--- title: TATT2 tags: REVISION --- # Couche physique/liaison ## Attaques en ARP - ARP = get MAC from IP - ARP annoncement = j'annonce aux autres que j'ai changé de MAC adrsse - CAM = table des switch dans lesquels ils notent quelles machines se trouvent sur quel port (ses ports a lui) **Écoute des paquets** Par defaut on ne recoit que les paquets qui nous sont destiné avec le promi. mode on peut faire du sniffing et recup des paquets pas a nous Promiscuous mode = active sniffing **Usurpation d'adresse mac:** - changement à la main - envoie d'une requete ARP de changement de MAC craft a la mano: **Arp poisoning** - faire croire au autres machine qu'une mac n'est pas celle qu'elle pretend etre - permet de faire du mitm - permet d'ignorer une machine **ARP flood** remplir la table cam - mac random et ip random envoyer au commutateur - le commutateur va remplir sa table et elle va etre full a un moment - le commutateur va bugger ou tout envoyer en broadcast ## Protection ARP **detection du mode promiscuous** delay d'envoie des trames, detection qu'une machine est plus lente que les autres et donc qu'elle utilise ce mode **Mac adresse static** permet d'eviter l'ARP cache poisoning par ce que personne ne change jamais de MAC. C'est chiant lorsqu'on veut rajouter une machine ou a la moindre modification il faut tout changer a la main. **Dynamic ARP inspection** inspecte les trame ARP pour savoir si elle est forgé ou si elle est legitime # Couche réseau ## Attaques & outils **Découverte du réseau** au lieu de pinger en broadcast on envoie des requete ARP pour savoir qui est sur le reseau en pingant tous les adresse du subnet **Traceroute** permet de savoir par ou mo paquet est passé **Fingerprinting IP** - chaque OS a une TTL par defaut - permet de connaitre la TTL d'un ordi et donc deviner son OS - 3 exemple: - TTL - Drapeau IP - ICMP - erreur ICMP: La quantité d’information contenue dans les erreurs ICMP est également indicatrice du système. ### VLAN - avoir plusieurs LAN sur un commutateur - mode access: la machine sur le port n'aura acces qu'a un seul VLAN - mode trunk: la machine sur le port aura acces a plusieurs VLAN (utiliser pour les admin souvent) **Attque saut de VLAN:** - arriver sur un VLAN qui n'est pas le notre - cela ne marche que sur les commutateurs CISCO avec protocol DTP ### Dénis de service IP** **Ping of Death**: - envoie de taille de paquet superieur au max **Teardrop** - donner des mauvais offset pour que les paquets se superposent et que ca casse la pile IP des machines (sur windows ca blue screen direct) **Bonk** - On ne superpose pas mais on met un équart entre les deux - ca fait planté **Ping flood et smurf** - bcp de ping pour flooder la bande passante de la victime **ICMP blind connection reset** - ICMP permettant de faire un reset de la connexion TCP (donc repartir sur une negociation) - paquet icmp de type connexion reset ## Protection **Return Path Filter : Linux IP Spoofing protection** - permet de repere les paquet qui avait de fausse adresse ip **Ignorer les broadcasts réseau** - eviter d'avoir des paquets chelou (ping de broadcast) **Désactivation d’ICMP** - on ignore tous les pings qu'on recoit **Changement du TTL** - on peut changer sa TTL a la mano pour eviter le fingerprinting de TTL **TLS et SSL** - chiffrement de la co - evite qu'on se fasse sniffer nos paquets - seul le destinataire pourra lire **IPsec** - Ca sert a authentifier les deux machines dans une connexion - On peut l'activer en ipv4 - Assure l'authent et la confidentialité # Couche transport ## Attaques sur TCP ### Fingerprinting TCP - Recherche d'information sur TCP - Sur les champs Windows - En fontion des Os ils ont des val bien précise ### Portscanning **SYN scan:** - envoie d'une fausse initiation de connexion pour avoir des infos sur l'ouverture du port + reset instant apres recuperation des infos (le SYN/ACK) **ACK scan et Window scan** - envoie d'un ACK avant que la connexion n'est commence - la machine repondra alors avec un ACK/RESET **FIN scan, Xmas scan, NULL scan et Maimon scan** - FIN scan : envoie un paquet avec le flag FIN - Xmas Scan : envoie un paquet avec plein de flags allumé (il allumé TOUT: FIN, PUSH, URG, NULL) - NULL Scan : envoie un paquet avec flag NULL - Maimon Scan: FIN ACK **Idle scan** - essayer de trouver l'id du paquet - grace a ca on peut envoyer un paquet SYN a la victime **UDP scan** - Envoie un paquet sans données sur UDP. - Si l’on reçoit une réponse ICMP de type 3 code 3 (Port unreachable), c’est que le port est fermé. Sinon il est peut être ouvert (ou filtré) ### TCP hijacking - essayer d'intercepter un paquet TCP pour envoyer un paquet RESET a la place ### Dénis de service TCP **SYN flood** - flood la victime avec des paquet SYN **Land** - envoie d'un paquet SYN avec ip src et dst egale et un port src&dst egale - la machine s'envoyait un SYN ACK indefiniment **Win Nuke** - exploite le pointeur urg sur le port 139 (netbios) - windows pue la merde donc il plantait ## Protections ### IDS - protege contre les scan - intrusion detection system ### Port Knocking - au lieu de laisser les port ouvert - on ne l'allume que quand on en a besoin ### Securisation fingerprinting - rajout de regle de firewall - pour bloquer certain paquet qui n'ont pas de sens (SYN/FIN) ### Contre les SYN floods - systeme de syn cookie permettant de savoir s'il y'a eu un syn avec cette personne precedemment - donc ca evite de laisser passer des syn infinie # Protocoles utilisés par TCP/IP 3 types de serveurs: - Serveur Racine DNS : mega boss DNS (couvre tout le reseau) - Serveur Autoritaire : serveur principaux - Serveur Recursif : serveur en soutient ## DNS spoofing ### DNS Cache poisonning - tu arrives a mettre de la merde dans le cache DNS - et tu rediriges vers ton site de hacker ### DNS reflexion attack - Spoofing d'adr source - Faire croire que l'adr src c'est un site - La victime va recevoir plein de requête ### Fast Flux - permet de cacher les serveur de l'attaquant ## Protection ### DNSSEC - Sécurité sur DNS - Authentifié les requetes DNS - Eviter les atck spoofing ### DNS Root - les mega boss - 13 DNS root de A à M ### Autres protocoles de résolution de noms ## Attaques sur DHCP ### DHCP Spoofing - se faire passer pour le serveur DHCP - repondre plus vite que le/les serveurs DHCP legit - donner des configs de merde - ex: Changer l'IP du serv DNS ### Denis de service DHCP - flood le serveur DHCP - envoie des réponses erronés ## Protection DHCP - honeypot qui envoie des requete dhcp pour verifier qu'il n'y ai pas d'autre serveurs que les siens ## Attaques sur le routage - routeur cible de choix car ils ne sont pas journaliser - ils sont rapide donc utile pour faire des DOS - si on en prend le controle on peut sniff le traffic ### Attaques sur RIP Rip protocol de routage sur un AS (systeme autonome) 3 etapes: - Recuperer la table de routage qui est envoyer en broadcast - Trouve un endroit ou l'ajouter une regle dans la table - Renvoie un paquet RIp spoofer avec la ligne a ajouter dans la table ### OSPF - difficile de mettre en place une attauqe sur ospf ### BGP ## Dénis de service distribués # Attaques sur la couche application ## Pare-feu ## DMZ