TCOM - EPITA - 2021
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Owners
        • Signed-in users
        • Everyone
        Owners Signed-in users Everyone
      • Write
        • Owners
        • Signed-in users
        • Everyone
        Owners Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Help
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Owners
  • Owners
  • Signed-in users
  • Everyone
Owners Signed-in users Everyone
Write
Owners
  • Owners
  • Signed-in users
  • Everyone
Owners Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    --- tags: TCOM, Gaillard, Risques Cyber, Covid-19 --- # Risques Cyber Notation se fera avec 3 critères : participation/suivi, examen au dernier cours 1h (Google autorisé mais sans intêret), TP noté (MAX(note TP, participation) ? note de participation peut augmenter la note de 0,5/1/1,5 pts) NB. Rien est encore sûr. Il y aura des petits checks : opportunités (de manière random) ## Introduction Parler de la sécurité c'est avoir une connaissance du sujet qu'on traite. Les plus belles attaques, qui peuvent être anodines, nécessitent de la part de l'attaquant une palette de connaissances étendue. Domaine d'actualité, qui ne va pas se restreindre. La malveillance est un problème ancien, pas si nouveau que ça. Exemple: [Vers Morris](https://fr.wikipedia.org/wiki/Morris_(ver_informatique)) On peut objectiver les menaces. Ce qui est spectaculaire dans ce cours, c'est la démonstration, marquante. Une menace existe ou pas: objectivé. Un risque est subjectivé. On le ressent ou non à propos d'une menace. C'est l'évaluation d'une menace. Inconscience face à la menace: Sortir dans un quartier mal famé avec des billets plein les poches. Inconscience: dénier toute menace. Deux balances: - Risque/Menaces - Paranoïa/Inconscience. Inconscience augment le risque, paranoïa augmente le coût. Quand on cherche une parade, on cherche une zone d'équilibre, en évitant de tomber dans la zone de complète inconscience. Eviter 12 firewall successifs cependant. RSSI: Responsable de la Sécurité des Systèmes d'Information. Politique de sécurité, élaborée pare le RSSI: deux niveaux: - Stratégique - Opétationel Zone de confiance: Entreprise par exemple. On sait qu'il y a des menaces pour. Il faut prendre des parades, ou défences périmétriques (défences à la surface, au périmètre) Parade: répond à des menaces du passé. Aujourd'hui on fait de la prévention. C'est de la proactivité. Et cela coute beaucoup d'argent. Viennent les débats: Est-ce réel? Il y a une frustration: On aimerait bien capturer l'attaquant lors d'une attaque. Cependant c'est majoritairement impossible. On arrive à localiser sur un pays, une région, mais pas l'individu. Où arrêter la parade? L'inconscience? La sécurité informatique véhicule des fantasmes. Des choses réelles et des légendes urbaines. Une parade peut avoir une faille. Exemple: la pramière génération de firewall avait des bugs. **Faire très attention: Une solution peut être faillible elle-même!!!!** Il n'y a pas d'absolu en matière de parade. C'est illusoire. Le monde de la malveillance ne s'arrête jamais. **L'attaque a toujours 1 coup d'avance!** Certains vont rechercher leurs failles avant même d'être attaqué. Qui aura le coup d'avance sur l'attaque? **Qui menace?** Les attaquants : - Black Hat Les méchants : sont cachés - Grey Hat Pirates du dimanche - White Hat Les cabinets de conseils, les chercheurs de failles, dans les entreprises Ils sont à visage découvert, présent pour faire le bien. **Pourquoi il y a du piratage ? Question très vaste.** - Le challenge (ex : il y a une vingtaine d’année, web defacement, challenge d’effacement/modifications des homepages en laissant son pseudo, c’était évalué, noté en fonction de la beauté de l’attaque, la homepage du premier site web de la CIA c’est fait hacker, mercedes s’est fait retourner toutes ses photos sur son site web) - Le jeu, le plaisir - L’inconscience - La « vraie » malveillance (désir de nuire, de voler) **Comment ?** *Phase 1* : compilation de l’information – le pirate est invisible. Il y a une cible. Avoir toutes les informations possibles sur la cible (adresse mail, internet, site web, etc.) *Phase 2* : consolidation de l’information – le pirate se rend visible. Discute avec les gens, prend de l’information en manipulant les gens, social engineering. Le pirate prend des risques. Ingénierie sociale. Exemple : J’ai remarqué que le site internet est dans tel et tel lieu, les collaborateurs ont l’habitude d’aller manger à 12h30, j’y vais avec eux, j’écoute la table d’à côté, j’espionne le sujet des collègues, le patron, inévitablement à un moment donné un des collaborateurs va parler du boulot, et donner des informations. Je m’expose. *Phase 3 *: création du scénario d’attaque – le pirate est invisible Cela peut être un scénario très complexe, en faisant des combinaisons d’attaques, de différentes menaces *Phase 4 *: attaque – le pirate est visible (même si caché, il prend un risque) Attention une parade ne doit pas empêcher le système de fonctionner ! ## Les menaces flux : - Lecture : Le pirate écoute le flux (sniffing) : c’est une action passive non intrusive. C’est ce qu’on fait avec wireshrak. On récupère de l’information, espionnage informatique. - Interception : Intercepter le flux et faire en sorte que le flux n’arrive pas à la source (exemple le