Pwn Plug: Arme fatale          © 2011 Michel Cusin   1
Qu’est-ce qu’un PwnPlug?                            PwnPlug      © 2011 Michel Cusin             2
Hardware•    CPU (1.2 GHz)•    RAM (512 MB SDRAM)•    HDD Flash (512 MB)•    Prise(s) réseau Ethernet•    Port USB 2.0•   ...
Software•  Système d’exploitation: Linux•  Outils:   •    Metasploit                     •    SET (Social Engineer Toolkit...
Console & Web UI  © 2011 Michel Cusin   5
Accès et attaques via le LAN        © 2011 Michel Cusin    6
Mode Invisible (Stealth)  •  Désactiver les réponses ICMP (ICMP replies)  •  Faire écouter le serveur SSH sur l’adresse lo...
Connexion renversée « Reverse Shell »       Pwn Plug sur le réseau cible    Coupe-feu du réseau cible   Récepteur SSH (Bac...
TOR Hidden Services           VS    © 2011 Michel Cusin   9
Scénario:Accès & attaques via Reverse Shell           © 2011 Michel Cusin       10
MetasploitLe “framework” Metasploit est un outil pour le développementet lexécution dexploits contre une machine distante....
NAC ?© 2011 Michel Cusin   12
Wi-Fi© 2011 Michel Cusin   13
Réseau sans-fil “sécurisé”     Réseau local     (filaire)    Point d’accès    sans-fil                                    ...
Réseau sans-fil “non sécurisé”                           Point d’accès sans-fil                               non sécurisé...
« Evil AP »Karma + Metasploit = KarmetasploitSuite Aircrack-NG + Karmetasploit = Pwned!airmon-ng stop mon0airmon-ng start ...
© 2011 Michel Cusin   17
© 2011 Michel Cusin   18
3G© 2011 Michel Cusin   19
Plusieurs modèlesPwn Plugs                         Nokia N900            © 2011 Michel Cusin                20
En terminant…•  Merci aux gens de Pwnie Express pour:      •  Leur bon travail!      •  Le rabais de 10% offert sur les Pw...
Questions ?http://cusin.ca - michel@cusin.ca      © 2011 Michel Cusin           22
Prochain SlideShare
Chargement dans…5
×

Pwn plug: Arme fatale

3 775 vues

Publié le

Que diriez-vous si le réseau informatique de votre entreprise pouvait être attaqué et entièrement compromis, et ce, à l’aide d’un seul dispositif? Que ce dernier aurait la taille du transformateur électrique d’un ordinateur portable et qu’il serait indétectable et impénétrable à partir du réseau? Qu’il pourrait s’attaquer à vos infrastructures tant via votre réseau filaire que sans fil? Imaginez si ce dispositif permettait même à l’attaquant de contourner la plupart de vos mécanismes de défense (FW, IDS, etc.) en lui permettant de contrôler l’ensemble de votre parc informatique à distance via un réseau cellulaire? Vous diriez surement que ce scénario sort tout droit d’un film de science-fiction. N’est-ce pas? Eh bien non, ce scénario est bien réel. Bienvenue dans le monde des « Pwn Plugs »!

Les « Pwn Plug » sont des dispositifs de petite taille livrés avec une multitude d’outils fréquemment utilisés par les pirates, le tout déjà installé et prêt à être utilisé. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le « Pwn Plug » au réseau de la « victime » et de l’utiliser, localement ou à distance.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
3 775
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1 992
Actions
Partages
0
Téléchargements
37
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Pwn plug: Arme fatale

