Salut à tous,
Il y à quelque j'ai découvert les VNC injection fait avec le paquet Metasploit, ma question est simple, j'aimerai savoir si il existe une solution permettant d'empêcher ce genre d'attaque.
[Sécurité] Les VNC injections (abandonné)
[Sécurité] Les VNC injections (abandonné)
Dernière modification par robmc14 le jeu. 30 sept. 2021, 13:29, modifié 1 fois.
- benjarobin
- Maître du Kyudo
- Messages : 17262
- Inscription : sam. 30 mai 2009, 15:48
- Localisation : Lyon
Re: [Sécurité] Les VNC injections
Bonjour,
Comme toute attaque, avoir un système à jour ! Avoir un firewall correctement configuré et ne pas cliquer sur n'importe quoi. La base...
Comme toute attaque, avoir un système à jour ! Avoir un firewall correctement configuré et ne pas cliquer sur n'importe quoi. La base...
Zsh | KDE | PC fixe : core i7, carte nvidia
Titre d'un sujet : [Thème] Sujet (état) / Règles du forum
Titre d'un sujet : [Thème] Sujet (état) / Règles du forum
Re: [Sécurité] Les VNC injections
Merci pour la réponse, mais même mis à jour il reste des vulnérabilités exploitable par quelqu'un de mal intentionné, il existe le zero day attack, il y a aussi le perçage de trou dans un pare-feu nommé UDP hole punching, TCP hole punching, ICMP hole punching, j'avais pensé au namespace network afin de comme sandboxer mon interface réseau physique, mais je n'arrive pas à ping www.google.com dans le namespace network après y avoir déplacé l'interface réseau physique, je peut ping la box mais pas d'accès internet et aussi auriez un modèle de firewall bien configuré.
PS:Pour UDP hole punching j'ai simplement tout passé en TCP pour le port 53 de domain, le port 853 de 1.1.1.1 en DNS over TLS via unbound, sur un site web visité qui parlait du UDP hole punching il disait en gros que les administrateurs n'aimait pas la création de trou dans le pare-feu et donnait comme seule solution de ne pas utiliser UDP en sortie.
Pour TCP hole punching ma solution a été (1) de créer une entré dans une list recent enregistrant les adresses et port de destination en OUTPUT, (2) puis en INPUT de vérifier si la source n'est pas disponible dans la liste.
Ça donne:
Je ne suis pas en mesure de tester la validité des règles pour l'instant, car je ne suis pas familier des outils de pénétration comme hping.
PS:Pour UDP hole punching j'ai simplement tout passé en TCP pour le port 53 de domain, le port 853 de 1.1.1.1 en DNS over TLS via unbound, sur un site web visité qui parlait du UDP hole punching il disait en gros que les administrateurs n'aimait pas la création de trou dans le pare-feu et donnait comme seule solution de ne pas utiliser UDP en sortie.
Pour TCP hole punching ma solution a été (1) de créer une entré dans une list recent enregistrant les adresses et port de destination en OUTPUT, (2) puis en INPUT de vérifier si la source n'est pas disponible dans la liste.
Ça donne:
Code : Tout sélectionner
#1
-A OUTPUT -m recent --set --name BAD --mask 255.255.255.255 --rdest
#2
-N ONNEXION-ETABLI
-A INPUT -i eno1 -p tcp -m tcp -m conntrack --ctstate RELATED,ESTABLISHED --ctstatus SEEN_REPLY,ASSURED -m limit --limit 166/sec --limit-burst 330 -j CONNEXION-ETABLI
-A CONNEXION-ETABLI -m recent ! --update --seconds 60 --name BAD --mask 255.255.255.255 --rsource -j REJECT --reject-with icmp-port-unreachable
-A CONNEXION-ETABLI -j ACCEPT
Re: [Sécurité] Les VNC injections (abandonné)
Salut à tous,
N'ayant pas de solution ou de solution de contournement valide je marque le sujet comme abandonné.
N'ayant pas de solution ou de solution de contournement valide je marque le sujet comme abandonné.