Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

27.2.14 – Travaux pratiques – Isoler un hôte compromis en utilisant un 5-tuple

30/05/2023Updated:08/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

27.2.14 – Travaux pratiques – Isoler un hôte compromis en utilisant un 5- tuple

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Au cours de ces travaux pratiques, vous allez passer en revue les journaux documentant une faille afin de déterminer les hôtes et le fichier compromis.

Partie 1: Consulter les alertes dans Sguil.

Partie 2: Passer à Wireshark.

Partie 3: Passer à Kibana

Contexte/scénario

Le quintuplé est utilisé par les administrateurs IT afin d’identifier les conditions requises pour créer un environnement de réseau opérationnel et sécurisé. Les composants de ce quintuplé incluent une adresse IP et un numéro de port sources, une adresse IP et un numéro de port cibles, ainsi que le protocole utilisé dans la charge utile de données. Il s’agit du champ de protocole de l’en-tête de paquet IP.

Au cours de ces travaux pratiques, vous allez également consulter les journaux pour identifier les hôtes compromis et le contenu du fichier infecté.

Ressources requises

  • La machine virtuelle Security Onion

Instructions

Après l’attaque, les utilisateurs n’ont plus accès au fichier confidential.txt. Vous allez maintenant passer en revue les journaux pour déterminer comment le fichier a été compromis.

Remarque: lorsqu’il s’agit d’un réseau de production, nous recommandons aux utilisateurs analyst et root de modifier leur mot de passe et de respecter la politique de sécurité en vigueur.

Partie 1: Consultez les alertes dans Sguil.

a. Ouvrez une session sur la machine virtuelle Security Onion avec le nom d’utilisateur analyst et le mot de passe cyberops.

b. Ouvrez Sguil et connectez-vous. Cliquez sur Select All, puis sur Start SGUIL.

c. Passez en revue les événements répertoriés dans la colonne Event Message. Un de ces messages est GPL ATTACK_RESPONSE id check returned root. Ce message indique qu’un hacker a pu obtenir un accès root. L’hôte à l’adresse 209.165.200.235 a renvoyé un accès root à 209.165.201.17. L’ID d’alerte 5.1 est utilisé dans ce TP.

d. Cochez les cases Show Packet Data et Show Rule pour afficher chaque alerte plus en détail.

e. Cliquez avec le bouton droit de la souris sur l’ID d’alerte 5.1 et sélectionnez Transcript.

f. Examinez les transcriptions de toutes les alertes. La transcription affiche les transactions entre la source de l’acteur de menace (SRC) et la cible (DST) pendant l’attaque. L’acteur de menace exécute des commandes Linux sur la cible.

Quel type de transactions s’est produit entre le client et le serveur dans cette attaque?

L’attaquant de 209.165.201.17 a obtenu un accès root à 209.165.200.235. L’attaquant parcourt le système de fichiers, copie le fichier shadow et modifie /etc/shadow et /etc/passwd.

Partie 2: Passez à Wireshark.

a. Sélectionnez l’alerte qui vous a fourni la transcription de l’étape précédente. Cliquez avec le bouton droit sur l’ID d’alerte 5.1, puis sélectionnez Wireshark. La fenêtre principale de Wireshark affiche 3 vues d’un paquet.

b. Pour afficher tous les paquets qui sont assemblés dans une conversation TCP, cliquez avec le bouton droit sur n’importe quel paquet, puis sélectionnez Follow > TCP Stream.

Qu’avez-vous observé ? Qu’indiquent les couleurs de texte rouge et bleu ?

Le flux TCP montre la transaction entre l’acteur menaçant affiché en texte rouge et la cible en texte bleu. Les informations du flux TCP sont les mêmes que dans la transcription. Le nom d’hôte de la cible est metasploitable et son adresse IP est 209.165.200.235.

L’attaquant exécute la commande who am i sur la cible. Qu’est-ce que cela montre sur le rôle de l’attaquant sur l’ordinateur cible?

L’attaquant dispose de tous les privilèges root sur l’ordinateur cible.

Faites défiler le flux TCP. Quel type de données l’acteur de la menace a-t-il lu?

informations sur le compte utilisateur

c. Quittez la fenêtre du flux TCP. Lorsque vous avez terminé d’examiner les informations fournies par Wireshark, fermez-le.

