SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
© 2010 Michel Cusin 1
Le piratage:
À la portée de tout le monde ?
© 2010 Michel Cusin 2
• Les attaquants et leurs motivations
• Les différentes provenances et sortes d’attaques
• Les étapes d’une attaque
• Les outils
• Parce qu’un “hack” vaut 1000 mots… Des démos !!!
Agenda de la présentation
© 2010 Michel Cusin 3
Qui sont les attaquants
• Script Kiddies
• Pirates professionnels / Mercenaires (espions/compétiteurs)
• Terroristes / Crime organisé
• Employés (volontairement et à leur insu) – Parfois les plus dangeureux
© 2010 Michel Cusin 4
Motivations
• Argent (espionage, avantage concurentiel, mercenaire, etc…)
• Notoriété, gloire, réputation, etc…
• Politique / Activisme
• Parce que je peux… (opportunisme, apprentissage/découverte)
• Terrorisme (attaques et financement)
• Applications militaires
© 2010 Michel Cusin 5
D’où proviennent les attaques
• Server-side Attacks (de l’externe)
• Client-side Attacks (de l’interne)
• Social Engineering (les gens)
• Wifi (interne et externe)
• Médias amovibles (Jeton USB et autres)
© 2010 Michel Cusin 6
Étapes d’une attaque
• Reconnaissance (ramasser de l’info)
• Scanning (découvrir les failles)
• Attaque (exploiter les failles et vulnérabilités)
• Garder un accès (backdoor, porte dérobée)
• Effacer les traces (effacer/modifier les logs)
© 2010 Michel Cusin 7
Reconnaissance
• Site Web:
• Mission
• Postes disponibles
• Communiqués de presse
• Adresses courriels
• Et beaucoup plus…
• Adresses IP et autres informations
• American Registry for Internet Numbers (ARIN)
• Whois (Qui)
• Nslookup (Quoi)
• www.centralops.net ,Sam Spade
© 2010 Michel Cusin 8
Reconnaissance (2)
• Google:
• Requêtes (intitile, inurl, type, link, etc...)
• Google Hacking DataBase (GHDB) – Johnny Long
• Google Maps (endroits intéressants dans les environs)
• Google Street View
• Google Picassa
• Google Cache
• Google Groups
• Google Blog
© 2010 Michel Cusin 9
Reconnaissance (3)
• Réseau sociaux (Facebook, Twitter, LinkedIn)
• (CeWL) -> Liste de mots (uname/passwd)
• www.123people.ca
• www.archives.org (Wayback machine)
• Outils (local)
• Sam Spade
• Foca (Metadata)
• Maltego
© 2010 Michel Cusin 10
Scanning
• Balayage de ports
• Nmap
• Découverte des ports ouverts (0 à 65535 - TCP & UDP)
• Différents type de scans (connect, syn, etc…)
• « OS Fingerprinting » - Déterminer la version du OS
• Actif: Nmap, Xprobe
• Passif: p0f
• Balayage de vulnérabilités
• Nessus
• Découverte des vulnérabilités dans le bût de les exploiter
© 2010 Michel Cusin 11
Metasploit
Le “framework” Metasploit est un outil pour le développement
et l'exécution d'exploits contre une machine distante.
Exploit 1 Payload 1
Exploit 2 Payload 1 Stager Launcher Vers la cible
Interface Utilisateur
ChoixExploit 2
Exploit N
Payload 2
Payload N
© 2010 Michel Cusin 12
Attaque: Scénario#1
(Server-side)
Port Scan + OS Fingerprinting (Nmap)
Scan de vulnérabilités (Nessus)
Exploitation d’une vulnérabilité (Metasploit)
1
2
3
© 2010 Michel Cusin 13
“Shell is just the beginning”
• Cain
• Sniffer un réseau commuté
• Récupérer les mots de passe en clair & “hashes”
• Cracker des mots de passes
• Beaucoup d’autres possibilités
• Pass-the-Hash
• GENHASH.EXE
• IAM.EXE -> lsass.exe
• WHOSTHERE.EXE
Je suis toi…
© 2010 Michel Cusin 14
Attaque: Scénario#2 (Client-side)
(Info + Ingénierie sociale + courriel = !!!)
+ =
© 2010 Michel Cusin 15
Vulnérabilités découvertes et documentés
au cours des 3 dernières années:
Slide 15
~300
~90
~200
Sources: http://nvd.nist.gov/ et http://osvdb.org/
Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
© 2010 Michel Cusin 16
Attaque: Scénario#2 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
Victime 1
© 2010 Michel Cusin 17
Attaque: Scénario#3 (Client-side)
Connexion en sortie:
Port TCP 80 (HTTP)
ou 443 (HTTPS)
Victime 1Coupe-feuPirate
Environnement corporatif
Victime 2 Victime 3
© 2010 Michel Cusin 18
• Social Engineer toolkit (SET)
• Clonage d’un site Web (redirection)
• Interaction avec Metasploit
• Metasploit
• Creation et encodage d’un “payload” malicieux (Meterpreter)
• Serveur écoutant les requêtes entrantes des victimes
• Meterpreter (backdoor résident en mémoire injecté dans un dll)
• Donne un plein accès au poste à la victime
• Lister contenue du poste, les ps, Hashdump, pivot, etc…
“Shell is just the beginning”
© 2010 Michel Cusin 19
• Social Engineer toolkit (SET)
• Jeton USB
• Autorun.inf
• “Payload” au choix de l’attaquant
• Pourquoi pas un Backdoor?
• Sur le poste de la victime
• Execution du backdoor avec les priv de l’utilisateur (admin?)
• Connexion de la victime vers le pirate
Attaque: Scénario#4 (Jeton USB)
© 2010 Michel Cusin 20
Le Wifi
• Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…)
• Filtrer par adresses MAC et cacher le SSID = Inutile !
• WEP, WPA, WPA2 -> Tous “crackables”
• Faiblesse au niveau des initialization vector (IV)
• Une authentification robuste est nécessaire
• PEAP (Protected Extensible Authentication Protocol)
• Lorsque bien implanté, un réseau wifi peut-être aussi
sécuritaire ou même plus qu’un réseau filaire.
© 2010 Michel Cusin 21
Le Wifi
• Aircrack-ng
• Crack: WEP, WPA, WPA2 -> Preshared Key (PSK)
• Airpwn (Sniff le trafic wifi)
• Inject du “faux” trafic (HTTP) - “Race condition”
• AirJack (MITM)
• Désauthentifie, sniff, devient un AP, MITM
• Karma (Devient tout ce que vous demandez)
• DHCP, DNS, HTTP, FTP, POP3, SMB
• Firesheep (Hijack des comptes Facebook, Twitter, etc…)
• Add-on dans Firefox
© 2010 Michel Cusin 22
Applications Web
• Command Injection
• SQL Injection
• Cross-Site Scripting (XSS)
• Cross-Site Request Forgery (XSRF)
© 2010 Michel Cusin 23
Conclusion
© 2010 Michel Cusin 24
Formation - SANS
• SANS Security 564 - Hacker Detection for System Administrator
“Détection de pirates informatiques pour administrateurs de systèmes”
• SANS Security 504 - Hacker Techniques, Exploits & Incident Handling
• SANS Security 560 - Network Penetration and Ethical Hacking
• Info: http://cusin.ca ou michel@cusin.ca
• Services Professionnels Bell / Sécurité

Contenu connexe

En vedette

Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploiteMajid CHADAD
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Eric Romang
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010michelcusin
 
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...Thierry Rayna
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook AttackSylvain Maret
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Eric Romang
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploitdevilback
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 

En vedette (20)

Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
 
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
 
De l’exception pédagogique au piratage
De l’exception pédagogique au piratageDe l’exception pédagogique au piratage
De l’exception pédagogique au piratage
 
Phishing Facebook Attack
Phishing Facebook AttackPhishing Facebook Attack
Phishing Facebook Attack
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1
 
Finalppt metasploit
Finalppt metasploitFinalppt metasploit
Finalppt metasploit
 
Cours Secu Web
Cours Secu WebCours Secu Web
Cours Secu Web
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 

Similaire à Le piratage à la portée de tout le monde

Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatalemichelcusin
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vousmichelcusin
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Pierre-François Danse
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 

Similaire à Le piratage à la portée de tout le monde (20)

Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatale
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Vos enfants, Internet et vous
Vos enfants, Internet et vousVos enfants, Internet et vous
Vos enfants, Internet et vous
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web? Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 

Plus de michelcusin

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 

Plus de michelcusin (11)

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 

Le piratage à la portée de tout le monde

  • 1. © 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde ?
  • 2. © 2010 Michel Cusin 2 • Les attaquants et leurs motivations • Les différentes provenances et sortes d’attaques • Les étapes d’une attaque • Les outils • Parce qu’un “hack” vaut 1000 mots… Des démos !!! Agenda de la présentation
  • 3. © 2010 Michel Cusin 3 Qui sont les attaquants • Script Kiddies • Pirates professionnels / Mercenaires (espions/compétiteurs) • Terroristes / Crime organisé • Employés (volontairement et à leur insu) – Parfois les plus dangeureux
  • 4. © 2010 Michel Cusin 4 Motivations • Argent (espionage, avantage concurentiel, mercenaire, etc…) • Notoriété, gloire, réputation, etc… • Politique / Activisme • Parce que je peux… (opportunisme, apprentissage/découverte) • Terrorisme (attaques et financement) • Applications militaires
  • 5. © 2010 Michel Cusin 5 D’où proviennent les attaques • Server-side Attacks (de l’externe) • Client-side Attacks (de l’interne) • Social Engineering (les gens) • Wifi (interne et externe) • Médias amovibles (Jeton USB et autres)
  • 6. © 2010 Michel Cusin 6 Étapes d’une attaque • Reconnaissance (ramasser de l’info) • Scanning (découvrir les failles) • Attaque (exploiter les failles et vulnérabilités) • Garder un accès (backdoor, porte dérobée) • Effacer les traces (effacer/modifier les logs)
  • 7. © 2010 Michel Cusin 7 Reconnaissance • Site Web: • Mission • Postes disponibles • Communiqués de presse • Adresses courriels • Et beaucoup plus… • Adresses IP et autres informations • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • www.centralops.net ,Sam Spade
  • 8. © 2010 Michel Cusin 8 Reconnaissance (2) • Google: • Requêtes (intitile, inurl, type, link, etc...) • Google Hacking DataBase (GHDB) – Johnny Long • Google Maps (endroits intéressants dans les environs) • Google Street View • Google Picassa • Google Cache • Google Groups • Google Blog
  • 9. © 2010 Michel Cusin 9 Reconnaissance (3) • Réseau sociaux (Facebook, Twitter, LinkedIn) • (CeWL) -> Liste de mots (uname/passwd) • www.123people.ca • www.archives.org (Wayback machine) • Outils (local) • Sam Spade • Foca (Metadata) • Maltego
  • 10. © 2010 Michel Cusin 10 Scanning • Balayage de ports • Nmap • Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter
  • 11. © 2010 Michel Cusin 11 Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Exploit 1 Payload 1 Exploit 2 Payload 1 Stager Launcher Vers la cible Interface Utilisateur ChoixExploit 2 Exploit N Payload 2 Payload N
  • 12. © 2010 Michel Cusin 12 Attaque: Scénario#1 (Server-side) Port Scan + OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) 1 2 3
  • 13. © 2010 Michel Cusin 13 “Shell is just the beginning” • Cain • Sniffer un réseau commuté • Récupérer les mots de passe en clair & “hashes” • Cracker des mots de passes • Beaucoup d’autres possibilités • Pass-the-Hash • GENHASH.EXE • IAM.EXE -> lsass.exe • WHOSTHERE.EXE Je suis toi…
  • 14. © 2010 Michel Cusin 14 Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!) + =
  • 15. © 2010 Michel Cusin 15 Vulnérabilités découvertes et documentés au cours des 3 dernières années: Slide 15 ~300 ~90 ~200 Sources: http://nvd.nist.gov/ et http://osvdb.org/ Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
  • 16. © 2010 Michel Cusin 16 Attaque: Scénario#2 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Coupe-feuPirate Environnement corporatif Victime 2 Victime 3 Victime 1
  • 17. © 2010 Michel Cusin 17 Attaque: Scénario#3 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Victime 1Coupe-feuPirate Environnement corporatif Victime 2 Victime 3
  • 18. © 2010 Michel Cusin 18 • Social Engineer toolkit (SET) • Clonage d’un site Web (redirection) • Interaction avec Metasploit • Metasploit • Creation et encodage d’un “payload” malicieux (Meterpreter) • Serveur écoutant les requêtes entrantes des victimes • Meterpreter (backdoor résident en mémoire injecté dans un dll) • Donne un plein accès au poste à la victime • Lister contenue du poste, les ps, Hashdump, pivot, etc… “Shell is just the beginning”
  • 19. © 2010 Michel Cusin 19 • Social Engineer toolkit (SET) • Jeton USB • Autorun.inf • “Payload” au choix de l’attaquant • Pourquoi pas un Backdoor? • Sur le poste de la victime • Execution du backdoor avec les priv de l’utilisateur (admin?) • Connexion de la victime vers le pirate Attaque: Scénario#4 (Jeton USB)
  • 20. © 2010 Michel Cusin 20 Le Wifi • Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…) • Filtrer par adresses MAC et cacher le SSID = Inutile ! • WEP, WPA, WPA2 -> Tous “crackables” • Faiblesse au niveau des initialization vector (IV) • Une authentification robuste est nécessaire • PEAP (Protected Extensible Authentication Protocol) • Lorsque bien implanté, un réseau wifi peut-être aussi sécuritaire ou même plus qu’un réseau filaire.
  • 21. © 2010 Michel Cusin 21 Le Wifi • Aircrack-ng • Crack: WEP, WPA, WPA2 -> Preshared Key (PSK) • Airpwn (Sniff le trafic wifi) • Inject du “faux” trafic (HTTP) - “Race condition” • AirJack (MITM) • Désauthentifie, sniff, devient un AP, MITM • Karma (Devient tout ce que vous demandez) • DHCP, DNS, HTTP, FTP, POP3, SMB • Firesheep (Hijack des comptes Facebook, Twitter, etc…) • Add-on dans Firefox
  • 22. © 2010 Michel Cusin 22 Applications Web • Command Injection • SQL Injection • Cross-Site Scripting (XSS) • Cross-Site Request Forgery (XSRF)
  • 23. © 2010 Michel Cusin 23 Conclusion
  • 24. © 2010 Michel Cusin 24 Formation - SANS • SANS Security 564 - Hacker Detection for System Administrator “Détection de pirates informatiques pour administrateurs de systèmes” • SANS Security 504 - Hacker Techniques, Exploits & Incident Handling • SANS Security 560 - Network Penetration and Ethical Hacking • Info: http://cusin.ca ou michel@cusin.ca • Services Professionnels Bell / Sécurité