dDos) - Modification : Flux est envoyé, intercepté, modifié et envoyé à la source, c’est l’attaque du man in the middle. (Ex : le fishing sur un faux site bancaire). Attaque transparente quand bien réalisée - Génération : On se fait passer pour un autre (qui à la confiance du récepteur) et on envoie un flux généré par le pirate. Rien de ce que l’on va évoquer n’est simple. Menace L3/L4 : TCP/IP est un champ de failles conceptuel. Ce protocole a été conçu pour être dans un environnement de confiances. Couches protocolaires sous IP type Ethernet sont extrêmement faillibles. Elles n’ont pas été pensé pour contrer les menaces. Il y a des menaces à tous les étages. On ne va pas parler de Wifi mais il y aurait beaucoup de choses à dire dessus. WEP n’est plus utilisé MAIS est ce qu’on en est sur ? On pourrait aussi parler de Bluetooth. CERT et CIRT (observation de malveillance, et conseille pour éviter les attaques) Menaces accessibles a tous : sur les couches basses. Un réseau radio : encore plus accessible que sur un réseau filaire (encore que il faut voir si ya un rayonnement qu'on peut capter et reconstituer des trames). ### Les menaces sur Ethernet C’est quoi Ethernet ? C’est une infrastructure où des équipements/devices sont connectés par des câbles à des switchs. Est-ce que B peut sniffer ce que C ? Si ya un switch on ne peut pas sniffer. Il faut transformer le switch en hub. Et là, on peut sniffer. Dans les switchs c’est un logiciel. Et dans ce logiciel il y a des buffers. On a l’attaque de buffer overflow, et on sature les tables d’apprentissages (ex : on a le port 1 où ya l’adresse de B, on fait B++ et on modifie l’adresse de B). On va tester les limites de l’implémentation du logiciel du switch. On sature la table du switch et on le fait passer en mode « dégradé » hub (attention tous les switchs n’ont pas cette fonctionnalité). Mais là on avait un maillage dans l’infrastructure. On avait donc une fonction spanning tree. Sauf que du coup on le perd en perdant les switchs. Et on a des hubs maillés entre eux et cela va entrainer une saturation. Donc il faut faire attention à ça et bloquer les ports. C’est donc pas si simple. On est sur un piratage en interne. Attaque sur le spaning tree (attaques très évoluées) (attaque datant de début 2000, tous les switchs n’était déjà pas faillible à l’époque déjà, ensuite il y a une mise à jour/des patchs par les constructeurs). Les upgrades ne sont pas forcément réalisées, il y a une dette technique. Le nettoyage du parc est fait à 90%. Lors d’un achat de matériel professionnel : Toujours poser des questions, exprimer un besoin technique, il faut dans le cahier des charges spécifier le plus possible. Toujours avoir la dernière version. Attention aussi au constructeur, est ce que le switch en lui-même n’est pas une faille ? Pour les points stratégiques (DGSE, Élysée, etc.) il faut connaître à 100% l’infrastructure mise en place. Tout est faillible. Toutes nouvelles technologies sont faillibles. C’est toujours après les Connaître la nature du switch Comment on fait pour connaitre la nature (constructeur, release) du switch ? On va voir les switchs en physique. On essaye de casser le STP, mais le Spaning Tree c’est du logiciel, avec des buffers, pour hacker ca : il faut un port non STP pour rentrer sur le réseau, et après envoyer une trame ethernet pour se définir comme le root du switch. Perturber le commutateur : - Son fonctionnement en interne (sniffer) - STP - Reconfiguration du STP toutes les 3 secondes (déni de service) en envoyant des trames Ethernet. - Ajouter un hub sur l’infrastructure - Attaque de force brut : couper directement les fils ethernet directement dans les armoires de brassage - On se log en admin sur le commutateur (rlongin, ssh, etc.) - attention aux pirates - Trame ethernet trop petite ou trop grande ### Exercice: `08 00 5A 57 49 54 08 00 38 03 07 43 08 00 45 00 00 49 49 35 00 00 1D 06 C8 85 87 E4 06 04 B8 0C 52 0C 00 15 51 0C 71 12 4A 2A 00 00 51 19 50 18 10 00 F3 FF 00 00 33 33 31 20 50 61 73 73 77 6F 72 64 20 72 65 71 75 69 72 65 64 20 66 6F 72 20 6A 65 61 6E 2E 0D 0A` `08 00 5A 57 49 54`: MAC DST unicast publique 00001000: I/6 -0=unicast -1=broadcast/multicast U/L -0=universal -1= `08 00 5A`: VENDOR ID `08 00 38 03 07 43`: MAC SRC `08 00`: TYPE - Ipv4 `00 00 49 49 35 00 00 1D 06 C8 85 87 E4 06 04 B8 0C 52 0C`: Entete IPv4 `45`: IHL : 5*words32= 20o `00`: DS `00 49`: LT = 4*16+9=73o `49 35`: `00 00`: DF=0 - MF=0 - offset=0 `1D`: TTL=29 `06`: Protocol : TCP `C8 85`: Checksum `87 E4 06 04`: @ip src 135.228.6.4 `B8 0C 52 0C`: @ip dst 184.12.82.12 `00 15 51 0C 71 12 4A 2A 00 00 51 19 50 18 10 00 F3 FF 00 00 33 33 31 20 50 61 73 73 77 6F 72 64 20 72 65 71 75 69 72 65 64 20 66 6F 72 20 6A 65 61`: PAYLOAD `6E 2E 0D 0A`: FCS (Vendredi 10 juillet) On a vu les menaces sur la couche L2 (Ethernet). Il faut bien comprendre que les attaques dont on parle sont très complexes. Pour la génération de trames éronées il faut être dans les locaux par exemple. Il faut avoir accès aux équipements. *ATTENTION aux téléchargements qui permettent de faire des attaques.