17.3.2 Module 17 – Questionnaire d’attaques ciblant les activités réponses
1. Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC?
- Modification de l’adresse MAC d’un hôte attaquant pour qu’elle corresponde à celle d’un hôte légitime
- Bombarder un commutateur avec de fausses adresses MAC source
- Obligeant l’élection d’un pont racine voyous
- Inondant le réseau local avec un trafic excessif
Explication: L’attaquant exécute généralement un programme ou un script qui envoie un flux d’images au commutateur afin que le commutateur conserve les informations incorrectes (usurpé) dans la table d’adresses MAC.
2. Quel est le résultat d’une attaque par insuffisance des ressources DHCP?
- Les clients légitimes ne peuvent pas louer d’adresses IP.
- Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé.
- Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle par défaut.
- Les adresses IP attribuées aux clients légitimes sont détournées.
Explication: Les attaques par insuffisance des ressources DCHP sont lancées par un attaquant avec l’intention de créer un DOS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui permet d’envoyer de nombreux messages DHCPDISCOVER afin de louer le pool entier d’adresses IP disponibles, les rendant de ce fait indisponibles pour les hôtes légitimes.
3. Dans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants?
- Empoisonnement du cache DNS
- Empoisonnement du cache ARP
- Amplification et réflexion DNS
- Génération de domaine
Explication: Dans le cadre d’une attaque par empoisonnement du cache DNS, des informations falsifiées sont utilisées pour rediriger les utilisateurs vers des sites Internet malveillants à partir de sites légitimes.
4. Quel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?
- Empoisonnement du cache
- Amplification et réflexion
- Tunnellisation
- L’observation (shadowing)
Explication: Deux menaces pour le DNS sont l’observation du DNS et les attaque par tunnellisation DNS. Les attaques par dissimulation DNS compromettent un domaine parent, puis le cybercriminel crée des sous-domaines à utiliser dans les attaques. Les attaques par tunnelisation DNS créent des réseaux de zombies afin de contourner les solutions de sécurité traditionnelles. Trois menaces pour que les résolveurs ouvrent DNS sont l’empoisonnement du cache, l’amplification et la réflexion, et les attaques d’utilisation des ressources.
5. Quel langage est utilisé pour interroger une base de données relationnelle?
Explication: Les cybercriminels utilisent des injections de code SQL pour infiltrer une base de données relationnelle, créer des requêtes SQL malveillantes et obtenir des données sensibles.
6. Quel terme est utilisé pour les e-mails publicitaires envoyés en masse à autant d’utilisateurs que possible?
- Hameçonnage
- Force brute
- Courrier indésirable (Spam)
- Logiciel de publicité
Explication: Le courrier indésirable est du courrier agaçant et indésirable qui est envoyé à autant d’utilisateurs que possible.
7. Quel protocole est ciblé par une attaque par amortissement?
Explication: L’attaque par amortissement HTTP 302 est utilisée par les cybercriminels pour tirer parti du code d’état de réponse HTTP 302 Found afin de rediriger le navigateur de l’utilisateur vers un nouvel emplacement qui est généralement un site malveillant.
8. Quel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non valide afin de lancer une attaque de l’homme au milieu?
- DNS
- ICMP
- HTTP ou HTTPS
- DHCP
Explication: Un cybercriminel peut configurer un serveur DHCP non autorisé qui fournit un ou plusieurs des éléments suivant:
- Une passerelle par défaut incorrecte utilisée pour lancer une attaque de l’homme au milieu et permettre au attaquant d’intercepter des données
- Un serveur DNS incorrect en raison duquel l’utilisateur est redirigé vers un site web malveillant.
- Une adresse IP de passerelle par défaut non valide qui provoque une attaque par déni de service sur le client DHCP
9. Quel est l’objectif d’une attaque d’usurpation DHCP?
- Pour obtenir un accès illégal à un serveur DHCP et modifier sa configuration
- Pour attaquer un serveur DHCP et le rendre incapable de fournir des adresses IP valides aux clients DHCP
- Pour intercepter les messages DHCP et modifier les informations avant de les envoyer aux clients DHCP
- Pour fournir de fausses adresses de serveur DNS aux clients DHCP afin que les visites d’un serveur Web légitime soient dirigées vers un serveur faux
Explication: Dans l’attaque par usurpation (ou spoofing) DHCP un attaquant configure un serveur DHCP non autorisé sur le réseau pour attribuer des fausses adresses de serveur DNS aux clients Lorsqu’un client tente d’accéder à un serveur à l’aide d’un nom de domaine de serveur (par exemple, un serveur Web), le nom à la demande de résolution IP est envoyé à un serveur DNS qui est sous le contrôle de l’attaquant, qui fournit l’adresse IP d’un serveur non autorisé.
10. Comment les cybercriminels utilisent-ils un iFrame malveillant?
- L’iFrame permet au navigateur de charger une page web à partir d’une autre source.
- Le hacker intègre un contenu malveillant dans des fichiers professionnels.
- Il redirige ensuite le trafic vers un serveur DNS incorrect.
- L’iFrame permet d’utiliser plusieurs sous-domaines DNS.
Explication: Un iFrame est un élément HTML qui permet au navigateur de charger une page web différente à partir d’une autre source.
11. Quelle est la caractéristique d’une attaque d’amplification et de réflexion DNS?
- Les acteurs de menace utilisent des attaques DoS ou DDoS sur les résolveurs ouverts DNS pour augmenter le volume des attaques et masquer la véritable source d’une attaque.
- L’acteur de menace utilise un attaque DoS qui consomme les ressources des résolveurs ouverts DNS.
- Les auteurs de menace utilisent cette technique pour masquer leurs sites de hameçonnage et de diffusion de logiciels malveillants derrière un réseau en évolution rapide d’hôtes DNS compromis.
- Les acteurs de menace utilisent des logiciels malveillants pour générer aléatoirement des noms de domaine pour servir de points de rendez-vous.
Explication: Les acteurs de menaces utilisent des résolveurs ouverts DNS pour augmenter le volume d’attaques et masquer la véritable source d’une attaque en envoyant des messages DNS aux résolveurs ouverts et en utilisant l’adresse IP d’un hôte cible (victime).
12. Quelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? Citez-en deux.
- Injection SQL
- Analyse des ports
- Redirection de port
- Exploitation de confiance
- Cross-site scripting
Explication: Lorsqu’une application web utilise des champs de saisie pour collecter des données de clients, les acteurs de menace peuvent exploiter des vulnérabilités éventuelles pour entrer des commandes malveillantes. Les commandes malveillantes qui sont exécutées par le biais de l’application web peuvent affecter le système d’exploitation du serveur web. L’injection de code SQL et les scripts intersites sont deux types d’attaques par injection de commande.