Sem14 Email Application Flashcards

1
Q

A l’origine des quelle lignes de textes était constitué le contenu des emails? A cbm de caractère était-ce limité?

A

ASCII7, limité à 100 caractère

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Grâce à quoi peut on re-encoder en utilisant 7-bit ASCII

A

Possible grâce à MIME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que signifie MIME? Que voient les serveurs?

A

Multipurpose Internet mail extension. Les serveurs voient seulement du 7-bit ASCII

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment est structuré le format MIME?

A

•En-tête MIME-Version
•content type
•content Transfer encoding
•content ID (optionnel)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

À quoi sert le content Transfer encoding ?

A

Définit comment l’objet est encodé, pour qu’un puissent être inclut dans le mail sous une forme adéquate pour le mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

À quoi sert l’examen et analyse de l’en-tête du email?

A

Savoir si hameçonnage ou vrai image

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que peut on voir si on lit l’entête du contenu de l’e-mail de bas en haut?

A

Qui a envoyé le message en premier puis en deuxième r qui l’a reçu en dernier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Par quoi finit l’entête normalement?

A

MIME version :1.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les deux analyseurs automatique des headers?

A

•IP2Location

•MX Toolbox

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que fournit IP2Location?

A

Fournit une grande zone de texte dans laquelle une en-tête d’e-mail entière peut être copié pour analyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que comprendre la réponse de IP2Location?

A

-L’adresse Ip
-L’emplacement de l’expéditeur
-Carte interactive identifiant -l’emplacement d’origine
-Fournisseur de services Internet
-Liens vers des renseignements supplémentaires provenant de la recherche IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quels sont les 4 catégories d’attaques via email?

A

-spam
-phishing
-pièces jointes malveillantes
-tracking/suivi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles sont les 2 méthodes de phishing?

A

-incitations à effectuer des transactions
- liens vers des pages malicieuses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Sur quoi se base le phishing?

A

Sur la manipulation psychologique de la victime pour divulguer des infos sensibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle est la différence entre le phishing et le spear phishing?

A

Phishing cible donc l’attaque est plus personnalisée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En quoi consiste le Whaling/ Business Email Comorimise

A

Sous type de phishing;
Type d’arnaque via de l’ingénierie sociale ou l’attaquant envoie un email à un employé qui a les droits pour effectuer une transaction financière

17
Q

Lors de pièces jointes infectée, quelle est le but général?
Quelles informations utilisaient les criminels?

A

-Ransomware -> demande de rançon pour se faire décrypter ses données
-Keylogger-> fuite de donnée grâve-> le criminels utilisent des informations d’identification volées

18
Q

De quoi s’agit il lors de tracking?

A

Image ou lien caché intégré dans un courriel qui est téléchargée à partir d’un serveur et origine les données de connexion pour l’agence de tracking/suivi

19
Q

Que peut on ajouter après chaque destinataire pour suivre l’ouverture d’e-mail et présenter les détails de connexion de la cible

A

.getnotify.com

20
Q

Que suit exactement GET notify?

A

L’adresse IP de l’utilisateur
Sa position géographique
Informe si message consulté ou supprimé

21
Q

Qu’est-ce qu’un email spoofing?

A

Une usurpation d’adresse

22
Q

Avec quoi est svt combiné le spoofing?

A

Le phishing

23
Q

Comment fct les attaque spoofing?

A

Les attaquants utilisent des adresse et des domaines qui sont très similaires à des adresses légitimes -> la victime croit que le mail frauduleux vient d’une personnes de confiance
(Ou notre propre adresse mail)

24
Q

Grâce à quoi peut on envoyer un email anonyme?

A

Emkei et Anonymousemail

25
Que permet emkei?
Courrier électronique ananyme à partir du site en contrôlant le nom de l’expéditeur, son adresse électronique, l’objet et le message
26
Comment peut on détecter un email anonyme ou un spoofing
Nécessite une analyse approfondie des infos de l’entête + l’utilisation de certaines solutions de sécurité mise en place pour détecter cette fraude
27
Donner un exemple de protections côté serveur (exemple de sécurité STMP)
Sender Policy Framework (SPF)
28
Que permet SPF au serveur de messagerie?
Permet de vérifier qu’un courrier prétendant provenir d’un domaine spécifique est soumis par une adresse IP autorisée par les administrateurs de ce domaine.