Analyse dune attaque (Partie 1)

Don Parker

Cette série sera basée sur une vulnérabilité du réseau. Ce qui sera présenté dans l'article est une véritable attaque, allant de la reconnaissance à l'énumération, l'exploitation du service réseau et se terminant par des stratégies d'exploitation de notification.

Toutes ces étapes seront observées au niveau du paquet de données, puis expliquées en détail. Être capable d’observer et de comprendre une attaque au niveau du paquet est extrêmement important pour les administrateurs système et le personnel de sécurité réseau. Les données de sortie des pare-feu, des systèmes de détection d'intrusion (IDS) et d'autres dispositifs de sécurité seront toujours utilisées pour voir le trafic réseau réel. Si vous ne comprenez pas ce que vous voyez au niveau des paquets, toute la technologie de sécurité réseau dont vous disposez n'a aucun sens.

Les outils utilisés pour simuler une cyberattaque sont :

Étape de configuration

Il existe aujourd'hui de nombreuses actions d'analyse sur Internet, sans parler des actions des vers et d'autres formes de logiciels malveillants comme les virus. Ils ne seront tous que des bruits inoffensifs pour les réseaux informatiques bien protégés. Ce que nous devrions observer, c’est quelqu’un qui cible délibérément un réseau informatique. Cet article suppose que l'attaquant a déjà attaqué sa victime et a effectué des recherches préalables telles que la recherche de l'adresse IP et des adresses réseau de la victime. Cet attaquant a peut-être également tenté d’exploiter des informations telles que les adresses e-mail associées à ce réseau. Ce type d'informations est très important dans le cas où un attaquant a trouvé mais n'a aucun moyen d'entrer dans le réseau après avoir effectué des actions d'analyse, d'énumération et d'usurpation d'identité sur celui-ci. Les adresses e-mail qu'il a collectées seraient utiles pour mettre en place une attaque côté client en essayant d'inviter les utilisateurs vers un site Web malveillant via un lien dans un e-mail. Ces types d’attaques seront présentés dans les articles suivants.

Comment cela fonctionne

Nous devons observer les actions d'un pirate informatique alors qu'il effectue l'analyse et l'énumération du réseau de la victime. Le premier outil utilisé par les pirates est Nmap. Bien que Nmap ait relativement peu de signatures IDS, il reste un outil très utile et largement utilisé.

Analyse d'une attaque (Partie 1)

Nous pouvons voir à travers la syntaxe utilisée par le hacker dans le petit écran montré ci-dessus, le hacker a choisi les ports 21 et 80 car il a des exploits qui peuvent être utilisés via Metasploit Framework. Non seulement cela, mais aussi les services et protocoles du système qu’il comprenait très bien. Il est assez évident qu’il utilise une analyse SYN, qui est le type d’analyse de port le plus couramment utilisé. Cela est également dû au fait que lorsqu'un service TCP écoutant sur un port reçoit un paquet SYN, il renvoie un paquet SYN/ACK (réponse). Un paquet SYN/ACK indique qu'un service écoute et attend effectivement une connexion. Cependant, le même problème n'est pas le cas avec UDP, il s'appuie sur des services comme DNS (DNS utilise également TCP mais il utilise principalement UDP pour la majorité de ses transactions).

La syntaxe répertoriée ci-dessous est la sortie que Nmap collecte à partir des paquets qu'il a envoyés, mais plus précisément à partir des paquets qu'il reçoit à la suite des analyses SYN qu'il a effectuées. Nous pouvons voir qu’à première vue, il semble que les services FTP et HTTP soient tous deux fournis. Nous ne nous soucions pas vraiment de l'adresse MAC, nous allons donc l'ignorer. Des outils comme Nmap ne sont pas sujets aux erreurs, ils sont donc souvent utiles pour vérifier vos informations au niveau du paquet afin de garantir leur exactitude. De plus, il permet également d'observer les paquets de retour, provenant du réseau victime, pour pouvoir collecter à partir de là des informations sur l'architecture, le service et l'hôte.

