Annonce

Réduire
Aucune annonce.

Se protéger contre le MITM

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Se protéger contre le MITM

    Bonjour ! Je voulais savoir si il y à d'autre alternatives aux cookies qui puissent nous protéger contre ces fameuses
    "cookie injection" ! Oh, et est-ce qu'il y d'autres moyens de se défendre face au MITM à part le SSL ?

    Merci d'avance pour toutes vos réponses !
    Le monde est dévoré par l’ennui.

  • #2
    • HTTPS
    • VPN
    • Proxy
    • Ne pas vous connecter sur un réseau publique ( hot spot )
    • Installer un anti-virus
    • IPv6
    • tables ARP statiques
    • Messagerie Crypté
    • sécuriser son réseau Wi-Fi
    • monitoring et l'analyse du trafic
    • signature digitale des données


    Voila on a fait le tour. Une recherche sur Google te donnera de plus amples renseignements sur les méthodes exposées ci-dessus.

    https://fr.wikipedia.org/wiki/Attaqu...omme_du_milieu

    Commentaire


    • #3
      Je m'attendais pas à une réponse aussi complète ! Merci beaucoup ! Je vais approfondir point par point !
      Le monde est dévoré par l’ennui.

      Commentaire


      • #4
        Salut, je suis Rodrigue Daniel

        luffreezz, Je ne pense pas trop que l'injection des cookies en elle-même est un MITM mais la méthode utilisée pour y parvenir peut être un MITM. Il existe plusieurs types de MITM selon une couche précise du modèle TCP/IP :
        - au niveau de la couche application : DNS poisonning, détournement des requêtes http
        - au niveau de la couche transport :
        * détournement des ports : la cible passe d'abord par le port du pirate
        * pour le cas du ssl -> Même la protection par ssl ne suffit pas. En effet le pirate se positionne au milieu et auprès du client, il se fait passer pour le serveur, et au près du serveur il agit comme un client légitime.
        Exemple de programme qui le fait : sslsniff sur kali linux ou sur backtrack5
        - au niveau de la couche accès réseau : il y'a l'empoisonnement des caches ARP. Généralement le pirate empoisonne le cache arp du PC de la cible et celui de la passerelle de sortie pour aller sur Internet (routeur ou point d'accès).

        Donc l'une de ces méthodes (ou une combinaison) peut être utilisée pour voler tes cookies.
        Une autre manière de voler tes cookies, c'est de profiter des failles (Exemple : XSS) exploitables via le langage javascript sur le site web en question mais la sécurité côté serveur est quand même garanti à un pourcentage acceptable.

        Bon en ce qui concerne la sécurité contre l'injection des cookies
        NB : Déjà la sécurité côté client est vraiment difficile.
        - Il faut sécuriser ton navigateur web
        * plugin antivirus,
        * plugin de vérification des pages que tu visites,
        * Pour un navigateur comme firefox, mettre un mot de passe d'administration pour protéger tes données d'idenfication et autres
        * mettre à jour ton navigateur
        * alternativement, vider ton cache
        - pour l'empoisonnement ARP,
        * si tu n'utilises pas ton propre réseau (pour te connecter sur Internet), alors il y'a des programmes comme ARPON pour linux,MAC et l'autre (j'ai oublié le nom) pour windows
        * si tu utilises ton propre réseau (point d'accès WIFI) alors tu peux opter pour une entrée statique et configurer une accès list par adresse MAC (tu mets ta MAC dans la white list), tu caches le ssid. Pour un réseau filaire, tu utilises tout simplement le câble (dans le cas où tu es le seul sur le réseau). Par ailleurs dans le cas où tu es administrateur d'un réseau local de plusieurs machines ayant un switch, alors il faut opter pour un switch configurable afin de configurer l'antipoisonnement ARP.

        - pour le MITM concernant le ssl
        Très souvent, le pirate présente un faux certificat à la cible et le navigateur de celui-ci le détecte et propose si l'utilisateur souhaite accepter le certificat : alors là tu réfuses.
        NB : A ne pas confondre avec le problème de certificat qui est souvent occasionné avec le décalage horaire.

        DreAmuS, je ne pense pas que le proxy soit nécessaire sur la protection contre le vol des cookies. Pour le VPN, cela dépend du type de VPN (selon chaque couche du modèle TCP/IP) et aussi du type de réseau (public ou privée) : même jusque là cela ne suffit pas.

        MERCI
        Passionné par la Sécurité Informatique.
        Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
        La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.

        Commentaire

        Chargement...
        X