Partie 3: Passez à Kibana

a. Retournez dans Sguil. Cliquez avec le bouton droit sur l’adresse IP source ou de destination pour l’ID d’alerte 5.1 et sélectionnez Kibana IP Lookup > SRCip. Saisissez le nom d’utilisateur analyst et le mot de passe cyberops lorsque vous y êtes invité par Kibana.

Remarque : si vous avez reçu le message « Your connection is not private », cliquez sur ADVANCED > Proceed to localhost (unsafe) pour continuer.

b. Si la plage de temps correspond aux dernières 24 heures, changez-la en juin 2020 afin que le 11 juin soit inclus dans la plage de temps. Utilisez l’onglet Absolu pour modifier la plage de temps.

c. Dans les résultats affichés, il y a une liste de différents types de données. On vous a dit que le fichier confidential.txt n’est plus accessible. Dans la liste Capteurs – Capteurs et services (diagramme circulaire), ftp et ftp-data sont présents dans la liste, comme le montre la figure. Nous déterminerons si FTP a été utilisé pour voler le fichier.

d. Filtrons pour bro_ftp. Passez la souris sur l’espace vide à côté du nombre de types de données bro_ftp. Sélectionnez + pour filtrer uniquement le trafic lié au FTP, comme indiqué sur la figure.

e. Faites défiler le contenu jusqu’à la section All Logs . Il y a deux entrées répertoriées.

Quelles sont les adresses MAC et IP source et de destination et les numéros de port?

L’adresse IP source et le numéro de port 192.168.0.11:52776. L’adresse IP de destination et le numéro de port sont 209.165.200.235:21.

f. Développez et examinez les deux entrées de journal. Dans l’une de ces entrées, le ftp_argument a une entrée ftp://209.165.200.235/./confidential.txt. Consultez également le message dans l’entrée de journal pour en savoir plus sur cet événement.

g. Dans la même entrée de journal, faites défiler vers le haut jusqu’au champ _id d’ alerte et cliquez sur le lien.

h. Vérifiez la transcription des transactions entre l’attaquant et la cible. Si vous le souhaitez, vous pouvez télécharger le pcap et consulter le trafic à l’aide de Wireshark.

Quelles sont les informations d’identification de l’utilisateur pour accéder au site FTP?

Analyste de nom d’utilisateur et cyberops de mot de passe

i. Maintenant que vous avez vérifié que l’attaquant a utilisé FTP pour copier le contenu du fichier confidential.txt, puis l’a supprimé de la cible. Alors, quel est le contenu du fichier? Rappelez-vous que l’un des services répertoriés dans le graphique circulaire est ftp_data.

j. Accédez au tableau de bord. Sélectionnez Fichiers sous l’en-tête de chasse Zeek dans le panneau de gauche, comme illustré sur la figure. Cela vous permettra de consulter les types de fichiers qui ont été enregistrés.

Quels sont les différents types de fichiers? Regardez la section Type MIME de l’écran.

Les types de fichiers sont du texte et différents types de fichiers image dans cet exemple.

Faites défiler jusqu’à l’en-tête Fichiers – Source. Quelles sont les sources de fichiers répertoriées?

HTTP et FTP

k. Filtrez FTP_DATA en survolant l’espace vide à côté du compte pour FTP_DATA et cliquez sur +.

l. Faites défiler vers le bas pour passer en revue les résultats filtrés.

Quel est le type MIME, l’adresse IP source et de destination associés au transfert des données FTP? Quand ce transfert a-t-il eu lieu?

Le fichier est un fichier texte brut qui a été transféré de 192.168.0.11 à 209.165.200.235. Le fichier a été transféré le 11 juin 2020 à 3h53.

m. Dans les journaux des fichiers, développez l’entrée associée aux données FTP. Cliquez sur le lien associé à l’idd’alerte.

Quel est le contenu textuel du fichier qui a été transféré à l’aide du protocole FTP?

DOCUMENT CONFIDENTIEL
NE PARTAGE PAS
Ce document contient des informations sur la dernière faille de sécurité.

Avec toutes les informations recueillies jusqu’à présent, quelle est votre recommandation pour empêcher tout accès non autorisé?

Au minimum, le mot de passe de l’analyste du nom d’utilisateur doit être modifié sur l’ensemble du réseau (209.165.200.235 et 192.168.0.11)

Previous Article27.2.12 – Travaux pratiques – Interpréter les données HTTP et DNS pour isoler un acteur de menace
Next Article 27.2.15 – Travaux pratiques – Enquêter sur une Exploitation

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz