Le piratage à la portée de tout le monde

2 190 vues

Publié le

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 190
Sur SlideShare
0
Issues des intégrations
0
Intégrations
822
Actions
Partages
0
Téléchargements
100
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Le piratage à la portée de tout le monde

  1. 1. © 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde ?
  2. 2. © 2010 Michel Cusin 2 • Les attaquants et leurs motivations • Les différentes provenances et sortes d’attaques • Les étapes d’une attaque • Les outils • Parce qu’un “hack” vaut 1000 mots… Des démos !!! Agenda de la présentation
  3. 3. © 2010 Michel Cusin 3 Qui sont les attaquants • Script Kiddies • Pirates professionnels / Mercenaires (espions/compétiteurs) • Terroristes / Crime organisé • Employés (volontairement et à leur insu) – Parfois les plus dangeureux
  4. 4. © 2010 Michel Cusin 4 Motivations • Argent (espionage, avantage concurentiel, mercenaire, etc…) • Notoriété, gloire, réputation, etc… • Politique / Activisme • Parce que je peux… (opportunisme, apprentissage/découverte) • Terrorisme (attaques et financement) • Applications militaires
  5. 5. © 2010 Michel Cusin 5 D’où proviennent les attaques • Server-side Attacks (de l’externe) • Client-side Attacks (de l’interne) • Social Engineering (les gens) • Wifi (interne et externe) • Médias amovibles (Jeton USB et autres)
  6. 6. © 2010 Michel Cusin 6 Étapes d’une attaque • Reconnaissance (ramasser de l’info) • Scanning (découvrir les failles) • Attaque (exploiter les failles et vulnérabilités) • Garder un accès (backdoor, porte dérobée) • Effacer les traces (effacer/modifier les logs)
  7. 7. © 2010 Michel Cusin 7 Reconnaissance • Site Web: • Mission • Postes disponibles • Communiqués de presse • Adresses courriels • Et beaucoup plus… • Adresses IP et autres informations • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • www.centralops.net ,Sam Spade
  8. 8. © 2010 Michel Cusin 8 Reconnaissance (2) • Google: • Requêtes (intitile, inurl, type, link, etc...) • Google Hacking DataBase (GHDB) – Johnny Long • Google Maps (endroits intéressants dans les environs) • Google Street View • Google Picassa • Google Cache • Google Groups • Google Blog
  9. 9. © 2010 Michel Cusin 9 Reconnaissance (3) • Réseau sociaux (Facebook, Twitter, LinkedIn) • (CeWL) -> Liste de mots (uname/passwd) • www.123people.ca • www.archives.org (Wayback machine) • Outils (local) • Sam Spade • Foca (Metadata) • Maltego
  10. 10. © 2010 Michel Cusin 10 Scanning • Balayage de ports • Nmap • Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter
  11. 11. © 2010 Michel Cusin 11 Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Exploit 1 Payload 1 Exploit 2 Payload 1 Stager Launcher Vers la cible Interface Utilisateur ChoixExploit 2 Exploit N Payload 2 Payload N
  12. 12. © 2010 Michel Cusin 12 Attaque: Scénario#1 (Server-side) Port Scan + OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) 1 2 3
  13. 13. © 2010 Michel Cusin 13 “Shell is just the beginning” • Cain • Sniffer un réseau commuté • Récupérer les mots de passe en clair & “hashes” • Cracker des mots de passes • Beaucoup d’autres possibilités • Pass-the-Hash • GENHASH.EXE • IAM.EXE -> lsass.exe • WHOSTHERE.EXE Je suis toi…
  14. 14. © 2010 Michel Cusin 14 Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!) + =
  15. 15. © 2010 Michel Cusin 15 Vulnérabilités découvertes et documentés au cours des 3 dernières années: Slide 15 ~300 ~90 ~200 Sources: http://nvd.nist.gov/ et http://osvdb.org/ Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
  16. 16. © 2010 Michel Cusin 16 Attaque: Scénario#2 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Coupe-feuPirate Environnement corporatif Victime 2 Victime 3 Victime 1
  17. 17. © 2010 Michel Cusin 17 Attaque: Scénario#3 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Victime 1Coupe-feuPirate Environnement corporatif Victime 2 Victime 3
  18. 18. © 2010 Michel Cusin 18 • Social Engineer toolkit (SET) • Clonage d’un site Web (redirection) • Interaction avec Metasploit • Metasploit • Creation et encodage d’un “payload” malicieux (Meterpreter) • Serveur écoutant les requêtes entrantes des victimes • Meterpreter (backdoor résident en mémoire injecté dans un dll) • Donne un plein accès au poste à la victime • Lister contenue du poste, les ps, Hashdump, pivot, etc… “Shell is just the beginning”
  19. 19. © 2010 Michel Cusin 19 • Social Engineer toolkit (SET) • Jeton USB • Autorun.inf • “Payload” au choix de l’attaquant • Pourquoi pas un Backdoor? • Sur le poste de la victime • Execution du backdoor avec les priv de l’utilisateur (admin?) • Connexion de la victime vers le pirate Attaque: Scénario#4 (Jeton USB)
  20. 20. © 2010 Michel Cusin 20 Le Wifi • Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…) • Filtrer par adresses MAC et cacher le SSID = Inutile ! • WEP, WPA, WPA2 -> Tous “crackables” • Faiblesse au niveau des initialization vector (IV) • Une authentification robuste est nécessaire • PEAP (Protected Extensible Authentication Protocol) • Lorsque bien implanté, un réseau wifi peut-être aussi sécuritaire ou même plus qu’un réseau filaire.
  21. 21. © 2010 Michel Cusin 21 Le Wifi • Aircrack-ng • Crack: WEP, WPA, WPA2 -> Preshared Key (PSK) • Airpwn (Sniff le trafic wifi) • Inject du “faux” trafic (HTTP) - “Race condition” • AirJack (MITM) • Désauthentifie, sniff, devient un AP, MITM • Karma (Devient tout ce que vous demandez) • DHCP, DNS, HTTP, FTP, POP3, SMB • Firesheep (Hijack des comptes Facebook, Twitter, etc…) • Add-on dans Firefox
  22. 22. © 2010 Michel Cusin 22 Applications Web • Command Injection • SQL Injection • Cross-Site Scripting (XSS) • Cross-Site Request Forgery (XSRF)
  23. 23. © 2010 Michel Cusin 23 Conclusion
  24. 24. © 2010 Michel Cusin 24 Formation - SANS • SANS Security 564 - Hacker Detection for System Administrator “Détection de pirates informatiques pour administrateurs de systèmes” • SANS Security 504 - Hacker Techniques, Exploits & Incident Handling • SANS Security 560 - Network Penetration and Ethical Hacking • Info: http://cusin.ca ou michel@cusin.ca • Services Professionnels Bell / Sécurité

×