  1. 1. Pwn Plug: Arme fatale © 2011 Michel Cusin 1
  2. 2. Qu’est-ce qu’un PwnPlug? PwnPlug © 2011 Michel Cusin 2
  3. 3. Hardware•  CPU (1.2 GHz)•  RAM (512 MB SDRAM)•  HDD Flash (512 MB)•  Prise(s) réseau Ethernet•  Port USB 2.0•  Expension SDHC (flash) © 2011 Michel Cusin 3
  4. 4. Software•  Système d’exploitation: Linux•  Outils: •  Metasploit •  SET (Social Engineer Toolkit) •  Ignuma & Fast-Track •  JTR (John the Ripper) •  Nikto •  Medusa •  Dsniff •  Scapy •  Ettercap •  Kismet •  SSLstrip •  Karma •  Nmap •  Karmetasploit •  Nbtscan •  Aircrack-NG •  Netcat •  WEPbuster © 2011 Michel Cusin 4
  5. 5. Console & Web UI © 2011 Michel Cusin 5
  6. 6. Accès et attaques via le LAN © 2011 Michel Cusin 6
  7. 7. Mode Invisible (Stealth) •  Désactiver les réponses ICMP (ICMP replies) •  Faire écouter le serveur SSH sur l’adresse loopback 127.0.0.1 •  Désactiver le démarrage automatique de l’interface Web (Plug UI) •  Désactiver le client DHCP (si pas besoin) •  Attribuer une adresse MAC au hasard (macchanger –r)Mais comment faire pour se connecter si le Pwn Plug est invisible??? © 2011 Michel Cusin 7
  8. 8. Connexion renversée « Reverse Shell » Pwn Plug sur le réseau cible Coupe-feu du réseau cible Récepteur SSH (Backtrack) •  SSH via n’importe quel port TCP •  SSH via des requêtes HTTP (apparait comme du trafic HTTP standard) •  SSH via SSL (apparait comme du trafic HTTPS) •  SSH via des requêtes DNS (apparait comme du trafic DNS) •  SSH via ICMP (apparait comme des pings en sortie) •  Peut même être utilisé en conjonction avec le TOR... © 2011 Michel Cusin 8
  9. 9. TOR Hidden Services VS © 2011 Michel Cusin 9
  10. 10. Scénario:Accès & attaques via Reverse Shell © 2011 Michel Cusin 10
  11. 11. MetasploitLe “framework” Metasploit est un outil pour le développementet lexécution dexploits contre une machine distante. Interface Utilisateur Exploit 1 Payload 1 Exploit 2 Choix Payload 2 Exploit N Payload N Exploit 2 Payload 1 Stager Launcher Vers la cible © 2011 Michel Cusin 11
  12. 12. NAC ?© 2011 Michel Cusin 12
  13. 13. Wi-Fi© 2011 Michel Cusin 13
  14. 14. Réseau sans-fil “sécurisé” Réseau local (filaire) Point d’accès sans-fil Serveur d’authentification Chiffrement & authentification (WPA2 - PEAP)Poste Assistant personnel(sans-fil) (iPhone, Blackberry, etc..) © 2011 Michel Cusin 14
  15. 15. Réseau sans-fil “non sécurisé” Point d’accès sans-fil non sécurisé © 2011 Michel Cusin 15
  16. 16. « Evil AP »Karma + Metasploit = KarmetasploitSuite Aircrack-NG + Karmetasploit = Pwned!airmon-ng stop mon0airmon-ng start wlan0modprobe tunairbase-ng -P -C 30 -e "LocalWifi" –v mon0ifconfig at0 up 10.0.0.1 netmask 255.255.255.0dhcpd3- cf /etc/dhcp3/dhcpd.conf at0./msfconsole -r karma.rc © 2011 Michel Cusin 16
  17. 17. © 2011 Michel Cusin 17
  18. 18. © 2011 Michel Cusin 18
  19. 19. 3G© 2011 Michel Cusin 19
  20. 20. Plusieurs modèlesPwn Plugs Nokia N900 © 2011 Michel Cusin 20
  21. 21. En terminant…•  Merci aux gens de Pwnie Express pour: •  Leur bon travail! •  Le rabais de 10% offert sur les Pwn Plugs jusqu’au 1 décembre 2011 pour les gens présents dans la salle ce soir !!!•  Venez me voir pour le code de rabais•  Envoyez un courriel à grep@pwnieexpress.com•  Pour plus d’info: http://pwnieexpress.com/ © 2011 Michel Cusin 21
  22. 22. Questions ?http://cusin.ca - michel@cusin.ca © 2011 Michel Cusin 22

×