Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Hacking facile sur Internet
1. Piratage facile des objets
connectés sur Internet
Par: Stephen Salama Mbalu
Only for education purpose !
2. Introduction
Depuis que chaque nouvel appareil possède
maintenant une interface internet (peut-être même votre
frigo) pour faciliter le contrôle à distance, nous pouvons
accéder à d'innombrables serveurs internet activés,
périphériques réseaux, systèmes de sécurité maison (dont
notamment les caméras de surveillance), etc.
Actuellement il se trouve de milliers d’objets directement
connectés sur internet, et curieusement non sécurisés ou
avec une sécurité faible et facile à contourner.
La première chose dans tout ceci c’est de penser d’abord à
votre propre sécurité ou votre anonymat sur internet
(Nous ne traitons pas ce sujet ici).
3. Pour pirater facilement ces milliers d’objets connectés sur
internet, Je vais vous presenter les solutions suivantes:
Utilisation du logiciel angry ip scanner;
Utilisation du moteur de recherche Shodan;
Piratage des cameras par une simple recherche sur Google.
4. I. Utilisation de Angry Ip
Scanner
Angry IP Scanner est un logiciel libre de balayage de
port utilisé pour rechercher la présence de périphérique
informatique connecté à un réseau TCP/IP. Angry IP
Scanner possède une interface intuitive afin de tester la
sécurité d'un réseau domestique ou de petite
entreprise.
Le logiciel appelle toutes les adresses IP d'une plage
spécifiée précédemment par les opérateurs de réseau.
Pour détecter si un périphérique est en ligne, différents
protocoles et techniques réseaux sont utilisées:
demande d'écho ICMP (echo request), appel de
paquets UDP et sondage de port TCP.
5. Angry Ip Scanner (Suite)
En outre, le logiciel délivre sous certaines conditions des
informations supplémentaires, telles que le nom d'hôte,
l'adresse MAC, ainsi que des indications sur NetBIOS. Il
peut vérifier l'ouverture d'un port déterminé.
Les résultats peuvent être éventuellement sauvegardés au
format TXT, CSV, XML ou sous forme de liste portant
l’extension LST.
Angry ip scanner est téléchargeable gratuitement sur
internet et son installation est du moins facile.
Vous pouvez le retrouver sur ce lien, selon votre système
d’exploitation: http://angryip.org/download/#windows
6. Angry Ip Scanner (Suite)
Après avoir installé; lancez l’application et vous avez cet
interface qui se présente :
Interfac
e avant
le scan
Après le
Scan
7. Angry Ip Scanner
(Suite)
L’utilisation de ipscan est simple à comprendre.
Soit ipscan va scanner tout le réseau ou il est possible de
choisir une plage IP à scanner.
Ensuite le logiciel va récupérer et afficher toutes les
informations pour chaque hôte. (Comme montré sur l’image
il nous a affiché l’adresse IP, le nom d'hôte et le numéro du
port).
Le logiciel affiche le vert pour un IP pour lequel il a retrouvé
un port ouvert; il affiche le bleu pour un IP qui existe mais
pour lequel il n’a pas trouvé de port ouver et le rouge pour
les addresses IP comprises dans la plage sélectionnée mais
qui ne sont pas utilisées sur le réseau.
8. Angry Ip Scanner (Suite)
Dans le Menu Outils puis Préférences, il y a moyen aussi de
spécifier le port; ceci pour être un peu plus sélectif.
Pour notre cas, nous voulons pirater des objets (caméras de
surveillance, points d’accès, routeurs, serveurs, …).
Pour ce, si nous voulons obtenir le résultat dans le pays ou nous
nous retrouvons (le Sénégal pour notre cas), nous aurons
besoin de savoir par quels chiffres commencent généralement
les adresses publics du dit pays.
Si nous prenons le cas du Sénégal, généralement les adresses
publiques commencent par 41.82. …
Ainsi donc nous pouvons prendre n’importe quelle plage
d’adresses commençant par 41.82. … et scanner pour voir si on
va tomber sur des IP avec des ports ouverts.
