---
title: TATT2 cours 2
authors: jeremy.delbarre
tags: TATT2, jeremy.delbarre
---
# TCP Hijacking
injection d'un paquet RST pour couper la connexion
si on ne connais pas le numéro de séqunce one ne peut pas couper la connexion de l'autre machine.
on peut bruteforce le numéro de sequence si il est mal implémenter
## pratique
on peut envoyer un paquet RST avec la commande suivante
```
sudo hping3 -R -p 44062 -s 4242 -M 1814917048 127.0.0.1
```
-R: envoyer un paquet reset
-p: port destination trouvé dans wireshark
-s: port source donné par lors du lancement de netcat
-M: pour donner le numéro de séquence (trouvé dans wireshark)
puis donner l'IP
## Attaque DNS
utilisé par le web, email etc udp sur le port 53
il peut aussi utilisé du TCP si on fait du transfert de zone ou si les paquets DNS envoyé sont supérieur a la taille maximale en UDP
https://howdns.works/
- serveur authoritaire
Un petit rappel des types d’entrées DNS :
- A : adresse IPv4 correspondant à un nom de machine
- AAAA : adresse IPv6 correspondant à un nom de machine
- PTR : nom de machine correspondant à une adresse IP
- CNAME : alias d’un nom de machine
- MX : serveur SMTP
- NS : délégation d’un sous domaine
- SOA : serveur de nom primaire, contacts et expiration
- SRV: peut etre utilise pour trouver les serveur active directory sur le réseau
## Attaque DHCP
sur un lan udp port 67 et 68.
le client demande si un serveur dhcp est présent sur le réseau (DHCP Discover)
le serveur répond la demande (DHCPOFFER)
les bails DHCP sur windows dure 8h et 1h sur les principaux serveurs Linux
DHCP ne donne pas que l'IP de la machine mais aussi donné la route a utilisé et l'ip du serveur DNS a utilisé.
### DHCP spoofing
Répondre a la place du serveur DHCP légitime avec de l'ip spoofing pour etre plus discret (utilisé l'ip du serveur dhcp)
intéret:
- modification des serveur dns des clients
- modification de la gateway
DHCP fontionne sur UDP et IP est en clair sans authentification.
## Attaque sur les routeurs
- cible de choix pour les attaquants
- sécuriser toutes les interfaces logique et physiques
- protection de l'accès physique, désactivation de services, sécurisation des interface d'administration (23, 80), mot de passe complexe
- mise en place d'ACL sur les routeurs (access list)
limiter l'utilisation de https car ssh pin le certificat du serveur et alertera direct si il n'est pas bon
- RIP pas de sécurité
- OSPF
- BGP
# Parefeu
interet:
- protege contre les flux extérieur qu'on a pas envie d'avoir
- ne laisse que les utiles accessible et effectuer un controle d'accès
- pare fe,m u réseau filtre le trafic entre deux zones ou en local
- aujourd'hui le parefeu permetde protection du réseau local vis a vis d'internet.
- type de parefeu
- avec et sans états
parefeu applicatif WAF
ce qui n'est pas empéché:
- attaques sur les flux et ports autorisé
- ip spoofing, aucune authentification de l'utilisateur
- attaque sur le parefeu en lui meme
- mauvaise configuration
un parefeu d'entreprise classique peut contenir plusieurs centaines de règles voir milliers.
versionner les règles du parefeu est intérressant pour tracer les changements effectué.
le parefeu donne accès a l'interface admin par tout le monde par défault.
**bonne pratique**
- tout bloquer par défaut
- n'activer aucun service sur le parefeu
- filtrer tout le traffic entrant du réseau (aucun moyen de ccoutournement du parefeu: WIFI, VPN, etc)
- formaliser la matrice des flux
- facilite le déboguage
- facilite l'audit des règles
**probleme pontuel**
- port sources fixes => pas de NAT
## DMZ
en informatique c'est une zone qui représente des risques pour le reste du SI
on peut assimiler ça a un SAS: séparation informations sensibles/publiques
- isolation de zones de sensabilités équivalentes
- isoler les machines non patchable
un seul pare feu pour proteger le lan et la dmz si le parefeu tombe tout passe
avoir deux parefeu evite de faire des erreurs
## Proxy
relais Web, SMTP, DNS
reverse proxu des serveurs vis a vis des attaquants sur internet
relais inverse smtp entrant ayant les roles antispam et antivirus
## Journalisation
journalisation des flux refusée: parefeu
journalisation des requetes applicatives autorisées: relais
journalisation des autres flux TCP autorisé quels sont les informations souhaitées ? volumétrie, durée.
solution : Netflow
# Authentification
type d'authentification:
- synchrone login et mot de passe dans le meme paquet (SNMP)
- asynchrone (défi/réponse)
stockage de mot de passe sur le serveur:
- en clair
- haché (avec ou sans sel)
authentication pour accès réseau
- PAP
- CHAP
# sécurité des serveurs SMTP
SMTP pour l'envoie
IMAP pour la réception
mettre en place SMTPS ne suffit pas pour s'assurer d'avoir des mails chiffré de bout en bout car on ne sais pas ce que font les autres
Pour cela il faut chiffre