---
title: TATT2
tags: REVISION
---
# Couche physique/liaison
## Attaques en ARP
- ARP = get MAC from IP
- ARP annoncement = j'annonce aux autres que j'ai changé de MAC adrsse
- CAM = table des switch dans lesquels ils notent quelles machines se trouvent sur quel port (ses ports a lui)
**Écoute des paquets**
Par defaut on ne recoit que les paquets qui nous sont destiné
avec le promi. mode on peut faire du sniffing et recup des paquets pas a nous
Promiscuous mode = active sniffing
**Usurpation d'adresse mac:**
- changement à la main
- envoie d'une requete ARP de changement de MAC craft a la mano:
**Arp poisoning**
- faire croire au autres machine qu'une mac n'est pas celle qu'elle pretend etre
- permet de faire du mitm
- permet d'ignorer une machine
**ARP flood** remplir la table cam
- mac random et ip random envoyer au commutateur
- le commutateur va remplir sa table et elle va etre full a un moment
- le commutateur va bugger ou tout envoyer en broadcast
## Protection ARP
**detection du mode promiscuous** delay d'envoie des trames, detection qu'une machine est plus lente que les autres et donc qu'elle utilise ce mode
**Mac adresse static** permet d'eviter l'ARP cache poisoning par ce que personne ne change jamais de MAC. C'est chiant lorsqu'on veut rajouter une machine ou a la moindre modification il faut tout changer a la main.
**Dynamic ARP inspection** inspecte les trame ARP pour savoir si elle est forgé ou si elle est legitime
# Couche réseau
## Attaques & outils
**Découverte du réseau** au lieu de pinger en broadcast on envoie des requete ARP pour savoir qui est sur le reseau en pingant tous les adresse du subnet
**Traceroute** permet de savoir par ou mo paquet est passé
**Fingerprinting IP**
- chaque OS a une TTL par defaut
- permet de connaitre la TTL d'un ordi et donc deviner son OS
- 3 exemple:
- TTL
- Drapeau IP
- ICMP
- erreur ICMP: La quantité d’information contenue dans les erreurs ICMP est également indicatrice du système.
### VLAN
- avoir plusieurs LAN sur un commutateur
- mode access: la machine sur le port n'aura acces qu'a un seul VLAN
- mode trunk: la machine sur le port aura acces a plusieurs VLAN (utiliser pour les admin souvent)
**Attque saut de VLAN:**
- arriver sur un VLAN qui n'est pas le notre
- cela ne marche que sur les commutateurs CISCO avec protocol DTP
### Dénis de service IP**
**Ping of Death**:
- envoie de taille de paquet superieur au max
**Teardrop**
- donner des mauvais offset pour que les paquets se superposent et que ca casse la pile IP des machines (sur windows ca blue screen direct)
**Bonk**
- On ne superpose pas mais on met un équart entre les deux
- ca fait planté
**Ping flood et smurf**
- bcp de ping pour flooder la bande passante de la victime
**ICMP blind connection reset**
- ICMP permettant de faire un reset de la connexion TCP (donc repartir sur une negociation)
- paquet icmp de type connexion reset
## Protection
**Return Path Filter : Linux IP Spoofing protection**
- permet de repere les paquet qui avait de fausse adresse ip
**Ignorer les broadcasts réseau**
- eviter d'avoir des paquets chelou (ping de broadcast)
**Désactivation d’ICMP**
- on ignore tous les pings qu'on recoit
**Changement du TTL**
- on peut changer sa TTL a la mano pour eviter le fingerprinting de TTL
**TLS et SSL**
- chiffrement de la co
- evite qu'on se fasse sniffer nos paquets
- seul le destinataire pourra lire
**IPsec**
- Ca sert a authentifier les deux machines dans une connexion
- On peut l'activer en ipv4
- Assure l'authent et la confidentialité
# Couche transport
## Attaques sur TCP
### Fingerprinting TCP
- Recherche d'information sur TCP
- Sur les champs Windows
- En fontion des Os ils ont des val bien précise
### Portscanning
**SYN scan:**
- envoie d'une fausse initiation de connexion pour avoir des infos sur l'ouverture du port + reset instant apres recuperation des infos (le SYN/ACK)
**ACK scan et Window scan**
- envoie d'un ACK avant que la connexion n'est commence
- la machine repondra alors avec un ACK/RESET
**FIN scan, Xmas scan, NULL scan et Maimon scan**
- FIN scan : envoie un paquet avec le flag FIN
- Xmas Scan : envoie un paquet avec plein de flags allumé (il allumé TOUT: FIN, PUSH, URG, NULL)
- NULL Scan : envoie un paquet avec flag NULL
- Maimon Scan: FIN ACK
**Idle scan**
- essayer de trouver l'id du paquet
- grace a ca on peut envoyer un paquet SYN a la victime
**UDP scan**
- Envoie un paquet sans données sur UDP.
