le piratage à la portée de tout le monde
TRANSCRIPT
![Page 1: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/1.jpg)
© 2010 Michel Cusin 1
Le piratage:
À la portée de tout le monde ?
![Page 2: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/2.jpg)
© 2010 Michel Cusin 2
• Les attaquants et leurs motivations
• Les différentes provenances et sortes d’attaques
• Les étapes d’une attaque
• Les outils
• Parce qu’un “hack” vaut 1000 mots… Des démos !!!
Agenda de la présentation
![Page 3: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/3.jpg)
© 2010 Michel Cusin 3
Qui sont les attaquants
• Script Kiddies
• Pirates professionnels / Mercenaires (espions/compétiteurs)
• Terroristes / Crime organisé
• Employés (volontairement et à leur insu) – Parfois les plus dangeureux
![Page 4: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/4.jpg)
© 2010 Michel Cusin 4
Motivations
• Argent (espionage, avantage concurentiel, mercenaire, etc…)
• Notoriété, gloire, réputation, etc…
• Politique / Activisme
• Parce que je peux… (opportunisme, apprentissage/découverte)
• Terrorisme (attaques et financement)
• Applications militaires
![Page 5: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/5.jpg)
© 2010 Michel Cusin 5
D’où proviennent les attaques
• Server-side Attacks (de l’externe)
• Client-side Attacks (de l’interne)
• Social Engineering (les gens)
• Wifi (interne et externe)
• Médias amovibles (Jeton USB et autres)
![Page 6: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/6.jpg)
© 2010 Michel Cusin 6
Étapes d’une attaque
• Reconnaissance (ramasser de l’info)
• Scanning (découvrir les failles)
• Attaque (exploiter les failles et vulnérabilités)
• Garder un accès (backdoor, porte dérobée)
• Effacer les traces (effacer/modifier les logs)
![Page 7: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/7.jpg)
© 2010 Michel Cusin 7
Reconnaissance
• Site Web:• Mission• Postes disponibles• Communiqués de presse• Adresses courriels• Et beaucoup plus…
• Adresses IP et autres informations• American Registry for Internet Numbers (ARIN)• Whois (Qui)• Nslookup (Quoi)• www.centralops.net ,Sam Spade
![Page 8: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/8.jpg)
© 2010 Michel Cusin 8
Reconnaissance (2)
• Google:• Requêtes (intitile, inurl, type, link, etc...)• Google Hacking DataBase (GHDB) – Johnny Long• Google Maps (endroits intéressants dans les environs) • Google Street View• Google Picassa• Google Cache• Google Groups• Google Blog
![Page 9: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/9.jpg)
© 2010 Michel Cusin 9
Reconnaissance (3)
• Réseau sociaux (Facebook, Twitter, LinkedIn)• (CeWL) -> Liste de mots (uname/passwd)
• www.123people.ca
• www.archives.org (Wayback machine)
• Outils (local) • Sam Spade• Foca (Metadata)• Maltego
![Page 10: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/10.jpg)
© 2010 Michel Cusin 10
Scanning
• Balayage de ports• Nmap• Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…)
• « OS Fingerprinting » - Déterminer la version du OS• Actif: Nmap, Xprobe• Passif: p0f
• Balayage de vulnérabilités• Nessus• Découverte des vulnérabilités dans le bût de les exploiter
![Page 11: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/11.jpg)
© 2010 Michel Cusin 11
Metasploit
Le “framework” Metasploit est un outil pour le développementet l'exécution d'exploits contre une machine distante.
Exploit 1 Payload 1
Exploit 2 Payload 1 Stager Launcher Vers la cible
Interface Utilisateur
ChoixExploit 2
Exploit N
Payload 2
Payload N
![Page 12: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/12.jpg)
© 2010 Michel Cusin 12
Attaque: Scénario#1(Server-side)
Port Scan + OS Fingerprinting (Nmap)
Scan de vulnérabilités (Nessus)
Exploitation d’une vulnérabilité (Metasploit)
1
2
3
![Page 13: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/13.jpg)
© 2010 Michel Cusin 13
“Shell is just the beginning”
• Cain • Sniffer un réseau commuté• Récupérer les mots de passe en clair & “hashes”• Cracker des mots de passes• Beaucoup d’autres possibilités
• Pass-the-Hash• GENHASH.EXE• IAM.EXE -> lsass.exe• WHOSTHERE.EXE
Je suis toi…
![Page 14: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/14.jpg)
© 2010 Michel Cusin 14
Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!)
