Quelle est la faille fondamentale des courriels, par l’utilisation du protocole SMTP ?
Absence d’authentification et de vérification donc tout le monde peut y avoir accès
Quelle est le type d’entête la plus importante à vérifier?
L’entête Received
Quelle est le rôle de l’entête received?
Chaque serveur qui fait le relaimen ajoute une ligne précisant d’ou il a reçu le message et quand
Quelle est l’utilité de l’entête received?
C’est l’élément le plus fiable pour remonter la chaîne des serveurs traversés et tenter de retouver l’origine du message
Syntaxe de l’entête received?
Received: from <nom_hôte> ( <IP> ) by <serveur_relay> with SMTP id <ID> ; <date/heure>
Quels sont les items importants de l’entête, qui sont à vérifier?
Date/Heure
Les horodatages dans Received : comparés aux heures locales, ils permettent de détecter des incohérences.
Quels sont les problèmes avec cette entête?
Return-Path: Web@fbi.gov
Received: from nvwyu.gov (i528C1073.versanet.de [82.140.16.115])
by courriel.usherbrooke.ca
with SMTP id j1R0aU702669
for etudiant@usherbrooke.ca; Mon, 5 Nov 2007 16:00:00 -0800
From: Web@fbi.gov
To: etudiant@usherbrooke.ca
Date: Mon, 5 Nov 2007 23:03:00 GMT
Subject: You visit illegal websites
Message-ID: dea28bde431c7ce0c@fbi.gov
De quelles façons peut-on se servir d’URLs (liens web) pour tromper les
gens?
Expliquez comment une entrée DNS de type SPF contribue à identifier des pourriels.
SPF (Sender Policy Framework) est un enregistrement DNS qui dresse la liste des serveurs autorisés à envoyer des courriels pour un domaine.
Avec SPF qu’arrive-t-il si lw serveur reçoit un e-mail prétendue?
Compare l’IP d’envoi avec les IP/domaines autorisés par le champ SPF de XXX…
Que veut dire si l’IP n’est pas autorisé?
Si l’IP n’est pas autorisée, c’est un signe fort de spam ou d’usurpation. Le serveur peut alors étiqueter ou rejeter le mail.
Expliquez le principe de la signature cryptographique de courriels et leur validation avec une entrée DNS de type DKIM.
Que garantie l’utilisation du DKIM?
Garantit l’intégrité (pas de modification en transit) et l’authenticité du domaine expéditeur si la clé est valide.
Expliquez comment une entrée DNS de type DMARC donne des instructions aux MTA pour la gestion de courriels indésirables.
Associe SPF et DKIM, et précise une politique quant à la réponse en cas d’échec d’authentification .
Qu’arrive-t-il selon l’entrée DMARC?
Si un mail ne passe pas SPF ou DKIM, le MTA récepteur sait s’il doit le rejeter, le mettre en spam ou juste le signaler
Quels sont les différents rapports DMARC?
Quelles sont les motivations principales militant en faveur d’une cyberattaque ?
Quels sont le format des rapport DMARC format?
Ce sont généralement en forme XML, envoyés en pièce jointe
Expliquer phase de reconnaissance
L’attaquant collecte un maximum d’informations sur la cible, souvent de façon passive (recherches sur le Web, whois, OSINT) ou active (scan de ports, fingerprinting).
Que fait la phase d’exploitation?
Techniques dans la phase de intrusion?
Techniques dans la phase de exploitation?
Quelles sont les phases d’une cyberattaque ?
Objectif de la phase de reconnaissance?
Déterminer failles potentielles, technologies utilisées, comptes existants, réseau en place.