Vous êtes sur la page 1sur 2

CYberops Associate

- Certains protocoles réseaux utilisés pour éffectuer des attaques :


ICMP, ARP, DHCP, DNS.

ICMP : est généralement utilisé pour les ping sur un réseau pour voir les host qui sont up. Un
attaquant pourrait l’utiliser pour voir les host qui sont up si ce protocole n’est pas blacklistés
par avance. Il peut aussi être utilisé pour les attaques DoS.

ARP : protocole de résolution d’adresse qui associe une adresse mac à une @IP, le principe
de l’ARP consiste à broadcast le paquet reçu en demandant à tous les host à quelle @mac
appartient l’@IP contenu dans le paquet.

DHCP : permet d’attribuer dynamiquement des @IP à des host. Commande wireshark :
udp.dstport == 67 or udp.dstport == 68

DNS: permet de traduire une @IP en un nom de domaine. Commande wireshark : dnsserver

Les équipements réseaux :

Les hubs : permettent d’interconnecter des end points entre eux, agit sur la couche 1 du
modèle OSI, le hub se contente de diffuser à tous ses ports les trames qu’il reçoit.

Les switchs : contient une table MAC qui lui permet d’acheminer le paquet à la bonne
destination (table CAM).

Le broadcast domain : c’est une frontière pour le trafic de couche 2, minise l’utilisation du
réseau et assure la sécurité, généralement connu sous le nom de VLAN, les VLAN assurent
une sécurtité en ne broadcastant le trafic qu’au VLAN concerné, assure la sécurité et permet
d’éviter la congestion du réseau. Les VLAN permettent donc aussi d’isoler le trafic et de créer
des groupes de device.

Les routeurs : sont utilisés pour routés les paquets entre différents réseaux, permettent aussi
de sécuriser le réseau via les ACL par exemple.

Firewall : protège le réseau des attaques.

ISP & AMP : IPS

AMP : Anti. Malware protocol, permet entre autres de scanner des fichiers avant de les
transmettre à la destination.

Sécurité des Emails : pour sécuriser ces emails sur le réseau l’on peut utiliser soit, un
antispam, un antimalware/antivirus ou un DLP (Data Loss Prevention). CISCO web security
est une solution permettant de protéger ses emails (existe en solution cloud ou en
appliance).
Une vulnérabilité n’est rien d’autre qu’une faiblesse dans un système d’information. Les
vulnérabilits peuvent être liées à des software non patchés, des faibles mdp, ou au firewall
disabled. Golismero est un outil de scan de vulnérabilités intégré dans kali.

Scan de vulnérabilités avec golismero :


Sudo golismero scan @cible -d DNS* -d brute* -d Nmap -d Harv* -o output.html

Network Attack:
L’outil le plus utilize pour le scan de reseau est nmap. Sparta aussi permet de réaliser des
scans.

Vous aimerez peut-être aussi