Page 1 sur 1

[Sécurité] Les VNC injections (abandonné)

Publié : sam. 11 sept. 2021, 12:13
par robmc14
Salut à tous,

Il y à quelque j'ai découvert les VNC injection fait avec le paquet Metasploit, ma question est simple, j'aimerai savoir si il existe une solution permettant d'empêcher ce genre d'attaque.

Re: [Sécurité] Les VNC injections

Publié : sam. 11 sept. 2021, 13:34
par benjarobin
Bonjour,
Comme toute attaque, avoir un système à jour ! Avoir un firewall correctement configuré et ne pas cliquer sur n'importe quoi. La base...

Re: [Sécurité] Les VNC injections

Publié : dim. 12 sept. 2021, 12:42
par robmc14
Merci pour la réponse, mais même mis à jour il reste des vulnérabilités exploitable par quelqu'un de mal intentionné, il existe le zero day attack, il y a aussi le perçage de trou dans un pare-feu nommé UDP hole punching, TCP hole punching, ICMP hole punching, j'avais pensé au namespace network afin de comme sandboxer mon interface réseau physique, mais je n'arrive pas à ping www.google.com dans le namespace network après y avoir déplacé l'interface réseau physique, je peut ping la box mais pas d'accès internet et aussi auriez un modèle de firewall bien configuré.

PS:Pour UDP hole punching j'ai simplement tout passé en TCP pour le port 53 de domain, le port 853 de 1.1.1.1 en DNS over TLS via unbound, sur un site web visité qui parlait du UDP hole punching il disait en gros que les administrateurs n'aimait pas la création de trou dans le pare-feu et donnait comme seule solution de ne pas utiliser UDP en sortie.
Pour TCP hole punching ma solution a été (1) de créer une entré dans une list recent enregistrant les adresses et port de destination en OUTPUT, (2) puis en INPUT de vérifier si la source n'est pas disponible dans la liste.
Ça donne:

Code : Tout sélectionner

#1
-A OUTPUT -m recent --set --name BAD --mask 255.255.255.255 --rdest
#2
-N ONNEXION-ETABLI 
-A INPUT -i eno1 -p tcp -m tcp -m conntrack --ctstate RELATED,ESTABLISHED --ctstatus SEEN_REPLY,ASSURED -m limit --limit 166/sec --limit-burst 330 -j CONNEXION-ETABLI
-A CONNEXION-ETABLI -m recent ! --update --seconds 60 --name BAD --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable
-A CONNEXION-ETABLI -j ACCEPT
Je ne suis pas en mesure de tester la validité des règles pour l'instant, car je ne suis pas familier des outils de pénétration comme hping.

Re: [Sécurité] Les VNC injections (abandonné)

Publié : jeu. 30 sept. 2021, 13:12
par robmc14
Salut à tous,

N'ayant pas de solution ou de solution de contournement valide je marque le sujet comme abandonné.