+ =
![Page 15: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/15.jpg)
© 2010 Michel Cusin 15
Vulnérabilités découvertes et documentésau cours des 3 dernières années:
Slide 15
~300
~90
~200
Sources: http://nvd.nist.gov/ et http://osvdb.org/
Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
![Page 16: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/16.jpg)
© 2010 Michel Cusin 16
Attaque: Scénario#2 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
Victime 1
![Page 17: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/17.jpg)
© 2010 Michel Cusin 17
Attaque: Scénario#3 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Victime 1Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
![Page 18: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/18.jpg)
© 2010 Michel Cusin 18
• Social Engineer toolkit (SET)• Clonage d’un site Web (redirection)• Interaction avec Metasploit
• Metasploit• Creation et encodage d’un “payload” malicieux (Meterpreter)• Serveur écoutant les requêtes entrantes des victimes
• Meterpreter (backdoor résident en mémoire injecté dans un dll)• Donne un plein accès au poste à la victime• Lister contenue du poste, les ps, Hashdump, pivot, etc…
“Shell is just the beginning”
![Page 19: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/19.jpg)
© 2010 Michel Cusin 19
• Social Engineer toolkit (SET)• Jeton USB• Autorun.inf• “Payload” au choix de l’attaquant• Pourquoi pas un Backdoor?
• Sur le poste de la victime• Execution du backdoor avec les priv de l’utilisateur (admin?)• Connexion de la victime vers le pirate
Attaque: Scénario#4 (Jeton USB)
![Page 20: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/20.jpg)
© 2010 Michel Cusin 20
Le Wifi
• Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…)
• Filtrer par adresses MAC et cacher le SSID = Inutile !
• WEP, WPA, WPA2 -> Tous “crackables”• Faiblesse au niveau des initialization vector (IV)• Une authentification robuste est nécessaire
• PEAP (Protected Extensible Authentication Protocol)
• Lorsque bien implanté, un réseau wifi peut-être aussisécuritaire ou même plus qu’un réseau filaire.
![Page 21: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/21.jpg)
© 2010 Michel Cusin 21
Le Wifi
• Aircrack-ng• Crack: WEP, WPA, WPA2 -> Preshared Key (PSK)
• Airpwn (Sniff le trafic wifi)• Inject du “faux” trafic (HTTP) - “Race condition”
• AirJack (MITM)• Désauthentifie, sniff, devient un AP, MITM
• Karma (Devient tout ce que vous demandez)• DHCP, DNS, HTTP, FTP, POP3, SMB
• Firesheep (Hijack des comptes Facebook, Twitter, etc…)• Add-on dans Firefox
![Page 22: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/22.jpg)
© 2010 Michel Cusin 22
Applications Web
• Command Injection
• SQL Injection
• Cross-Site Scripting (XSS)
• Cross-Site Request Forgery (XSRF)
![Page 23: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/23.jpg)
© 2010 Michel Cusin 23
Conclusion
![Page 24: Le piratage à la portée de tout le monde](https://reader034.vdocuments.pub/reader034/viewer/2022052621/55850afbd8b42a6f7f8b48c3/html5/thumbnails/24.jpg)
© 2010 Michel Cusin 24
Formation - SANS
• SANS Security 564 - Hacker Detection for System Administrator“Détection de pirates informatiques pour administrateurs de systèmes”
• SANS Security 504 - Hacker Techniques, Exploits & Incident Handling
• SANS Security 560 - Network Penetration and Ethical Hacking
• Info: http://cusin.ca ou [email protected]
• Services Professionnels Bell / Sécurité