CHAPITRE IV : ENUMÉRATION M1-SSI 2020 - 2021 CONCEPT D’ÉNUMÉRATION QU’EST-CE QUE L’ÉNUMÉRATION ? 1. 2. 3. Dans la phase d’énumération, l’attaquant crée des connexions actives au système et envoie des requêtes précises pour avoir plus d’information sur la cible les attaquants utilisent les informations extraites pour identifier les points d'attaque du système et effectuer des attaques par mot de passe pour obtenir un accès non autorisé aux ressources du système d'information les techniques d’énumération sont menées dans un environnement intranet Ressources réseau Partage réseau Tables de routage Paramètres des services Détails SNMP et DNS Nom des machines Utilisateurs et groupes Applications et bannières LES TECHNIQUES D’ÉNUMÉRATION 1. Extraction du username en utilisant les IDs d’email 2. Extraire les informations en utilisant les Mdp par defaut 3. Brute forcé active directory 4. Extraire des informations en utilisant le transfert de zones DNS 5. Extraire les Users group à partir de windows 6. Extraire les username en utilisant SNMP SERVICES ET PORTS À ÉNUMÉRER ENUMÉRATION NETBIOS ÉNUMÉRATION NETBIOS • un nom NETBIOS est une chaîne unique de 16 caractères ASCII utilisée pour identifier le périphérique réseau sur TCP / IP; quinze caractères sont utilisés pour le nom de l'appareil et le seizième caractère est réservé au type d'enregistrement de service ou de nomLe service NetBIOS utilise le port TCP 139. • NetBIOS sur TCP (NetBT) utilise les ports TCP et UDP suivants: • UDP 137 (name services), UDP 138 (datagram services), TCP 139 (session services) • En utilisant l’énumération NetBIOS, un attaquant peut découvrir la liste des machines sur le domaine, les fichiers et les imprimantes partagées, les username, les mdp et les politiques ÉNUMÉRATION NETBIOS • Nbtstat sous windows permet d’afficher les statistiques de protocole, les tables de noms netBIOS pour les ordinateurs locaux et à distance et le cache des noms NetBIOS Exécuter la commande « nbtstat –c » permet de récupérer le contenu des noms du cache NetBios, table des noms netbios et leurs adresses IP Exécuter la commande « nbtstat –a <@IP de la machine distante> » permet de récupérer la table des noms NetBIOS d’un ordinateur distant QUELQUES OUTILS • Nmap • Hyena • Winfingerprint • NetBios Enumérateur • Nsauditor Network, Security Auditor ENUMÉRATION DES COMPTES UTILISATEURS • L’enumération des comptes utilisateurs en utilisant la suite PsTools aide à contrôler et à gérer le système distant en utilisant les lignes de commande ÉNUMÉRATION DES RESSOURCES PARTAGÉES EN UTILISANT NET VIEW • Net View permet d’obtenir une liste des ressources partagées d’un hôte distant ou d’un workgroup. • Commandes Net view • Net view \\<nom d’hôte> • Net view /workgroup:<nom du Workgroup> ENUMÉRATION SNMP L’ÉNUMÉRATION SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) • L'énumération SNMP est le processus d'énumération des comptes d'utilisateurs et des périphériques sur un système cible à l'aide de SNMP. • SNMP se compose d'un gestionnaire et d'un agent; les agents sont intégrés à chaque périphérique réseau et le gestionnaire est installé sur un ordinateur distinct. • SNMP contient deux mots de passe pour accéder et configurer l'agent SNMP à partir de la station de gestion. • read community string: il est public par défaut, il permet de visualiser la configuration de l'appareil / système. • chaîne de communauté en lecture / écriture: elle est privée par défaut, elle permet l'édition à distance de la configuration • Un attaquant utilise ces noms de communauté par défaut pour extraire des information • Les attaquants énumère SNMP pour extraire des informations sur les ressources du réseau, comme les hôtes, routeurs, machines, partages, etc. et d’autres informations réseau comme les tables ARP, les tables de routages, le trafic… FONCTIONNEMENT SNMP si la chaîne de communauté ne correspond pas à la chaîne stockée dans la base de données de la base d'informations de gestion (MIB), l'hôte Y enverra une chaîne de communauté à un gestionnaire SNMP préconfiguré indiquant l'erreur MANAGEMENT INFORMATION BASE (MIB) • MIB est une base de données virtuelle contenant une description formelle de tous les objets réseau qui peuvent être gérés à l'aide de SNMP • la base de données MIB est hiérarchique et chaque objet géré dans une MIB est adressé via des identificateurs d'objet (Oids) • il existe deux types d'objets gérés: • Objets scalaires qui définissent une seule instance d'objet • objets tabulaires qui définissent plusieurs instances d'objets associés et sont regroupés dans des tables MIB • OID inclut le type d'objet MIB, tel que compteur, chaîne ou d'adresse; Niveau d’accès tel que non accessible, accessible pour notification, lecture seule ou lecture écriture; Restriction de taille et informations de plage • SNMP