* Mais il existe des outils de hacking très performant tels que HPing (sorte de générateur de trame, en mettant les infos qu'on veut dedans), etc. ### Les menaces sur IP On a commencé a parler des menaces sur IP a parlé du spoofing, du ping de la mort, etc. #### Attaques sur le protocole - Envoyer un 2ème fragment de réassemblage avec le même n° (et ID) qu'un premier : on vient écraser la donnée déjà reçue. - Envoyer un 2ème fragment de réassemblage mais de taille plus importante que le premier (qui vient écraser non seulement le premier, mais potentiellement des suivants) - Chercher le buffer overflow (de réassemblage). On envoie par exemple des paquets de réassemblage avec un MF à 1 alors qu'on est censé avoir tout reçu : Le buffer alloué va overflow - Envoyer des paquets avec un offset interdit : >= 8189 (ping de la mort) MANQUE COURS #### Les attaques sur ARP ARP spoofing ##### Menace : corruption de caches ARP - 1 : On envoie des ARP reply - 2 : ARP request en renseignant le cache de la cible avec des mauvaises infos. ##### Parade : - 1 : pas de prise en compte des ARP reply non solicitées. - si la @Mac change. Plus complexe. Mais une technique peut etre : pas de prise en compte des infos dans les ARP requests, ne pas renseigner son cache par ARP requests seule. Seules sont "enregistrées" dans le cache les ARP reply solicitées. Mais réponse a la request en envoyant son @Mac. NB. Les parades sont de plus en plus complexes et intégrées dans les OS récents. La menace est forte si on a un OS ancien (dette technique, obsolescence, OS non mis à jour). #### IP spoofing Generation de paquet IP avec des infos éronées en me faisant passer pour un autre. Exemple 1 : offset : 8181, MF = 1. On dit au stack IP de faire un réassemblage en dehors du buffer. Exemple 2 : @IP source = 255.255.255.255, quest ce qu'il se passe si on fait ca ? On peut apres exploiter les failles. #### Attaques sur routage IP Il a de la menaces car l'attaquant peut générer des paquet froduleux depuis un réseau ethernet vers les routeurs (les points d'entrées des routeurs). Ex: P génére des fausses infos de routage en se faisant passé comme next hop. Ainsi pour les routeurs, les tables de routage montent automatiquement et donc P sera pour elles sera le next hop. Sur un réseau en point a point on essaye de rentrer par le seul point d'entrée du réseau point a point en mode superviseur. Mais c'est très complexe d'atteindre les interface. Sauf si on arrive a sniffer les login/psw des interfaces admin des routeurs. NB. Pirate interne il va chercher à comprendre l'architecture du réseau. Donc l'architecture est une **information sensible**. Si il a les bonnes dernières versions RIP v3, SNMP3,etc. Ces menaces sont paradées. MAIS tous les parcs informatiques ne sont pas à jour, ne sont pas "à l'état de l'art". La technique des pirates c'est de s'assurer qu'il y a pas des failles simples, des équipements anciens. SNMP v1 : est un trou béhant de sécurité. Mais il y a encore du SNMP v1. Une grosse partie du parc est en SNMP v2 et il est aussi truffé de failles. Tous le parc devrait etre en SNMP v3. > C'est l'histoire de Zoglu : "L'ensemble de l'infrastructure réseau et telecom de Zoglu est obselète?" Le netbios : c'est une API. Netbios protocol (gestion de ressources) : "un pot de miel pour les hackers". Ca fait plus de 20 ans qu'on dit : sortez le Netbios, c'est un menace, mais il y en a encore en Production. C'est une exposition aux fraudes internes. C'est pas parce que c'est daté que ce n'est plus d'actualité. Le monde n'est pas idéal ! Il y a la théorie et il y a la réalité. Ce qui compte c'est pas les nouvelles technologies incroyables, c'est ce qu'il y a en place dans les parcs (parallèle avec les voitures, avec les nouvelles technologies et le fait d'avoir encore des accrochages car il a encore des vieilles clios manuelles). **Ne JAMAIS avoir de certitude en informatique/sécurité.** Si on veut attaquer quelqu'un et faire de la corruption de données de B. Je veux donx aller sur le file System de B, j'essaye de rentrer par toutes les couches possibles, j'essaye de voir comment c'est construit. Un DSI doit avoir un SI qui doit répondre à un besoin métier. Ce qui rapporte de l'argent c'est le besoin métier par le SI. Cas concret en 2016 j'achète des serveurs à la pointe de la technologie. Mais 2 ans plus tard on apprendre qu'il y a des failles. Qu'est ce qu'on peut faire ? On peut pas tout changer, arrêter le métier pour juste une faille, redepenser beaucoup d'argent et racheter des nouveaux ? A la limite on va patcher le serveur.. Mais on peut pas faire autrement. Même un très bon DSI ne peut pas faire autrement. Mais il y a le time to market qui se réduit de plus en plus. Les pirates n'attendent pas, ils trouvent les failles très rapidement. Si le DSI arrive dans une entreprise il veut remplacer un AS 400, le patron dit non on a dépensé beaucoup dans ce AS 400 il faut encore le garder 2 ans, même si il y a des failles. Toujours penser : - Risque à ne pas faire - Risque à faire - Coût #### Instant marché avec des répercurtions mondiales Huawei a été accepté comme opérateur 5G mais seulement dans certains pays. Paroles d'hommes politiques : La 5G oui, Huawei non. EncroChat, systeme utilisé par les criminels afin de ne pas être retrouvé par les authorités. C'est une offre de service de téléphone anonymisée et sécurisée. Toutes les données envoyées peuvent etre détruite. 