Sem14 Email Application Flashcards
A l’origine des quelle lignes de textes était constitué le contenu des emails? A cbm de caractère était-ce limité?
ASCII7, limité à 100 caractère
Grâce à quoi peut on re-encoder en utilisant 7-bit ASCII
Possible grâce à MIME
Que signifie MIME? Que voient les serveurs?
Multipurpose Internet mail extension. Les serveurs voient seulement du 7-bit ASCII
Comment est structuré le format MIME?
•En-tête MIME-Version
•content type
•content Transfer encoding
•content ID (optionnel)
À quoi sert le content Transfer encoding ?
Définit comment l’objet est encodé, pour qu’un puissent être inclut dans le mail sous une forme adéquate pour le mail
À quoi sert l’examen et analyse de l’en-tête du email?
Savoir si hameçonnage ou vrai image
Que peut on voir si on lit l’entête du contenu de l’e-mail de bas en haut?
Qui a envoyé le message en premier puis en deuxième r qui l’a reçu en dernier
Par quoi finit l’entête normalement?
MIME version :1.0
Quels sont les deux analyseurs automatique des headers?
•IP2Location
•MX Toolbox
Que fournit IP2Location?
Fournit une grande zone de texte dans laquelle une en-tête d’e-mail entière peut être copié pour analyse
Que comprendre la réponse de IP2Location?
-L’adresse Ip
-L’emplacement de l’expéditeur
-Carte interactive identifiant -l’emplacement d’origine
-Fournisseur de services Internet
-Liens vers des renseignements supplémentaires provenant de la recherche IP
Quels sont les 4 catégories d’attaques via email?
-spam
-phishing
-pièces jointes malveillantes
-tracking/suivi
Quelles sont les 2 méthodes de phishing?
-incitations à effectuer des transactions
- liens vers des pages malicieuses
Sur quoi se base le phishing?
Sur la manipulation psychologique de la victime pour divulguer des infos sensibles
Quelle est la différence entre le phishing et le spear phishing?
Phishing cible donc l’attaque est plus personnalisée
En quoi consiste le Whaling/ Business Email Comorimise
Sous type de phishing;
Type d’arnaque via de l’ingénierie sociale ou l’attaquant envoie un email à un employé qui a les droits pour effectuer une transaction financière
Lors de pièces jointes infectée, quelle est le but général?
Quelles informations utilisaient les criminels?
-Ransomware -> demande de rançon pour se faire décrypter ses données
-Keylogger-> fuite de donnée grâve-> le criminels utilisent des informations d’identification volées
De quoi s’agit il lors de tracking?
Image ou lien caché intégré dans un courriel qui est téléchargée à partir d’un serveur et origine les données de connexion pour l’agence de tracking/suivi
Que peut on ajouter après chaque destinataire pour suivre l’ouverture d’e-mail et présenter les détails de connexion de la cible
.getnotify.com
Que suit exactement GET notify?
L’adresse IP de l’utilisateur
Sa position géographique
Informe si message consulté ou supprimé
Qu’est-ce qu’un email spoofing?
Une usurpation d’adresse
Avec quoi est svt combiné le spoofing?
Le phishing
Comment fct les attaque spoofing?
Les attaquants utilisent des adresse et des domaines qui sont très similaires à des adresses légitimes -> la victime croit que le mail frauduleux vient d’une personnes de confiance
(Ou notre propre adresse mail)
Grâce à quoi peut on envoyer un email anonyme?
Emkei et Anonymousemail
Que permet emkei?
Courrier électronique ananyme à partir du site en contrôlant le nom de l’expéditeur, son adresse électronique, l’objet et le message
Comment peut on détecter un email anonyme ou un spoofing
Nécessite une analyse approfondie des infos de l’entête + l’utilisation de certaines solutions de sécurité mise en place pour détecter cette fraude
Donner un exemple de protections côté serveur (exemple de sécurité STMP)
Sender Policy Framework (SPF)
Que permet SPF au serveur de messagerie?
Permet de vérifier qu’un courrier prétendant provenir d’un domaine spécifique est soumis par une adresse IP autorisée par les administrateurs de ce domaine.