Rechercher les paquets

Il existe aujourd'hui un certain nombre de programmes qui parcourent les paquets et trouvent des informations essentielles telles que le type de système d'exploitation, des informations architecturales telles que x86 ou SPARC et plus encore. Ce n’est pas suffisant, mais c’est également important lorsque nous apprenons à laisser un programme faire le travail à notre place. Dans cet esprit, examinons la trace des paquets Nmap et découvrons quelques informations sur le réseau victime.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

Les deux paquets ci-dessus montrent le lot ouvert à partir de Nmap. Ce qu'il fait, c'est envoyer une demande d'écho ICMP au réseau de la victime. Vous verrez qu'il n'est pas équipé sur un certain port, car ICMP n'utilise pas de ports, mais est géré par le générateur de messages d'erreur ICMP intégré à la pile de protocoles TCP/IP. Ce paquet ICMP est également étiqueté avec un numéro unique, dans ce cas 38214, pour aider la pile TCP/IP à examiner le trafic de retour et à l'associer au paquet ICMP précédent envoyé. Le paquet juste au-dessus est une réponse d'un réseau victime, sous la forme d'une réponse d'écho ICMP. Prend également en compte le numéro de chaîne 38214. C'est ainsi que le pirate sait qu'il y a un ordinateur ou un réseau derrière cette adresse IP.

Cette séquence de paquets ICMP ouverte est la raison pour laquelle Nmap possède une notation IDS pour elle. L'option de découverte d'hôte ICMP peut être désactivée dans Nmap si vous le souhaitez. Quel type d’informations peut être glané à travers les résultats d’un paquet de réponse d’écho ICMP provenant du réseau victime ? En fait, il n’y a pas beaucoup d’informations ici pour nous aider à comprendre le réseau. Toutefois, des étapes préliminaires peuvent encore être utilisées dans les domaines liés au système d’exploitation. Le temps nécessaire pour remplir un champ et la valeur à côté sont mis en évidence en gras dans le package ci-dessus. La valeur 128 indique que cet ordinateur est probablement un ordinateur Windows. Bien que la valeur ttl ne réponde pas exactement à ce qui est lié au système d'exploitation, elle constituera la base des prochains packages que nous examinerons.

Conclusion

Dans cette première partie, nous avons examiné une analyse d'un réseau dans une attaque pour deux ports spécifiques à l'aide de Nmap. À ce stade, l’attaquant sait avec certitude qu’il existe un ordinateur ou un réseau informatique résidant à cette adresse IP. Dans la deuxième partie de cette série, nous poursuivrons nos recherches sur la trace de ce paquet et découvrirons quelles autres informations nous pouvons glaner.

Analyse d'une attaque (Partie 1)Analyse d'une attaque (partie 2)
Analyse d'une attaque (Partie 1)Analyse d'une attaque (partie 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

Les moniteurs externes peuvent avoir un impact négatif sur les batteries des ordinateurs portables.

Les moniteurs externes peuvent avoir un impact négatif sur les batteries des ordinateurs portables.

L’utilisation d’un ordinateur portable avec un écran externe est une excellente combinaison pour la productivité et vous aider à accomplir votre travail. Mais au fil du temps, vous constaterez que votre ordinateur portable se retrouve soudainement à court de batterie et que sa durée de vie commence à diminuer.

8 inconvénients majeurs des téléphones à écran pliable auxquels vous ne vous attendiez pas

8 inconvénients majeurs des téléphones à écran pliable auxquels vous ne vous attendiez pas

Il est indéniable que les téléphones pliables sont plutôt cool. Mais après un certain temps d'utilisation, cet appareil présente quelques bizarreries. Voici 5 inconvénients majeurs des téléphones à écran pliable auxquels vous ne vous attendriez pas !

Adobe apporte la technologie de création vidéo IA à Premiere Pro

Adobe apporte la technologie de création vidéo IA à Premiere Pro

Adobe a apporté la technologie de création de vidéos IA au grand public d'une nouvelle manière, même si elle n'a pas encore créé de film fini en utilisant cette technologie.