Exemple: IP Range : 41.82.40.1 to 41.82.40.255.
9. Angry Ip Scanner (Suite)
Avec l’adresse publique, vous pourrez tomber sur toute forme
d’objets connectés sur internet, y compris les caméras de
surveillance (Camera IP), les routeurs, les points d’accès, les
imprimantes, etc.
Il suffit donc de copier les adresses IP qui ont des ports ouverts
(dont le logiciel indique le vert) et les coller sur votre navigateur
pour ainsi essayer de vous connecter à distance.
Vous allez généralement tomber sur une page de login vous
demandant votre login et votre mot de passe.
Notons cependant qu’il existe plein d’objets connectés sur
internet et dont les utilisateurs n’ont pas pris soin de modifier le
mot de passe par défaut tel que défini à l’usine. C’est le cas de
beaucoup de cameras de surveillance, points d’accès wifi et
autres.
10. Angry Ip Scanner (Suite)
Les Caméras de surveillance (IP Camera):
Une fois vous avez scanné une plage d’adresses et que vous êtes
visiblement tombé sur une camera IP, il vous sera demandé de
fournir votre identifiant (login) et le mot de passe.
Généralement le login par défaut est admin, et le mot de passe
soit admin soit vous laissez vide, ou alors autre chose;
Si nous pouvons mettre quelque chose au clair ici, vous n’avez
aucune garantie de pouvoir vous connecter, mais pour la
plupart de cas ca fonctionne ! Il vous faudra donc essayer de
deviner le nom d’utilisateur (admin, administrator,
administrateur, …) et le mot de passe (vide ou admin, 12345,
password …). Comme par hasard vous allez vous retrouver en
train de prendre control total d’une camera de surveillance,
avec possibilité de faire toutes les configurations !
11. II. Utilisation du moteur de recherche
Shodan: www.shodan.io
Shodan est une sorte de moteur de recherche qui vous permet
de rechercher des dispositifs connectés à internet ainsi que des
informations particulières sur des sites internet, comme le type
de programmes utilisés par certains systèmes et des serveurs
FTP locaux anonymes. Vous pouvez employer Shodan de la
même façon que vous utilisez Google, mais il indexe les
informations basées sur les contenus actifs comme les
bannières, qui sont des méta données que les serveurs
renvoient aux clients d'hébergement. Pour obtenir les meilleurs
résultats possible, le moteur de recherche Shodan devrait être
exécuté en employant une série de filtres en chaine de
caractères.
12. Utilisation de Shodan (Suite)
Le logiciel explore Internet pour trouver tous les appareils
qui y sont connectés. Parallèlement aux frigos et aux
routeurs sans fil, il a ainsi détecté les tableaux de bord de
centrales électriques, d’usines de traitement d’eau,
d’équipements scientifiques, de crématoriums et même
d’un barrage en France. Ce qui signifie que quiconque
d’assez sadique disposant d’un minimum de savoir-faire
sadique pourrait traquer ces dispositifs et décider, par
exemple, de couper l’alimentation de toute une ville, de
l’inonder ou de faire exploser une centrale électrique,
tranquillement installé devant son ordinateur. (Et bien ce
pas ce que nous allons faire ici )
13. Utilisation de Shodan (Suite)
Etapes :
Aller sur le site internet de shodan: www.shodanhq.com ou
www.shodan.io;
Créez un compte. Sur la page d'accueil du site internet de
Shodan, créez un compte en cliquant sur le bouton Register
(s'inscrire) ou Create a Free Account.
Aller sur getting started pour voir les resultats de recherhces
les plus populaires sur le site, selon les categories, ou alors
faire une recherche directement dans la barre de recherches.