80 000 client dont 80% sont des grand banditismes. Site web qui invite à souscrire sans aucun problème avec systeme de revente et de tarifs. Le réseau à été cassé et l'entreprise. Une attaque ransomware a été utilisée sur les téléphones des contractant et vu qu'ils se sont plaint, EncroChat a appris qu'ils étaient inquiétés. EncroChat a envoyé un message à tous ses utilisateurs afin de leur dire de se débarasser de toutes traces de ce service afin de ne pas être inquiété par les authorités. La gendarmerie à posé un ransomware afin de récupérer les infos avant qu'elles ne soient chiffrés. La loi francaise permet aux dispositifs tels que la police/gendarmerie d'aller procéder à des attaques dans un cadre légal afin de s'assurer que l'utilisation d'un service est toujours légale. Il n'y a pas de loi générale et commune à l'ensemble du monde. Juridiquement, les attaques qui sautent de pays en pays peuvent causer des vides juridiques. #### Suite des attaques Beaucoup de papier sur les vulnérabilité RIP, ARP, BGP... La notion de vulnérabilité est soit - théoriquement démontrée Les gentils ont trouvé des attaques possibles et ont donc montré les solutions possibles - pratiquement prouvée Il y a eu des cas d'attaques et le pirate a trouvé avant le bon coté de la force Un opérateur qui se serait fait attaqué sur BGP4 ne va pas aller dire au monde qu'il s'est fait attaqué mais va faire part aux experts du domaine des raisons et possibles solutions à mettre en oeuvre. Il y a des attaques qui ont été trouvées conceptuellement mais qui n'ont jamais été mise en place pour le moment. RSSI : "Il y a des menaces qu'on connait mais la menace la plus grave c'est celle qu'on ne connait pas encore" Les esprits ont changé et on est monté dans un monde de paranoia vu que toutes les attaques imaginées peuvent voir le jour. La dette technique créé un champs de menace mais la nouveauté créé aussi un champs de menace. Quand on va déployer IPv6 massivement, les menaces ne vont pas disparaitrent, elles vont se multiplier. Dans la configuration suivante : ![](https://i.imgur.com/0cG7mLR.png) P pirate V victime Quels exemples de paquets IP frauduleux pourraient être générés par P ? - offset > 8189 + MF = 1 - on oblige à réassembler afin de faire un buffer overflow (ping de la mort) - version = 0 != 4 != 6 - on va tenter de modifier le comportement de la victime pour voir comment elle répond - IHL < 5 - un entête IP inférieur à 20 octet est interdit mais on ne sait pas comment va réagir la victime - paquet taille > MTU dans une trame qui fait 1500o avec un DF = 1 - si le paquet contient de l'ICMP comment la victime va répondre sachant que le paquet ne peut pas être fragmenté - envoie de paquet IP avec des ID différents et des MF = 1 - 65000 buffers de réassemblage chez la victime #### ICMP ![](https://i.imgur.com/HT3DIYr.png) Conçu pour gérer les erreurs par exemple: - attention le TTL est arrivé à 0 Envoyer des messages ICMP peut ramener énormément d'informations sur le réseau. En pingant des adresses au hasard et que ces IP répondent, cela nous indique que ces adressent existent et donc peuvent être attaquable Accès a des caméras publiques sur internet. On ne sait pas si les personnes ont donné leur accord afin de laisser ce flux en dispo libre. Les caméras de surveillance avec un accès internet sans accord des propriétaires posent un problème fort. Il est déjà possible de savoir quelles IP sont accessible et donc il est possible de creuser afin de savoir sur quel système tournent ces IP et quel est le service exposé (ou non). #### Petit passage sur le dark/deep/web allez chercher des infos sur google, utilisez pas tor #### Attaques ICMP : - source quench - message ICMP echangé entre des routeurs en général. - Je suis un pirate et ce routeur est accessible. on va envoyer des messages ICMP de type 4. Dire ya un problème d'engorgement et il va falloir faire un peu de temporiser. Ca va donc baisser la performance du routeur. - Redirect - message peu connu - tables de routages statiques ou dynamiques - pour modifier les routes statiques on doit être en mode admin sur le routeur - une info statique prime sur le routage dynamique - le routage ICMP redirect influe sur le processus de routage. - on a B qui est dans la table de routage de R en /32 - le pirate envoie un message de type 5 en ciblant l'IP de B en /32 - tous les messages en direction de B vont passer par le pirate qui se sera mit comme next hop - Mask request - on nous envoie le masque du sous réseau, on sait donc quelle architecture réseau est déployée Honeypot - au niveau du firewall on laisse faire les gens qui attaquent et donc mettre en confiance le pirate pour mieux le débusquer DMZ - zone sur laquelle on va vérifier ce qui entre et sort du réseau. Ca peut être une simple configuration sur le firewall mais ca peut aussi être des machines déployées afin d'analyser le trafic. Par exemple, un reverse proxy pour les flux entrant, proxy pour les flux sortant... <- ping -> pong -> host unreachable -> net unreachable Tout cela amène de l'information pour les attaquants. Si un host ne répond pas, cela peut vouloir dire que il est reachable mais avec une sécurité que l'on va devoir dépasser. Dans des routeurs pro, il faut expliciter le fait que les ping puissent traverser le routeur. Il n'est donc pas possible de ping des IP privée derrière un routeur non configuré car il ne laisse pas passer les messages ICMP. L'attaque externe peut venir d'un collaborateur interne. La génération de flux frauduleux est possible et il faut donc