24
Botnet, défense en profondeur Un exemple concret Jean Gautier [email protected]

Botnet, défense en profondeur Un exemple concret Jean Gautier [email protected]

Embed Size (px)

Citation preview

Page 1: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Botnet,défense en profondeur

Botnet,défense en profondeur

Un exemple concretJean Gautier

[email protected]

Page 2: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Agenda

Rappels sur les botnetsRappels sur les botnets

Une workstation en tête de pontUne workstation en tête de pont

Le backend est compromisLe backend est compromis

L’infrastructure est compromiseL’infrastructure est compromise

Page 3: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Fonctionnement d’un botnet

ServeurServeurde contrôlede contrôle

Page 4: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

(1) Infecter la 1ère victime

Infecter laInfecter la11èreère victime victimeavec un botavec un bot

ServeurServeurde contrôlede contrôle

Page 5: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

(2) Connexion au serveur IRC

Connexion du botConnexion du botau serveur IRCau serveur IRC

ServeurServeurde contrôlede contrôle

Connexion du botConnexion du botau serveur IRCau serveur IRC

Page 6: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

(3) Connexion du gardien

ServeurServeurde contrôlede contrôle

ConnexionConnexiondu gardiendu gardien

au serveur IRCau serveur IRC

Page 7: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

(4) Propagation

ServeurServeurde contrôlede contrôle

CommandeCommandede propagationde propagation

BotnetBotnet

Page 8: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

(5) Botnet prêt

ServeurServeurde contrôlede contrôle

CommandeCommandede propagationde propagation

BotnetBotnet

Page 9: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Demo d’un botnetDemo d’un botnet

Page 10: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Les 3 facettes de la sécurité

ArchitectureArchitecturesécuriséesécurisée

Technologies

Technologies

OSOS

Annuaire

Annuaire

Correctif

s

Correctif

s

IPSECIPSEC

KerberosKerberos

PKIPKI

ChiffrementChiffrement

de fichiersde fichiers

SSL/TLS

SSL/TLS

Clusters

Clusters

Détectio

n

Détectio

n

d’in

trusio

nd

’intru

sion

Gestion de systèmes

Gestion de systèmes

SupervisionSupervision

Pare-feuPare-feu

Antivirus

Antivirus

PersonnesPersonnesAdmin.Admin.de l’Entreprise

de l’EntrepriseAdm

in.

Admin

.

Du Dom

aine

Du Dom

aine

Service/Service/

SupportSupport

Développeur

DéveloppeurUtilisateurUtilisateur

ArchivageArchivage

Politique

Politiqued’accès

d’accès

Inst

alla

tion

Inst

alla

tion

Réparation

RéparationGes

tion d

es

Ges

tion d

es

évén

emen

ts

évén

emen

ts

Gestion desGestion des

perfsperfs

Gestion du

Gestion du

Changement /

Changement /

de la C

onfiguratio

n

de la C

onfiguratio

n

Proc

essu

s

Proc

essu

s

RestaurationRestauration Sauvegard

e

Sauvegard

e

Réponse à Réponse à IncidentIncident

Évalu

atio

n

Évalu

atio

n

de ri

sque

s

de ri

sque

s

Page 11: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Personnes et Procédures

La défense en profondeur

Réseau

Périmètre

Machine

Application

Données

Securité physique

Page 12: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

L’utilisateur

Un email est envoyé à un ensemble deUn email est envoyé à un ensemble de salariés de l’entreprise salariés de l’entreprise

Un au moins des salariés exécute Un au moins des salariés exécute l’attachementl’attachement

Une connexion sortante est crééeUne connexion sortante est créée

L’attaquant dispose d’un accès à L’attaquant dispose d’un accès à l’intérieur du périmètrel’intérieur du périmètre

Page 13: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Personnes et Procédures

Envoi d’un mail aux utilisateurs

Sécurité physique

Réseau

Périmètre

Machine

Application

Données

Filtrage des connections

sortantes

Anti-VirusClient

Formation des utilisateurs

Filtre SMTPAntiVirus Serveur

Client Messagerie bloque

l’attachement

Le client de messagerie informe

l’utilisateur

Page 14: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Poste sensible

L’attaquant compromet un poste sensible: L’attaquant compromet un poste sensible: Comptabilité, PayeComptabilité, Paye

Il installe un keylogger sur ce système et un Il installe un keylogger sur ce système et un outil de prise de contrôle à distance outil de prise de contrôle à distance (dameware, vnc, …)(dameware, vnc, …)

Il observe les habitudes de travail ainsi que Il observe les habitudes de travail ainsi que les codes des applications mises en oeuvreles codes des applications mises en oeuvre

Il crée des membres du personnel fictifs avec Il crée des membres du personnel fictifs avec des salaires bien réelsdes salaires bien réels

Page 15: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Poste sensible

Personnes et Procédures

Réseau

Périmètre

Machine

Application

Données

Securité physique

Segmentation Réseau

Filtrage du traffic

Authentification forte lors

d’opérations sensibles

Signature au moyen de carte à puce

Page 16: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Les périmètres

l’attaquant obtient des informations:l’attaquant obtient des informations:Sites Intranet/Internet (historique, favoris)Sites Intranet/Internet (historique, favoris)Configuration du poste clientConfiguration du poste client

Il peut attaquer d’autres postes clientsIl peut attaquer d’autres postes clients

Il identifie les serveurs d’infrastructureIl identifie les serveurs d’infrastructure

Un serveur Intranet utilisant un système Un serveur Intranet utilisant un système obsolète non mis à jour est compromisobsolète non mis à jour est compromis

Page 17: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Les périmètres

Personnes et Procédures

Réseau

Périmètre

Machine

Application

Données

Securité physique

Anti-Virussur le serveur

Mises à jour de sécurité

Pare-feu ‘interne’

Routeurs filtrants

Pare-feu actif sur le serveur

Page 18: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

La configuration applicative

Le serveur Intranet est dédié à la gestion Le serveur Intranet est dédié à la gestion du profil utilisateur, notamment la du profil utilisateur, notamment la gestion du compte de messagerie.gestion du compte de messagerie.

Cette gestion est réalisée par une Cette gestion est réalisée par une application COM+ qui utilise un compte application COM+ qui utilise un compte administrateur du domaine pour réaliser administrateur du domaine pour réaliser ces opérations.ces opérations.

Utilisant un outil permettant d’accéder Utilisant un outil permettant d’accéder aux secrets LSA, l’attaquant obtient le aux secrets LSA, l’attaquant obtient le mot de passe de ce compte privilégié.mot de passe de ce compte privilégié.

Page 19: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

La configuration applicative

Personnes et Procédures

Réseau

Périmètre

Machine

Application

Données

Securité physique

Principe de moindre privilège

Audit des comptes administrateur

Page 20: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

L’infrastructure

En utilisant le compte d’administrateur du En utilisant le compte d’administrateur du domaine, l’attaquant compromet un DCdomaine, l’attaquant compromet un DC

Il extrait les condensés cryptographiques de Il extrait les condensés cryptographiques de tous les comptestous les comptes

Il télécharge ces condensés pour les Il télécharge ces condensés pour les attaquer hors ligneattaquer hors ligne

Il dispose désormais d’un très grand nombre Il dispose désormais d’un très grand nombre de clésde clés

Page 21: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

L’infrastructure

Personnes et Procédures

Réseau

Périmètre

Machine

Application

Données

Securité physique

Audit de l’utilisation des

comptes administrateur

Bloquer tout traffic des serveurs vers

Internet

Page 22: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Serveur SQL

Une application Intranet, à usage Une application Intranet, à usage interne, est vulnérable aux injections interne, est vulnérable aux injections SQLSQL

L’application web utilise le compte ‘sa’ L’application web utilise le compte ‘sa’ pour se connecter au serveur de base pour se connecter au serveur de base de donnéesde données

L’attaquant prend le contrôle du L’attaquant prend le contrôle du serveur SQL et détruit toutes les bases.serveur SQL et détruit toutes les bases.

Page 23: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Serveur SQL

Personnes et Procédures

Sécurité physique

Réseau

Périmètre

Machine

Application

Données

Procédures de sauvegarde/restaurationdocumentées et testées

Isolation des rôlesApplication du

moindre privilège

Gestion fine des autorisations

Application de développement

sécurisé

Page 24: Botnet, défense en profondeur Un exemple concret Jean Gautier jean.gautier@microsoft.com

Questions?