Un attaquant sur le réseau

Contexte

Un attaquant connecté au réseau local, a réussi à prendre le contrôle d’un commutateur. Avant d’arriver à ses fins, l’attaquant a réalisé plusieurs opérations de reconnaissance du réseau, qui, par chance ont été enregistrées. À partir de cet enregistrement, vous devez retrouver sur quel port physique (numéro / identifiant) du commutateur l’attaquant était connecté lors de cette attaque.

Découverte de la capture de trames

On peut déjà imaginer une timeline grâce à l'énoncé :

  1. Attaquant connecté au réseau local

  2. Reconnaissance réseau :

    1. ARP ?

    2. NMAP ?

  3. Connexion à un équipement

Quelques statistiques sur le fichier pcap :

On découvre aussi plusieurs protocoles :

De la couche basse avec LLC et LLDP

Link Layer Discovery Protocol est un protocole normé dans les publications IEEE 802.1AB et IEEE 802.3 section 6 clause 79. Il sert à la découverte des topologies réseau de proche en proche, mais aussi à apporter des mécanismes d'échanges d'informations entre équipements réseaux, et utilisateurs finaux.

Qui attaque qui ?

Qui est l'attaquant ?

Les connexions telnet et ssh ont forcément été initié par l'attaquant, donc il suffit de chercher l'adresse ip qui a initié ces connexions.

Le SYN vient de 10.0.0.153, cette machine est donc celle de l'attaquant.

On confirme l'hypothèse avec le SSH :

Qui est la victime ?

Le commutateur est 10.0.0.10.

Recherche du port

Comme vu ci-dessus, le protocole LLDP est intéressant pour l'information que nous recherchons : le numéro de port sur lequel l'attaquant s'est connecté.

Le numéro de port est affiché : 19

Dernière mise à jour