APP3: Flashcards
Quelle est la faille fondamentale des courriels, par l’utilisation du protocole SMTP ?
Absence d’authentification et de vérification donc tout le monde peut y avoir accès
Quelle est le type d’entête la plus importante à vérifier?
L’entête Received
Quelle est le rôle de l’entête received?
Chaque serveur qui fait le relaimen ajoute une ligne précisant d’ou il a reçu le message et quand
Quelle est l’utilité de l’entête received?
C’est l’élément le plus fiable pour remonter la chaîne des serveurs traversés et tenter de retouver l’origine du message
Syntaxe de l’entête received?
Received: from <nom_hôte> ( <IP> ) by <serveur_relay> with SMTP id <ID> ; <date/heure>
Quels sont les items importants de l’entête, qui sont à vérifier?
Date/Heure
Les horodatages dans Received : comparés aux heures locales, ils permettent de détecter des incohérences.
Quels sont les problèmes avec cette entête?
Return-Path: Web@fbi.gov
Received: from nvwyu.gov (i528C1073.versanet.de [82.140.16.115])
by courriel.usherbrooke.ca
with SMTP id j1R0aU702669
for etudiant@usherbrooke.ca; Mon, 5 Nov 2007 16:00:00 -0800
From: Web@fbi.gov
To: etudiant@usherbrooke.ca
Date: Mon, 5 Nov 2007 23:03:00 GMT
Subject: You visit illegal websites
Message-ID: dea28bde431c7ce0c@fbi.gov
- Usurpation / incohérence de domaine : Le Return-Path et le From affichent un domaine “fbi.gov”, alors que l’adresse IP d’émission (82.140.16.115) pointe vers un service/domaine totalement différent (versanet.de), sans lien avec le FBI.
- Possible faux hostname : “nvwyu.gov” paraît très suspect, et ne correspond pas à un vrai serveur gouvernemental américain (et encore moins du FBI).
- Gap géographique / technique : On voit un TLD « .gov », censé être réservé aux entités gouvernementales US, mais résolu sur un service hébergé en Allemagne (versanet.de).
- Horodatage suspect ou incohérent : On pourrait vérifier si la date (Mon, 5 Nov 2007 16:00 -0800) concorde réellement avec un envoi légitime du FBI.
De quelles façons peut-on se servir d’URLs (liens web) pour tromper les
gens?
- Typosquating
- Encodage trompeur
- Liens texte
- Bouton
- Shorteneur
- Redirection multiple
- Hameçonage
Expliquez comment une entrée DNS de type SPF contribue à identifier des pourriels.
SPF (Sender Policy Framework) est un enregistrement DNS qui dresse la liste des serveurs autorisés à envoyer des courriels pour un domaine.
Avec SPF qu’arrive-t-il si lw serveur reçoit un e-mail prétendue?
Compare l’IP d’envoi avec les IP/domaines autorisés par le champ SPF de XXX…
Que veut dire si l’IP n’est pas autorisé?
Si l’IP n’est pas autorisée, c’est un signe fort de spam ou d’usurpation. Le serveur peut alors étiqueter ou rejeter le mail.
Expliquez le principe de la signature cryptographique de courriels et leur validation avec une entrée DNS de type DKIM.
- Le serveur signe le corps avec sa clef privée
- La signature figurent dans l’entête DKIM-signature
- Le domaine publie la clef dans le DNS
- le recepteur vérifie que la clef match le contenue de l’email
Que garantie l’utilisation du DKIM?
Garantit l’intégrité (pas de modification en transit) et l’authenticité du domaine expéditeur si la clé est valide.
Expliquez comment une entrée DNS de type DMARC donne des instructions aux MTA pour la gestion de courriels indésirables.
Associe SPF et DKIM, et précise une politique quant à la réponse en cas d’échec d’authentification .
Qu’arrive-t-il selon l’entrée DMARC?
Si un mail ne passe pas SPF ou DKIM, le MTA récepteur sait s’il doit le rejeter, le mettre en spam ou juste le signaler
Quels sont les différents rapports DMARC?
- Rapports agrégés:
→renvoyé quotidiennement, volume de mail reçu
→statistique global - Rapports forensiques
→en temps réel pour chaque échec
→peuvent contenir les entête du mail incriminé
Quelles sont les motivations principales militant en faveur d’une cyberattaque ?
- interet financier
- espionnage/renseignement
- Hacktivisme
- sabotage
- ramsomware
- démonstration de compétance
- guerre
Quels sont le format des rapport DMARC format?
Ce sont généralement en forme XML, envoyés en pièce jointe
Expliquer phase de reconnaissance
L’attaquant collecte un maximum d’informations sur la cible, souvent de façon passive (recherches sur le Web, whois, OSINT) ou active (scan de ports, fingerprinting).
Que fait la phase d’exploitation?
- Une fois à l’intérieur, l’attaquant étend ses privilèges, installe des logiciels malveillants (rootkits, backdoors), collecte/exfiltre des données.
- Peut aussi utiliser la machine compromise comme pivot pour progresser dans le réseau.
Techniques dans la phase de intrusion?
- Exploitation de failles : via Metasploit, scripts d’exploits connus, injection SQL, dépassement de buffer, vulnérabilités CMS.
- Phishing : envoi d’e-mails malveillants, pièces jointes ou liens piégés.
- Attaque par mot de passe sur des services exposés.
Techniques dans la phase de exploitation?
- Élévation de privilèges : exploitation de vulnérabilités locales, vols de tokens ou de hash.
- Mouvements latéraux : pivot, utilisation de Mimikatz, reconnaissance du réseau interne.
- Installation de rootkits ou de backdoors : conserver un accès persistant.
- Exfiltration : copier et envoyer les données (via FTP, HTTP, DNS tunneling, etc.).
Quelles sont les phases d’une cyberattaque ?
- Reconnaissance (ou “recon”)
- Intrusion
- Exploitation (ou post-exploitation)
- Effacement (ou dissimulation des traces)
Objectif de la phase de reconnaissance?
Déterminer failles potentielles, technologies utilisées, comptes existants, réseau en place.