From 6c3f27589c6395b01ea025e62a3604ccbeb43d5f Mon Sep 17 00:00:00 2001 From: Francois Lesueur Date: Thu, 17 Nov 2022 19:49:16 +0100 Subject: [PATCH] ajout attaques bgp --- tp4-https.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/tp4-https.md b/tp4-https.md index 0b21039..47fb7e2 100644 --- a/tp4-https.md +++ b/tp4-https.md @@ -50,7 +50,7 @@ Nous allons maintenant attaquer depuis l'AS ecorp cette communication en clair, * Attaque DNS qui, via le registrar, consisterait à altérer l'enregistrement DNS pour target.milxc dans la zone du TLD .milxc. Sur la machine milxc-ns : * Altération de `/etc/nsd/milxc.zone` pour diriger les requêtes DNS pour `target.milxc` vers 100.81.0.2 (appartenant à ecorp) * Puis `service nsd restart` (le DNS de ecorp est déjà configuré pour répondre aux requêtes pour target.milxc) -* Attaque BGP qui consisterait à dérouter les paquets à destination de l'AS target vers l'AS ecorp (un [exemple de BGP hijacking réel en 2020](https://radar.qrator.net/blog/as1221-hijacking-266asns), une [doc annexe](https://www.orange-business.com/fr/blogs/securite/actualites/detournement-de-trafic-internet-via-protocole-bgp-les-bases-partie-13)) : +* Attaque BGP qui consisterait à dérouter les paquets à destination de l'AS target vers l'AS ecorp (un [exemple de BGP hijacking réel en 2020](https://radar.qrator.net/blog/as1221-hijacking-266asns), une [doc annexe](https://www.orange-business.com/fr/blogs/securite/actualites/detournement-de-trafic-internet-via-protocole-bgp-les-bases-partie-13), [ici](https://www.coinbase.com/blog/celer-bridge-incident-analysis) et [là](https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600)) : * Sur la machine ecorp-router : prendre une IP de l'AS target qui déclenchera l'annonce du réseau en BGP (`ifconfig eth1:0 100.80.1.1 netmask 255.255.255.0`) * Sur la machine ecorp-infra : prendre l'IP de `www.target.milxc` (`ifconfig eth0:0 100.80.1.2 netmask 255.255.255.0`)