14. Utilisation de Shodan (Suite)
Exemple de recherches a faire sur shodan:
Os:cisco 200 after:20/01/2010
Ici nous demandons au moteur de recherche de nous
chercher un système cisco, 200 signifie sans authentification
ou non sécurisé; et après cette date indiquée.
after/ before: C’est pour limiter les résultats par date;
Country: Pour filtrer le résultat par pays en utilisant les
deux lettres du code de chaque pays (Ex: Country: US, SN,
CD, …);
Hostname: C’est pour filtrer le résultat en spécifiant un
texte dans le nom d’ hôte ou le nom de domaine;
Port: Filtrer les recherches selon un port spécifique.
15. Utilisation de Shodan (Suite)
Exemples de recherches:
os:cisco 401 country:US
401 signifie qu’il faut afficher des systèmes sécurisés ou avec
authentification.
webcam country:SN
En faisant ces recherches, vous allez certainement tomber
sur des résultats flippants et vous allez bien vous amuser.
Voici une base de données qui va vous lister la plupart de
mot de passes par défaut pour les routeurs:
www.routerpasswords.com/
16. III. Piratage des cameras par une simple
recherche sur Google
Vous avez tous rêvé au moins une fois dans votre vie de
pirater une camera de surveillance, et vous vous dites peut-
être que c’est réservé aux geek et aux experts de haut
niveau en piratage informatique; et bien une bonne
nouvelle pour vous, c’est qu’ il existe des moyens plus
faciles que vous ne le croyiez.
Ainsi pour le faire, A partir de votre navigateur, ouvrez
www.google.com;
Ecrire ceci : “all in title: network camera network camera”;
Puis ouvrir les différent résultants de recherche tels que
proposes par Google, vous allez certainement tomber sur
de centaines ou de milliers de cameras ouvertes et en live.
17. Piratage des cameras par une simple
recherche sur Google (suite)
Voici ce que donne la recherche sur google:
Si vous prenez le premier choix par exemple, il va vous
donner directement une liste de cameras disponibles et
ouvertes au travers le monde ; ceci ne sert visiblement à rien
mais peut être juste pour vous amuser (Sans en abuser
surtout si vous n’avez pas songé à vous proteger ou garder
votre anonymat sur internet):
18. Piratage des cameras par une recherche
sur Google (suite)
Le premier resultat de recherche nous a renvoyé sur ce site
(webcamXp) qui donne une liste de cameras sur internet et
pour la plupart de fois non securisées.
Il suffit donc de cliquer sur le lien d’une camera pour y avoir accès
! Actuellement par une simple recherche sur internet, ou alors
par une recherche plus poussée sur Google, j'avoue être assez
surpris par la facilité d'accès aux cameras de surveillance mais
ca fonctionne.
19. Piratage des cameras par une recherche
sur Google (suite)
Tout d'abord il faut être muni d'un navigateur
internet (de préférence Firefox , quelques problèmes avec
les autres) ;
Et tapez ces recherches dans Google:
inurl:/view/index.shtml
inurl:view/indexFrame.shtml
allintitle:"Network Camera NetworkCamera"
etc.
Puis vous arrivez sur différentes pages de recherches
comme d'habitude mais pas trop.
20. Conclusion
Nous avons tous constaté avec ce petit exposé comment il
était facile de pouvoir retrouver quelques objets connectés sur
internet et non sécurisés, par le biais des outils tels que Angry Ip
Scanner, Shodan, et autres; mais aussi par une simple recherche
sur un moteur de recherche (Google par exemple).
Ceci est une interpellation de nos consciences sur de petites
pratiques de sécurité qui empêcheraient aux pirates du web
(surtout aux amateurs) d’avoir accès à nos informations privées,
voire même aux ressources internes de l’entreprise.
IL faut donc prendre soin, lorsque vous voulez connecter un objet
sur internet, de changer le mot de passe par défaut tel que
proposé par le fabriquant. La plupart de ces mots de passes sont
connus du grand public et il serait imprudent de ne pas les
changer. Au moins en le changeant vous auriez rendu la vie
difficile au pirate qui souhaiterait s’introduire dans votre système
à distance.