surveiller les flux sortant. #### UDP Va offrir des applications et services simple voire trivial. Par exemple connaitre l'horloge n'a pas besoin d'être envoyé sur du TCP. Attaque sur UDP : - génération d'UDP frauduleux - mettre un port source != well known ? OUI - générer un port source well known ? OUI - idem pour les ports destination ? OUI les premiers routeurs cisco n'aimaient pas les paquets UDP avec un port 0. Cela faisait reboot le routeur. Flooding UDP - on prend un port source et dest aléatoire et on innonde le routeur. il y a quelques années, dans le processus de routage IP, les paquets IP UDP seront traité prioritairement par rapport aux IP TCP. - On a donc une saturation du routeur et paf DoS : Dénit de service - On distribue et paf DDoS :::info **Conseils pour la veille:** A l'époque des bommers c'était plus simple. - Aujourd'hui c'est Google. - Etablir un créneau - La bonne pratique quand on a capté une infomration est de croisé les sources. - ScholarGoogle pour les sujets de recherche - Fonctionner en réseau en partageant - Qualité > Quantité Blog: "C'est pas mon idée" veille dans l'IT finance Sites officiels: Cisco, ANSI, Microsoft... Sites institutionnels: I3E... ::: #### TCP Rappel: Ouverture de session avant de transférer des données. ![](https://i.imgur.com/LCiVDcn.png) TCB (TCB control block) est un buffer qui se remplie à chaque fois que le treewayhandshake se fait. Le pirate va faire du <Syn>Flooding, le recepteur va répondre par des SynAck et va créer des TCB. Le but de l'attaque et d'overflow le buffer. TCP est bien un automate d'états (c bo). Il est donc parfaitement déterministe, le but des hackers se résume à génerer des changements d'états. Une fois le SynFooding établie on peut faire une attaque au milieu de la connection puis à la fin. ![](https://i.imgur.com/KsRkKh1.png) TCP Hijacking: On rentre à la volé sur une connection existante. On peut générer un reset ou une fin de connection. Difficulté sur la synchronisation des numéros d'acquittements. La parade à cette attaque: la surveillance des flux. Deux façon de surveiller un flux: - soit on "écoute le flux et on alerte" - soit on coupe les flux (avec rupture) plutôt mis en frontière des réseaux ![](https://i.imgur.com/Ol9rrZm.png) Spoof une ou plusieurs adresses IP pour essayer d'attaquer le serveur via le routeur. Exemples: Half-opening, <FIN>... ![](https://i.imgur.com/HYHdt4h.png) Reverse Proxy DMZ ![](https://i.imgur.com/kzeucUg.png) Proxy sur le flux IP et filtrage ![](https://i.imgur.com/eDgOXi0.png) Tous les flux sont "proxybable": proxy HTTP, SMTP etc. Rappel la configuration se fait sur le browser. A va d'abord devoir s'authentifier, et dans le cas http si la requête de A implique une URL dans la blacklist du proxy, le proxy va renvoyer "site non-accessible". ![](https://i.imgur.com/JvSyueS.png) #### Exercice ![](https://i.imgur.com/Ym6qgJv.png) ![](https://i.imgur.com/T6edMwj.png) ![](https://i.imgur.com/y3JCVcg.png) ![](https://i.imgur.com/3BCMj7S.png) ![](https://i.imgur.com/lcIxHZ1.png) ![](https://i.imgur.com/NEcuu3d.png) ![](https://i.imgur.com/koIkbKC.png) ![](https://i.imgur.com/pKG3F7I.png) 1 - c 2 - d? 3 - b 4 - c 5 - c? 6 - c 7 - c 8 - a 9 - b 10 - c 11 - 12 - d (rfc 6434) `This document recognizes that there exists a range of device types and environments where approaches to security other than IPsec can be justified. For example, special-purpose devices may support only a very limited number or type of applications, and an application- specific security approach may be sufficient for limited management or configuration capabilities. Alternatively, some devices may run on extremely constrained hardware (e.g., sensors) where the full IPsec Architecture is not justified.` 13 - b 14 - d 15 - c 16 - b ($64 <= n <= 1518$) 17 - a (adresses dest fausse) 18 - b 19 - d 20 - a 21 - a 22 - b 23 - c 24 - d 25 - d 26 - 29 - c 30 - d ### L'amour a la plage #instaLove #2020love ![](https://i.imgur.com/wcvYr0V.jpg) #Summer2020 #trueLove #lovers ![](https://i.imgur.com/H5pzuqC.jpg) #desBisousDepuisLaPlaya #newTatoo #EpitaForEver #fuckBoy Copyright Etteluge 2. Quel dispositif permet spécifiquement de gérer/filtrer dans une DMZ un flux http entrant ? a. Un WAF b. Un reverse proxy c. Un firewall stateless / stateful d. Un proxy e. Un IDS Un firewall par défaut tous est fermé. Question 3 le filtrage des flux FTP data, http, TFTP, Https dans un firewall nécessite de bloquer : Les ports TCP/20 (ftp data) , TCP/80 (http), UDP/69 (tftp), TCP/443 (https) FTP : ordre de commande : port 21, excécution/transmission de donnée : port 20. Quelle valeur du champ offset de l'entête IPv4 est sans doute liée à une attaque ? Quelle valeur du champ IHL dans entete ipv4 est innatendue ? reponse c (inferieure à 5) RSSI : responsable de la sécurité du SI. #### Exercice Citez 6 menaces qui pourraient endommager ou perturber le bon fonctionnement d'une infrastructure de réseau Ethernet? - Coup de cutter - Collision Storm - Génération de trame frauduleuse (tailles fausses (< 64o ou >1518o, Type peu utilisé, ou indéfini...) - Mac source = Mac dst - Mac src en diffusion/multicast - Saturation de la table d'apprentissage - Sniffing de trame - Bad CRC Flooding #### Exercice Quelles sont les 4 techniques d'attaques sur un flux? cf en haut du cours (partie menace) Lecture/Interception/Modification/Génération #### Les couches applicatives L5/L7 Les ports TCP/UDP sont les points d'entrés sur les services applicatifs (TELNET, SFTP, FTP, HTTP, DNS, DHCP, BOOTP, SNMP, X11 le meilleur ofc, TFTP, OSPF, RIP...) Etapes de l'attaque: - Scan des ports TCP/UDP, en gros on regarde su ya des serveurs actifs. Si un port répond c'est que la socket SFTP etc. est active. - Répérage des ports applicatifs/serveurs en attente de connexion - TCP répond - UDP ne répond pas mais envoi des messages ICMP port unreachable RFC 1918: 3 groupe d'adresse réservé: 10/8 : 0000 1010.XXXX XXXX.XXXX XXXX.XXXX XXXX 172.16/12 : 1010 1100.0010 XXXX.XXXX XXXX.XXXX XXXX 192.168/16 : 1100 0000.1010 1000.XXXX XXXX.XXXX XXXX Hex Decoder https://hpd.gasmi.net/ Demonstration: scannage de ports ## Cours du vendredu 17 juillet Pour les premières releases les utilisateurs sont des béta testeurs. Donc il y a tjs des failles. Exemple de Ddos basé sur ICMP **Smurf** ![](https://i.imgur.com/UVsG5s1.png) > 3) paquets IP fragmentés P ping tout le monde en broadcast en spoofant la victime et c'est la victime qui reçoit les réponses. Pong : buffer de réassemblage **Parade** Surveiller le réseau et avec des IDS (machine de sonde) qui vont faire des surveillances de réseau et reperer les profils d'attaques qu'elle connait ICMP c'est verbeux. On peut connaitre l'état de santé du routeur, des différentes machines ce qui permets d'avoir une base de donnée. Sur les services applicatifs : 1) regarder si les l'applications fonctionnent **Le but est de rentrer dans la couche applicative.** Il faut donc rentrer par les ports. Donc il faut rentrer par un port actif : le pirate se demande "quel services applicatifs sont accessible ?" / "Quels sont les ports Ouverts ?" Donc on fait du scan de port. Nb. il y a bcp de port ouvert par défaut sur Windows. TFTP : protocole de transfert de fichier sur UDP attaque sur UDP/69 -> TFTP > FTP : 21/TCP SGTP : .../TCP >> ?? (peu pas lire) TFTP 69/UDP -> sans authentification Les routeurs ont un logiciel embarqué. Et une technique proposé par les constructeurs était de faire une mise à jour des logiciel de routeurs. > TFTP put config (avec les adresses des routeurs). Il suffisait de faire des put de fichier ou des gets de fichier SANS authentification. La technique d’attaque : repérer un host qui a un TFTP deamon par défaut en mode root grâce à un scan de ports. Il suffisait de faire ça : > 1. tftp get /etc/psw IP~b~ (fichier crypté) > 2. édition locale du fichier -> on enlève le mot de passe du root > 3. puis on fait un tftp put /etc/psw IP~b~ > 4. Telnet IP~b~ login : root et on a la main en Root ! Tadaaa ## Menaces L5/L7: services applicatifs * 80% des attaques se font sur les applications car c’est le plus simple. Il existe des experts de SQL qui ne comprennent pas les couches inferieurs, et idem des experts TCP qui ne maitrisent pas SQL (ou du moins ça ne les intéresse pas). On trouve plein d’infos et d’explications de comment faire des attaques. _Les services d’applicatifs (cf. p33 des slides)_ https://www.vulgarisation-informatique.com/ports.php ![](https://i.imgur.com/nlKnvEG.png) Comme je suis en mode client/serveur si il y a une communication entre un port random (client) et un well known (serveur) port. cf lien si dessus pour les port Well known ports : (0 - 1024) 0 ... 1024 .... 65535 ==les randoms c'est pour les clients ou pour le PAT.== La connaissance des ports ouverts sur son réseau c'est la première chose à connaître quand on veut securiser son réseau. Bonne pratique : Fermer les ports client et serveurs dont on ne se sert pas. **On n'ouvre que les ports dont on a besoin !!** Pour désactiver les ports on fait la chasse aux applications qui essaye de mettre en place des connexions Sauf que pour cela : il faut avoir une connaissance des flux. ### DHCP * DHCP n'est pas sécurisé. * Attaque : dans le réseau local où est le dhcp est actif est ce que je peux récupérer une IP ? > On l'utilise simplement on attaque pas vraiment. ==A COMPLETER == * Parade : fermer les ports non utilisés Sinon autre menace : > je me fais passer pour le serveur DHCP. >1 . Le pirate peut faire un DOS. >2. Spoofing on repond aux requetes, gestions frauduleuses. - bonnes Adresses IP - default gateway = l'adresse machine du pirate => tous les hosts du réseaux vont tout envoyer au pirate. On est en mode man in the middle, on renvoie les requêtes modifiées. ![](https://i.imgur.com/ik0CdxA.png) Autre protocole ### DNS * Incontournable pour l'utilisation du réseau. super relou pour un utilisateur, une entreprise ou même internet. Il y a 25 ans attaques de deni de service sur les top level domain. Les serveurs racines sont répartis partout dans le monde maintenant. **Qui gouverne l’internet ?