19 décembre 2024

Krusell France

Ta dose d'actu digital !

Démêler l’attaque LLMNR – Tutoriel complet pour résoudre l’enquête sur Sherlocks Noxious

Investiguer sur un LLMNR poisoning et un SMB Relay avec Wireshark
Rate this post

Recherche d’informations sur une cyberattaque avec Hack The Box

Dans cet article, nous nous intéressons à une solution proposée par Hack The Box pour résoudre le challenge de Cyberattaque Sherlocks Noxious de niveau “débutant”. Nous avons pour objectif d’analyser les traces d’une attaque visant un système d’exploitation Windows et un domaine AD à l’aide des protocoles LLMNR et SMB2.

Technologies abordées : Réseau, LLMNR, SMB, NTLM
Outils utilisés : Wireshark

Découverte des éléments de l’archive et des journaux

Dans le cadre de notre investigation, nous disposons d’un contexte et d’une archive à analyser. Nous suspectons une attaque suite à une alerte concernant un trafic LLMNR anormal. Nous devons identifier l’adresse IP malveillante et en savoir davantage sur l’incident.

Enquête numérique : le cas Noxious

Détecter une attaque LLMNR via le réseau

Nous découvrons qu’une attaque LLMNR a été utilisée et utilisons un filtre Wireshark pour analyser les réponses LLMNR émises par l’attaquant. Nous identifions l’adresse IP et le nom d’hôte de la machine malveillante.

Confirmation de la capture du hash utilisateur

En analysant les échanges sur le protocole NTLMSSP, nous retrouvons des tentatives de récupération du hash de l’utilisateur. Nous identifions le nom d’utilisateur concerné et la date à laquelle les identifiants ont été capturés.

Identification de la typo à l’origine de la fuite des identifiants

Grâce à des requêtes LLMNR émises par la victime, nous identifions une erreur de saisie qui a conduit à la divulgation des identifiants. Nous démontrons l’importance de la saisie correcte des noms d’hôtes.

Récupération de valeurs spécifiques dans les négociations NTLM

Nous examinons les échanges NTLM et identifions le challenge et la signature cryptographique envoyés entre la victime et l’attaquant. Nous testons la complexité du mot de passe et démontrons la rapidité de son craquage.

Recherche du partage de fichier visé par la victime

En analysant les échanges SMB2, nous parvenons à identifier le serveur cible du partage de fichier visé par la victime lors de l’attaque.

Conclusion

Cette analyse approfondie nous a permis de comprendre les différents éléments d’une attaque LLMNR poisoning et SMB Relay, ainsi que le fonctionnement de l’authentification NTLMv2. Pour approfondir vos connaissances, nous vous invitons à consulter nos articles spécialisés et à explorer davantage les techniques d’attaque et de défense en cybersécurité.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications