• 30 heures
  • Facile

Mis à jour le 24/04/2020

Introduction à la sécurité

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Commençons cette partie par une introduction aux principes de sécurité. Nous allons d'abord voir ce qu’est la sécurité et les différentes façons de sécuriser un réseau. Ce chapitre servira de base aux autres. Dans ceux-ci, nous entrerons un peu plus dans les détails des principales attaques en réseau et nous verrons comment les prévenir. ;)

C'est quoi la sécurité ?

Bien ! Nous allons consacrer cette partie à la sécurité réseau... OK... Mais, à quoi sert la sécurité ? Le savez-vous ?

Un réseau est constitué de plusieurs nœuds. D’ailleurs, c’est même cela la définition basique d’un réseau : une interconnexion de nœuds. Mais, ces nœuds sont interconnectés dans le but de s’échanger des informations, qui sont appelées des ressources.

Qu'est-ce qu'une ressource ?

Dans un réseau, une ressource est toute forme de données ou d'applications que l’on peut utiliser pour accomplir une tâche précise. Par exemple, dans le cas d'une imprimante, les ressources dont elle a besoin pour accomplir sa fonction (imprimer) sont majoritairement le papier et l’encre.

Dans une entreprise, le réseau a principalement pour but l’échange de ces ressources desquelles dépendent les activités commerciales de l'entreprise. Étant donné que ces ressources sont cruciales à son bon fonctionnement, il est important, voire obligatoire, de veiller à leur sécurité.

Pourquoi protéger les ressources ?

En ce qui concerne l’imprimante, nous savons tous que son travail consiste à imprimer des données numériques sur support physique. Que se passerait-il alors si quelqu’un volait tous les papiers de l’imprimante ? Elle a beau avoir l’encre, sans papier elle ne peut pas remplir sa fonction. On peut ainsi parler du niveau de dépendance ou degré de dépendance de l’imprimante. Non seulement elle a besoin d’encre, mais aussi de papier. Il est donc important de veiller à ce que personne n’enlève l’encre ou le papier de l’imprimante, car ces deux ressources lui sont liées. ;)

C’est logique vous nous direz, mais nous sommes en train de poser des bases très importantes en réseaux. Vous devez saisir cette notion de dépendance. Vous aurez beau protéger une ressource importante, si une autre ressource qui est liée à cette dernière est exposée, cela demeure une faille qu’un intrus peut exploiter. La sécurité consiste à veiller à l’intégralité des ressources d’un réseau, ainsi qu'à leur disponibilité.

Étude de cas : le site du zéro

Imaginez que vous administrez le réseau du site du zéro. Commençons d’abord par localiser les ressources du site.

Quelles sont les ressources du site du zéro ?

Elles sont nombreuses, mais voici les principales :

  • Les tutoriels

  • Les news

Les membres du site peuvent être considérés comme étant des ressources, mais nous allons plutôt les considérer comme étant les nœuds qui forment le réseau du site du zéro. Les tutoriels sont, sans l’ombre d’un doute, les ressources les plus importantes. Ce sont ces ressources qui génèrent majoritairement tout le trafic du site.

Et si tous les tutoriels étaient supprimés ?

Que se passerait-il si un jour vous vous connectiez sur le site du zéro et qu’il n’y ait plus un seul tutoriel en ligne ? :o

Le site du zéro gardera encore longtemps ses membres, mais le trafic va considérablement diminuer ou stagner. Grâce à la communauté, il y aura toujours des membres qui viendront pour discuter sur les forums. Mais, la principale ressource attrayante n’étant plus disponible, le site du zéro commencera à entrer dans une période de déclin.

Une fois qu’un "attaquant" (hacker si vous voulez) localise la ressource dont le réseau dépend considérablement, cette dernière deviendra sa cible principale (on parle aussi de cible d'évaluation). C’est alors que nous répétons notre règle d’or :

Tout au long de cette partie, nous allons vous apprendre les bonnes pratiques à mettre en place pour maximiser la sécurité des ressources dans un réseau.

