'ils installent des logiciels non autorisés ou ouvrent des messages non sollicités.
Des protections peuvent être mises en place de telle manière que les logiciels clients de messagerie n'ouvrent ou n'exécutent pas automatiquement les pièces jointes. En outre, la mise à jour automatique de logiciels de poste de travail via Red Hat Network ou autre service de gestion de systèmes peut soulager le poids des déploiements de sécurité sur de multiples ordinateurs.

Attaques par déni de service (Denial of Service ou Dos)Un pirate ou un groupe de pirates coordonnent une attaque sur le réseau ou sur les ressources du serveur d'une organisation en envoyant des paquets non autorisés vers la machine cible (soit le serveur, le routeur ou le poste de travail). Cela oblige la ressource à devenir indisponible pour les utilisateurs légitimes.

Le cas de DoS le plus connu aux États-Unis s'est produit en l'an 2000. Plusieurs sites commerciaux et gouvernementaux à haut trafic sont devenus indisponibles par une attaque coordonnée d'inondation de ping à l'aide de plusieurs systèmes compromis avec des connexions à haute bande passante agissant en tant que zombies ou diffuseurs redirigés.
Les paquets source sont normalement forgés (ainsi que rediffusés), rendant difficile l'enquête sur la véritable source de l'attaque.
Les améliorations en technologie de filtrage ingress (IETF rfc2267) utilisant iptables et des IDS réseau, comme snort, aident les administrateurs à trouver la piste et éviter les attaques de DoS distribuées.

Tableau B-1. Exploits courants