Analyse dune attaque (Partie 1)

Don Parker

Cette série sera basée sur une vulnérabilité du réseau. Ce qui sera présenté dans l'article est une véritable attaque, allant de la reconnaissance à l'énumération, l'exploitation du service réseau et se terminant par des stratégies d'exploitation de notification.

Toutes ces étapes seront observées au niveau du paquet de données, puis expliquées en détail. Être capable d’observer et de comprendre une attaque au niveau du paquet est extrêmement important pour les administrateurs système et le personnel de sécurité réseau. Les données de sortie des pare-feu, des systèmes de détection d'intrusion (IDS) et d'autres dispositifs de sécurité seront toujours utilisées pour voir le trafic réseau réel. Si vous ne comprenez pas ce que vous voyez au niveau des paquets, toute la technologie de sécurité réseau dont vous disposez n'a aucun sens.

Les outils utilisés pour simuler une cyberattaque sont :

Étape de configuration

Il existe aujourd'hui de nombreuses actions d'analyse sur Internet, sans parler des actions des vers et d'autres formes de logiciels malveillants comme les virus. Ils ne seront tous que des bruits inoffensifs pour les réseaux informatiques bien protégés. Ce que nous devrions observer, c’est quelqu’un qui cible délibérément un réseau informatique. Cet article suppose que l'attaquant a déjà attaqué sa victime et a effectué des recherches préalables telles que la recherche de l'adresse IP et des adresses réseau de la victime. Cet attaquant a peut-être également tenté d’exploiter des informations telles que les adresses e-mail associées à ce réseau. Ce type d'informations est très important dans le cas où un attaquant a trouvé mais n'a aucun moyen d'entrer dans le réseau après avoir effectué des actions d'analyse, d'énumération et d'usurpation d'identité sur celui-ci. Les adresses e-mail qu'il a collectées seraient utiles pour mettre en place une attaque côté client en essayant d'inviter les utilisateurs vers un site Web malveillant via un lien dans un e-mail. Ces types d’attaques seront présentés dans les articles suivants.

Comment cela fonctionne

Nous devons observer les actions d'un pirate informatique alors qu'il effectue l'analyse et l'énumération du réseau de la victime. Le premier outil utilisé par les pirates est Nmap. Bien que Nmap ait relativement peu de signatures IDS, il reste un outil très utile et largement utilisé.

Analyse d'une attaque (Partie 1)

Nous pouvons voir à travers la syntaxe utilisée par le hacker dans le petit écran montré ci-dessus, le hacker a choisi les ports 21 et 80 car il a des exploits qui peuvent être utilisés via Metasploit Framework. Non seulement cela, mais aussi les services et protocoles du système qu’il comprenait très bien. Il est assez évident qu’il utilise une analyse SYN, qui est le type d’analyse de port le plus couramment utilisé. Cela est également dû au fait que lorsqu'un service TCP écoutant sur un port reçoit un paquet SYN, il renvoie un paquet SYN/ACK (réponse). Un paquet SYN/ACK indique qu'un service écoute et attend effectivement une connexion. Cependant, le même problème n'est pas le cas avec UDP, il s'appuie sur des services comme DNS (DNS utilise également TCP mais il utilise principalement UDP pour la majorité de ses transactions).

La syntaxe répertoriée ci-dessous est la sortie que Nmap collecte à partir des paquets qu'il a envoyés, mais plus précisément à partir des paquets qu'il reçoit à la suite des analyses SYN qu'il a effectuées. Nous pouvons voir qu’à première vue, il semble que les services FTP et HTTP soient tous deux fournis. Nous ne nous soucions pas vraiment de l'adresse MAC, nous allons donc l'ignorer. Des outils comme Nmap ne sont pas sujets aux erreurs, ils sont donc souvent utiles pour vérifier vos informations au niveau du paquet afin de garantir leur exactitude. De plus, il permet également d'observer les paquets de retour, provenant du réseau victime, pour pouvoir collecter à partir de là des informations sur l'architecture, le service et l'hôte.

Rechercher les paquets

Il existe aujourd'hui un certain nombre de programmes qui parcourent les paquets et trouvent des informations essentielles telles que le type de système d'exploitation, des informations architecturales telles que x86 ou SPARC et plus encore. Ce n’est pas suffisant, mais c’est également important lorsque nous apprenons à laisser un programme faire le travail à notre place. Dans cet esprit, examinons la trace des paquets Nmap et découvrons quelques informations sur le réseau victime.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

Les deux paquets ci-dessus montrent le lot ouvert à partir de Nmap. Ce qu'il fait, c'est envoyer une demande d'écho ICMP au réseau de la victime. Vous verrez qu'il n'est pas équipé sur un certain port, car ICMP n'utilise pas de ports, mais est géré par le générateur de messages d'erreur ICMP intégré à la pile de protocoles TCP/IP. Ce paquet ICMP est également étiqueté avec un numéro unique, dans ce cas 38214, pour aider la pile TCP/IP à examiner le trafic de retour et à l'associer au paquet ICMP précédent envoyé. Le paquet juste au-dessus est une réponse d'un réseau victime, sous la forme d'une réponse d'écho ICMP. Prend également en compte le numéro de chaîne 38214. C'est ainsi que le pirate sait qu'il y a un ordinateur ou un réseau derrière cette adresse IP.

Cette séquence de paquets ICMP ouverte est la raison pour laquelle Nmap possède une notation IDS pour elle. L'option de découverte d'hôte ICMP peut être désactivée dans Nmap si vous le souhaitez. Quel type d’informations peut être glané à travers les résultats d’un paquet de réponse d’écho ICMP provenant du réseau victime ? En fait, il n’y a pas beaucoup d’informations ici pour nous aider à comprendre le réseau. Toutefois, des étapes préliminaires peuvent encore être utilisées dans les domaines liés au système d’exploitation. Le temps nécessaire pour remplir un champ et la valeur à côté sont mis en évidence en gras dans le package ci-dessus. La valeur 128 indique que cet ordinateur est probablement un ordinateur Windows. Bien que la valeur ttl ne réponde pas exactement à ce qui est lié au système d'exploitation, elle constituera la base des prochains packages que nous examinerons.

Conclusion

Dans cette première partie, nous avons examiné une analyse d'un réseau dans une attaque pour deux ports spécifiques à l'aide de Nmap. À ce stade, l’attaquant sait avec certitude qu’il existe un ordinateur ou un réseau informatique résidant à cette adresse IP. Dans la deuxième partie de cette série, nous poursuivrons nos recherches sur la trace de ce paquet et découvrirons quelles autres informations nous pouvons glaner.

Analyse d'une attaque (Partie 1)Analyse d'une attaque (partie 2)
Analyse d'une attaque (Partie 1)Analyse d'une attaque (partie 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

Les meilleurs ordinateurs portables pour étudiants en 2025

Les meilleurs ordinateurs portables pour étudiants en 2025

Les étudiants ont besoin d'un ordinateur portable spécifique pour leurs études. Il doit être non seulement suffisamment puissant pour être performant dans la filière choisie, mais aussi suffisamment compact et léger pour être transporté toute la journée.

Comment ajouter une imprimante à Windows 10

Comment ajouter une imprimante à Windows 10

L'ajout d'une imprimante à Windows 10 est simple, bien que le processus pour les appareils filaires soit différent de celui pour les appareils sans fil.

Comment vérifier la RAM et vérifier les erreurs de RAM sur votre ordinateur avec le taux de précision le plus élevé

Comment vérifier la RAM et vérifier les erreurs de RAM sur votre ordinateur avec le taux de précision le plus élevé

Comme vous le savez, la RAM est un composant matériel essentiel d'un ordinateur. Elle sert de mémoire pour le traitement des données et détermine la vitesse d'un ordinateur portable ou de bureau. Dans l'article ci-dessous, WebTech360 vous présente quelques méthodes pour détecter les erreurs de RAM à l'aide d'un logiciel sous Windows.