utilise l'espace de noms hiérarchique de la MIB contenant des OID pour traduire les numéros OID en un affichage lisible par l'homme OUTILS D’ENUMERATION SNMP • Snmpcheck : permet d'énumérer les périphériques SNMP et de placer la sortie dans un format très lisible et convivial • Soft Perfect Network Scanner : découvre les dossiers partagés et récupère pratiquement toutes les informations sur les périphériques réseau via WMI, SNMP, HTTP, SSH et PowerShell ENUMÉRATION LDAP L’ÉNUMÉRATION LDAP 1. Leightweight Directory Access Protocol (LDAP) est un protocole internet (IP) pour l’accès à un service d’annuaire distribué 2. Les services d’annuaire offrent n’importe quel ensemble d’enregistrement organisés, le plus souvent hiérarchiquement et avec une structure logique, comme un annuaire d’email d’une entreprise. 3. Un client commence une session LDAP en se connectant au DSA (Directory System Agent) sur le port TCP 389 et envoie une requête d’opération au DSA 4. L’information est transmise entre le client et le serveur en utilisant le basic encoding rules (BER) 5. L’attaquant envoie des requêtes au service LDAP pour collecter les noms d’utilisateurs valides, les adresses, les détails sur le département… qui servirait à lancer des attaques OUTILS D’ÉNUMÉRATION LDAP ÉNUMÉRATION NTP & NFS ÉNUMÉRATION NTP • Network Time Protocole est conçu pour synchroniser les horloges des ordinateurs sur le réseau • Il utilise le port UDP 123 pour communiquer • NTP offre une précision de 10 millisecondes (1/100 secondes) sur un réseau internet publique • Il permet d’avoir une précision de 200 microsecondes ou mieux dans des LAN avec des conditions idéales • L’attaquant envoie des requêtes au serveurs NTP pour récupérer les informations suivantes : • Liste des hôtes connectés au serveur NTP • Les adresses IP des clients dans le réseau, ainsi que leur noms et OS • Les adresses IP internes peuvent aussi être obtenues si le serveur NTP est dans la DMZ COMMANDE D’ÉNUMÉRATION NTP • Ntptrace • Retrace une chaine de serveurs NTP jusqu’à la source primaire • Ntptrace [-vdn] [-r retries] [-t timeout] [server] • Ntpdc • Surveille les opérations du daemon NTP, ntpd • /usr/bin/ntpdc [-n] [-v] hôte1 | IPadresse1 … • Ntpq • Surveille les opérations du daemon ntp et détermine les performances • Ntpq [-inp] [-c commande] [hôte] […] OUTILS D’ÉNUMÉRATION NTP PRTG NETWORK MONITOR comprend un moniteur de capteur SNTP, un serveur SNTP (Simple Network Time Protocol) qui affiche le temps de réponse du serveur et le décalage horaire par rapport à l'heure du système local • Depuis la version 3, NTP supporte les techniques d’authentification cryptographiques entre les paires NTP ENUMÉRATION NFS • le système NFS est généralement implémenté sur le réseau informatique, où la centralisation des données est nécessaire pour les ressources critiques • L'énumération NFS permet aux attaquants d'identifier les répertoires exportés, les listes de clients connectés au serveur NFS ainsi que leurs adresses IP et les données partagées associées aux adresses IP OUTILS D’ÉNUMÉRATION NFS • RPCScan • SuperEnum ÉNUMÉRATION SMTP & DNS L’ÉNUMÉRATION SMTP • SMTP intègre 3 commandes : • VRFY – valide un utilisateur • EXPN – donne les adresses de destination des alias et des mailing listes • RCPT TO – définit les destinataires d’un message • Les serveurs SMTP répondent différemment aux commandes VRFY, EXPN et RCPT TO pour des utilisateurs valides ou non, ce qui permet de déterminer les utilisateurs valides sur les serveurs SMTP • Les attaquants peuvent interagir directement en utilisant telnet et collecter une liste d’utilisateurs valides sur le serveur SMTP OUTILS D’ÉNUMÉRATION SMTP • NetScan Tool Pro • SMTP-user-enum • Telnet ENUMÉRATION DNS UTILISANT LE TRANSFERT DE ZONES • Si le serveur DNS cible autorise les transferts de zone, les attaquants utiliseront cette technique pour obtenir des noms de serveur DNS, des noms d'hôte, des noms de machine, des adresses IP, des alias, etc. attribués dans un domaine cible • Les attaquants effectuent le transfert de zone DNS à l'aide d'outils tels que NSLOOKUP, DIG et DNSRECON. si le paramètre de transfert DNS est activé sur le serveur de noms cible, il fournira des informations DNS, ou bien il retournera une erreur indiquant qu'il a échoué ou refuse le transfert de zone DNS CACHE SNOOPING DNS cache snooping est une technique d'énumération DNS par laquelle un attaquant interroge le serveur DNS pour un enregistrement DNS mis en cache spécifique Méthode non récursive : les attaquants envoient une requête non récursive en définissant le bit de récursivité souhaité (RD) dans l'en-tête de la requête à zéro Méthode récursive : les attaquants envoient une requête récursive pour déterminer l'heure à laquelle l'enregistrement DNS réside dans le cache DNSSEC ZONE WALKING • DNSSEC zone walking est