Derniers codes Genshin Impact (avril 2025)

Derniers codes Genshin Impact (avril 2025)

Le code Genshin Impact 5.5 vous aide à échanger contre des pierres primordiales, des minéraux magiques, de l'expérience et de nombreuses autres récompenses.

Comment transformer votre iPad en écran Mac supplémentaire

Comment transformer votre iPad en écran Mac supplémentaire

macOS Catalina et iPadOS incluent la prise en charge d'une nouvelle fonctionnalité appelée Sidecar, conçue pour vous permettre d'utiliser votre iPad comme écran secondaire pour votre Mac.

Fond décran 1280, magnifique fond décran pour téléphone Nokia 1280

Fond décran 1280, magnifique fond décran pour téléphone Nokia 1280

Il s'agit d'un ensemble de fonds d'écran Nokia 1280, si vous avez déjà envoyé un SMS pour obtenir des fonds d'écran 1280, des fonds d'écran de téléphone en brique, essayez de regarder ces fonds d'écran.

Eating bananas for breakfast helps you reduce bloating

Eating bananas for breakfast helps you reduce bloating

Bloating can happen to anyone. The good news is that breakfast is a great time to add a few ingredients to your meal that can help reduce bloating. That ingredient is bananas.

OpenAI annonce une mise à jour majeure de la génération dimages IA dans ChatGPT

OpenAI annonce une mise à jour majeure de la génération dimages IA dans ChatGPT

OpenAI vient de présenter officiellement une mise à niveau remarquable de la capacité de génération d'images IA dans ChatGPT, une étape importante en avant au lieu d'utiliser un modèle de génération d'images séparé comme le précédent DALL-E.

Deepseek publie un modèle de langage v3 gratuit qui fonctionne bien sur les configurations matérielles courantes

Deepseek publie un modèle de langage v3 gratuit qui fonctionne bien sur les configurations matérielles courantes

La startup chinoise d'IA DeepSeek vient de publier officiellement son dernier modèle de langage à grande échelle (LLM), DeepSeek-V3-0324.

Vœux de week-end doux et romantiques pour les amoureux

Vœux de week-end doux et romantiques pour les amoureux

Envoyez des vœux de week-end doux et romantiques à votre amoureux. Même s’il ne s’agit que de mots ou de messages, ils constitueront des cadeaux spirituels significatifs, contribuant à renforcer votre relation.

La série télévisée Harry Potter a besoin des éléments suivants pour réussir

La série télévisée Harry Potter a besoin des éléments suivants pour réussir

Le remake de Harry Potter de HBO devrait être diffusé en 2026. Voici ce qui fait le succès de la série télévisée Harry Potter.

De superbes photos de la super lune du monde entier

De superbes photos de la super lune du monde entier

Les belles photos de la lune ne sont pas rares sur Internet. L'article résumera pour vous les plus belles photos de lune au monde.

Les utilisateurs dAMD Ryzen devraient installer cette mise à jour du BIOS pour une amélioration gratuite des performances

Les utilisateurs dAMD Ryzen devraient installer cette mise à jour du BIOS pour une amélioration gratuite des performances

AMD a désormais répondu aux problèmes de sa gamme de processeurs phares sous-performants avec une nouvelle mise à jour qui pourrait fournir quelques images par seconde supplémentaires.

La valeur de X chute de 44 milliards de dollars à moins de 10 milliards de dollars

La valeur de X chute de 44 milliards de dollars à moins de 10 milliards de dollars

En octobre 2022, Elon Musk a dépensé 44 milliards de dollars pour acquérir X, mais à ce jour, la valeur de la plateforme a chuté de 78,6 % pour atteindre environ 9,4 milliards de dollars.

Comment le vaisseau spatial Orion est protégé des radiations extrêmes

Comment le vaisseau spatial Orion est protégé des radiations extrêmes

Lorsque la mission Artemis I de la NASA sera lancée avec succès dans l'espace et commencera son voyage autour de la Lune en 2022, il n'y aura pas d'astronautes à bord - à la place, il y aura deux mannequins de taille adulte.