Exploitation malicieuse du protocole DNS

Posted by on 16 Mar 2008 | Tagged as: sécurité

Article publié en 2002 dans MISC 4, co-écrit avec Eric Detoisien.

L'un des services à la fois le moins visible et le plus important d'Internet est le Domain Name System, ou tout simplement DNS. Du fait de son omniprésence, c'est une cible de choix pour un certain nombre d'attaques. Nous ne reviendrons pas ici sur le principe du DNS. Pour une rapide présentation, le lecteur se reportera à l'article L'homme du milieu[1] dans ce même numéro, et pour une étude plus approfondie, à l'excellent ouvrage DNS et BIND[2]. Nous allons en revanche présenter un peu plus en détails certains aspects du protocole qu'il est important de bien visualiser pour comprendre les différentes attaques possibles. Continue Reading»

Découverte et contournement de firewalls

Posted by on 11 Mar 2008 | Tagged as: sécurité

Article publié en 2002 dans Linux Magazine Hors-Série n°13.

On n'envisage plus aujourd'hui la sécurité d'un réseau sans l'utilisation d'un firewall (ou pare-feu pour les ardents défenseurs de notre belle langue). En soi, c'est un point très positif, mais on rencontre malheureusement trop souvent des décideurs convaincus que le firewall est LA solution miracle à tous leurs problèmes de sécurité qui va bloquer tous les méchants pirates, tout comme l'antivirus est censé être LA solution miracle qui empêchera tous les méchants virus de contaminer le système d'information de l'entreprise.

Malheureusement, il ne suffit pas de poser un firewall aux portes de son réseau pour que tous les problèmes disparaissent comme par magie. L'animal doit être correctement configuré et adapté à vos besoins, au risque de laisser des trous béants dans votre périmètre de défense alors même que vous pensez enfin être protégés. Cet article se propose d'illustrer quelques-unes des méthodes les plus courantes pour contourner les règles imposées par un firewall.

Dans un premier temps, cet article va s'attacher à présenter quelques techniques qui peuvent aider à découvrir les règles appliquées par un firewall, avant d'étudier différentes possibilités de traverser le firewall, que ce soit en entrée ou en sortie.

Continue Reading»

Attaques sur les réseaux 802.11b

Posted by on 06 Mar 2008 | Tagged as: sécurité

Ou tout ce que vous pouvez faire des ondes qui se baladent alentour.

Article publié en 2002 dans MISC 6, co-écrit avec Cédric Blancher.

Aah, la magie du sans fil. Le plaisir d'arriver dans une salle de conférence, de s'installer avec son portable sur les genoux et d'être déjà relié au vaste monde sans avoir le moindre petit câble à brancher.Terminés, les câbles réseaux dans tous les sens pour les LAN-parties.Finis, ces fils disgracieux au milieu de votre cabinet médical.L'heure est à la légèreté et à la simplicité, les réseaux s'affranchissent de leurs traditionnels supports cuivrés.

Malheureusement, en l'état actuel des choses, l'utilisation d'ondes radio comme support pour des réseaux informatiques est sensiblement équivalente à l'affichage d'un panneau publicitaire géant invitant tout un chacun à venir s'y connecter. Pire encore, les rares mesures de sécurité présentes dans ces technologies sont à peu près aussi efficaces qu'une clôture en bois qui tenterait d'arrêter un char.

Continue Reading»