14 protocoles réseau les plus courants et leurs vulnérabilités

Bah!!! Aujourd’hui encore nous sommes très heureux de vous retrouver encore sur cet article, déjà entendu parler d’un protocole réseau ?? lisez jusqu’à la fin pour savoir de quoi s’agit-il.

Les protocoles réseau sont un ensemble de règles établies qui contrôlent et régissent l’échange d’informations en suivant une méthode sécurisée, fiable et simple. Ces ensembles de règles sont présents pour diverses applications. Certains exemples bien connus de protocoles incluent les réseaux filaires (comme Ethernet), les réseaux sans fil (comme les WLAN) et la communication Internet. La suite de protocoles Internet, utilisée pour la diffusion et la transmission de données sur Internet, comprend des dizaines de protocoles.

Il existe de nombreuses vulnérabilités dans ces protocoles qui conduisent à leur exploitation active et posent de sérieux défis à la sécurité du réseau. Comprenons 14 des protocoles de réseau les plus courants et leurs vulnérabilités correspondantes qui y sont présentes. Bah !!! je t’invite à boire du thé un peu pour continuer la lecture.

1. Système de noms de domaine (DNS)

Les adresses IP sont au format numérique et ne sont donc pas facilement lisibles ou mémorisables par les humains. Le DNS est un système hiérarchique qui convertit ces adresses IP en un nom d’hôte lisible par l’homme. La vulnérabilité la plus courante dans le DNS est l’empoisonnement du cache. Ici, l’attaquant remplace l’adresse IP légitime pour envoyer le public cible vers des sites Web malveillants. L’amplification DNS peut également être exploitée sur un serveur DNS qui permet des recherches récursives et utilise la récursivité pour amplifier l’ampleur de l’attaque.

Vous connaissez aussi la différence qui existe entre l’enregistreur DVR et le NVR ? consultez cet article pour plus de détails

2. Protocole de résolution d’adresse (ARP)

Un protocole de couche de communication (processus de mappage entre la couche liaison de données et la couche réseau) qui est utilisé pour identifier une adresse de contrôle d’accès au support (MAC) en fonction de l’adresse IP. Il n’y a aucun moyen pour l’hôte de valider la provenance du paquet réseau dans le réseau pair à pair. Il s’agit d’une vulnérabilité qui donne lieu à l’usurpation d’ARP. L’attaquant peut exploiter cela s’il se trouve sur le même réseau local que la cible ou utilise une machine compromise qui se trouve sur le même réseau. L’idée est que l’attaquant associe son adresse MAC à l’adresse IP de la cible afin que tout trafic destiné à la cible soit reçu par l’attaquant.

3. Protocole de transfert de fichiers/sécurisé (FTP/S)

C’est un protocole réseau basé sur l’architecture du modèle client et serveur qui est utilisé pour transférer des fichiers entre le client et le serveur sur un réseau informatique. Les attaques FTP les plus courantes utilisent des scripts intersites lorsque l’attaquant utilise une application Web pour envoyer un code malveillant, sous la forme d’un script côté navigateur (ou de cookies) à l’utilisateur. Le protocole de transfert de fichiers distant (FTP) ne contrôle pas les connexions et chiffre ses données. Les noms d’utilisateur ainsi que les mots de passe sont transmis en texte clair qui peut être intercepté par n’importe quel renifleur de réseau ou peut même entraîner une attaque de l’homme du milieu (MITM).

4. Protocole de transfert hypertexte/sécurisé (HTTP/S)

Il est utilisé pour la communication sécurisée sur un réseau informatique. Ses principales caractéristiques comprennent l’authentification du site Web consulté, puis la protection de la confidentialité et de l’intégrité des données échangées. Une vulnérabilité majeure dans HTTPS est l’attaque par noyade qui aide les attaquants à casser le cryptage, à voler les informations de carte de crédit et les mots de passe. Un autre bogue sérieux est le bogue Heartbleed qui permet de voler des informations protégées par le cryptage TLS/SSL utilisé pour sécuriser Internet. Certaines autres vulnérabilités incluent les clés d’exportation Factoring RSA et Compressing Ratio Info-leak Made Easy.

