C2 (Command and Control)
hackingDéfinition
Infrastructure utilisée par un attaquant pour communiquer avec les machines compromises, envoyer des commandes et exfiltrer des données. Les frameworks C2 modernes incluent Cobalt Strike, Sliver et Mythic.
Architecture C2
- Serveur C2 : infrastructure de commande (team server)
- Implant/Beacon : agent déployé sur la machine compromise
- Listener : point d'écoute pour les connexions des implants
- Redirecteur : proxy frontal masquant le serveur C2
Protocoles de communication
HTTP/HTTPS (le plus courant), DNS (très discret), SMB (pivoting interne), WebSocket, TCP custom. Les C2 modernes supportent le domain fronting et le malleable C2 pour l'évasion.
Détection
- Analyse des beacons (intervalles réguliers de callback)
- JA3/JA3S fingerprinting TLS
- Threat intelligence sur les IOC réseau
- EDR avec détection in-memory
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis