Introduction

Nous avons couvert les bases des protocoles Internet tels que telnet, HTTP, FTP, IMAP, POP3, SMTP et SSH. Nous avons également parlé du cryptage du protocole utilisant TLS comme méthode pour protéger les données contre les attaques par reniflage et MITM. Cela faisait partie de Parcours du testeur de pénétration TryHackMe Jr.

Obtenir les notes du certificat OSCP

Le protocole Telnet est un protocole de couche application utilisé pour se connecter à un terminal virtuel d'un autre ordinateur. À l'aide de Telnet, un utilisateur peut se connecter à un autre ordinateur et accéder à son terminal (console) pour exécuter des programmes, démarrer des processus par lots et effectuer des tâches d'administration système à distance.

Le protocole Telnet est relativement simple. Lorsqu'un utilisateur se connecte, il lui sera demandé un nom d'utilisateur et un mot de passe. Après authentification correcte, l'utilisateur accédera au terminal du système distant. Malheureusement, toutes ces communications entre le client Telnet et le serveur Telnet ne sont pas cryptées, ce qui en fait une cible facile pour les attaquants.

Protocole de transfert hypertexte (HTTP) est le protocole utilisé pour transférer des pages Web. Votre navigateur Web se connecte au serveur Web et utilise HTTP pour demander des pages et des images HTML, entre autres fichiers, soumettre des formulaires et télécharger divers fichiers. Chaque fois que vous naviguez sur le World Wide Web (WWW), vous utilisez certainement le protocole HTTP.

HTTP envoie et reçoit des données en texte clair (non cryptées) ; par conséquent, vous pouvez utiliser un outil simple, tel que Telnet (ou Netcat), pour communiquer avec un serveur Web et agir comme un « navigateur Web ». La principale différence est que vous devez saisir les commandes liées à HTTP au lieu que le navigateur Web le fasse à votre place.

Protocole de transfer de fichier (FTP) a été développé pour rendre efficace le transfert de fichiers entre différents ordinateurs avec différents systèmes.

Le courrier électronique est l'un des services les plus utilisés sur Internet. Il existe différentes configurations pour les serveurs de messagerie ; par exemple, vous pouvez configurer un système de messagerie pour permettre aux utilisateurs locaux d'échanger des e-mails entre eux sans accès à Internet. Cependant, nous considérerons la configuration plus générale dans laquelle différents serveurs de messagerie se connectent via Internet.

La livraison d'e-mails sur Internet nécessite les composants suivants :

  1. Agent de soumission de courrier (MSA)
  2. Agent de transfert de courrier (MTA)
  3. Agent de livraison du courrier (MDA)
  4. Agent utilisateur de messagerie (MUA)

Le protocole IMAP (Internet Message Access Protocol) est plus sophistiqué que POP3. IMAP permet de synchroniser votre courrier électronique sur plusieurs appareils (et clients de messagerie). En d'autres termes, si vous marquez un e-mail comme lu lors de la vérification de votre courrier électronique sur votre smartphone, la modification sera enregistrée sur le serveur IMAP (MDA) et répliqué sur votre ordinateur portable lorsque vous synchronisez votre boîte de réception.

Les serveurs implémentant ces protocoles sont soumis à différents types d'attaques. Pour n’en nommer que quelques-uns, considérez :

  1. Attaque par reniflage (capture de paquets réseau)
  2. L'homme au milieu (MITM) Attaque
  3. Attaque de mot de passe (attaque d'authentification)
  4. Vulnérabilités

Du point de vue de la sécurité, nous devons toujours réfléchir à ce que nous souhaitons protéger ; considérez la triade de sécurité : confidentialité, intégrité et disponibilité (CIA). Confidentialité fait référence à garder le contenu des communications accessible aux parties prévues. Intégrité est l'idée de garantir que toutes les données envoyées sont exactes, cohérentes et complètes lorsqu'elles atteignent leur destination. Enfin, disponibilité fait référence à la possibilité d'accéder au service lorsque nous en avons besoin. Différents partis mettront un accent variable sur ces trois éléments. Par exemple, la confidentialité serait la priorité absolue d’une agence de renseignement. Les services bancaires en ligne mettront l'accent sur l'intégrité des transactions. La disponibilité est de la plus haute importance pour toute plateforme qui gagne de l'argent en diffusant des publicités.

Sachant que nous protégeons la confidentialité, l'intégrité et la disponibilité (CIA), une attaque vise à provoquer la divulgation, l'alternance et la destruction (DAD).

L'attaque par reniflage fait référence à l'utilisation d'un outil de capture de paquets réseau pour collecter des informations sur la cible. Lorsqu'un protocole communique en clair, les données échangées peuvent être capturées par un tiers pour analyse. Une simple capture de paquets réseau peut révéler des informations, telles que le contenu des messages privés et les identifiants de connexion, si les données ne sont pas cryptées lors du transit.

Une attaque par reniflage peut être menée à l'aide d'une carte réseau Ethernet (802.3), à condition que l'utilisateur dispose des autorisations appropriées (autorisations root sur Linux et privilèges d'administrateur sur MS Windows). Il existe de nombreux programmes disponibles pour capturer les paquets réseau. Nous considérons les éléments suivants :

  1. Tcpdump est un programme d'interface de ligne de commande (CLI) open source gratuit qui a été porté pour fonctionner sur de nombreux systèmes d'exploitation.
  2. Requin filaire est un programme d'interface utilisateur graphique (GUI) open source gratuit disponible pour plusieurs systèmes d'exploitation, notamment Linux, macOS et MS Windows.
  3. Tshark est une alternative CLI à Wireshark.

Un homme du milieu (MITM) une attaque se produit lorsqu'une victime (A) croit communiquer avec une destination légitime (B) mais communique sans le savoir avec un attaquant (E). Dans la figure ci-dessous, nous avons A demandant le transfert de $20 vers M ; cependant, E a modifié ce message et remplacé la valeur d'origine par une nouvelle. B a reçu le message modifié et a agi en conséquence.

Secure Shell (SSH) a été créé pour fournir un moyen sécurisé d'administration du système à distance. En d'autres termes, il vous permet de vous connecter en toute sécurité à un autre système via le réseau et d'exécuter des commandes sur le système distant. En termes simples, le « S » dans SSH signifie sécurisé, ce qui peut être résumé simplement comme suit :

  1. Vous pouvez confirmer l'identité du serveur distant
  2. Les messages échangés sont cryptés et ne peuvent être déchiffrés que par le destinataire prévu
  3. Les deux côtés peuvent détecter toute modification dans les messages

Les trois points ci-dessus sont garantis par la cryptographie. En termes plus techniques, ils font partie de la confidentialité et de l’intégrité, rendues possibles grâce à l’utilisation appropriée de différents algorithmes de cryptage.

Réponses au défi

Vers quel port le telnet commande avec les paramètres par défaut, essayez-vous de vous connecter ?
Lancez la VM attachée. Depuis le terminal AttackBox, connectez-vous via Telnet à MACHINE_IP 80 et récupérer le fichier drapeau.thm. Que contient-il ?

Utiliser un FTP client, connectez-vous à la VM et essayez de récupérer le fichier drapeau. Qu'est-ce que le drapeau ?

  • Nom d'utilisateur : franc
  • Mot de passe : D2xc9CgD
À l'aide du terminal AttackBox, connectez-vous au port SMTP de la VM cible. Quel est le drapeau que vous pouvez obtenir ?
Connectez-vous à la machine virtuelle (IP_MACHINE) sur le port POP3. S'authentifier à l'aide du nom d'utilisateur franc et mot de passe D2xc9CgD. Quelle est la réponse que vous obtenez STATUT?

Combien de messages électroniques peuvent être téléchargés via POP3 sur IP_MACHINE?

Quel est le port par défaut utilisé par IMAP ?
Que devez-vous ajouter à la commande sudo tcpdump capturer uniquement le trafic Telnet ?

Quel est le filtre d'affichage le plus simple que vous puissiez utiliser avec Wireshark pour afficher uniquement le trafic IMAP ?

Combien d’interfaces différentes Ettercap propose-t-il ?

De combien de manières pouvez-vous invoquer Bettercap ?

Le DNS peut également être sécurisé à l'aide de TLS. Quel est l'acronyme à trois lettres du protocole DNS qui utilise TLS ?
Utilisez SSH pour vous connecter à MACHINE_IP en tant que marque avec le mot de passe XBtc49AB. En utilisant uname -r, trouver la version du noyau ?

Utilisez SSH pour télécharger le fichier livre.txt du système distant. Combien de Ko ont fait scp afficher en tant que taille de téléchargement ?

Nous avons appris que l'un des comptes de messagerie est paresseux. Quel est le mot de passe utilisé pour accéder au service IMAP sur MACHINE_IP ?

Vidéo(s) pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles