--- title: TATT2 cours 2 authors: jeremy.delbarre tags: TATT2, jeremy.delbarre --- # TCP Hijacking injection d'un paquet RST pour couper la connexion si on ne connais pas le numéro de séqunce one ne peut pas couper la connexion de l'autre machine. on peut bruteforce le numéro de sequence si il est mal implémenter ## pratique on peut envoyer un paquet RST avec la commande suivante ``` sudo hping3 -R -p 44062 -s 4242 -M 1814917048 127.0.0.1 ``` -R: envoyer un paquet reset -p: port destination trouvé dans wireshark -s: port source donné par lors du lancement de netcat -M: pour donner le numéro de séquence (trouvé dans wireshark) puis donner l'IP ## Attaque DNS utilisé par le web, email etc udp sur le port 53 il peut aussi utilisé du TCP si on fait du transfert de zone ou si les paquets DNS envoyé sont supérieur a la taille maximale en UDP https://howdns.works/ - serveur authoritaire Un petit rappel des types d’entrées DNS : - A : adresse IPv4 correspondant à un nom de machine - AAAA : adresse IPv6 correspondant à un nom de machine - PTR : nom de machine correspondant à une adresse IP - CNAME : alias d’un nom de machine - MX : serveur SMTP - NS : délégation d’un sous domaine - SOA : serveur de nom primaire, contacts et expiration - SRV: peut etre utilise pour trouver les serveur active directory sur le réseau ## Attaque DHCP sur un lan udp port 67 et 68. le client demande si un serveur dhcp est présent sur le réseau (DHCP Discover) le serveur répond la demande (DHCPOFFER) les bails DHCP sur windows dure 8h et 1h sur les principaux serveurs Linux DHCP ne donne pas que l'IP de la machine mais aussi donné la route a utilisé et l'ip du serveur DNS a utilisé. ### DHCP spoofing Répondre a la place du serveur DHCP légitime avec de l'ip spoofing pour etre plus discret (utilisé l'ip du serveur dhcp) intéret: - modification des serveur dns des clients - modification de la gateway DHCP fontionne sur UDP et IP est en clair sans authentification. ## Attaque sur les routeurs - cible de choix pour les attaquants - sécuriser toutes les interfaces logique et physiques - protection de l'accès physique, désactivation de services, sécurisation des interface d'administration (23, 80), mot de passe complexe - mise en place d'ACL sur les routeurs (access list) limiter l'utilisation de https car ssh pin le certificat du serveur et alertera direct si il n'est pas bon - RIP pas de sécurité - OSPF - BGP # Parefeu interet: - protege contre les flux extérieur qu'on a pas envie d'avoir - ne laisse que les utiles accessible et effectuer un controle d'accès - pare fe,m u réseau filtre le trafic entre deux zones ou en local - aujourd'hui le parefeu permetde protection du réseau local vis a vis d'internet. - type de parefeu - avec et sans états parefeu applicatif WAF ce qui n'est pas empéché: - attaques sur les flux et ports autorisé - ip spoofing, aucune authentification de l'utilisateur - attaque sur le parefeu en lui meme - mauvaise configuration un parefeu d'entreprise classique peut contenir plusieurs centaines de règles voir milliers. versionner les règles du parefeu est intérressant pour tracer les changements effectué. le parefeu donne accès a l'interface admin par tout le monde par défault. **bonne pratique** - tout bloquer par défaut - n'activer aucun service sur le parefeu - filtrer tout le traffic entrant du réseau (aucun moyen de ccoutournement du parefeu: WIFI, VPN, etc) - formaliser la matrice des flux - facilite le déboguage - facilite l'audit des règles **probleme pontuel** - port sources fixes => pas de NAT ## DMZ en informatique c'est une zone qui représente des risques pour le reste du SI on peut assimiler ça a un SAS: séparation informations sensibles/publiques - isolation de zones de sensabilités équivalentes - isoler les machines non patchable un seul pare feu pour proteger le lan et la dmz si le parefeu tombe tout passe avoir deux parefeu evite de faire des erreurs ## Proxy relais Web, SMTP, DNS reverse proxu des serveurs vis a vis des attaquants sur internet relais inverse smtp entrant ayant les roles antispam et antivirus ## Journalisation journalisation des flux refusée: parefeu journalisation des requetes applicatives autorisées: relais journalisation des autres flux TCP autorisé quels sont les informations souhaitées ? volumétrie, durée. solution : Netflow # Authentification type d'authentification: - synchrone login et mot de passe dans le meme paquet (SNMP) - asynchrone (défi/réponse) stockage de mot de passe sur le serveur: - en clair - haché (avec ou sans sel) authentication pour accès réseau - PAP - CHAP # sécurité des serveurs SMTP SMTP pour l'envoie IMAP pour la réception mettre en place SMTPS ne suffit pas pour s'assurer d'avoir des mails chiffré de bout en bout car on ne sais pas ce que font les autres Pour cela il faut chiffre