Uploaded by Selma BELKHIR

M1-SSI-IS-C5

advertisement
CHAPITRE IV :
ENUMÉRATION
M1-SSI
2020 - 2021
CONCEPT D’ÉNUMÉRATION
QU’EST-CE QUE L’ÉNUMÉRATION ?
1.
2.
3.
Dans la phase d’énumération, l’attaquant
crée des connexions actives au système et
envoie des requêtes précises pour avoir
plus d’information sur la cible
les attaquants utilisent les informations
extraites pour identifier les points
d'attaque du système et effectuer des
attaques par mot de passe pour obtenir
un accès non autorisé aux ressources du
système d'information
les techniques d’énumération sont
menées dans un environnement intranet
Ressources réseau
Partage réseau
Tables de routage
Paramètres des services
Détails SNMP et DNS
Nom des machines
Utilisateurs et groupes
Applications et bannières
LES TECHNIQUES D’ÉNUMÉRATION
1.
Extraction du username en utilisant les IDs d’email
2.
Extraire les informations en utilisant les Mdp par defaut
3.
Brute forcé active directory
4.
Extraire des informations en utilisant le transfert de zones DNS
5.
Extraire les Users group à partir de windows
6.
Extraire les username en utilisant SNMP
SERVICES ET PORTS À ÉNUMÉRER
ENUMÉRATION NETBIOS
ÉNUMÉRATION NETBIOS
• un nom NETBIOS est une chaîne unique de 16 caractères ASCII utilisée pour identifier le
périphérique réseau sur TCP / IP; quinze caractères sont utilisés pour le nom de l'appareil
et le seizième caractère est réservé au type d'enregistrement de service ou de nomLe
service NetBIOS utilise le port TCP 139.
• NetBIOS sur TCP (NetBT) utilise les ports TCP et UDP suivants:
•
UDP 137 (name services), UDP 138 (datagram services), TCP 139 (session services)
• En utilisant l’énumération NetBIOS, un attaquant peut découvrir la liste des machines sur
le domaine, les fichiers et les imprimantes partagées, les username, les mdp et les
politiques
ÉNUMÉRATION NETBIOS
• Nbtstat sous windows permet d’afficher les statistiques de protocole, les tables de
noms netBIOS pour les ordinateurs locaux et à distance et le cache des noms
NetBIOS
Exécuter la commande « nbtstat –c »
permet de récupérer le contenu des noms
du cache NetBios, table des noms netbios
et leurs adresses IP
Exécuter la commande « nbtstat –a <@IP
de la machine distante> » permet de
récupérer la table des noms NetBIOS d’un
ordinateur distant
QUELQUES OUTILS
• Nmap
• Hyena
• Winfingerprint
• NetBios Enumérateur
• Nsauditor Network, Security Auditor
ENUMÉRATION DES COMPTES UTILISATEURS
• L’enumération des comptes utilisateurs en utilisant la suite PsTools aide à
contrôler et à gérer le système distant en utilisant les lignes de commande
ÉNUMÉRATION DES RESSOURCES PARTAGÉES EN
UTILISANT NET VIEW
• Net View permet d’obtenir une liste des ressources partagées d’un hôte
distant ou d’un workgroup.
• Commandes Net view
•
Net view \\<nom
d’hôte>
•
Net view
/workgroup:<nom du
Workgroup>
ENUMÉRATION SNMP
L’ÉNUMÉRATION SNMP (SIMPLE NETWORK
MANAGEMENT PROTOCOL)
• L'énumération SNMP est le processus
d'énumération des comptes d'utilisateurs et
des périphériques sur un système cible à
l'aide de SNMP.
• SNMP se compose d'un gestionnaire et d'un
agent; les agents sont intégrés à chaque
périphérique réseau et le gestionnaire est
installé sur un ordinateur distinct.
• SNMP contient deux mots de passe pour
accéder et configurer l'agent SNMP à partir
de la station de gestion.
•
read community string: il est public par
défaut, il permet de visualiser la
configuration de l'appareil / système.
