help/content/exercices/Attaque protocolaire.md

1.9 KiB
Raw Blame History

date title
2023-03-24T13:34:21+01:00 Protocoles

{{% tag %}}Attaque protocolaire{{% /tag %}} {{% tag %}}Protocole{{% /tag %}}

Contexte du défi

Vos machines en production ne fonctionnent plus, elles narrêtent pas de crash. Vous investiguez.

Infrastructure à mettre en place

Minimum 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner. 1 machine dans le réseau infecté (pour une raison quelconque) par le binaire malveillant, origine de lattaque.

Pas-à-pas

Vous mettez en place un programme permettant de prendre le contrôle ou faire tomber une machine sous Windows, en utilisant la vulnérabilité CVE-2022-34718.

Choisir une des machines, cest la machine infectée. Il nest pas obligé de justifier pourquoi ni par quoi cette machine a été infecté.

La machine infectée sert de base pour lattaquant.

Lattaquant utilise la CVE-2022-34718 pour empêcher le fonctionnement des autres machines du réseau.

Risques

Comprendre un minimum IPv6.
Implémenter une vulnérabilité en vrai.
Trouver la bonne version de Windows.

Traces à enregistrer

Fichiers à fournir :

  • Logs windows (tout type)
  • PCAP ou logs réseaux
  • Dump de RAM des machines, lun dentre eux doit contenir le binaire malveillant

Questions à poser :

  • Que fait le binaire malveillant en détail
  • Questions sur les impacts réseaux (PCAP)
  • Questions sur les impacts logs systèmes

Liens

Article Forbes

PoC CVE-2022-34718 (windows IPv6)

Analyse de la vulnérabilité