Licence Appliquée en Sciences et technologies de l’Information et de la Communi
Licence Appliquée en Sciences et technologies de l’Information et de la Communication Option : Sécurité des Réseaux Année Universitaire : 2013-2014 Réalisé par : Abdeljalil Ghattas Sophia Belkahia Classe : STIC L3 SR-C Encadrés par: Mr. M’hamed Chamem Mr. Mohamed Hamdi Mr. Hosni Tounsi Entreprise d’Accueil : Stonesoft Projet de fin d’Études Département : STIC Référence : Développement d’une plateforme de tests des techniques avancées d’évasions basée sur l’outil EVADER 2 Dédicace Je dédie ce travail à ceux qui ont fait de moi l’homme qui rédige ces lignes. A.Ghattas Je dédie ce modeste travail et ma profonde gratitude à tous ce qui m’ont de près et de loin accordé leur soutien moral et physique pour la réalisation de ce stage. MA très chère et douce mère, Mon très cher père qui m’ont transmis la vie, l’amour, le courage, avec tout mon amour et ma reconnaissance pour l'éducation qu'ils m'ont prodigué; avec tous les moyens et au prix de tous les sacrifices qu'ils ont consentis à mon égard, pour le sens du devoir qu'ils mon enseigné depuis mon enfance. Que dieu vous protège et vous garde pour nous. A Mon frère BYLEL, mon affection pour toi est sans limite, ton soutien a sans doute été important pour le bon déroulement de mes études. A Mes chers cousins et cousines, pour vos conseils, vos encouragements, vos gentillesses et vos sollicitudes, recevez à travers ce travail mon profond attachement et toute ma reconnaissance. A mes adorables amis, Rawdha,Rawen, Dadou, Asma, Neyla, Marwa, Nadhem, Yessine, Khaled, Saif pour leur fidélité et tout ce que j’ai oublié de citer.je vous remercie pour tout ce que j’ai partagé de moments de joie et de bonheur S.Belkahia 3 Remercîment Au terme de ce stage, nous tenons tout particulièrement à remercier Mr M’hamed Chamem pour nous avoir accordé toute sa confiance, pour le temps qu’il nous a consacré tout au long de cette période, sachant répondre à toutes nos interrogations, sans oublier sa participation au cheminement de ce rapport, Mr Mohamed Hamdi pour son aide précieuse et Mr Hosni Tounsi pour nous avoir accueillis au sein de la société stonesoft. Ce travail est l’agrégat des résultats des années de formation au sein de l’Institut supérieur des études technologiques en communications de Tunis. En ce sens que c’est grâce aux connaissances acquises durant toutes ces années de formation que nous avons pu réaliser ce travail. Nos vifs remerciements vont également aux membres du jury pour l’intérêt qu’ils ont porté à notre recherche en acceptant d’examiner notre travail et de l’enrichir par leurs propositions. Enfin, nos remercîment s'adressent aussi à tous ceux qui m'ont encouragé de près ou de loin dans ce travail. 4 Table des matières : Dédicace .................................................................................................................... 2 Remercîment .............................................................................................................. 3 Table des figures : ...................................................................................................... 7 Liste des tableaux : .................................................................................................... 8 Liste des abréviations : .............................................................................................. 9 Présentation de l‟organisme d‟accueil : ................................................................... 11 Introduction générale ............................................................................................... 12 Cahier de charges : ................................................................................................... 14 Chapitre I: Les Techniques d‟évasion avancées .................................................. 15 Introduction : ....................................................................................................... 15 I.1 Présentation : ............................................................................................. 15 I.2 L‟objectif des AET : ................................................................................. 15 I.3 Fonctionnement : ...................................................................................... 16 I.4 Démystification des AET : ....................................................................... 17 I.5 Les risques particuliers associés aux AET : .............................................. 17 I.6 Les différents types d‟AET : ..................................................................... 18 I.6.1 Insertion et Evasion : ......................................................................... 18 I.6.2 Déni de Service (sur le IPS) : ............................................................ 20 I.6.3 Obfuscation de logiciel malveillant : ................................................. 21 I.6.4 Couche liaison de donnée : ................................................................ 23 I.6.5 Couche application : .......................................................................... 24 I.6.6 Combinaison des AETs avec des attaques classiques : ..................... 25 Conclusion : ......................................................................................................... 27 Chapitre II: Les attaques d‟injection de code ........................................................ 28 Introduction : ....................................................................................................... 28 II.1 Les attaques d‟injection PHP : ................................................................. 28 5 II.2 Injection SQL : .......................................................................................... 28 II.2.1 Présentation : ..................................................................................... 28 II.2.2 Les différents types de SQL injection : ............................................. 29 II.2.3 Mise en place de l'attaque : ................................................................ 30 II.2.4 Se protéger d'une injection SQL : ...................................................... 34 II.3 Php phpbb : ............................................................................................... 34 Conclusion : ......................................................................................................... 35 Chapitre III: Mise en place des architectures de test ............................................ 36 Introduction : ....................................................................................................... 36 III.1 Attaque phpBB sur un serveur vulnérable : .............................................. 36 III.1.1 Vmware : ........................................................................................... 36 III.1.2 Ubuntu : ............................................................................................. 37 III.1.3 Sqlmap : ............................................................................................. 37 III.1.4 Xampp : ............................................................................................. 37 III.2 Mise en place du routeur : ......................................................................... 37 III.2.1 Routeur : ............................................................................................ 38 III.3 Architecture des tests d‟évasion : ............................................................. 