[Sécurité] Les VNC injections (abandonné)

Ce qui ne concerne ni le forum ni des problèmes
robmc14
newbie
Messages : 3
Inscription : sam. 11 sept. 2021, 11:47

[Sécurité] Les VNC injections (abandonné)

Message par robmc14 »

Salut à tous,

Il y à quelque j'ai découvert les VNC injection fait avec le paquet Metasploit, ma question est simple, j'aimerai savoir si il existe une solution permettant d'empêcher ce genre d'attaque.
Dernière modification par robmc14 le jeu. 30 sept. 2021, 13:29, modifié 1 fois.
benjarobin
Maître du Kyudo
Messages : 16288
Inscription : sam. 30 mai 2009, 15:48
Localisation : Lyon

Re: [Sécurité] Les VNC injections

Message par benjarobin »

Bonjour,
Comme toute attaque, avoir un système à jour ! Avoir un firewall correctement configuré et ne pas cliquer sur n'importe quoi. La base...
Zsh | KDE | PC fixe : core i7, carte nvidia
Titre d'un sujet : [Thème] Sujet (état) / Règles du forum
robmc14
newbie
Messages : 3
Inscription : sam. 11 sept. 2021, 11:47

Re: [Sécurité] Les VNC injections

Message par robmc14 »

Merci pour la réponse, mais même mis à jour il reste des vulnérabilités exploitable par quelqu'un de mal intentionné, il existe le zero day attack, il y a aussi le perçage de trou dans un pare-feu nommé UDP hole punching, TCP hole punching, ICMP hole punching, j'avais pensé au namespace network afin de comme sandboxer mon interface réseau physique, mais je n'arrive pas à ping www.google.com dans le namespace network après y avoir déplacé l'interface réseau physique, je peut ping la box mais pas d'accès internet et aussi auriez un modèle de firewall bien configuré.

PS:Pour UDP hole punching j'ai simplement tout passé en TCP pour le port 53 de domain, le port 853 de 1.1.1.1 en DNS over TLS via unbound, sur un site web visité qui parlait du UDP hole punching il disait en gros que les administrateurs n'aimait pas la création de trou dans le pare-feu et donnait comme seule solution de ne pas utiliser UDP en sortie.
Pour TCP hole punching ma solution a été (1) de créer une entré dans une list recent enregistrant les adresses et port de destination en OUTPUT, (2) puis en INPUT de vérifier si la source n'est pas disponible dans la liste.
Ça donne:

Code : Tout sélectionner

#1
-A OUTPUT -m recent --set --name BAD --mask 255.255.255.255 --rdest
#2
-N ONNEXION-ETABLI 
-A INPUT -i eno1 -p tcp -m tcp -m conntrack --ctstate RELATED,ESTABLISHED --ctstatus SEEN_REPLY,ASSURED -m limit --limit 166/sec --limit-burst 330 -j CONNEXION-ETABLI
-A CONNEXION-ETABLI -m recent ! --update --seconds 60 --name BAD --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable
-A CONNEXION-ETABLI -j ACCEPT
Je ne suis pas en mesure de tester la validité des règles pour l'instant, car je ne suis pas familier des outils de pénétration comme hping.
robmc14
newbie
Messages : 3
Inscription : sam. 11 sept. 2021, 11:47

Re: [Sécurité] Les VNC injections (abandonné)

Message par robmc14 »

Salut,

N'ayant pas de solution ou de solution de contournement valide je marque le sujet comme abandonné.
Répondre