Technologies & Protocols
Comprendre comment les protocoles reseau sont exploites dans un contexte de securite, et maitriser les technologies de protection comme les proxies web et les ACL.
- Identifier les protocoles de couche application exploites en securite
- Comprendre ICMP et les techniques de tunneling
- Connaitre les technologies P2P et le Darknet (Tor)
- Maitriser les attaques basees sur les protocoles (NTP, DNS, ICMP)
- Connaitre les technologies Cisco de securite web (WSA, ESA)
π 24.1 β Protocoles de couche application et securite
Les protocoles de couche 7 (Application) du modele OSI sont les plus proches de l'utilisateur et donc les plus souvent exploites par les attaquants.
HTTP et HTTPS
HTTP et HTTPS sont les deux protocoles de couche 7 utilises pour la messagerie client-serveur web :
| Protocole | Port | Chiffrement | Usage securite |
|---|---|---|---|
| HTTP | 80 | Aucun (texte clair) | Exploite pour les iFrames malveillants, injection de contenu |
| HTTPS | 443 | TLS/SSL (chiffrement bout-en-bout) | Complique le monitoring car les donnees sont chiffrees |
HTTP et iFrames malveillants
HTTP est le protocole exploite pour la creation d'iFrames malveillants. Un attaquant injecte un iFrame invisible dans une page web qui charge du contenu malveillant (exploit kit, drive-by download) dans le navigateur de la victime.
DNS : protocole de choix pour le C&C
Le DNS est le protocole le plus frequemment utilise par les malwares pour communiquer avec les serveurs de Command & Control (C&C/C2). Le trafic DNS est rarement bloque par les firewalls, ce qui en fait un vecteur ideal pour :
- DNS tunneling : encapsuler des donnees dans les requetes/reponses DNS
- DGA (Domain Generation Algorithm) : generer des domaines C2 aleatoires
- Fast Flux : changer rapidement les enregistrements DNS pour eviter la detection
IMAP et menaces email
Le protocole IMAP (Internet Message Access Protocol) menace la securite de l'entreprise car les emails importent des malwares dans le reseau. Les pieces jointes infectees, les liens de phishing et les macros malveillantes transitent par IMAP/POP3 vers les boites mail des employes.
VPN et chiffrement
La technique qui assure la confidentialite des donnees privees lors du transfert via VPN est le chiffrement (encryption). Le VPN cree un tunnel chiffre entre le client et le serveur, rendant les donnees illisibles pour quiconque intercepte le trafic.
π‘ 24.2 β ICMP et techniques de tunneling
Messages ICMP et filtrage
ICMP (Internet Control Message Protocol) est utilise pour le diagnostic reseau, mais certains types de messages doivent etre bloques en amont (upstream) :
| Type ICMP | Fonction | Doit etre bloque ? |
|---|---|---|
| Echo (Type 8) | Requete ping | OUI β permet la reconnaissance reseau et les attaques ping flood |
| Echo Reply (Type 0) | Reponse ping | Generalement autorise |
| Destination Unreachable (Type 3) | Signale un hote/port inaccessible | Souvent autorise (diagnostic) |
| Source Quench (Type 4) | Controle de congestion (obsolete) | Peut etre bloque |
ICMP Tunneling
L'ICMP tunneling est la methode utilisee par les malwares pour transferer des fichiers depuis les hotes infectes. L'attaquant encapsule des donnees (exfiltration) dans les champs de donnees des paquets ICMP Echo/Reply, qui passent souvent les firewalls car ICMP est considere comme un protocole de diagnostic inoffensif.
πΈοΈ 24.3 β Technologies P2P et Darknet
Reseaux Peer-to-Peer (P2P)
Les technologies utilisees dans les reseaux peer-to-peer incluent :
| Technologie | Type | Description |
|---|---|---|
| BitTorrent | Partage de fichiers P2P | Protocole de distribution de fichiers decentralise. Risque : distribution de malwares, piratage |
| Bitcoin | Cryptomonnaie P2P | Monnaie numerique decentralisee basee sur la blockchain. Utilisee pour les rancons (ransomware) |
Tor (The Onion Router)
Tor est une plateforme logicielle P2P dont les participants fonctionnent comme des routeurs Internet. Le trafic passe par plusieurs relais (noeuds) chiffres en couches successives (comme un oignon), rendant la source pratiquement intraΓ§able.
βοΈ 24.4 β Attaques basees sur les protocoles
Attaques NTP (Network Time Protocol)
Les acteurs de menace utilisent les attaques NTP pour corrompre le timing (horodatage) afin de dissimuler les traces de leurs exploits. En manipulant l'heure des systemes, ils rendent l'analyse forensique et la correlation des logs extremement difficile.
Reconnaissance et ACL
La reconnaissance est le type d'attaque qui determine quels adresses IP, protocoles et ports sont autorises par les ACL (Access Control Lists). L'attaquant scanne le reseau pour identifier les regles de filtrage et trouver des ports/protocoles ouverts qu'il peut exploiter.
| Technique | Methode | Ce que l'attaquant apprend |
|---|---|---|
| Port scanning | Nmap SYN scan | Ports ouverts/fermes/filtres |
| Protocol probing | Envoi de paquets divers | Protocoles autorises par les ACL |
| Firewall mapping | ACK scan, FIN scan | Regles de firewall et ACL |
π§ 24.5 β Technologies de securite reseau Cisco
Cisco WSA (Web Security Appliance)
Le Cisco WSA est un equipement qui fonctionne comme un proxy web. Il intercepte tout le trafic web sortant et entrant pour :
- Filtrer le contenu reseau et generer des rapports
- Bloquer par reputation : score de reputation des sites web
- Prevention DLP (Data Loss Prevention) : en analysant et journalisant le trafic sortant
- Detecter les malwares dans les telechargements
Cisco ESA (Email Security Appliance)
Le Cisco ESA protege contre les menaces email :
- Filtrage anti-spam et anti-phishing
- Detection de malwares dans les pieces jointes
- Verification SPF, DKIM, DMARC
- DLP pour les emails sortants
| Appliance | Fonction principale | Trafic analyse |
|---|---|---|
| WSA | Proxy web / filtrage URL / DLP web | HTTP/HTTPS (trafic web) |
| ESA | Securite email / anti-spam / DLP email | SMTP/IMAP/POP3 (trafic email) |
π 24.6 β Quiz de revision
Points cles du Module 24
- HTTP et HTTPS sont les protocoles de couche 7 pour le web ; HTTP est exploite pour les iFrames malveillants
- L'ICMP Echo (Type 8) doit etre bloque en amont pour empecher la reconnaissance reseau
- L'ICMP tunneling encapsule des donnees dans les paquets ICMP pour exfiltrer des fichiers
- Le DNS est le protocole prefere des malwares pour communiquer avec les serveurs C&C
- Les attaques NTP corrompent l'horodatage pour masquer les traces d'exploitation
- Tor est un reseau P2P dont les participants fonctionnent comme des routeurs chiffres
- BitTorrent et Bitcoin sont des technologies P2P
- Le Cisco WSA fonctionne comme un proxy web et permet la DLP via l'analyse du trafic sortant
- HTTPS complique le monitoring car il masque les donnees via le chiffrement bout-en-bout
- La reconnaissance permet de decouvrir les regles ACL (IPs, protocoles, ports autorises)