•
chaîne de communauté en lecture /
écriture: elle est privée par défaut, elle
permet l'édition à distance de la
configuration
• Un attaquant utilise ces noms de
communauté par défaut pour extraire
des information
• Les attaquants énumère SNMP pour
extraire des informations sur les
ressources du réseau, comme les
hôtes, routeurs, machines, partages,
etc. et d’autres informations réseau
comme les tables ARP, les tables de
routages, le trafic…
FONCTIONNEMENT SNMP
si la chaîne de communauté ne correspond
pas à la chaîne stockée dans la base de
données de la base d'informations de
gestion (MIB), l'hôte Y enverra une chaîne
de communauté à un gestionnaire SNMP
préconfiguré indiquant l'erreur
MANAGEMENT INFORMATION BASE (MIB)
• MIB est une base de données virtuelle contenant une description formelle de tous les
objets réseau qui peuvent être gérés à l'aide de SNMP
• la base de données MIB est hiérarchique et chaque objet géré dans une MIB est
adressé via des identificateurs d'objet (Oids)
• il existe deux types d'objets gérés:
•
Objets scalaires qui définissent une seule instance d'objet
•
objets tabulaires qui définissent plusieurs instances d'objets associés et sont regroupés dans
des tables MIB
• OID inclut le type d'objet MIB, tel que compteur, chaîne ou d'adresse; Niveau d’accès
tel que non accessible, accessible pour notification, lecture seule ou lecture écriture;
Restriction de taille et informations de plage
• SNMP utilise l'espace de noms hiérarchique de la MIB contenant des OID pour traduire
les numéros OID en un affichage lisible par l'homme
OUTILS D’ENUMERATION SNMP
• Snmpcheck : permet d'énumérer les périphériques SNMP et de placer la sortie dans un
format très lisible et convivial
• Soft Perfect Network Scanner : découvre les dossiers partagés et récupère pratiquement
toutes les informations sur les périphériques réseau via WMI, SNMP, HTTP, SSH et
PowerShell
ENUMÉRATION LDAP
L’ÉNUMÉRATION LDAP
1.
Leightweight Directory Access Protocol (LDAP) est un protocole internet (IP)
pour l’accès à un service d’annuaire distribué
2.
Les services d’annuaire offrent n’importe quel ensemble d’enregistrement
organisés, le plus souvent hiérarchiquement et avec une structure logique,
comme un annuaire d’email d’une entreprise.
3.
Un client commence une session LDAP en se connectant au DSA (Directory
System Agent) sur le port TCP 389 et envoie une requête d’opération au DSA
4.
L’information est transmise entre le client et le serveur en utilisant le basic
encoding rules (BER)
5.
L’attaquant envoie des requêtes au service LDAP pour collecter les noms
d’utilisateurs valides, les adresses, les détails sur le département… qui servirait à
lancer des attaques
OUTILS D’ÉNUMÉRATION LDAP
ÉNUMÉRATION NTP & NFS
ÉNUMÉRATION NTP
• Network Time Protocole est conçu
pour synchroniser les horloges des
ordinateurs sur le réseau
• Il utilise le port UDP 123 pour
communiquer
• NTP offre une précision de 10
millisecondes (1/100 secondes) sur
un réseau internet publique
• Il permet d’avoir une précision de
200 microsecondes ou mieux dans
des LAN avec des conditions idéales
• L’attaquant envoie des requêtes au
serveurs NTP pour récupérer les
informations suivantes :
•
Liste des hôtes connectés au
serveur NTP
•
Les adresses IP des clients dans le
réseau, ainsi que leur noms et OS
•
Les adresses IP internes peuvent
aussi être obtenues si le serveur
NTP est dans la DMZ
COMMANDE D’ÉNUMÉRATION NTP
• Ntptrace
•
Retrace une chaine de serveurs NTP jusqu’à la
source primaire
•
Ntptrace [-vdn] [-r retries] [-t timeout] [server]
• Ntpdc
•
Surveille les opérations du daemon NTP, ntpd
•
/usr/bin/ntpdc [-n] [-v] hôte1 | IPadresse1 …
• Ntpq
•
Surveille les opérations du daemon ntp et
détermine les performances
•
Ntpq [-inp] [-c commande] [hôte] […]
OUTILS D’ÉNUMÉRATION NTP
PRTG NETWORK MONITOR comprend un moniteur de capteur SNTP, un serveur SNTP (Simple
Network Time Protocol) qui affiche le temps de réponse du serveur et le décalage horaire par
rapport à l'heure du système local
• Depuis la version 3, NTP supporte les techniques d’authentification
cryptographiques entre les paires NTP
ENUMÉRATION NFS
• le système NFS est généralement
implémenté sur le réseau informatique,
où la centralisation des données est
nécessaire pour les ressources critiques
• L'énumération NFS permet aux
attaquants d'identifier les répertoires
exportés, les listes de clients connectés
au serveur NFS ainsi que leurs adresses IP
et les données partagées associées aux
adresses IP
OUTILS D’ÉNUMÉRATION NFS
• RPCScan
• SuperEnum
ÉNUMÉRATION SMTP & DNS
L’ÉNUMÉRATION SMTP
• SMTP intègre 3 commandes :
•
VRFY – valide un utilisateur
•
EXPN – donne les adresses de destination des alias et des mailing listes
•
RCPT TO – définit les destinataires d’un message
• Les serveurs SMTP répondent différemment aux commandes VRFY, EXPN et RCPT
TO pour des utilisateurs valides ou non, ce qui permet de déterminer les utilisateurs
valides sur les serveurs SMTP
• Les attaquants peuvent interagir directement en utilisant telnet et collecter une liste
d’utilisateurs valides sur le serveur SMTP
OUTILS D’ÉNUMÉRATION SMTP
• NetScan Tool Pro
• SMTP-user-enum
• Telnet
ENUMÉRATION DNS UTILISANT LE TRANSFERT DE ZONES
• Si le serveur DNS cible autorise les transferts de zone, les attaquants utiliseront cette
technique pour obtenir des noms de serveur DNS, des noms d'hôte, des noms de machine,
des adresses IP, des alias, etc. attribués dans un domaine cible
• Les attaquants effectuent le transfert de zone DNS à l'aide d'outils tels que NSLOOKUP, DIG et
DNSRECON. si le paramètre de transfert DNS est activé sur le serveur de noms cible, il
fournira des informations DNS, ou bien il retournera une erreur indiquant qu'il a échoué ou
refuse le transfert de zone
DNS CACHE SNOOPING
DNS cache snooping est une technique d'énumération DNS par laquelle un attaquant interroge
le serveur DNS pour un enregistrement DNS mis en cache spécifique
Méthode non récursive : les attaquants
envoient une requête non récursive en
définissant le bit de récursivité souhaité (RD)
dans l'en-tête de la requête à zéro
Méthode récursive : les attaquants envoient
une requête récursive pour déterminer l'heure
à laquelle l'enregistrement DNS réside dans le
cache
DNSSEC ZONE WALKING
• DNSSEC zone walking est une technique d'énumération DNS où un attaquant
tente d'obtenir des enregistrements internes du serveur DNS si la zone DNS
n'est pas correctement configurée
• les attaquants utilisent des outils, tels que LDNS et DNSRecon, pour exploiter
cette vulnérabilité et obtenir les informations réseau d'un domaine cible et
lancer davantage d'attaques basées sur Internet
AUTRES TECHNIQUES D’ENUMERATION
ENUMÉRATION IPSEC
• IPsec utilise la charge utile de sécurité d'encapsulation (ESP), l'en-tête d'authentification
(AH) et l'échange de clés Internet (IKE) pour sécuriser la communication entre le réseau
privé virtuel (VPN) et les points.
• la plupart des VPN basés sur IPsec utilisent l'association de sécurité Internet et le
protocole de gestion des clés (ISAKMP), une partie d'IKE, pour établir, négocier, modifier
et supprimer des associations de sécurité (SA) et des clés cryptographiques dans un
environnement VPN
• une simple recherche d'ISAKMP sur le port UDP 500 peut indiquer la présence d'une
passerelle VPN
• les attaquants peuvent approfondir leurs recherches à l'aide d'un outil, tel que IKE-scan,
pour énumérer les informations sensibles, y compris l'algorithme de chiffrement et de
hachage, le type d'authentification, l'algorithme de distribution de clé et la durée de vie
de SA
ENUMÉRATION VOIP
• VOIP utilise le protocole SIP pour activer les appels voix et vidéo à travers un réseau
IP
• Les services SIP utilisent généralement les ports TCP/UDP 2000, 2001, 5050 et 5061
• L’énumération VOIP fournit des informations sensibles telle que les serveurs/ gateway
VOIP, systemes IP-PBX, clients logiciels/téléphones VOIP, @IP des users agents et les
extensions utilisateurs
• Ces informations peuvent etre utilisées pour lancer une panoplie d’attaques VOIP
telles que DOS, vol de session, spoofing de l’ID de l’appelant, l’ecoute, le spamming,…
ENUMÉRATION DES UTILISATEURS LINUX/UNIX
ENUMÉRATION FTP & TFTP
• FTP transfère les données en texte brut entre
l'expéditeur et le destinataire, ce qui peut
conduire à l'exposition d'informations critiques,
aux attaquants
• les attaquants utilisent nmap pour analyser et
énumèrer le port ouvert 21 en exécutant des
services FTP et utilisent les informations pour
lancer diverses attaques, telles que le rebond ftp,
la force brute ftp et le reniflage de paquets
•
•
les attaquants effectuent une énumération TFTP à l'aide
d'outils, tels que PortQry et Nmap, pour extraire des
informations, telles que l'exécution de services TFTP et
des fichiers stockés sur le serveur distant
en utilisant ces informations, les attaquants peuvent
obtenir un accès non autorisé au système cible, voler des
fichiers importants et télécharger un script malveillant
pour déjouer d'autres attaques
CONTREMESURES
CONTREMESURES
Énumération SMTP
Supprimer les informations sensibles des mails de
réponse
Désactiver les relais ouverts
Limiter le nombre de connexions acceptées à partir
d’une source IP pour prévenir les attaques brute force
Ignorer les mails envoyés à des destinataires inconnus
LDAP enumeration
Politique de control d’accès
Configurer une politique de mot de passe
Configurer un chiffrement SSL
Configurer l’authentification
Configurer des usernames et des emails différents
Transfert de zone DNS
éviter de publier des informations d'adresse privée dans
un fichier de zone
Désactiver le transfert de zone pour les hôtes non fiable
Cacher au public les informations sensibles
Utiliser les services DNS premium qui cachent les
informations sensibles
CONTREMESURES
Énumération NTP
Configurer la couche MD5
Configurer l’authentification NTP
Mettre à jour la version NTP
Énumération netbios
Désactiver SMB
Désactiver NetBios
Utiliser un firewall réseau
Firewall sur l’hôte
Désactiver le partage
Énumération SNMP
Configurer des restrictions additionnelles pour les
connexions anonymes
Mettre a jour vers snmpV3
Supprimer l’agent SNMP ou désactiver le service SNMP
Si la désactivation du service n’est pas envisageable,
modifier le nom par defaut du community string
SMB
Désactiver le protocole SMB sur les serveurs WEB et
DNS
Désactiver le protocole SMB sur les serveurs frontaux
Désactiver les ports TCP 139 et 445
CONTREMESURES
NFS
Implémenter les permissions adequates sur les fichiers
systèmes exportés
Bloquer le port 2049 sur le parfeu
consigner les demandes d'accès aux fichiers système sur
le serveur NFS
garder l'option root_squash dans etc / exports / file
activée, afin qu'aucune demande faite en tant que root
sur le client ne soit approuvée
Configurer correctement les fichiers
FTP
Implémenter secure ftp (SFTP)
Implémenter des mots de passe robustes ou bien une
stratégie d’authentification basée sur la certification
S’assurer que l’upload sans restriction est désactivé
Désactiver les comptes ftp anonymes
Restreindre l’accès par adresse IP ou par nom de
domaine au serveur ftp
Download