Techniques d'Énumération des Sous-Domaines
Techniques d'Énumération des Sous-Domaines
Reconnaissance : Énumération
Comprendre les attaques pour mieux se défendre
Mohamed Mejri
Université Laval
3 septembre 2023
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Introduction
Introduction
Quoi : Informations à énumérer
utilisa-
teurs et
groupes
services
partages
et
réseaux
versions
équipements Informa-
et tions à ...
protocoles
réseaux
énumérer
tables de SNMP et
routages DNS info
configura-
tions des
services
Introduction
Pourquoi : Informations et vecteurs d’attaques (Exemples)
Informations et vecteurs d’attaques
noms d’utilisateurs
authentification (attaque par dictionnaire/force brute)
adresses courriel
ingénerie social : envoyer des courriels infectés
services et versions, services connus sur des ports inconnus
services vulnérables : versions pour lesquelles des exploits existent
partages réseau
ingénierie sociale : placer du contenu infecté
ingénierie sociale : données sensibles mal protégées
équipements et protocoles réseau
Introduction
Comment :
Techniques
analyse de bannières : services et versions
mots de passe par défaut : SNMP (private ; public), FTP (anonymous), etc.
Introduction
Quelques services classiques
Introduction
Introduction
Énumération avec nmap
û L’option -sC de nmap permet de faire un scan basé sur les scripts (équivalent
à --script=default)
û Cela inclut des scripts intrusifs (à appliquer seulement sur votre réseau)
û Pour connaı̂tre les scripts par défaut de nmap, taper la commande suivante :
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Analyse de bannières
Remarque : Sans l’option -sV, nmap se base sur le numéro de port pour
donner le nom de service par défaut (donc, c’est moins fiable).
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Informations
répertoires accessibles en lecture (récupérer le contenu)
répertoires accessibles en écriture
...
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Énumeration de comptes
Informations
adresses courriel
noms d’utilisateurs
Énumeration d’antivirus
Informations
nom et version d’antivirus
Test de relai
Informations
relai (oui/non)
...
La porte d’entrée idéale d’un système d’information. Entre 7 et 9/10 des attaques
auraient comme origine les courriels. Les principales attaques sont :
I phishing : inciter la victime à cliquer sur des liens puis saisir des informations
confidentielles ou exécuter un programme malveillant (ex. ransomware).
I usurpation d’identités : récupération de logins/mots de passe
Remarque
Compromettre un compte courriel ouvre la porte à plusieurs autres attaques :
I lire des documents confidentiels,
I injecter des courriels (un salarier pourrait recevoir un courriel d’un supérieur
l’incitant à lui fournir des informations sensibles ou à changer des informations
bancaires comme (ex. RIP) liées à un fournisseur, etc.),
I accéder à d’autres comptes en utilisant le service de récupération de mots de
passe par courriels,
I etc.
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 17 / 68
Énumération des services communs SMTP
Techniques
Énumeration de comptes
Informations
adresses courriel
noms d’utilisateurs
Techniques
Énumeration de comptes
Informations
adresses courriel
noms d’utilisateurs
Techniques
Énumeration d’antivirus
Informations
nom et version d’antivirus
Techniques
Test de relai
Informations)
relai (oui/non)
I Le relai permet à un pirate de se faire passer pour n’importe quelle employée (boss) et d’envoyer des courriels à d’autres
I Si votre serveur SMTP devient un générateur de SPAM, il y a un grand risque de voir votre serveur courriel, voir tout
votre réseau, devint dans des listes noires. Vos clients ne recevront plus vos courriels.
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 22 / 68
Énumération des services communs SMTP
Techniques
Examiner la possibilité de MITM
Contre mesures
û Désactiver les commandes VRFY et EXPN ou les restreindre à des utilisateurs
authentifiés
û Désactiver le relai
Contre mesures
Pour réduire le risque de détournement des comptes courriels :
û Activer le MAF (Multi-Factor Authentication) sur tous les comptes d’accès
au SI et même sur les applications SaaS,
û Chiffrer les courriels importants et leurs fichiers attachés,
û Bien former et sensibiliser les utilisateurs (ex. ne pas utiliser les mots de passe
professionnels sur de comptes personnels.),
û Renouveler régulièrement les mots de passe (ex. chaque 3 à 6 mois),
û Etc.
Contre mesures
û dnstwist : un outil qui permet de trouver des noms de domaine proche du
vôtre. Il faudrait bloquer tous les liens et courriels allant vers/ou provenant
de ces domaines.
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Techniques
û Vérifier si le serveur DNS est ouvert au public et déterminer son meilleur taux
d’amplification (utile pour les DDOS)
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
noms de machines
systèmes d’exploitation
facteur d’amplification
...
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Informations
services actifs
noms des utilisateurs (username)
informations sur des partages
processus en cours d’exécution
fichiers de configurations
fichiers log
adresses IP
...(une mine d’or)...
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 37 / 68
Énumération des services communs SNMP
û Les objets administrés sont une abstraction des ressources physiques (inter-
faces, équipements, etc.) et logiques (connexions TCP, paquets IP, etc.).
û Les données des objets administrés sont stockées dans une base de données
appelée MIB (Management Information Base) : un arbre ayant une structure
standardisée
û Chaque donnée dans le MIB a une adresse (Object IDentifier : OID) : en mode
texte ou en mode numérique (comme @IP vs nom de domaine)
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Énumération de services réseaux Windows TCP 135, UDP 135, UDP 137, UDP
138, TCP 139, TCP, 593, TCP 445, UDP 5535 )
Techniques
Chercher des ressources partagées
Informations
récupérer des fichiers mal protégés
voir la possibilité de placer des fichiers
...
SMB : Concept
û Protocole client-serveur : client accède à des ressources mises à sa disposition
par le serveur
û Partages :
Partage de fichiers
Partage d’imprimantes
Partage spécial : IPC$
û SMB est orienté session et il est accessible via des APIs
û Une session SMB commence toujours par une authentification en utilisant des
protocoles comme NTLM et Kerberos V
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 45 / 68
Énumération des services communs Services Windows
SMB : en pratique
û Client SMB
Commande net view permet de visualiser les partages SMB
Commande net use pour l’établissement d’une session SMB
û Serveur SMB
Commande net share : gestion des partages (voir les partages actifs,
ajout, suppression)
Commande net sessions : gestion de sessions SMB (énumération, sup-
pression)
Commande net files : gestion des ressources partagées (énumération,
suppression)
SMB : en pratique
SMB : Sécurité
û Problème le plus connu :
Session SMB nulle (null session) : récupération d’informations (partages,
utilisateurs, groupes, registres, etc.) de façon anonyme
C:\>net use \\[Link]\IPC$ "" /u:""
û Autres :
MS02-045 : Unchecked Buffer in Network Share Provider Can Lead to
Denial of Service
MS02-070 : Flaw in SMB Signing Could Enable Group Policy to be
Modified
MS03-049 - Buffer Overrun in the Workstation Service Could Allow Code
Execution
...
MSRPC : concept
û RPC (Remote Procedure Call) : permet d’appeler des fonctions et services
distants (on envoie les données et on récupère les résultats)
MSRPC : exemple
MSRPC : exemple
Le Endpoint mapper peut être disponible sur différents ports (TCP 135, UDP
135, TCP 593 (sur HTTP )) ou le tube \pipe\epmapper
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 54 / 68
Énumération des services communs Services Windows
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Techniques
Acces anonyme ou force brute
informations
noms d’utilisateurs
numéros de téléphone
nom des services
... droits d’accès
...
û Active Directory : Un annuaire qui nous permet de décrire des objets (utilisa-
teurs, ordinateur, fichiers, imprimantes, etc.), de les structurer (groupe, unité
d’organisation, domaine) et de leur attribuer des droits d’accès. Le protocole
LDAP est utilisé pour accéder et manipuler ces informations à distance.
û Plusieurs serveurs y accèdent pour vous authentifier.
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 61 / 68
Énumération des services communs LDAP
û Avec un outil comme hydra ou bf ldap on peut faire des attaques ”force
brute” ou par dictionnaire sur LDAP
û Si le domaine est compatible avec des anciennes versions de Windows, telles
que WinNT, alors n’importe qui dans le domaine peut énumérer le répertoire
û Autre annuaires LDAP : OpenDirectory, OpenLDAP, Oracle iPlanet, etc.
û Autre outils d’énumération : JXplorer, LDAP Admin Tool, LDAP Browser,
etc.
Mohamed Mejri (Université Laval) Cyberattaques et tests d’intrusions 3 septembre 2023 62 / 68
Énumération des services communs NFS
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Techniques
Chercher des ressources partagées
Informations
récupérer des fichiers mal protégés
mots de passe hachés
clés SSH
voir la possibilité de placer des fichiers
...
source [Link]
Plan
1 Introductions
2 Analyse de bannières
3 Énumération des services communs
FTP
SMTP
DNS
HTTP
NTP
SNMP
Services Windows
LDAP
NFS
4 Énumération des équipements et des protocoles réseau
Informations
équipements réseau (routeur, VPN, pare-feu, IDS, etc.)
protocoles de routage
...
Équipements réseau :
û ike-scan : cherche les équipements VPN qui utilisent Internet Key Exchange
(IKE). Quand un équipement VPN est configuré pour utiliser ”aggressive
mode”, il ouvre la porte à des attaques sur le Pre-Shared Key (PSK) (CVE-
2002-1623). Lors de l’échange le PSK apparaitra sous forme hachée.
Protocoles réseau :
û ASS (Autonomous System Scanner) : Il fait des collectes actives et passives
des protocoles de routages utilisés dans un réseau : OSPF, IGRP, EIGRP, RIP,
HSRP, DHCP, ICMP. Un outil comme IRPAS (Internet Routing Attack Suite)
permet plus tard de se faire passer pour un routeur et injecter des routes
(ouvre la porte à MITM), spoofer des paquets, etc.
û Ports tcp/udp : RIP (udp/520) , BGP (tcp et udp/179), IGRP (9), EIGRP
(88), OSPF (89).