A ce stade, vous êtes très riches en connaissances. Nous allons donc entrer dans des détails techniques (surtout dans le langage). Nous allons vous considérer comme étant des professionnels travaillant en tant qu’administrateurs réseaux. Ainsi, vous aurez à votre disposition de nombreux conseils en sécurité, et surtout beaucoup de techniques de prévention et de protection contre les attaques. ;)

Comprendre la terminologie

Nous allons, dans cette sous-partie, aborder la terminologie en sécurité. Oui, ça ne parait pas extra-ordinaire, mais ce premier chapitre n'est qu'une introduction au concept. ;)

Une menace

De l’anglais threat, une menace est une situation qui pourrait potentiellement conduire à un événement dramatique. Quand vous recevez des appels anonymes d’une personne menaçant de vous tuer, ceux-ci constituent une situation qui pourrait conduire à un événement dangereux, votre mort en l’occurrence. Dans la vie courante, lorsque vous recevez des menaces, vous prenez des mesures en conséquence, par exemple informer la police.

Dans un réseau, le principe reste le même. Une menace est une situation qui pourrait conduire à une potentielle rupture de la sécurité de votre réseau. Dès que vous localisez une menace, si innocente paraisse-t-elle, si vous êtes un employé, informez immédiatement votre administrateur de sécurité. Si c’est vous l’administrateur, commencez à mettre en place toute solution pouvant neutraliser cette menace.

La vulnérabilité

Également appelée faille, la vulnérabilité est une faiblesse quelconque dans votre réseau qu’un hacker peut exploiter au travers d’un logiciel qu’on appelle « exploiteur ». Ces logiciels sont des morceaux de code qui profitent de la présence des bugs dans un système ou des failles dans un réseau pour avoir accès illégalement à des ressources, voire augmenter les privilèges d’un compte utilisateur afin de mieux exploiter les ressources et ouvrir une porte pour un autre hacker.

La majorité des failles sont des choses que l’on néglige, telle que la complexité d’un mot de passe. En tant qu’administrateur en sécurité réseaux, il est important d'informer régulièrement les employés de votre société sur les polices de sécurité, c’est-à-dire les bonnes pratiques. Parmi ces bonnes pratiques figurent la complexification d’un mot de passe. Si un employé junior0 a pour compte utilisateur « junior0 » et mot de passe « junior0 », cette faiblesse est une faille qu’un hacker peut exploiter pour avoir accès aux ressources sous le pseudo de junior0. Une fois qu’il a accès à ce compte, il peut éventuellement augmenter ses privilèges, par exemple passer d’un compte utilisateur simple à un compte administrateur et avoir les mêmes privilèges que vous l’administrateur légitime. ;)

Il existe principalement deux types d’exploitation :

  • locale : une exploitation est dite locale lorsqu’elle émane de l’intérieur du réseau. Comme nous l’avons dit plus haut, si un hacker se sert du compte utilisateur d’un nœud légitime de votre réseau pour augmenter ses privilèges, toute attaque à partir de ce compte sera locale.

  • distante : une attaque distante, contrairement à une attaque locale, ne vient pas du réseau en tant que tel. C’est un hacker qui se trouve dans un réseau distant qui essaie d’exploiter une faille "à distance" sans avoir accès à un compte local à votre réseau.

Que cela vous surprenne ou non, la majorité des attaques sont locales et non distantes.

Les étapes d’exploitation d’une faille

Voici un schéma illustrant une procédure très commune d’exploitation d’une faille :

Image utilisateur

Le schéma est très évocateur, mais nous allons quand même le survoler un peu.

  • L’étape 1 consiste à trouver une faille. Généralement on utilise des logiciels de scannage (de port par exemple). Il est important de commencer par trouver la cible d’évaluation. Il faut une stratégie pour remporter une guerre. La cible d’évaluation est expliquée plus bas.

  • L’étape 2 consiste, bien sûr, à exploiter cette faille, c’est-à-dire, profiter de cette ouverture pour aboutir à « quelque chose »

  • A l’étape 3, on s’assure que cette faille restera toujours ouverte afin de pouvoir l’utiliser à chaque fois. Eh oui, c’est comme l’open source. C’est mieux de réutiliser un code que de tout coder soi-même. ^^ Si une faille est déjà existante, autant la maintenir plutôt que d'en chercher une autre. Cela se fait souvent par l’installation d’une porte (backdoor).

  • L’étape 4, c’est « faire quelque chose » de cette faille. Par exemple, « prendre possession d’un compte » (to take ownership en anglais) et augmenter les privilèges de ce compte. Ainsi, si c’était un compte utilisateur simple, il s'agit d'acquérir les privilèges d’un compte administrateur.

  • L’étape 5 consiste à exploiter « localement » les ressources. Étant donné que vous possédez un compte interne au réseau, vous passez pour une personne légitime. C’est le principe de l’exploitation interne ou locale.

  • Finalement, la plus subtile des étapes, c’est, bien sûr, effacer ses traces. En terme d’investigation, c’est ce qu’on appelle « commettre le crime parfait ». Nous verrons comment effacer les traces dans un réseau et aussi quelques techniques d’évasion (fuite) en cas de détection.

Cible d’évaluation

Le terme cible d’évaluation vient de l’expression anglaise Target Of Evaluation (TOE). Cette expression est plus propre à la certification CEH (que nous allons vous présenter) qu’à la sécurité de façon générale. Mais, le principe est universel. Une cible d’évaluation est la ressource la plus importante, celle dont dépendent les nœuds de votre réseau. Pour le site du zéro nous avons vu qu’il s’agissait des tutoriels. Ils sont, en terme de sécurité, une cible d’évaluation pour le hacker. Pour les banques, la cible d’évaluation pourrait être, par exemple, les numéros de comptes des clients.

Qu'est-ce qu'une attaque ?

On appelle attaque, toute tentative maligne de pénétrer un réseau illégalement, par le biais de l’exploitation d’une vulnérabilité (ou faille). La majorité des attaques en réseau sont dues aux failles, et pour cela, le coupable numéro 1 c’est vous-même.

Imaginez que vous avez dans votre compte bancaire 300 000 euros. Pour ne pas oublier votre mot de passe, vous avez écrit sur un petit morceau de papier « mot de passe de mon compte : 4590 ». Un jour vous oubliez ce morceau de papier sur votre bureau au travail avec votre portefeuille. Un collègue s’en rend compte, prend votre carte, va dans un guichet retirer une grosse somme et retourne au bureau déposer votre portefeuille. Le fait d’avoir écrit ce mot de passe était une faille de sécurité. Avoir oublié le portefeuille était une erreur d’attention. Le retrait illégal de l’argent était une attaque. Qui est le premier coupable ? Celui qui a volé l’argent ou vous-même ?

En sécurité, la plupart des attaques sont dues à ce couple « faille-erreur ». Une faille est une ouverture et l’attaquant profite de votre erreur pour exploiter la faille.

Identifier, Authentifier, Autoriser

Autorisation
L’autorisation est differente de l’identification. C’est en quelque sorte une alternative. Lorsque vous avez un système qui ne necessite pas la divulgation de l’identité de la personne, vous n’avez besoin que de vérifier si la personne remplit les criteres lui donnent l’autorisation d’executer une operation, peu importe qui elle est. Par exemple, lorsque vous voulez retirer de l’argent d’un guichet électronique, le guichet ne vous identifie pas au sens stricte du terme, mais il vous autorise. L’autorisation est une forme d’identification. La différence est fine, mais cet exemple vous aidera à mieux commprendre.

Mr Pierre détient une carte qui a un numéro : 1428 6983 0596 et un code 0978.
Il décide d’aller retirer 100 euros dans un guichet électronique. Lorsqu’il insère la carte et insere le code de securité, le guichet « sait » que la transaction est demandée par Mr Pierre, parce que c’est sa carte, on peut l’identifier par le numéro de la carte. Le code de sécurité permet de l’authentifier premierement, ensuite de l’autoriser à faire une transaction.

En resumé, lorsque Mr Pierre insère la carte, le système du guichet identifie par le numero de la carte que c’est Mr Pierre qui essaie de faire une transaction. Le numéro de la carte permet de l’identifier. Mais qu’est ce qui nous prouve que c’est bien Mr Pierre ? Il faut lui demander le code de sécurité, car c’est personnel, et lui seul doit le detenir. Ainsi nous lui disons « Prouve moi que tu es bien Mr Pierre. Prouve moi que tu es celui que tu dis etre en me donnant le code de sécurité ». Pierre entre aors le code 0978, le guichet l’authentifie, atteste que la personne essayant de faire la transaction est authentique, c’est bel et bien Mr Pierre. Par la suite, il peut effectuer les transactions de son choix, car il a désormais l’autorisation.
Maintenant un jour, il envoit son fils Matthieu. Ce dernier va retirer de l’ argent étant en possession de la carte de son père et du code de sécurité. Le guichet lui donnera également accès, lui autorisera à faire la transaction, sans nécessairement identifier qu’ici Il s’agit de Matthieu et non de Pierre. Voyez-vous ?
Si ce n’est pas toujours clair, soyez tranquille, nous avons plusieurs autres exemples. Commencons d’abord par définir ces termes un à un avec un exemple a l’appui.
Identifier
C’est l’action d’evaluer l’identifier d’une personne. Quand ce verbe est pronominal (s’identifier), c’est l’action de décliner son identité. Par exemple, si vous allez un jour au bureau de Simple IT rencontrer la secrétaire, vous allez vous présenter « Bonjour, je m’appelle Pierre ». Vous vous identifiez. Si je veux rencontrer une personne que je n’ai jamais vue, je peux lui expliquer comment m’identifier, par mon habillement par exemple. « Je serais vêtu d’un jean noir et une chemise blanche avec un chapeau de cowboy. L’ensemble de ces descriptions servira à mon identification.
Authentifier
C'est l’exigence d’une preuve irréfutable qu’une personne est bel et bien celle qu’elle dit être. Pour reprendre l’exemple d’une visite a Simple IT, si la secrtaire vous demandait de prouver que vous etes bel et bien Pierre, vous montrerez votre carte d’identite par exemple. La carte constitue donc une évidence, une preuve que vous êtes celui que vous prétendez être.

Autoriser
L’autorisation consiste à verifier qu’une personne identifiée a le droit de faire telle ou telle chose. Par exemple quand vous avez 18 ans, vous avez le droit de voter, l’autorisation de voter. L’autorisation est la derniere etape dans un système de contrôle d’access. Vous vous identifiez premièrement, vous donnez une preuve permettant de vous authentifier, et lorsque le système évalue cela, il vous donne accès, autorisation.
Si Pierre veut se connecter dans le reseau local de l’entreprise dans laquelle il travaille, il donnera son nom d’utilisateur (pour son identification), il donnera son mot de passe (pour son authentification), mais il faudra que le système détermine ses droits d’accès.
A votre avis, pourquoi lorsque vous vous connectez sur le sdz, vous n’avez pas accès à l’interface de modération par exemple ? Parce que le système de sécurité vérifie vos privilèges dans le domaine, et vous autorise en fonctions des droits que vous avez. Si vous etes administrateur, vous avez le droit d’un membre, d’un newser, d’un moderateur, d’un validateur et d’un admin. Si vous n’etes qu’un membre, vos actions (transactions) sur le site seront limitees en vertue de vos droits. C’est à ça que sert l’étape d’autorisation, limitez les possibilités de vos actions selon les privlieges que vous détenez.
Voilà , de manière simple comment comprendre ces 3 notions fondamentales.

Les moyens de sécurité

Nous savons maintenant ce qu’est une faille, qu’est-ce qu’une attaque, une exploitation (locale ou distante) etc. Ok, tout cela c’est bien, mais maintenant quels sont les moyens à notre disposition pour sécuriser notre réseau ? Il existe deux façons de sécuriser un réseau. Ces deux façons sont liées l’une à l’autre et une bonne police ou implémentation de sécurité résulterait d’un mélange de ces deux moyens de protection.

La sécurité physique

La sécurité physique est obligatoire. C’est d’ailleurs la première des choses à laquelle vous devez penser avant tout ce qui est high-tech. Parfois on se laisse tellement emporter par le prestige de la technologie qu’on oublie la base des bases. A quoi ça vous servira de mettre un scanner rétinien devant la porte de la salle de serveurs dans votre entreprise si cette dernière n’est même pas clôturée ^^ . La règle à retenir est la suivante :

Un scanner rétinien c’est bien beau. Pour avoir accès à votre salle de serveur, il faudrait que le scanner reconnaisse la personne en scannant sa rétine. Mais si ce dernier peut arriver jusqu’à votre salle de serveur par manque de sécurité physique, rien ne l’empêche de faire sauter la porte hein. ;)

Ainsi, commencez toujours par penser « physique » avant de penser « techno ».

Les moyens de sécurité physiques sont polymorphes.

Les fils de fer barbelés
Image tirée de Wikipédia
Image tirée de Wikipédia

Les fils de fers barbelés sont un moyen efficace de protéger votre réseau. Souvenez-vous un réseau est constitué de nœuds interconnectés. Mais ces nœuds sont bel et bien dans une cours, une parcelle. La plus basique mesure de sécurité c’est d’empêcher au maximum aux intrus de s’infiltrer dans la parcelle même de l’entreprise. Les fils de fer barbelés sont un bon moyen de le faire, parce que ça blesse et c’est bien. :p

Les gardiens

Mettez les zones les plus importantes de votre réseau sous surveillance. Un moyen de le faire c’est d’avoir des gardiens. Mettez des gardiens devant des zones cruciales, par exemple devant le bâtiment dans lequel se trouve la salle des serveurs. On vous le répète, même si vous avez un scanner rétinien ou un lecteur d’empreinte digitale pour ouvrir la porte de la salle de serveurs, s’il n’y a pas de sécurité physique, ça ne sert à rien.

Renforcement des portes

Renforcez au maximum la solidité des portes de vos salles de serveurs. Au lieu d’avoir une simple porte, ajoutez-y une grille, pourquoi pas deux, ou trois :p . Mettez des cadenas, enfin tout ce que vous voulez pour renforcer la solidité de cette porte.

Voilà les principales façons (parmi tant d'autres) de garantir la sécurité physique d’un réseau. Si vous voulez aller à l’extrême, faites encercler votre bâtiment de casques bleus de l’ONU, engagez des snipers qui surveilleront la zone depuis le sommet des buildings aux alentours, et achetez plein de chiens de garde, de préférence, des bergers allemands. :lol:

C'était un délire hein ! :-°

Un peu de technologie, c’est toujours utile

Aux moyens physiques, il est recommandé d’ajouter des moyens de sécurité technologiques. Il en existe plusieurs, mais les plus courants sont les suivants.

Un système de vidéosurveillance

Un système de vidéosurveillance est un réseau de camera disposées dans une place publique ou privée dans le but de surveiller les activités qui se produisent dans ces zones. Les caméras de surveillance sont donc un très bon moyen technologique de sécurité. Vous pouvez par exemple mettre des caméras de surveillance dans les couloirs conduisant aux salles des serveurs. Ainsi, si un intrus peut outrepasser un moyen de sécurité physique (par exemple en soudoyant un gardien :-° ) vous pouvez , grâce à votre caméra de surveillance le filmer et donner la vidéo à une autorité locale pour un système de reconnaissance faciale.

Un système d’alarme

Un système d’alarme est parfois très important. Là où les caméras de surveillance se contentent d’enregistrer les mouvements, un système d’alarme, comme l’indique son nom, déclenchera une alarme sonore lorsqu’il détectera la présence d’une personne non autorisée à une heure donnée. Vous pouvez grâce à un système de surveillance intelligent, verrouiller toutes les portes de sorties lorsque l’alarme est déclenchée. Ainsi, si un intrus s’infiltre dans un bâtiment et que l’alarme sonne, il se bloque à l’intérieur.