41 III.3.1 Evader : .............................................................................................. 41 Conclusion : ......................................................................................................... 42 Chapitre IV: Réalisation des expériences ............................................................. 43 Introduction : ....................................................................................................... 43 IV.1 Configuration des outils utilisés : ............................................................. 43 IV.1.1 Machine de l‟attaquant : .................................................................... 44 IV.1.2 Machine victime : .............................................................................. 45 IV.2 Réalisation des tests : ................................................................................ 45 IV.2.1 Test de l‟attaque sur un réseau local : ............................................... 45 IV.2.2 Test de l‟attaque sur un réseau contenant un dispositif de sécurité : . 48 6 IV.2.3 Test de l‟attaque avec évasion : ......................................................... 50 IV.3 Solution potentielles : ............................................................................... 51 Conclusion : ......................................................................................................... 52 Conclusion générale et perspectives : ...................................................................... 53 Bibliographie : ......................................................................................................... 54 7 Table des figures : Figure 1: Insertion et évasion .................................................................................. 19 Figure 2 Déni de service (sur l‟IPS) ........................................................................ 21 Figure 3 Obffuscation de logiciel malveillant ......................................................... 22 Figure 4 Etape d'une SQL injection ......................................................................... 30 Figure 5: Attaque phpBB sur un serveur vulnérable ............................................... 36 Figure 6: Mise en place du routeur. ......................................................................... 37 Figure 7 : Interfaces du routeur................................................................................ 39 Figure 8 : Règle de routage ...................................................................................... 40 Figure 9: Règle du pare-feu ..................................................................................... 40 Figure 10 : Log du routeur ....................................................................................... 41 Figure 11: Architecture des tests d‟évasion ............................................................. 41 Figure 12: Ouverture fichier interface ..................................................................... 43 Figure 13: Fichier /etc/network/interfaces ............................................................... 44 Figure 14: Relancer le service réseau ...................................................................... 44 Figure 15: Lancement du service webgui2 .............................................................. 45 Figure 16: Lancement du service vulnérable ........................................................... 45 Figure 17: Sélection de l'attaque .............................................................................. 46 Figure 18: Configuration de l'environnement de test .............................................. 46 Figure 19: Exécution de l'attaque ............................................................................ 47 Figure 20: Résultat de l'exploit ................................................................................ 48 Figure 21: Configuration du deuxième environnement de test ............................... 49 Figure 22: Log IPS ................................................................................................... 49 Figure 23: Combinaison de techniques d'évasion .................................................... 50 Figure 24: Détection de l'attaque par le routeur Cisco 2600 ................................... 51 Figure 25: Solution avec plug-in ............................................................................. 52 8 Liste des tableaux : Tableau 1Classification des différents types des techniques d‟évasion .................. 26 Tableau 2 Adressage du réseau ................................................................................ 39 9 Liste des abréviations : A ACG : Amazing Code Generation. ACK : Aquitement. AET : Advenced Evasion Technique. ARP : Adress Resolution Protocol. D DML : Data Manipulation Language. H HIDS: HostBased Intrusion Detection System. I IDS : Intrusion Detection System. IPS : Intrusion Prevention System. M MAC : Media Access Control. N IPS: Network Intrusion Detection System. P PHP : Hypertext Preprocessor. S SGBD : Système de Gestion des Base de Données. SSL : Secure Sockets Layer. SQL : Structured Query Language. SYN : Synchronisation. 10 T TCP/IP : Transmission Control Protocol/Internet Protocol TTL : Time To Leave U URL : Uniform Resource Locator. 11 Présentation de l‟organisme d‟accueil : Fondée en 1990, Stonesoft Corporation est un fournisseur novateur de solutions de sécurité réseau intégrées. Ses produits sécurisent le flux d'informations à l'échelle d'entreprises distribuées. Les clients de Stonesoft sont notamment des entreprises dont les besoins commerciaux croissants requièrent une sécurité réseau avancée et une connectivité professionnelle permanente. Elle a un siège social à Helsinki, en Finlande, et un autre aux États-Unis, à Atlanta, en Géorgie [1] et pleins d‟autres puisqu‟elle est toujours en expansion dans le monde entier. Stonesoft Tunisie fût le 22ème bureau à être ouvert dans le monde par Stonesoft Elle s‟installa en Tunisie en février 2003 parce que le volume d‟investissement nécessaire était plus compétitif que dans les autres pays maghrébins. Parmi ces activités on cite : Les cours de formation sur les produits de Stonesoft. La mise en place du channel partner. Le support et l‟assistance technique pour les clients finaux et partenaires de Stonesoft. Introduction générale Le réseau Internet se présente de nos jours une composante essentielle au vu de son impact sur le traitement et la communication de l‟information. Les réseaux sont alors devenus une source vitale et déterminante non seulement pour le bon fonctionnement des entreprises mais aussi pour faciliter les conditions de vie des citoyens et préserver la souveraineté des Etats. La stabilité et la sécurité des connexions Internet s‟avèrent donc des points importants pour assurer l‟interopérabilité de l‟entreprise ainsi que son ouverture sur le monde extérieur. Par contre, cette ouverture met l‟entreprise en danger et la rend vulnérable aux attaques provenant aussi bien de l‟intérieur que de l‟extérieur de son écosystème. A cet égard, et afin d‟éliminer les risques d‟attaque et de garantir un niveau élevé de protection du réseau et du système d‟information, les mécanismes, les outils, les services et les procédures relatives à la sécurité des systèmes d‟information et uploads/Ingenierie_Lourd/ plateforme-de-tests-des-techniques-d-x27-evasion-avancees-aets-evader.pdf
Documents similaires
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 30, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.6270MB