Le piratage à la portée de tout le monde
-
Upload
michelcusin -
Category
Documents
-
view
1.730 -
download
5
Transcript of Le piratage à la portée de tout le monde
© 2010 Michel Cusin 1
Le piratage:
À la portée de tout le monde ?
© 2010 Michel Cusin 2
• Les attaquants et leurs motivations
• Les différentes provenances et sortes d’attaques
• Les étapes d’une attaque
• Les outils
• Parce qu’un “hack” vaut 1000 mots… Des démos !!!
Agenda de la présentation
© 2010 Michel Cusin 3
Qui sont les attaquants
• Script Kiddies
• Pirates professionnels / Mercenaires (espions/compétiteurs)
• Terroristes / Crime organisé
• Employés (volontairement et à leur insu) – Parfois les plus dangeureux
© 2010 Michel Cusin 4
Motivations
• Argent (espionage, avantage concurentiel, mercenaire, etc…)
• Notoriété, gloire, réputation, etc…
• Politique / Activisme
• Parce que je peux… (opportunisme, apprentissage/découverte)
• Terrorisme (attaques et financement)
• Applications militaires
© 2010 Michel Cusin 5
D’où proviennent les attaques
• Server-side Attacks (de l’externe)
• Client-side Attacks (de l’interne)
• Social Engineering (les gens)
• Wifi (interne et externe)
• Médias amovibles (Jeton USB et autres)
© 2010 Michel Cusin 6
Étapes d’une attaque
• Reconnaissance (ramasser de l’info)
• Scanning (découvrir les failles)
• Attaque (exploiter les failles et vulnérabilités)
• Garder un accès (backdoor, porte dérobée)
• Effacer les traces (effacer/modifier les logs)
© 2010 Michel Cusin 7
Reconnaissance
• Site Web:• Mission• Postes disponibles• Communiqués de presse• Adresses courriels• Et beaucoup plus…
• Adresses IP et autres informations• American Registry for Internet Numbers (ARIN)• Whois (Qui)• Nslookup (Quoi)• www.centralops.net ,Sam Spade
© 2010 Michel Cusin 8
Reconnaissance (2)
• Google:• Requêtes (intitile, inurl, type, link, etc...)• Google Hacking DataBase (GHDB) – Johnny Long• Google Maps (endroits intéressants dans les environs) • Google Street View• Google Picassa• Google Cache• Google Groups• Google Blog
© 2010 Michel Cusin 9
Reconnaissance (3)
• Réseau sociaux (Facebook, Twitter, LinkedIn)• (CeWL) -> Liste de mots (uname/passwd)
• www.123people.ca
• www.archives.org (Wayback machine)
• Outils (local) • Sam Spade• Foca (Metadata)• Maltego
© 2010 Michel Cusin 10
Scanning
• Balayage de ports• Nmap• Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…)
• « OS Fingerprinting » - Déterminer la version du OS• Actif: Nmap, Xprobe• Passif: p0f
• Balayage de vulnérabilités• Nessus• Découverte des vulnérabilités dans le bût de les exploiter
© 2010 Michel Cusin 11
Metasploit
Le “framework” Metasploit est un outil pour le développementet l'exécution d'exploits contre une machine distante.
Exploit 1 Payload 1
Exploit 2 Payload 1 Stager Launcher Vers la cible
Interface Utilisateur
ChoixExploit 2
Exploit N
Payload 2
Payload N
© 2010 Michel Cusin 12
Attaque: Scénario#1(Server-side)
Port Scan + OS Fingerprinting (Nmap)
Scan de vulnérabilités (Nessus)
Exploitation d’une vulnérabilité (Metasploit)
1
2
3
© 2010 Michel Cusin 13
“Shell is just the beginning”
• Cain • Sniffer un réseau commuté• Récupérer les mots de passe en clair & “hashes”• Cracker des mots de passes• Beaucoup d’autres possibilités
• Pass-the-Hash• GENHASH.EXE• IAM.EXE -> lsass.exe• WHOSTHERE.EXE
Je suis toi…
© 2010 Michel Cusin 14
Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!)
+ =
© 2010 Michel Cusin 15
Vulnérabilités découvertes et documentésau cours des 3 dernières années:
Slide 15
~300
~90
~200
Sources: http://nvd.nist.gov/ et http://osvdb.org/
Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
© 2010 Michel Cusin 16
Attaque: Scénario#2 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
Victime 1
© 2010 Michel Cusin 17
Attaque: Scénario#3 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Victime 1Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
© 2010 Michel Cusin 18
• Social Engineer toolkit (SET)• Clonage d’un site Web (redirection)• Interaction avec Metasploit
• Metasploit• Creation et encodage d’un “payload” malicieux (Meterpreter)• Serveur écoutant les requêtes entrantes des victimes
• Meterpreter (backdoor résident en mémoire injecté dans un dll)• Donne un plein accès au poste à la victime• Lister contenue du poste, les ps, Hashdump, pivot, etc…
“Shell is just the beginning”
© 2010 Michel Cusin 19
• Social Engineer toolkit (SET)• Jeton USB• Autorun.inf• “Payload” au choix de l’attaquant• Pourquoi pas un Backdoor?
• Sur le poste de la victime• Execution du backdoor avec les priv de l’utilisateur (admin?)• Connexion de la victime vers le pirate
Attaque: Scénario#4 (Jeton USB)
© 2010 Michel Cusin 20
Le Wifi
• Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…)
• Filtrer par adresses MAC et cacher le SSID = Inutile !
• WEP, WPA, WPA2 -> Tous “crackables”• Faiblesse au niveau des initialization vector (IV)• Une authentification robuste est nécessaire
• PEAP (Protected Extensible Authentication Protocol)
• Lorsque bien implanté, un réseau wifi peut-être aussisécuritaire ou même plus qu’un réseau filaire.
© 2010 Michel Cusin 21
Le Wifi
• Aircrack-ng• Crack: WEP, WPA, WPA2 -> Preshared Key (PSK)
• Airpwn (Sniff le trafic wifi)• Inject du “faux” trafic (HTTP) - “Race condition”
• AirJack (MITM)• Désauthentifie, sniff, devient un AP, MITM
• Karma (Devient tout ce que vous demandez)• DHCP, DNS, HTTP, FTP, POP3, SMB
• Firesheep (Hijack des comptes Facebook, Twitter, etc…)• Add-on dans Firefox
© 2010 Michel Cusin 22
Applications Web
• Command Injection
• SQL Injection
• Cross-Site Scripting (XSS)
• Cross-Site Request Forgery (XSRF)
© 2010 Michel Cusin 23
Conclusion
© 2010 Michel Cusin 24
Formation - SANS
• SANS Security 564 - Hacker Detection for System Administrator“Détection de pirates informatiques pour administrateurs de systèmes”
• SANS Security 504 - Hacker Techniques, Exploits & Incident Handling
• SANS Security 560 - Network Penetration and Ethical Hacking
• Info: http://cusin.ca ou [email protected]
• Services Professionnels Bell / Sécurité