5. Protocole d’accès aux messages Internet (IMAP)

Il s’agit d’un protocole de messagerie Internet qui stocke les e-mails sur le serveur de messagerie, mais permet à l’utilisateur final de récupérer, de voir et de manipuler les messages tels qu’ils ont été stockés localement sur les appareils de l’utilisateur. Premièrement, lorsqu’un e-mail est envoyé via Internet, il passe par des canaux de communication non protégés. Les noms d’utilisateur, mots de passe et messages peuvent eux-mêmes être interceptés. Une attaque par déni de service (DoS) peut également être effectuée sur le serveur de messagerie, ce qui entraîne des e-mails non reçus et non envoyés. En outre, le serveur de messagerie peut être injecté avec des logiciels malveillants, qui à leur tour peuvent être envoyés aux clients à l’aide de pièces jointes infectées.

6. Protocole postal (POP3)

Un protocole Internet de couche application est utilisé pour récupérer les e-mails du serveur distant vers la machine locale personnelle du client. Il peut être utilisé pour afficher les messages même lorsque vous êtes hors ligne. Les vulnérabilités qui ciblent le stockage des boîtes aux lettres comprennent un accès direct à la mémoire Firewire ou une attaque DMS qui repose sur l’utilisation d’un accès matériel direct pour lire ou écrire directement dans la mémoire principale sans aucune interaction ou supervision du système d’exploitation. Les processus de connexion permettent à l’utilisateur de se connecter via des voies non cryptées, ce qui entraîne l’envoi d’informations d’identification de connexion sur le réseau sous forme de texte clair.

Comment gagnez de l’argent sur internet ? cliquez ici

7. Protocole de bureau à distance (RDP)

Développé par Microsoft, il s’agit d’un protocole qui fournit aux utilisateurs une interface graphique pour se connecter à un autre ordinateur via une connexion réseau, où un utilisateur exécute un logiciel client RDP tandis qu’un autre exécute un logiciel serveur RDP. Une vulnérabilité appelée BlueKeep pourrait permettre à des logiciels malveillants tels que les ransomwares de se propager à travers des systèmes vulnérables. BlueKeep permet aux attaquants de se connecter aux services RDP. Après cela, ils peuvent émettre des commandes pour voler ou modifier des données, installer des logiciels malveillants dangereux et mener d’autres activités malveillantes. L’exploitation de la vulnérabilité ne nécessite pas d’authentification par l’utilisateur. Il n’est même pas nécessaire que l’utilisateur clique sur quoi que ce soit pour l’activer.

8. Protocole d’ouverture de session (SIP)

Il s’agit d’un protocole de signalisation utilisé pour lancer, maintenir, modifier et terminer des sessions en temps réel. Ces sessions peuvent inclure la voix, la vidéo, la messagerie et d’autres applications et services de communication qui se trouvent entre deux points d’extrémité ou plus sur les réseaux IP. Il peut subir des menaces de sécurité telles que le dépassement de mémoire tampon, l’attaque par injection, le détournement, etc. Ces adversaires sont assez faciles à monter avec le moins de charges ou presque sans frais pour l’attaquant. Les attaques par inondation se produisent lorsqu’un attaquant envoie un volume élevé de trafic qui oblige le système cible à consommer toutes ses ressources et le rend incapable de servir les clients légitimes. L’inondation de l’infrastructure du réseau SIP peut facilement se produire car il n’y a pas de séparation des canaux pour la signalisation et le transfert de données.

9. Bloc de messages du serveur (SMB)

Il s’agit d’un protocole de communication réseau pour fournir un accès partagé aux fichiers, imprimantes et ports série entre les nodes d’un réseau. Il fournit également un mécanisme de communication inter-processus authentifié et autorisé. La vulnérabilité dans SMB est l’attaque SMB Relay et est utilisée pour mener des attaques Man-in-the-middle. Une autre attaque est l’attaque EternalBlue. Le serveur SMBv1 dans diverses versions de Microsoft Windows gère mal les paquets spécialement conçus par des attaquants distants, leur permettant d’exécuter du code arbitraire sur l’ordinateur cible.

10. Protocole de transfert de courrier simple (SMTP)

Il s’agit d’un protocole de couche d’application de communication et est utilisé pour envoyer des e-mails. Les spammeurs et les pirates peuvent utiliser un serveur de messagerie pour envoyer des spams ou des logiciels malveillants par e-mail sous le couvert du propriétaire sans méfiance du relais ouvert. Les pirates effectuent également une attaque de récolte d’annuaire, qui est un moyen de glaner des adresses e-mail valides à partir d’un serveur ou d’un domaine pour que les pirates puissent les utiliser. Les vulnérabilités incluent également les attaques par débordement de tampon, les attaques par cheval de Troie, les attaques par script shell, etc.

11. Protocole de gestion de réseau simple (SNMP)

Il s’agit d’un protocole Internet standard pour la collecte et l’organisation d’informations concernant les périphériques gérés sur les réseaux IP et est également utilisé pour altérer et modifier ces informations afin de modifier le comportement des périphériques. La réflexion SNMP est une sorte d’attaque par déni de service distribué ou DDoS. Ces attaques peuvent générer des volumes d’attaque de centaines de gigabits par seconde qui peuvent être dirigés contre des cibles d’attaque à partir de divers réseaux à large bande. L’adversaire envoie un grand nombre de requests SNMP avec une adresse IP falsifiée (c’est-à-dire l’adresse IP de la victime) à plusieurs appareils connectés qui, à leur tour, répondent à cette adresse IP falsifiée. Le volume d’attaques s’intensifie à mesure que de plus en plus d’appareils continuent de répondre jusqu’à ce que le réseau cible tombe sous le volume collectif de ces réponses.

12. Coquille sécurisée (SSH)

Il s’agit d’un protocole réseau basé sur la cryptographie pour l’exploitation de services réseau de manière sécurisée et fiable sur un réseau non sécurisé. Certaines applications particulières incluent la ligne de commande à distance, l’exécution de commandes à distance, la connexion, mais tout service réseau peut être sécurisé à l’aide de SSH. Une attaque de l’homme du milieu (MITM) peut permettre à l’adversaire de déstabiliser complètement et de faire tomber le cryptage et peut accéder au contenu crypté qui peut inclure des mots de passe. Un adversaire réussi est un câble pour injecter des commandes dans le terminal pour modifier ou altérer les données en transit ou pour voler des données. L’attaque peut également permettre l’injection de logiciels malveillants nuisibles dans tous les fichiers binaires et autres mises à jour logicielles téléchargées via le système. Cette technique a été utilisée par divers groupes d’attaques et packages de logiciels malveillants dans le passé.

13. Telnet

Telnet c’est un protocole que quelqu’un m’as vraiment appris quand je faisait un stage professionnel chez azerty corporation, BigUp.

Il s’agit d’un protocole d’application utilisé sur Internet ou sur un réseau local (LAN) qui fournit une communication interactive bidirectionnelle orientée texte qui utilise une connexion de terminal virtuel. Le plus gros problème de sécurité dans le protocole telnet est le manque de cryptage. Chaque communication envoyée à un périphérique réseau à partir d’un périphérique distant en cours de configuration est envoyée sous forme de texte brut. L’attaquant peut facilement voir ce que nous configurons sur cet appareil et il peut voir le mot de passe que nous avons utilisé pour nous connecter à l’appareil et entrer en mode de configuration. Un autre type d’attaque Telnet est le DoS, l’attaquant envoie de nombreuses trames de données inutiles et non pertinentes et étouffe ainsi la connexion.

14. Informatique en réseau virtuel (VNC)

L’informatique en réseau virtuel est utilisée pour établir le partage de bureau à distance, qui est une forme d’accès à distance sur les réseaux informatiques. VNC affiche l’affichage visuel du bureau d’un autre ordinateur et contrôle cet ordinateur via une connexion réseau. Toutes les attaques sont causées par une utilisation incorrecte de la mémoire, les attaques les exploitant entraînant un déni d’états de service, des dysfonctionnements, ainsi qu’un accès non autorisé aux informations des utilisateurs et la possibilité d’exécuter un code malveillant sur l’appareil d’une cible. Les vulnérabilités et les attaques incluent les attaques DoS, le débordement de tampon, le débordement de tampon et l’exécution de code à distance.

Conclusion

En effet, les protocoles réseaux et leurs vulnérabilités sont tous détaillés sur cet nouvel article, alors c’est vous maintenant de fournir l’effort de lire et de les maitrisés tous.

Merci et à Bientôt sur un nouvel article.

2 réflexions sur “14 protocoles réseau les plus courants et leurs vulnérabilités”

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

En savoir plus sur Joshaltech

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading

Retour en haut
Open chat
hello
Nous pouvons vous aidé Quoi ?