une technique d'énumération DNS où un attaquant tente d'obtenir des enregistrements internes du serveur DNS si la zone DNS n'est pas correctement configurée • les attaquants utilisent des outils, tels que LDNS et DNSRecon, pour exploiter cette vulnérabilité et obtenir les informations réseau d'un domaine cible et lancer davantage d'attaques basées sur Internet AUTRES TECHNIQUES D’ENUMERATION ENUMÉRATION IPSEC • IPsec utilise la charge utile de sécurité d'encapsulation (ESP), l'en-tête d'authentification (AH) et l'échange de clés Internet (IKE) pour sécuriser la communication entre le réseau privé virtuel (VPN) et les points. • la plupart des VPN basés sur IPsec utilisent l'association de sécurité Internet et le protocole de gestion des clés (ISAKMP), une partie d'IKE, pour établir, négocier, modifier et supprimer des associations de sécurité (SA) et des clés cryptographiques dans un environnement VPN • une simple recherche d'ISAKMP sur le port UDP 500 peut indiquer la présence d'une passerelle VPN • les attaquants peuvent approfondir leurs recherches à l'aide d'un outil, tel que IKE-scan, pour énumérer les informations sensibles, y compris l'algorithme de chiffrement et de hachage, le type d'authentification, l'algorithme de distribution de clé et la durée de vie de SA ENUMÉRATION VOIP • VOIP utilise le protocole SIP pour activer les appels voix et vidéo à travers un réseau IP • Les services SIP utilisent généralement les ports TCP/UDP 2000, 2001, 5050 et 5061 • L’énumération VOIP fournit des informations sensibles telle que les serveurs/ gateway VOIP, systemes IP-PBX, clients logiciels/téléphones VOIP, @IP des users agents et les extensions utilisateurs • Ces informations peuvent etre utilisées pour lancer une panoplie d’attaques VOIP telles que DOS, vol de session, spoofing de l’ID de l’appelant, l’ecoute, le spamming,… ENUMÉRATION DES UTILISATEURS LINUX/UNIX ENUMÉRATION FTP & TFTP • FTP transfère les données en texte brut entre l'expéditeur et le destinataire, ce qui peut conduire à l'exposition d'informations critiques, aux attaquants • les attaquants utilisent nmap pour analyser et énumèrer le port ouvert 21 en exécutant des services FTP et utilisent les informations pour lancer diverses attaques, telles que le rebond ftp, la force brute ftp et le reniflage de paquets • • les attaquants effectuent une énumération TFTP à l'aide d'outils, tels que PortQry et Nmap, pour extraire des informations, telles que l'exécution de services TFTP et des fichiers stockés sur le serveur distant en utilisant ces informations, les attaquants peuvent obtenir un accès non autorisé au système cible, voler des fichiers importants et télécharger un script malveillant pour déjouer d'autres attaques CONTREMESURES CONTREMESURES Énumération SMTP Supprimer les informations sensibles des mails de réponse Désactiver les relais ouverts Limiter le nombre de connexions acceptées à partir d’une source IP pour prévenir les attaques brute force Ignorer les mails envoyés à des destinataires inconnus LDAP enumeration Politique de control d’accès Configurer une politique de mot de passe Configurer un chiffrement SSL Configurer l’authentification Configurer des usernames et des emails différents Transfert de zone DNS éviter de publier des informations d'adresse privée dans un fichier de zone Désactiver le transfert de zone pour les hôtes non fiable Cacher au public les informations sensibles Utiliser les services DNS premium qui cachent les informations sensibles CONTREMESURES Énumération NTP Configurer la couche MD5 Configurer l’authentification NTP Mettre à jour la version NTP Énumération netbios Désactiver SMB Désactiver NetBios Utiliser un firewall réseau Firewall sur l’hôte Désactiver le partage Énumération SNMP Configurer des restrictions additionnelles pour les connexions anonymes Mettre a jour vers snmpV3 Supprimer l’agent SNMP ou désactiver le service SNMP Si la désactivation du service n’est pas envisageable, modifier le nom par defaut du community string SMB Désactiver le protocole SMB sur les serveurs WEB et DNS Désactiver le protocole SMB sur les serveurs frontaux Désactiver les ports TCP 139 et 445 CONTREMESURES NFS Implémenter les permissions adequates sur les fichiers systèmes exportés Bloquer le port 2049 sur le parfeu consigner les demandes d'accès aux fichiers système sur le serveur NFS garder l'option root_squash dans etc / exports / file activée, afin qu'aucune demande faite en tant que root sur le client ne soit approuvée Configurer correctement les fichiers FTP Implémenter secure ftp (SFTP) Implémenter des mots de passe robustes ou bien une stratégie d’authentification basée sur la certification S’assurer que l’upload sans restriction est désactivé Désactiver les comptes ftp anonymes Restreindre l’accès par adresse IP ou par nom de domaine au serveur ftp