Module 5
Enquête passive : analyser les en-têtes d'e-mail
Dernière mise à jour le: 16 Août 2024
Modifier cette page sur GitHubModule 5
Dernière mise à jour le: 16 Août 2024
Modifier cette page sur GitHubIl y a beaucoup plus de choses dans les e-mails qu’il n’y paraît. Le sous-thème vous apprendra comment analyser les métadonnées détaillées qui documentent l’origine d’un e-mail, les serveurs qu’il a parcourus, les informations sur les contrôles de spam possibles et bien plus encore. Ces métadonnées peuvent constituer un élément crucial de toute enquête approfondie sur les e-mails potentiellement malveillants.
Utilisez cette compétence après ou en parallèle au sous-thème.
Triage dans ce parcours d’apprentissage. Certaines de ces compétences peuvent être nécessaires dans le cadre du processus de triage afin de décider si un message est suspect.
Étant donné que les en-têtes d’e-mails peuvent contenir des références à d’autres domaines et infrastructures, les participants doivent d’abord se familiariser avec le sous-thème 4, qui examine l’analyse du domaine et des informations IP, avant de s’attaquer à celui-ci.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
Chaque e-mail a des en-têtes, qui contiennent des métadonnées cruciales concernant l’expéditeur, le destinataire et l’e-mail en lui-même. Dans cette section, nous examinerons les en-têtes d’e-mails, la façon dont vous pouvez les analyser et la façon dont les e-mails peuvent être usurpés. Cela nécessite des connaissances de base
Lisez les ressources et documents ci-dessous pour vous familiariser avec (ou récapituler vos connaissances sur) les en-têtes d’e-mails, SPF et DKIM.
L’équipe GenCyber du Nebraska a créé un cours rapide et relativement complet sur les en-têtes d’e-mails : nous le recommandons à tous ceux qui veulent en savoir plus sur le sujet.
En analysant les en-têtes, vous en apprendrez beaucoup sur les différents domaines impliqués dans la configuration de l’e-mail. Une fois que vous avez une liste de ces domaines, vous pouvez utiliser les mêmes outils que nous avons utilisés dans la section précédente (dig, whois, geoIP et autres) pour en savoir plus à leur sujet.
Les administrateurs de systèmes qui utilisent des domaines de travail tels que Google Workspace et Microsoft 365 ont souvent accès à de puissants outils de journalisation et de recherche de journaux : ils peuvent les utiliser pour rechercher dans leurs systèmes des identifiants trouvés dans les en-têtes d’e-mails (tels que des domaines suspects), ce qui peut les aider à déterminer qui, le cas échéant, a été ciblé au sein de leur organisation. Consultez la documentation de Google et de Microsoft sur la recherche dans les journaux. Notez que ces fonctionnalités de recherche sont généralement limitées aux comptes professionnels ou d’entreprise.
Après avoir lu tous les documents du cours d’analyse des en-têtes d’e-mails de l’équipe GenCyber du Nebraska, faites les exercices qui y sont liés. Le site a un problème de lien, les exercices étant souvent indisponibles directement, mais ils peuvent également être téléchargés ici.
Cherchez un e-mail dans votre boîte de réception ou dossier spam. Vous pouvez également demander à un pair ou à un mentor de vous envoyer les en-têtes d’e-mails qu’il a récemment reçus. Analysez les en-têtes de l’e-mail en utilisant les mêmes techniques que celles décrites dans l’exercice pratique, y compris en les chargeant dans l’outil d’en-tête d’e-mail Google Admin Toolbox. Ensuite, répondez aux questions 1, 2, 3 et 5 décrites dans la section d’enquête du cours d’analyse des en-têtes d’e-mails de l’équipe GenCyber du Nebraska, cette fois en utilisant les en-têtes de l’e-mail que vous avez trouvé, plutôt que l’e-mail joint au cours.
Que sont les en-têtes d'e-mails ?
GratuitUne bonne introduction aux en-têtes d’e-mails. Met en évidence trois groupes importants d’en-têtes d’e-mails. Comprend une liste de guides étape par étape pour différents MUA (agent utilisateur de messagerie)
Affichage des en-têtes d'e-mails complets
GratuitComment afficher les en-têtes d’e-mails dans plusieurs systèmes de messagerie (Gmail, Outlook, Apple Mail, Thunderbird, etc.)
Vérification des en-têtes SPF à l'aide de l'outil dig
GratuitCet article offre un guide rapide sur la façon de vérifier les en-têtes SPF à l’aide de dig, un outil installé sur la plupart des systèmes de type Unix.
Comment consulter et lire un enregistrement Sender Policy Framework pour un domaine
GratuitCet article montre comment consulter les en-têtes SPF en utilisant nslookup, un outil alternatif à dig, et décrit comment interpréter les résultats.
Cours de l'équipe GenCyber du Nebraska sur les en-têtes d'e-mails
GratuitUn cours complet sur la façon d’analyser les en-têtes d’e-mails lors des enquêtes sur les cas potentiels d’hameçonnage
Cours de l'équipe GenCyber du Nebraska sur les en-têtes d'e-mails
GratuitDes exemples d’exercices sont également présentés ici
Outils pour analyser les en-têtes d'e-mails, partie 1
GratuitNous établissons des liens vers quelques outils qui peuvent extraire et disséquer les en-têtes d’e-mails, ce qui s’avère essentiel pour toute analyse des e-mails potentiellement malveillants.
Outils pour analyser les en-têtes d'e-mails, partie 2
GratuitNous établissons des liens vers quelques outils qui peuvent extraire et disséquer les en-têtes d’e-mails, ce qui s’avère essentiel pour toute analyse des e-mails potentiellement malveillants.
Outils pour analyser les en-têtes d'e-mails, partie 3
GratuitNous établissons des liens vers quelques outils qui peuvent extraire et disséquer les en-têtes d’e-mails, ce qui s’avère essentiel pour toute analyse des e-mails potentiellement malveillants.
Outils pour analyser les en-têtes d'e-mails, partie 4
GratuitNous établissons des liens vers quelques outils qui peuvent extraire et disséquer les en-têtes d’e-mails, ce qui s’avère essentiel pour toute analyse des e-mails potentiellement malveillants.
Introduction à l'usurpation d'adresses e-mail, ressource 1
GratuitPlusieurs articles décrivant les bases de l’usurpation d’adresses e-mail
Introduction à l'usurpation d'adresses e-mail, ressource 2
GratuitPlusieurs articles décrivant les bases de l’usurpation d’adresses e-mail
Introduction à l'usurpation d'adresses e-mail, ressource 3
GratuitPlusieurs articles décrivant les bases de l’usurpation d’adresses e-mail
Évaluation des en-têtes « reçus »
GratuitComment utiliser les en-têtes d’e-mails pour trouver le serveur qui a envoyé l’e-mail
Analyse des en-têtes « reçus » potentiellement falsifiés
GratuitComment repérer les faux en-têtes « reçus »
Examen des en-têtes d'un e-mail de phishing potentiel
GratuitComment repérer les faux en-têtes « reçus »
Trouver des messages avec Email Log Search
Documentation gratuite, outils uniquement disponibles pour les utilisateurs professionnels et d'entrepriseDécrit comment les administrateurs de comptes d’entreprise et d’entreprise Google peuvent surveiller les journaux de messagerie
Surveillance, rapports et suivi des messages dans Exchange Online
Documentation gratuite, outils uniquement disponibles pour les utilisateurs professionnelsDécrit comment les administrateurs de comptes d’entreprise Microsoft peuvent surveiller les journaux de messagerie
Félicitations pour avoir terminé Module 5!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.