- Si l’on reçoit une réponse ICMP de type 3 code 3 (Port unreachable), c’est que le port est fermé. Sinon il est peut être ouvert (ou filtré)
### TCP hijacking
- essayer d'intercepter un paquet TCP pour envoyer un paquet RESET a la place
### Dénis de service TCP
**SYN flood**
- flood la victime avec des paquet SYN
**Land**
- envoie d'un paquet SYN avec ip src et dst egale et un port src&dst egale
- la machine s'envoyait un SYN ACK indefiniment
**Win Nuke**
- exploite le pointeur urg sur le port 139 (netbios)
- windows pue la merde donc il plantait
## Protections
### IDS
- protege contre les scan
- intrusion detection system
### Port Knocking
- au lieu de laisser les port ouvert
- on ne l'allume que quand on en a besoin
### Securisation fingerprinting
- rajout de regle de firewall
- pour bloquer certain paquet qui n'ont pas de sens (SYN/FIN)
### Contre les SYN floods
- systeme de syn cookie permettant de savoir s'il y'a eu un syn avec cette personne precedemment
- donc ca evite de laisser passer des syn infinie
# Protocoles utilisés par TCP/IP
3 types de serveurs:
- Serveur Racine DNS : mega boss DNS (couvre tout le reseau)
- Serveur Autoritaire : serveur principaux
- Serveur Recursif : serveur en soutient
## DNS spoofing
### DNS Cache poisonning
- tu arrives a mettre de la merde dans le cache DNS
- et tu rediriges vers ton site de hacker
### DNS reflexion attack
- Spoofing d'adr source
- Faire croire que l'adr src c'est un site
- La victime va recevoir plein de requête
### Fast Flux
- permet de cacher les serveur de l'attaquant
## Protection
### DNSSEC
- Sécurité sur DNS
- Authentifié les requetes DNS
- Eviter les atck spoofing
### DNS Root
- les mega boss
- 13 DNS root de A à M
### Autres protocoles de résolution de noms
## Attaques sur DHCP
### DHCP Spoofing
- se faire passer pour le serveur DHCP
- repondre plus vite que le/les serveurs DHCP legit
- donner des configs de merde
- ex: Changer l'IP du serv DNS
### Denis de service DHCP
- flood le serveur DHCP
- envoie des réponses erronés
## Protection DHCP
- honeypot qui envoie des requete dhcp pour verifier qu'il n'y ai pas d'autre serveurs que les siens
## Attaques sur le routage
- routeur cible de choix car ils ne sont pas journaliser
- ils sont rapide donc utile pour faire des DOS
- si on en prend le controle on peut sniff le traffic
### Attaques sur RIP
Rip protocol de routage sur un AS (systeme autonome)
3 etapes:
- Recuperer la table de routage qui est envoyer en broadcast
- Trouve un endroit ou l'ajouter une regle dans la table
- Renvoie un paquet RIp spoofer avec la ligne a ajouter dans la table
### OSPF
- difficile de mettre en place une attauqe sur ospf
### BGP
## Dénis de service distribués
# Attaques sur la couche application
## Pare-feu
## DMZ