Botnet, défense en profondeur Un exemple concret Jean Gautier [email protected].
-
Upload
martine-bernier -
Category
Documents
-
view
110 -
download
1
Transcript of Botnet, défense en profondeur Un exemple concret Jean Gautier [email protected].
Botnet,défense en profondeur
Botnet,défense en profondeur
Un exemple concretJean Gautier
Agenda
Rappels sur les botnetsRappels sur les botnets
Une workstation en tête de pontUne workstation en tête de pont
Le backend est compromisLe backend est compromis
L’infrastructure est compromiseL’infrastructure est compromise
Fonctionnement d’un botnet
ServeurServeurde contrôlede contrôle
(1) Infecter la 1ère victime
Infecter laInfecter la11èreère victime victimeavec un botavec un bot
ServeurServeurde contrôlede contrôle
(2) Connexion au serveur IRC
Connexion du botConnexion du botau serveur IRCau serveur IRC
ServeurServeurde contrôlede contrôle
Connexion du botConnexion du botau serveur IRCau serveur IRC
(3) Connexion du gardien
ServeurServeurde contrôlede contrôle
ConnexionConnexiondu gardiendu gardien
au serveur IRCau serveur IRC
(4) Propagation
ServeurServeurde contrôlede contrôle
CommandeCommandede propagationde propagation
BotnetBotnet
(5) Botnet prêt
ServeurServeurde contrôlede contrôle
CommandeCommandede propagationde propagation
BotnetBotnet
Demo d’un botnetDemo d’un botnet
Les 3 facettes de la sécurité
ArchitectureArchitecturesécuriséesécurisée
Technologies
Technologies
OSOS
Annuaire
Annuaire
Correctif
s
Correctif
s
IPSECIPSEC
KerberosKerberos
PKIPKI
ChiffrementChiffrement
de fichiersde fichiers
SSL/TLS
SSL/TLS
Clusters
Clusters
Détectio
n
Détectio
n
d’in
trusio
nd
’intru
sion
Gestion de systèmes
Gestion de systèmes
SupervisionSupervision
Pare-feuPare-feu
Antivirus
Antivirus
PersonnesPersonnesAdmin.Admin.de l’Entreprise
de l’EntrepriseAdm
in.
Admin
.
Du Dom
aine
Du Dom
aine
Service/Service/
SupportSupport
Développeur
DéveloppeurUtilisateurUtilisateur
ArchivageArchivage
Politique
Politiqued’accès
d’accès
Inst
alla
tion
Inst
alla
tion
Réparation
RéparationGes
tion d
es
Ges
tion d
es
évén
emen
ts
évén
emen
ts
Gestion desGestion des
perfsperfs
Gestion du
Gestion du
Changement /
Changement /
de la C
onfiguratio
n
de la C
onfiguratio
n
Proc
essu
s
Proc
essu
s
RestaurationRestauration Sauvegard
e
Sauvegard
e
Réponse à Réponse à IncidentIncident
Évalu
atio
n
Évalu
atio
n
de ri
sque
s
de ri
sque
s
Personnes et Procédures
La défense en profondeur
Réseau
Périmètre
Machine
Application
Données
Securité physique
L’utilisateur
Un email est envoyé à un ensemble deUn email est envoyé à un ensemble de salariés de l’entreprise salariés de l’entreprise
Un au moins des salariés exécute Un au moins des salariés exécute l’attachementl’attachement
Une connexion sortante est crééeUne connexion sortante est créée
L’attaquant dispose d’un accès à L’attaquant dispose d’un accès à l’intérieur du périmètrel’intérieur du périmètre
Personnes et Procédures
Envoi d’un mail aux utilisateurs
Sécurité physique
Réseau
Périmètre
Machine
Application
Données
Filtrage des connections
sortantes
Anti-VirusClient
Formation des utilisateurs
Filtre SMTPAntiVirus Serveur
Client Messagerie bloque
l’attachement
Le client de messagerie informe
l’utilisateur
Poste sensible
L’attaquant compromet un poste sensible: L’attaquant compromet un poste sensible: Comptabilité, PayeComptabilité, Paye
Il installe un keylogger sur ce système et un Il installe un keylogger sur ce système et un outil de prise de contrôle à distance outil de prise de contrôle à distance (dameware, vnc, …)(dameware, vnc, …)
Il observe les habitudes de travail ainsi que Il observe les habitudes de travail ainsi que les codes des applications mises en oeuvreles codes des applications mises en oeuvre
Il crée des membres du personnel fictifs avec Il crée des membres du personnel fictifs avec des salaires bien réelsdes salaires bien réels
Poste sensible
Personnes et Procédures
Réseau
Périmètre
Machine
Application
Données
Securité physique
Segmentation Réseau
Filtrage du traffic
Authentification forte lors
d’opérations sensibles
Signature au moyen de carte à puce
Les périmètres
l’attaquant obtient des informations:l’attaquant obtient des informations:Sites Intranet/Internet (historique, favoris)Sites Intranet/Internet (historique, favoris)Configuration du poste clientConfiguration du poste client
Il peut attaquer d’autres postes clientsIl peut attaquer d’autres postes clients
Il identifie les serveurs d’infrastructureIl identifie les serveurs d’infrastructure
Un serveur Intranet utilisant un système Un serveur Intranet utilisant un système obsolète non mis à jour est compromisobsolète non mis à jour est compromis
Les périmètres
Personnes et Procédures
Réseau
Périmètre
Machine
Application
Données
Securité physique
Anti-Virussur le serveur
Mises à jour de sécurité
Pare-feu ‘interne’
Routeurs filtrants
Pare-feu actif sur le serveur
La configuration applicative
Le serveur Intranet est dédié à la gestion Le serveur Intranet est dédié à la gestion du profil utilisateur, notamment la du profil utilisateur, notamment la gestion du compte de messagerie.gestion du compte de messagerie.
Cette gestion est réalisée par une Cette gestion est réalisée par une application COM+ qui utilise un compte application COM+ qui utilise un compte administrateur du domaine pour réaliser administrateur du domaine pour réaliser ces opérations.ces opérations.
Utilisant un outil permettant d’accéder Utilisant un outil permettant d’accéder aux secrets LSA, l’attaquant obtient le aux secrets LSA, l’attaquant obtient le mot de passe de ce compte privilégié.mot de passe de ce compte privilégié.
La configuration applicative
Personnes et Procédures
Réseau
Périmètre
Machine
Application
Données
Securité physique
Principe de moindre privilège
Audit des comptes administrateur
L’infrastructure
En utilisant le compte d’administrateur du En utilisant le compte d’administrateur du domaine, l’attaquant compromet un DCdomaine, l’attaquant compromet un DC
Il extrait les condensés cryptographiques de Il extrait les condensés cryptographiques de tous les comptestous les comptes
Il télécharge ces condensés pour les Il télécharge ces condensés pour les attaquer hors ligneattaquer hors ligne
Il dispose désormais d’un très grand nombre Il dispose désormais d’un très grand nombre de clésde clés
L’infrastructure
Personnes et Procédures
Réseau
Périmètre
Machine
Application
Données
Securité physique
Audit de l’utilisation des
comptes administrateur
Bloquer tout traffic des serveurs vers
Internet
Serveur SQL
Une application Intranet, à usage Une application Intranet, à usage interne, est vulnérable aux injections interne, est vulnérable aux injections SQLSQL
L’application web utilise le compte ‘sa’ L’application web utilise le compte ‘sa’ pour se connecter au serveur de base pour se connecter au serveur de base de donnéesde données
L’attaquant prend le contrôle du L’attaquant prend le contrôle du serveur SQL et détruit toutes les bases.serveur SQL et détruit toutes les bases.
Serveur SQL
Personnes et Procédures
Sécurité physique
Réseau
Périmètre
Machine
Application
Données
Procédures de sauvegarde/restaurationdocumentées et testées
Isolation des rôlesApplication du
moindre privilège
Gestion fine des autorisations
Application de développement
sécurisé
Questions?