Les moyens biométriques

Les moyens biométriques sont sans doute les moyens de sécurité technologiques les plus rigoureux. Nous allons couvrir quelques technologies biométriques dans le chapitre suivant. Retenez juste qu’un moyen biométrique consiste à identifier une personne grâce à un élément unique qui lui est propre, un élément biologique. Par exemple le scanner rétinien scanne la rétine de l’œil pour identifier quelqu’un. Le lecteur d’empreinte digitale identifie une personne en se basant sur son empreinte digitale.

Voilà un peu, en ce qui concerne les moyens technologiques. Vous pouvez bien entendu exagérer (si vous voulez :-° ). Si ça vous enchante, mettez également des mines devant les portes des salles des serveurs mais tant pis si c’est vous qui les piétinez.

Avant de terminer, accordons un peu d’attention aux mots de passe.

Les techniques de controle d'acces

Par mots de passe

Eh oui, les mots de passe sont le moyen le plus basique de sécurité technologique. Mais quel mot de passe ? « junior0 » vous pensez que c’est un mot de passe ça ? ^^

Plusieurs attaques en réseau résultent d’un faible mot de passe. Vous vous êtes déjà fait voler votre compte Yahoo ou Facebook ? Si un mot de passe est faible, un hacker peut l’exploiter pour augmenter ses privilèges et lancer des exploitations locales comme nous l’avons vu dans la sous-partie précédente. ;)

Comment faire un mot de passe sécurisant ?

Un conseil des administrateurs est de commencer par un mot de passe de base simple, ensuite le complexifier par une procédure que nous allons vous détailler. Par exemple, si un employé du nom de Jacques Lebrun veut choisir un mot de passe pour son compte, d’après la police de sécurité de son entreprise, habituellement son nom d’utilisateur sera jlebrun (première lettre du prénom (j) + le nom (Lebrun).

Nous allons aider Jacques Lebrun à choisir un mot de passe. Pour commencer, il faut que ce soit quelque chose de facile à retenir, mais il est préférable que ça n’ait rien à voir avec :

  • Son nom, prénom ou nom d’un membre de sa famille ;

  • Date de naissance ;

  • Numéro de sécurité sociale ;

  • Son adresse physique ;

  • Le nom de son chien ou de son chat ; :-°

  • Son passe-temps favori.

Proposons-lui un mot de passe simple quand même, ce n’est qu’un newbie le pauvre. ^^
On lui propose : « Jacques1980 » parce qu’il s’appelle Jacques et est né en 1980.

Maintenant, on va complexifier un peu le mot de passe en remplaçant les ‘a’ par des ‘@’, les ‘e’ par des ‘3’, les ‘1’ par des ‘!’, les ‘s’ par des ‘$’ et les ‘0’ par des ‘o’ (et inversement). Ca nous donne donc : « J@cque$!98o ».

Maintenant, faisant une alternance des caractères minuscules/majuscules. Ça nous donne : « j@CqU3$!98o ».

Pour que ce mot de passe soit (encore plus) complexe, nous allons nous amuser à ajouter un underscore ( _ ) tous les trois caractères. Ça nous donne «j@C_qU3_$!9_8o ».
Tadam ! :magicien:

Nous sommes partis d’un simple mot de passe « Jacques1980 » à un mot de passe complexe «j@C_qU3_$!9_8o ».

Par phrases de passe

Plus haut, nous avons abordé comment faire un bon « mot de passe » (password en anglais). Les mots de passe sont généralement courts (entre 8 et 15 lettres). Il est même recommandé de ne pas dépasser les 15 lettres pour des comptes utilisateurs d’une entreprise. Maintenant nous allons parler des phrases de passe.

C’est quoi une phrase de passe ?

Contrairement aux mots de passe, une phrase de passe (passphrase en anglais) est une phrase (eh oui ^^ ) que l’on utilise pour nous servir de « mot de passe ». Par exemple, au lieu de nous identifier en utilisant un mot du genre « Jacques », nous pouvons utiliser une phrase « Bonjour, c’est moi Jacques, donnez-moi accès au réseau ». Les phrases sont plus difficiles à deviner que les mots, aussi on vous conseille d’utiliser plus de phrases de passe que de mots de passe. ;)

Tout comme pour les mots de passe, il est possible de les complexifier, mais il faut commencer par quelque chose dont on peut se souvenir.

Reprenons notre exemple de Jacques Lebrun. Il est né en 1980 et occupe le poste de développeur web. Nous allons lui proposer une phrase de passe telle que « C’est moi Jacques, je suis développeur web, 1980 ». Nous avons déjà complexifié le prénom « Jacques » et le nombre « 1980 ». Maintenant, servons-nous des mêmes motifs pour complexifier la phrase, c'est-à-dire que nous allons remplacer les ‘a’ par des ‘@’ , etc.

Ça nous donne « C’3$t m0i J@cqu3$, j3 $ui$ d3v3l0pp3ur w3b, !98o »

Voilà, cette phrase de passe est déjà assez complexe, inutile de la complexifier davantage en remplaçant chaque lettre par un symbole et en rajoutant des underscores. Vous pouvez le faire si vous êtes sûr de facilement vous en souvenir. ;)

La certification professionelle CEH

La certification CEH (Certified Ethical Hacker) est sans nul doute la certification en sécurité la plus convoitée dans le monde professionnel. Elle est délivrée par le Conseil International des Consultants de l’E-Commerce (International Council of E-Commerce Consultants (EC-Council)).

Elle permet de former des administrateurs en sécurité d’une façon un peu étrange : en leur enseignant à hacker.

Quoi ?! On nous enseigne à hacker pour devenir un administrateur en sécurité réseau ? :waw:

Oui ! Et nous aimons cette philosophie. :D

En fait, pour être un bon professeur de réseau, il faut, au préalable, avoir travaillé en tant qu’administrateur réseau dans une entreprise, n’est-ce pas ? C’est le principe de cette certification. Pour être un bon administrateur en sécurité réseau, dont la vocation est de protéger les ressources du réseau contre toute attaque, vous devez au préalable savoir comment attaquer un réseau.

Que cela vous étonne ou pas, sachez que celui qui se défendra le mieux d’un cambrioleur, c’est celui qui était autre fois cambrioleur. Pourquoi ? Parce qu’il connait toutes les combines. Il sait comment exploiter une faille de sécurité dans une maison, il sait comment utiliser une porte non verrouillée pour s’en servir dans l’avenir etc. Étant donné qu’il connait les techniques du cambriolage, il pense donc comme un cambrioleur, ce qui lui donnera un savoir-faire exceptionnel en défense. Ainsi, un administrateur en sécurité doit savoir comment pénétrer un réseau, exploiter les failles, outrepasser les technologies mises en place, créer des backdoors, etc. Savoir comment hacker lui permettra de savoir comment se protéger. ;)

C’est selon la même philosophie que sera rédigé l’ensemble de cette partie du cours. Nous allons vous apprendre à hacker (en théorie hein, sinon les validateurs vont taper ^^ ) et ensuite, nous vous montrerons comment se protéger de ces attaques. Vous allez voir, vous deviendrez un très bon administrateur en sécurité réseau si vous savez attaquer.

50% du contenu de ce tutoriel sera basé sur les objectifs officiels de la certification CEH. Ceci dit, si vous êtes attentif durant cette partie et que vous comprenez tout ce que nous allons vous apprendre, en ajoutant un peu de recherche personnelle, vous pourrez passer la certification CEH.

La formation officielle de cette certification est composée des chapitres suivants :

  • Introduction à l’éthique du hack : dans ce chapitre, on vous apprend le principe et l’éthique du hack en vous expliquant les phases qu’un hacker suit pour hacker un système ou un réseau.

  • Rassembler les informations sur une cible d’évaluation : nous vous avons parlé des cibles d’évaluation (ou Target of Evaluation). Ce chapitre vous enseigne comment collectionner les informations sur une cible d’évaluation afin de planifier une attaque.

  • Collectionner les informations sur le réseau et les hôtes (nœuds) : dans ce chapitre vous apprenez les méthodes de scannage et à utiliser quelques commandes de l’invite de commande.

  • Cracker les mots de passe et augmenter les privilèges d’un compte : ça donne envie hein ? :D Ici, vous apprenez à hacker un système pour lancer une attaque locale, c’est-à-dire commencer par s’acquérir un compte utilisateur interne au réseau-cible en craquant un mot de passe et en augmentant ses privilèges. On vous apprend aussi à utiliser des technologies d’espionnage (spyware).

  • Les malwares : rien d’exceptionnel. Vous apprenez à comprendre le fonctionnement des chevaux de Troie, des portes arrières (backdoors), des virus et des vers (worms). On vous enseigne également des méthodes de détection de virus dans un réseau.

  • Rassembler des données d’un réseau : ici, grâce aux techniques de sniffing, vous apprendrez à collectionner des informations sur un réseau, notamment à outrepasser les limites des commutateurs (switchs) grâce à l’exploitation des failles du protocole ARP (Address Resolution Protocol). L’exploitation du protocole ARP sert notamment à pratiquer l’attaque de l’homme du milieu que nous allons aborder.

  • Attaque DoS (déni de service, Denial Of Service) : vous apprenez à comprendre le fonctionnement des attaques DoS et prévenir les sessions de highjacking.

  • Web Hacking : comme l’indique son nom, vous apprenez à hacker des sites web en exploitant les failles des serveurs web et en craquant les mots de passe sur Internet. Vous y apprenez également des méthodes d’authentification.

  • L’attaque des applications : on vous apprend à attaquer des applications grâce aux injections SQL et aux buffers overflows. Bien entendu, il vous est également enseigné comment prévenir cela.

  • Hacker un réseau wifi : dans ce chapitre, vous apprenez à hacker les réseaux sans fils grâce au spoofing des adresses MAC. Vous apprenez également à utiliser des sniffers pour localiser des SSIDs (nous y reviendrons).

  • La sécurité physique : comme nous vous l’avons expliqué, la sécurité physique est très importante. Aussi ce chapitre vous enseignera les bonnes pratiques afin d’implémenter une bonne sécurité physique. comme nous vous l’avons expliqué, la sécurité physique est très importante. Aussi ce chapitre vous enseignera les bonnes pratiques afin d’implémenter une bonne sécurité physique.

  • Hacker des systèmes Linux : on vous a dit que Linux était invincible ? Ce chapitre vous démontre le contraire.

  • Outrepasser la sécurité d’un réseau : quand un réseau est bien sécurisé, comment faire pour contourner ces barrières ? Ce chapitre vous enseigne également des techniques d’évasion (comment « fuir » si vous êtes détecté par un système de détection d’intrusion par exemple ;) ). quand un réseau est bien sécurisé, comment faire pour contourner ces barrières ? 

  • Cryptographie : ce chapitre vous enseigne les différents algorithmes de cryptographie, ainsi que la notion des clés privées et clés publiques. Vous y apprenez également quelques attaques de cryptographie.

  • Pratiquer un test de pénétration : on vous enseigne la méthodologie à suivre pour planifier la pénétration d’un système ou d'un réseau. De l’étape « papier-crayon » à l’étape « implémentation », vous apprendrez à pénétrer un réseau, surtout à planifier cette pénétration.

Nous allons vous enseigner (plus ou moins) plusieurs de ces chapitres à la sauce du site du zéro, en tenant compte de ce que vous aurez appris tout au long de ce tutoriel. Ne vous attendez pas à ce que nous vous apprenions à mettre en pratique plusieurs techniques, nous n’avons pas le droit de vous enseigner des choses si mesquines. Mais, nous vous enseignerons la théorie de la plupart des attaques.

Maintenant vous savez en quoi consiste la sécurité. Vous savez également comment coupler moyens technologiques et moyens physiques pour implémenter une police de sécurité fonctionnelle. Nous pouvons donc continuer notre exploration en abordant des notions riches telles que l’ingénierie sociale, les attaques par injection SQL, etc. Ça vous fait baver ? :D

Exemple de certificat de réussite
Exemple de certificat de réussite