Why doesnt the freezer have a light but the refrigerator does?

Why doesnt the freezer have a light but the refrigerator does?

Refrigerators are familiar appliances in families. Refrigerators usually have 2 compartments, the cool compartment is spacious and has a light that automatically turns on every time the user opens it, while the freezer compartment is narrow and has no light.

2 Ways to Fix Network Congestion That Slows Down Wi-Fi

2 Ways to Fix Network Congestion That Slows Down Wi-Fi

Wi-Fi networks are affected by many factors beyond routers, bandwidth, and interference, but there are some smart ways to boost your network.

Comment rétrograder diOS 17 à iOS 16 sans perte de données avec Tenorshare Reiboot

Comment rétrograder diOS 17 à iOS 16 sans perte de données avec Tenorshare Reiboot

Si vous souhaitez revenir à la version stable d'iOS 16 sur votre téléphone, voici le guide de base pour désinstaller iOS 17 et rétrograder d'iOS 17 à 16.

Que se passe-t-il dans le corps lorsque vous mangez du yaourt tous les jours ?

Que se passe-t-il dans le corps lorsque vous mangez du yaourt tous les jours ?

Le yaourt est un aliment merveilleux. Est-il bon de manger du yaourt tous les jours ? Si vous mangez du yaourt tous les jours, comment votre corps va-t-il changer ? Découvrons-le ensemble !

Quel type de riz est le meilleur pour la santé ?

Quel type de riz est le meilleur pour la santé ?

Cet article présente les types de riz les plus nutritifs et comment maximiser les bienfaits pour la santé du riz que vous choisissez.

Comment se réveiller à lheure le matin

Comment se réveiller à lheure le matin

Établir un horaire de sommeil et une routine de coucher, changer votre réveil et ajuster votre alimentation sont quelques-unes des mesures qui peuvent vous aider à mieux dormir et à vous réveiller à l’heure le matin.

Latest Bathroom Tower Defense Codes and How to Enter Codes

Latest Bathroom Tower Defense Codes and How to Enter Codes

Get Bathroom Tower Defense Roblox game codes and redeem them for exciting rewards. They will help you upgrade or unlock towers with higher damage.

4 façons dont lIA améliore les téléviseurs intelligents

4 façons dont lIA améliore les téléviseurs intelligents

De la meilleure qualité d’image et de son au contrôle vocal et bien plus encore, ces fonctionnalités alimentées par l’IA rendent les téléviseurs intelligents bien meilleurs !

Pourquoi ChatGPT est meilleur que DeepSeek

Pourquoi ChatGPT est meilleur que DeepSeek

Au début, les gens avaient de grands espoirs pour DeepSeek. En tant que chatbot IA commercialisé comme un concurrent sérieux de ChatGPT, il promet des capacités et des expériences de chat intelligentes.

Découvrez Fireflies.ai : le secrétaire IA gratuit qui vous fait gagner des heures de travail

Découvrez Fireflies.ai : le secrétaire IA gratuit qui vous fait gagner des heures de travail

Il est facile de manquer des détails importants lorsque l’on note d’autres éléments essentiels, et essayer de prendre des notes tout en discutant peut être distrayant. Fireflies.ai est la solution.

Comment élever un axolotl dans Minecraft et apprivoiser une salamandre dans Minecraft

Comment élever un axolotl dans Minecraft et apprivoiser une salamandre dans Minecraft

Axolot Minecraft sera un excellent assistant pour les joueurs lorsqu'ils opèrent sous l'eau s'ils savent comment les utiliser.

DeceptionAds Warning: New Malicious Ad Type Exploits Legitimate Services to Display Fake CAPTCHAs

DeceptionAds Warning: New Malicious Ad Type Exploits Legitimate Services to Display Fake CAPTCHAs

DeceptionAds is a new form of malvertising, where scammers use legitimate advertising platforms and make sure their malicious sites avoid censorship as much as possible.