** c’est maintenant une question politique, tout le monde veut gouverner l’internet. * Le ==spoofing de DNS== est une manière de rendre le réseau IP moins efficace et a un pirate de rentrer dans le réseau. * Parade : sécuriser, en utilisant DNS Sec, le DNS. > ATTENTION : il faut avoir les moyens d'administrer les parades déployées. [color=red] ### Bombing **Menaces TFTP** Ce sont des outils qui permettent de créer des DDOS. On utilise les failles du protocole TFTP. On utilise les messages protocolaires de TFPT (Get, From, ...). * La parade : c'est d'avoir des serveurs de messagerie securise. (lol) **Menaces SNMP** * Le protocole sert à gérer les agents sur le réseau. Si on est en SNMPv1, on a tout de suite ++une non-upgrade qui est une faille++. On utilise des outils de type trap.exe qui s'execute sur une commande MSdos de windaub, + combo avec un Spoofing du routeur => une alerte est déclenchée. * Utilisation de la community string: message communique en clair, facile à récupérer en sniffing etc. SNMPv1: aucune authentification SNMPv2: un peu mieux mais recommander plutot SNMPv3. **Menaces serveurs WEB** Pendant longtemps des failles sur Apache étaient facilement exploitable. Le ==Web defacing== (Ex: CIA), change les homepage. Résume: Apache C NUL !! **Menaces: Injections SQL** Moteur de recherche non sécurisé, exemple non-utilisation des regex ou regex mal faites du coup on peut faire des requêtes sur la db direct en balancant du SQL ou des caractères interdits dans le moteur. * La parade : c'est de tenter de détecter ces injections de code. **Menaces X11** _Pue sa race..._ Sert à faire du deport d'interface ou de rendering et est largement répandu. Si on a ce genre de protocole soit on admet les risques soit on fait une surveillance permanente. > Port ouvert? = quel est le protocole applicatif? = Comment je peux le déglinguer? **Menaces ToIP** On peut spoof une victime, envoyer des messages SIP à IPBX et tenter de faire des opérations comme faire sonner les téléphones de l'openspace ou autre. ++Dans tous les cas si vous arrivez à devenir la default gateway du LAN victime, tous les messages/requêtes passeront par vous.++ La menaces sont à tous les étages protocolaires. Les protocoles couches-basses demandent une expertise particulière pour être cassée. Mais tous les protocoles représentent des menaces. Si on prend l'exemple de Ipv4, en 2020 on a une certaine idée des differentes menaces dessus. Globalement il y a de moins en moins de nouvelles menaces en revanche un nouveau champs de menaces se met en place avec Ipv6, IoT ou IoE. Sans parler des futurs nouveaux protocoles. ## Parades EDR: Un ensemble de parades sur EndUser. On va parler des differentes briques de parades. Les briques de parades: - Le Firewall (stateless, statefull, nextgen) - le Proxy - DMZ - R Proxy - honeypot - 807.1X - VPN - IpSec - WAF (Web Application Firewall) qui a pour but de parader les injections SQL. - IDS - IPS - TLS/SSL - Relais (qui est également présent dans un proxy) - Communication ... "La complexité peut être une faille" - Eric Gaillard C bo. de ouf ### **Parades: 802.1X** Couches L1/L2 Un protocole d'authentification va permettre de faire un premier écremage, à mettre en place pour le Wifi et Ethernet. ### **Parades: SSL et TLS** Couches superieurs à 4 ==Première couche de sécurisation des couches applicatives en les chiffrant==. ++Ce chiffrement est base sur la creation de certificats.++ ### **Parades: Filtrage de flux** Sur des equipement Ad-Hoc ou non. Sur les routeurs par exemple. Un filtrage c'est une règle qui va être spécifique à des adresses sources et destinations ou des ports sources et destination. Record du monde: plus de 3000 filtres sur un routeur #cocorico. Au bout d'un moment quand il y a trop de règles, l'ensemble devient non-deterministe et on finit par casser les regles mise en place precedemment. Ex de règles: Toutes adresses IP de dst différentes des IP autorisées sont interdites. L'idée c'est de faire un filtrage à travers un système dedié: le firewall pour faire du filtrage de flux externe. **2 types de firewall :** - **le firewall stateless** (ou historique), va traiter chaque paquet IP de maniere independante. Agit que sur les couches 3 et 4. - Faiblesses: Laisse passer les flux qui remplissent toutes les règles sans se préoccuper du contexte. - **firewall statefull** : Remise en contexte sur chacune des requetes et chacun des flux et ne laissera pas passer un "end tcp session" sans raison. Agit egalement sur les couches 3 et 4. Pareil qu'un stateless mais avec ++plus de chose++: un traitement intelligent, fonction des ports actifs. ![](https://i.imgur.com/hDHzSuF.png) - **WAF**: Va agir sur les couchces 5 et 7 - **FW nxtGen**: Vont etre capable de filter a tous les niveaux que se soit sur les couches 3 et 4 ou 5 et 7. Typiquement les Paloalto sont de ce type. ### **Parades: Proxy/RProxy** Si on met en place des Proxy => il faut mettre des gens pour les maintenir. Exemple: Le controle parental filtre les requêtes sur google par exemple, cf keyword "fesses" ### **Parades: IDS** On va avoir un port spécifique pour le sniffing. L'IDS est branché dessus et va ==capturer tous les flux sur les commutateurs==. Les questions importantes c'est: - Combien d'IDS? - Ou les brancher? C'est cet équipement qui va participer à la surveillance des flux. Il peut rejouer des scénarios d'attaques pour faire de la prédiction. On va distinguer deux types d'IDS: - N-IDS - H-IDS * les IDS sont en lecture (Passif) ### **Parades: IPS** La différence principale avec un IDS c'est que l'IDS est en lecture mais en revanche ==l'IPS va être capable de prendre des mesures et d'agir==. Si l'IPS considere que le flux est malveillant alors il peut y avoir des actions de blocage de port. * Un IPS agit en rupture Le problème principal des IDS/IPS, si les pirates sont au courant de leur utilisation: les faux positifs. On injecte du réseau via les IPS et c'est l'IPS qui va DDOS le système. [et ca c bo] ![](https://i.imgur.com/a34bMBV.png) Mici Juliette je maitrise pas encore treq bien ahah ![](https://i.imgur.com/XqGp9w8.png) ### **Parades: Honeypot** Serveur ouvert qui est rendue accessible sur le réseau. L'idée c'est d'attirer les pirates vers ce serveur. Avec le temps que le pirate prends pour acceder au honeypot, il est possible de tracker et remonter sa piste. Serveur avec une porte blindé et rendre le serveur suffisament attractif pour focaliser les attaques. ### **Parades:** *Tarpit* le pirate c'est le honeypot ++. ### **Parades:** *VPN* Encapsulation de flux IP dans un tunnel. Deux extrémitées : - encapsulation - désencapsulation Il peut être ==chiffré ou non==. VPN n'est pas forcément sécurisant. ++C'est l'utilisation d'un méchanisme de tunneling afin de faire parvenir un flux d'un point à un point.++ ==VPN avec chiffrement ou auth est une option dans l'arsenal de parade. Dans le cas de VPN avec seulement du cloisonement de flux, ce n'est pas une parade.== :warning: VPN MPLS est un terme marqueting. Il n'y a pas de sécurisation mais seulement un cloisonement des flux. Dans les compétiteurs de VPN, il y a des solutions sans aucune sécurisation par défaut. Il y a deux types de VPN: - tunel à partir du poste de travail (voluntary) - tunel dans le réseau (compulsory) ==L'idée du VPN c'est de sécuriser des flux.== Pour les flux entrant potentiellement malveillant on va pas s'intéresser au VPN. Par contre on peut utiliser un VPN pour sécu les flux sortant. Par exemple, il peut permettre de sécuriser les transactions entre deux sites séparés par une zone de non confiance. ![](https://i.imgur.com/xVchoaV.png) ### **Parades:** *IPSec* ==IPSec est une des solutions qui permet de chiffrer une connexion VPN.== Autre usage du VPN : accès depuis le domicile au réseau de l'entreprise. Des le poste de travail on va créer un tunnel entre le poste et un équipement de l'entreprise qui va gérer le tunnel. Tous les flux vont transiter comme si l'utilisateur était dans l'entreprise. ![](https://i.imgur.com/JxI4FDh.png) :warning: Lorsque l'on met un VPN, il est possible que l'appli de VPN fasse de la fuite de donnée. ==Avoir un VPN n'est pas une anonymisation==. Il est toujours possible de remonter les sources. Ce n'est pas une protection à 100%. **L2TP** permet de créer un tunnel dans l'infrastructure FAI. * ==IPSec optionnel d'implem dans IPv4== * ==IPSec obligation d'implem dans IPv6== * ==L'activation d'IPSec est optionnelle dans IPv4/v6== **2 modes IPSec** : *Transport/Tunnel* Authent Header, Encryption Security Payload Tunnel IPSec, 4 possibilités de traitement du flux (slides 72 +): - Transport AH Ajout d'un en-tête AH afin de faire une authent du payload du paquet IPv4 - Transport ESP Le payload va être chiffré & Ajout d'un ESP header avec un trailer pour l'authentification du payload. - Tunnel AH Tout le paquet IPv4 est authentifié avec un entete et un nouvel entete IPv4 relatif à l'extémité du tunnel - Tunnel ESP Tout le paquet est chiffré et authentifié et un nouvel en-tête IPv4 va être créée et sera spécifique au chiffrement et au tunnel ![](https://i.imgur.com/SsphVNu.png) * **ISAKMP** pour la gestion des clés. Protocol définit par la RFC 2408 ### **Parades:** *IPv6* **ICMPv6**: un protocol analogue a ICMPv4. ARP n'existe plus en IPv6. On va avoir des nouveaux messages comme la mobilite IP ou les** messages IGMP. Si on découvre une faille dans ICMPv6 qui est actuellement en phase de "test" il peut y avoir de serieux dégâts sur le "plug and play". Demain potentiellement le seul enjeux sera d'avoir des algos de chiffrement suffisamment resistant. IPSec pratiquement similaire sur v4 et v6. Seul quelques changements d'entête. **Protocole NDP** ICMPv4 c'est Satan.. ## **Petit récapitulatif** On a dans ce cours prit l'angle protocolaire on a vu : la menace sur les couches applicatives, sur TCP/IP etc. Il y a des menaces sur toutes les couches. Ces protocoles on répondu à des besoins fonctionnels sans regarder l'angle securitaire. Il y a aussi des failles du à la structure même de certaines technos. En terme de parades, on peut mettre: - IP sec - WAF - Firewalls - surveillance des flux - Proxy et reverse proxy - VPN (attention pas fait pour la secu a la base) Il existe des parades non materielles ATTENTION (marketing, prévention etc.) - on peut parler de IPv6 mais bon c'est pas terrible il vaut mieux parler de IP Sec ![](https://i.imgur.com/jjzm5C1.png) Qu'est ce qu'il faut faire comme DMZ ? Ca peut etre complexe ou très simple/minimaliste. ==Un DMZ c'est un concept.== NB. certaines entreprises ne prennent aucuns risques (banques etc.) Il va y avoir une augmentation des devices ipv4 dans les années à venir (multiplication de l'IoT, 5G, etc.) Il va y avoir plein de nouveaux protocoles. Et donc plein de failles, de fragilités, etc. > La vie ne changera pas : il y aura toujours des bons et des mauvais. :-1: :+1: M.Gaillard Son conseil : bien connaître et comprendre les protocoles réseaux pour faire de la sécurité --- *[DMZ]: Demilitarized Zone est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu *[EDR]: End Detection Response *[WAF]: Web Application Firewall *[IDS]: Intrusion Detection System *[IPS]: Intrusion Prevention System *[ISAKMP]: Internet Security Association and Key Management Protocol *[NDP]: Neigther Discovery Port

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully