Más contenido relacionado
Similar a Le piratage à la portée de tout le monde (20)
Le piratage à la portée de tout le monde
- 1. © 2010 Michel Cusin 1
Le piratage:
À la portée de tout le monde ?
- 2. © 2010 Michel Cusin 2
• Les attaquants et leurs motivations
• Les différentes provenances et sortes d’attaques
• Les étapes d’une attaque
• Les outils
• Parce qu’un “hack” vaut 1000 mots… Des démos !!!
Agenda de la présentation
- 3. © 2010 Michel Cusin 3
Qui sont les attaquants
• Script Kiddies
• Pirates professionnels / Mercenaires (espions/compétiteurs)
• Terroristes / Crime organisé
• Employés (volontairement et à leur insu) – Parfois les plus dangeureux
- 4. © 2010 Michel Cusin 4
Motivations
• Argent (espionage, avantage concurentiel, mercenaire, etc…)
• Notoriété, gloire, réputation, etc…
• Politique / Activisme
• Parce que je peux… (opportunisme, apprentissage/découverte)
• Terrorisme (attaques et financement)
• Applications militaires
- 5. © 2010 Michel Cusin 5
D’où proviennent les attaques
• Server-side Attacks (de l’externe)
• Client-side Attacks (de l’interne)
• Social Engineering (les gens)
• Wifi (interne et externe)
• Médias amovibles (Jeton USB et autres)
- 6. © 2010 Michel Cusin 6
Étapes d’une attaque
• Reconnaissance (ramasser de l’info)
• Scanning (découvrir les failles)
• Attaque (exploiter les failles et vulnérabilités)
• Garder un accès (backdoor, porte dérobée)
• Effacer les traces (effacer/modifier les logs)
- 7. © 2010 Michel Cusin 7
Reconnaissance
• Site Web:
• Mission
• Postes disponibles
• Communiqués de presse
• Adresses courriels
• Et beaucoup plus…
• Adresses IP et autres informations
• American Registry for Internet Numbers (ARIN)
• Whois (Qui)
• Nslookup (Quoi)
• www.centralops.net ,Sam Spade
- 8. © 2010 Michel Cusin 8
Reconnaissance (2)
• Google:
• Requêtes (intitile, inurl, type, link, etc...)
• Google Hacking DataBase (GHDB) – Johnny Long
• Google Maps (endroits intéressants dans les environs)
• Google Street View
• Google Picassa
• Google Cache
• Google Groups
• Google Blog
- 9. © 2010 Michel Cusin 9
Reconnaissance (3)
• Réseau sociaux (Facebook, Twitter, LinkedIn)
• (CeWL) -> Liste de mots (uname/passwd)
• www.123people.ca
• www.archives.org (Wayback machine)
• Outils (local)
• Sam Spade
• Foca (Metadata)
• Maltego
- 10. © 2010 Michel Cusin 10
Scanning
• Balayage de ports
• Nmap
• Découverte des ports ouverts (0 à 65535 - TCP & UDP)
• Différents type de scans (connect, syn, etc…)
• « OS Fingerprinting » - Déterminer la version du OS
• Actif: Nmap, Xprobe
• Passif: p0f
• Balayage de vulnérabilités
• Nessus
• Découverte des vulnérabilités dans le bût de les exploiter
- 11. © 2010 Michel Cusin 11
Metasploit
Le “framework” Metasploit est un outil pour le développement
et l'exécution d'exploits contre une machine distante.
Exploit 1 Payload 1
Exploit 2 Payload 1 Stager Launcher Vers la cible
Interface Utilisateur
ChoixExploit 2
Exploit N
Payload 2
Payload N
- 12. © 2010 Michel Cusin 12
Attaque: Scénario#1
(Server-side)
Port Scan + OS Fingerprinting (Nmap)
Scan de vulnérabilités (Nessus)
Exploitation d’une vulnérabilité (Metasploit)
1
2
3
- 13. © 2010 Michel Cusin 13
“Shell is just the beginning”
• Cain
• Sniffer un réseau commuté
• Récupérer les mots de passe en clair & “hashes”
• Cracker des mots de passes
• Beaucoup d’autres possibilités
• Pass-the-Hash
• GENHASH.EXE
• IAM.EXE -> lsass.exe
• WHOSTHERE.EXE
Je suis toi…
- 14. © 2010 Michel Cusin 14
Attaque: Scénario#2 (Client-side)
(Info + Ingénierie sociale + courriel = !!!)
+ =
- 15. © 2010 Michel Cusin 15
Vulnérabilités découvertes et documentés
au cours des 3 dernières années:
Slide 15
~300
~90
~200
Sources: http://nvd.nist.gov/ et http://osvdb.org/
Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
- 16. © 2010 Michel Cusin 16
Attaque: Scénario#2 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
Victime 1
- 17. © 2010 Michel Cusin 17
Attaque: Scénario#3 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Victime 1Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
- 18. © 2010 Michel Cusin 18
• Social Engineer toolkit (SET)
• Clonage d’un site Web (redirection)
• Interaction avec Metasploit
• Metasploit
• Creation et encodage d’un “payload” malicieux (Meterpreter)
• Serveur écoutant les requêtes entrantes des victimes
• Meterpreter (backdoor résident en mémoire injecté dans un dll)
• Donne un plein accès au poste à la victime
• Lister contenue du poste, les ps, Hashdump, pivot, etc…
“Shell is just the beginning”
- 19. © 2010 Michel Cusin 19
• Social Engineer toolkit (SET)
• Jeton USB
• Autorun.inf
• “Payload” au choix de l’attaquant
• Pourquoi pas un Backdoor?
• Sur le poste de la victime
• Execution du backdoor avec les priv de l’utilisateur (admin?)
• Connexion de la victime vers le pirate
Attaque: Scénario#4 (Jeton USB)
- 20. © 2010 Michel Cusin 20
Le Wifi
• Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…)
• Filtrer par adresses MAC et cacher le SSID = Inutile !
• WEP, WPA, WPA2 -> Tous “crackables”
• Faiblesse au niveau des initialization vector (IV)
• Une authentification robuste est nécessaire
• PEAP (Protected Extensible Authentication Protocol)
• Lorsque bien implanté, un réseau wifi peut-être aussi
sécuritaire ou même plus qu’un réseau filaire.
- 21. © 2010 Michel Cusin 21
Le Wifi
• Aircrack-ng
• Crack: WEP, WPA, WPA2 -> Preshared Key (PSK)
• Airpwn (Sniff le trafic wifi)
• Inject du “faux” trafic (HTTP) - “Race condition”
• AirJack (MITM)
• Désauthentifie, sniff, devient un AP, MITM
• Karma (Devient tout ce que vous demandez)
• DHCP, DNS, HTTP, FTP, POP3, SMB
• Firesheep (Hijack des comptes Facebook, Twitter, etc…)
• Add-on dans Firefox
- 22. © 2010 Michel Cusin 22
Applications Web
• Command Injection
• SQL Injection
• Cross-Site Scripting (XSS)
• Cross-Site Request Forgery (XSRF)
- 24. © 2010 Michel Cusin 24
Formation - SANS
• SANS Security 564 - Hacker Detection for System Administrator
“Détection de pirates informatiques pour administrateurs de systèmes”
• SANS Security 504 - Hacker Techniques, Exploits & Incident Handling
• SANS Security 560 - Network Penetration and Ethical Hacking
• Info: http://cusin.ca ou michel@cusin.ca
• Services Professionnels Bell / Sécurité