Classer les attaques sur les serveurs Unix

Résolu/Fermé
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 - 21 juil. 2010 à 16:37
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 23 juil. 2010 à 10:19
Bonjour,

Est ce que vous avez une idée de comment classer les attaques sur les serveurs Unix ( je dois faire un petit exposé en fait sur la sécurité des serveurs Unix). Tout est un peu pêle-mêle dans ma tête. J'ai une idée mais je veux avoir vos opinions. je ne sais pas si ca va le faire : classer par service
- Web :

-> DoS par exploitation de vulnérabilités, par buffer overflow, etc ...

-> Récuperation données par SQLI, XSS, etc ...

- Mail :

-> Social engineering

-> Récupération données sensibles par des malware, etc ...

- ftp:

-> ...

- ssh

-> DoS par buffer overflow

-> ...

Est ce que c'est une bonne manière de voir les types d'attaques ... ?

Merci d'avance pour vos réponses.

9 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
21 juil. 2010 à 17:46
Salut,

La majorite des attaques que tu énumères sont des attaques générales et ne concernent pas forcément les systèmes UNIX (style DDos par exemple).
SQLI, XSS c'est des serveurs WEB.

Bref peut-être que tu devrais plutôt parler des attaques concernant les services spécifiques à Unix (exemple comme t'as donné pour SSH) et d'autres attaques style sur le kernel etc.
0
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 1
21 juil. 2010 à 17:54
En fait, je dois parler des attaques contre les serveurs en général, en particulier les serveurs Unix :). Ca peut marcher alors ? Trouves-tu que mon plan est judicieux ?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
21 juil. 2010 à 17:55
ha y a un plan là ?

Bha faut diviser les attaques style bruteforce, deny de service, les attaques contre les serveurs web.

Y a plein de littérature sur le net pour ça.
Commence par chercher un peu avant de te lancer pour avoir une vue d'ensemble.
0
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 1
21 juil. 2010 à 18:06
oui, il y a un plan au tout début du post.
Les attaques contre les serveurs Webs peuvent être un deny de service non ?
Ce que j'ai compris dans ce que tu as dis, c'est faire un plan du genre :
- attaque par force brute
- attaque par deny de service
- attaques contres les serveurs Web
Du coup, attaque par deny de service c'est un sous paragraphe de "attaques contre les serveurs Web"...bref tu vois ce que je veux dire ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
Modifié par Malekal_morte- le 21/07/2010 à 18:16
Les attaques contre les serveurs Webs peuvent être un deny de service non ?

En général oui, m'enfin tu peux faire du DDoS sur un autre service, style FTP.
Mais bon c'est surtout sur les serveurs WEB parce que ça marche mieux et que le but c'est surtout de foutre le site hors ligne en général.

Mais bon disons que c'est pour séparer le principe des attaques DDoS (manière et motivations) des autres attaques purement WEB (style SQL injection, XSS) où là c'est l'exploitation d'une vulnérabilité du site WEB.
Et là tu bifurques vers les CMS (ou moteur de forum) tout fait que monsieur tout le monde utilise et qui sont pas mis à jour parce que hoster un site est devenu bcp accessible qu'avant mais que les gens savent pas administrer et patati patata.

Donc oui les deux sont vers les serveurs WEB mais c'est pas le même procédé et tu dois pouvoir séparer les deux.

Après il faut parler des motivations : mettre le site hors ligne, récupération de données (pour les revendre), hoster des malwares, insérer une iframe pour infecter les internautes ou redrigier les internautes vers des faux sites de scans pour les rogues, defacing ou simplement y foutre un script perl pour foutre la machine dans un botnet.

Rise Against rules :D
0
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 1
22 juil. 2010 à 16:26
D'accord Je crois que je vais parler d'abord de motivations. Et en fonction des motivations du pirate, j'explique les attaques et vecteurs d'attaques possibles.
Par exemple :
- Nuire à l'image de l'entreprise : Defacing, phising, DoS
- Voler des info confidentiel : malware, bots, sniffing de login/mdp, SQLi
- Fraude financière : les fraudes au clic, les malwares, ssh, ... etc
- sabotage : DoS, virus, etc ...
C'est mieux peut etre de partir de la motivation du pirate, non ? Et à partir de ces motivations on expose les moyens possibles d'y parvenir.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
Modifié par Malekal_morte- le 22/07/2010 à 21:20
Mouais sauf que les types d'attaques peuvent recouper plusieurs motivations.

- Defacing => le but n'est pas de nuir à l'entreprise.
C'est soit pour des raisons politiques (souvent paslestino-israliens) sous couvert de concours pour savoir qui a la plus entre groupe de hackeurs.
Ils tappent à l'aveugle.

- Voler des info confidentielles : malware, bots <= pas forcément le vol.
Pareil ça peux taper à l'aveugle, juste pour avoir un site web non blacklisté pour hoster des malwares.
Ca peux être juste une machine dans l'entreprise pour faire des attaques DDoS ou scanner des réseaux, spammer etc. Bref comme le PC de monsieur tout le monde.
Bref le vol dans l'entreprise soit il est ciblé (en gros on a payé qq pour) soit bha y avait un troué béant, on a pourri une machine et bon si au passage on récup des adresses email & co pour les revendre.

Certaines attaques par SQL Injection ou lorsqu'une vulnérabilité est publiée sur un CMS, elles sont automatisés.
Le pirate il peux avoir accès à un site WEB et ça s'arretera là car le reste l'interresse pas.
Il va pas forcément tout supprimer (ce sera voyant en plus), il va soit rajouter un javascript malicieux pour infecter les internautes qui visient le site ou ajouter des pages web qui seront référencées par Google avec des mots clefs pertinenents et lorsque l'internaute va cliquer sur ces liens, il sera redirigé vers de fausses pages de scan pour des rogues.

Voir aussi là :
https://forum.malekal.com/viewtopic.php?t=22837&start=
et : https://forum.malekal.com/viewtopic.php?t=26095&start=

Tout ça c'est des menaces permanentes pour une entreprise comme pour le site web perso de monsieur tout le monde.

Le reste c'est ciblé si les informations interressent qq1 et qu'ils payent pour les récupérer ou si le pirate pourra les monnayer.

Je pense qu'au final tu devrais parler des deux, en présentant les gros vecteurs d'attaques comme on a parlé plus haut.
Et éventuellement ensuite les motivations en donnant en exemple le types d'attaque dont tu auras parlés avant.

Rise Against rules :D
0
razuki Messages postés 242 Date d'inscription lundi 17 décembre 2007 Statut Membre Dernière intervention 5 décembre 2012 1
22 juil. 2010 à 22:11
Defacing => le but n'est pas de nuir à l'entreprise.
--J'ai trouvé dans quelques explications que l'un des objectifs est de nuire à la réputation :http://www.uvuptime.com/features/defacement.php

C'est soit pour des raisons politiques (souvent paslestino-israliens) sous couvert de concours pour savoir qui a la plus entre groupe de hackeurs. -- t'a oublié l'autre raison ? non ? Soit ... ?

Voler des info confidentielles : malware, bots <= pas forcément le vol.
-- Oui je suis d'accord. En fait il y a plein de motivations qui font intervenir les mêmes attaques :
Vol d'information => bots
DoS => bots
... etc

Je pense qu'au final tu devrais parler des deux, en présentant les gros vecteurs d'attaques comme on a parlé plus haut.
Et éventuellement ensuite les motivations en donnant en exemple le types d'attaque dont tu auras parlés avant.

-- D'accord, ca me rassure, j'ai commencé à faire comme ca.

Merci pour les liens, ca va beaucoup m'aider :)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 628
23 juil. 2010 à 10:19
Defacing => le but n'est pas de nuir à l'entreprise.
--J'ai trouvé dans quelques explications que l'un des objectifs est de nuire à la réputation :http://www.uvuptime.com/features/defacement.php


bha ouais tu perds en cridibliité mais c'est pas le but des groupes qui font ça.
voir : http://zone-h.org/stats
0