SlideShare une entreprise Scribd logo
1  sur  21
Piratage facile des objets
connectés sur Internet
Par: Stephen Salama Mbalu
Only for education purpose !
Introduction
Depuis que chaque nouvel appareil possède
maintenant une interface internet (peut-être même votre
frigo) pour faciliter le contrôle à distance, nous pouvons
accéder à d'innombrables serveurs internet activés,
périphériques réseaux, systèmes de sécurité maison (dont
notamment les caméras de surveillance), etc.
Actuellement il se trouve de milliers d’objets directement
connectés sur internet, et curieusement non sécurisés ou
avec une sécurité faible et facile à contourner.
La première chose dans tout ceci c’est de penser d’abord à
votre propre sécurité ou votre anonymat sur internet
(Nous ne traitons pas ce sujet ici).
Pour pirater facilement ces milliers d’objets connectés sur
internet, Je vais vous presenter les solutions suivantes:
 Utilisation du logiciel angry ip scanner;
 Utilisation du moteur de recherche Shodan;
 Piratage des cameras par une simple recherche sur Google.
I. Utilisation de Angry Ip
Scanner
Angry IP Scanner est un logiciel libre de balayage de
port utilisé pour rechercher la présence de périphérique
informatique connecté à un réseau TCP/IP. Angry IP
Scanner possède une interface intuitive afin de tester la
sécurité d'un réseau domestique ou de petite
entreprise.
Le logiciel appelle toutes les adresses IP d'une plage
spécifiée précédemment par les opérateurs de réseau.
Pour détecter si un périphérique est en ligne, différents
protocoles et techniques réseaux sont utilisées:
demande d'écho ICMP (echo request), appel de
paquets UDP et sondage de port TCP.
Angry Ip Scanner (Suite)
En outre, le logiciel délivre sous certaines conditions des
informations supplémentaires, telles que le nom d'hôte,
l'adresse MAC, ainsi que des indications sur NetBIOS. Il
peut vérifier l'ouverture d'un port déterminé.
Les résultats peuvent être éventuellement sauvegardés au
format TXT, CSV, XML ou sous forme de liste portant
l’extension LST.
Angry ip scanner est téléchargeable gratuitement sur
internet et son installation est du moins facile.
Vous pouvez le retrouver sur ce lien, selon votre système
d’exploitation: http://angryip.org/download/#windows
Angry Ip Scanner (Suite)
Après avoir installé; lancez l’application et vous avez cet
interface qui se présente :
Interfac
e avant
le scan
Après le
Scan
Angry Ip Scanner
(Suite)
L’utilisation de ipscan est simple à comprendre.
Soit ipscan va scanner tout le réseau ou il est possible de
choisir une plage IP à scanner.
Ensuite le logiciel va récupérer et afficher toutes les
informations pour chaque hôte. (Comme montré sur l’image
il nous a affiché l’adresse IP, le nom d'hôte et le numéro du
port).
Le logiciel affiche le vert pour un IP pour lequel il a retrouvé
un port ouvert; il affiche le bleu pour un IP qui existe mais
pour lequel il n’a pas trouvé de port ouver et le rouge pour
les addresses IP comprises dans la plage sélectionnée mais
qui ne sont pas utilisées sur le réseau.
Angry Ip Scanner (Suite)
Dans le Menu Outils puis Préférences, il y a moyen aussi de
spécifier le port; ceci pour être un peu plus sélectif.
Pour notre cas, nous voulons pirater des objets (caméras de
surveillance, points d’accès, routeurs, serveurs, …).
Pour ce, si nous voulons obtenir le résultat dans le pays ou nous
nous retrouvons (le Sénégal pour notre cas), nous aurons
besoin de savoir par quels chiffres commencent généralement
les adresses publics du dit pays.
Si nous prenons le cas du Sénégal, généralement les adresses
publiques commencent par 41.82. …
Ainsi donc nous pouvons prendre n’importe quelle plage
d’adresses commençant par 41.82. … et scanner pour voir si on
va tomber sur des IP avec des ports ouverts.
Exemple: IP Range : 41.82.40.1 to 41.82.40.255.
Angry Ip Scanner (Suite)
Avec l’adresse publique, vous pourrez tomber sur toute forme
d’objets connectés sur internet, y compris les caméras de
surveillance (Camera IP), les routeurs, les points d’accès, les
imprimantes, etc.
Il suffit donc de copier les adresses IP qui ont des ports ouverts
(dont le logiciel indique le vert) et les coller sur votre navigateur
pour ainsi essayer de vous connecter à distance.
Vous allez généralement tomber sur une page de login vous
demandant votre login et votre mot de passe.
Notons cependant qu’il existe plein d’objets connectés sur
internet et dont les utilisateurs n’ont pas pris soin de modifier le
mot de passe par défaut tel que défini à l’usine. C’est le cas de
beaucoup de cameras de surveillance, points d’accès wifi et
autres.
Angry Ip Scanner (Suite)
 Les Caméras de surveillance (IP Camera):
Une fois vous avez scanné une plage d’adresses et que vous êtes
visiblement tombé sur une camera IP, il vous sera demandé de
fournir votre identifiant (login) et le mot de passe.
Généralement le login par défaut est admin, et le mot de passe
soit admin soit vous laissez vide, ou alors autre chose;
Si nous pouvons mettre quelque chose au clair ici, vous n’avez
aucune garantie de pouvoir vous connecter, mais pour la
plupart de cas ca fonctionne ! Il vous faudra donc essayer de
deviner le nom d’utilisateur (admin, administrator,
administrateur, …) et le mot de passe (vide ou admin, 12345,
password …). Comme par hasard vous allez vous retrouver en
train de prendre control total d’une camera de surveillance,
avec possibilité de faire toutes les configurations !
II. Utilisation du moteur de recherche
Shodan: www.shodan.io
Shodan est une sorte de moteur de recherche qui vous permet
de rechercher des dispositifs connectés à internet ainsi que des
informations particulières sur des sites internet, comme le type
de programmes utilisés par certains systèmes et des serveurs
FTP locaux anonymes. Vous pouvez employer Shodan de la
même façon que vous utilisez Google, mais il indexe les
informations basées sur les contenus actifs comme les
bannières, qui sont des méta données que les serveurs
renvoient aux clients d'hébergement. Pour obtenir les meilleurs
résultats possible, le moteur de recherche Shodan devrait être
exécuté en employant une série de filtres en chaine de
caractères.
Utilisation de Shodan (Suite)
Le logiciel explore Internet pour trouver tous les appareils
qui y sont connectés. Parallèlement aux frigos et aux
routeurs sans fil, il a ainsi détecté les tableaux de bord de
centrales électriques, d’usines de traitement d’eau,
d’équipements scientifiques, de crématoriums et même
d’un barrage en France. Ce qui signifie que quiconque
d’assez sadique disposant d’un minimum de savoir-faire
sadique pourrait traquer ces dispositifs et décider, par
exemple, de couper l’alimentation de toute une ville, de
l’inonder ou de faire exploser une centrale électrique,
tranquillement installé devant son ordinateur. (Et bien ce
pas ce que nous allons faire ici )
Utilisation de Shodan (Suite)
Etapes :
 Aller sur le site internet de shodan: www.shodanhq.com ou
www.shodan.io;
 Créez un compte. Sur la page d'accueil du site internet de
Shodan, créez un compte en cliquant sur le bouton Register
(s'inscrire) ou Create a Free Account.
 Aller sur getting started pour voir les resultats de recherhces
les plus populaires sur le site, selon les categories, ou alors
faire une recherche directement dans la barre de recherches.
Utilisation de Shodan (Suite)
Exemple de recherches a faire sur shodan:
 Os:cisco 200 after:20/01/2010
Ici nous demandons au moteur de recherche de nous
chercher un système cisco, 200 signifie sans authentification
ou non sécurisé; et après cette date indiquée.
 after/ before: C’est pour limiter les résultats par date;
 Country: Pour filtrer le résultat par pays en utilisant les
deux lettres du code de chaque pays (Ex: Country: US, SN,
CD, …);
 Hostname: C’est pour filtrer le résultat en spécifiant un
texte dans le nom d’ hôte ou le nom de domaine;
 Port: Filtrer les recherches selon un port spécifique.
Utilisation de Shodan (Suite)
Exemples de recherches:
 os:cisco 401 country:US
401 signifie qu’il faut afficher des systèmes sécurisés ou avec
authentification.
 webcam country:SN
En faisant ces recherches, vous allez certainement tomber
sur des résultats flippants et vous allez bien vous amuser.
Voici une base de données qui va vous lister la plupart de
mot de passes par défaut pour les routeurs:
www.routerpasswords.com/
III. Piratage des cameras par une simple
recherche sur Google
Vous avez tous rêvé au moins une fois dans votre vie de
pirater une camera de surveillance, et vous vous dites peut-
être que c’est réservé aux geek et aux experts de haut
niveau en piratage informatique; et bien une bonne
nouvelle pour vous, c’est qu’ il existe des moyens plus
faciles que vous ne le croyiez.
Ainsi pour le faire, A partir de votre navigateur, ouvrez
www.google.com;
Ecrire ceci : “all in title: network camera network camera”;
Puis ouvrir les différent résultants de recherche tels que
proposes par Google, vous allez certainement tomber sur
de centaines ou de milliers de cameras ouvertes et en live.
Piratage des cameras par une simple
recherche sur Google (suite)
Voici ce que donne la recherche sur google:
Si vous prenez le premier choix par exemple, il va vous
donner directement une liste de cameras disponibles et
ouvertes au travers le monde ; ceci ne sert visiblement à rien
mais peut être juste pour vous amuser (Sans en abuser
surtout si vous n’avez pas songé à vous proteger ou garder
votre anonymat sur internet):
Piratage des cameras par une recherche
sur Google (suite)
Le premier resultat de recherche nous a renvoyé sur ce site
(webcamXp) qui donne une liste de cameras sur internet et
pour la plupart de fois non securisées.
Il suffit donc de cliquer sur le lien d’une camera pour y avoir accès
! Actuellement par une simple recherche sur internet, ou alors
par une recherche plus poussée sur Google, j'avoue être assez
surpris par la facilité d'accès aux cameras de surveillance mais
ca fonctionne.
Piratage des cameras par une recherche
sur Google (suite)
Tout d'abord il faut être muni d'un navigateur
internet (de préférence Firefox , quelques problèmes avec
les autres) ;
Et tapez ces recherches dans Google:
 inurl:/view/index.shtml
 inurl:view/indexFrame.shtml
 allintitle:"Network Camera NetworkCamera"
 etc.
Puis vous arrivez sur différentes pages de recherches
comme d'habitude mais pas trop.
Conclusion
Nous avons tous constaté avec ce petit exposé comment il
était facile de pouvoir retrouver quelques objets connectés sur
internet et non sécurisés, par le biais des outils tels que Angry Ip
Scanner, Shodan, et autres; mais aussi par une simple recherche
sur un moteur de recherche (Google par exemple).
Ceci est une interpellation de nos consciences sur de petites
pratiques de sécurité qui empêcheraient aux pirates du web
(surtout aux amateurs) d’avoir accès à nos informations privées,
voire même aux ressources internes de l’entreprise.
IL faut donc prendre soin, lorsque vous voulez connecter un objet
sur internet, de changer le mot de passe par défaut tel que
proposé par le fabriquant. La plupart de ces mots de passes sont
connus du grand public et il serait imprudent de ne pas les
changer. Au moins en le changeant vous auriez rendu la vie
difficile au pirate qui souhaiterait s’introduire dans votre système
à distance.
MERCI POUR VOTRE
ATTENTION !
E-mail: stephensalama2@gmail.com

Contenu connexe

Tendances

Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ousmane BADJI
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Coulibaly Kidjomitchin Jean-Marc
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)EL AMRI El Hassan
 
Mémoire de Projet de Fin d’Etudes
Mémoire de Projet de Fin d’EtudesMémoire de Projet de Fin d’Etudes
Mémoire de Projet de Fin d’EtudesAicha OUALLA
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmwareelharrab
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesIbrahima FALL
 
Odoo: Tableaux de bord et Reporting
Odoo: Tableaux de bord et ReportingOdoo: Tableaux de bord et Reporting
Odoo: Tableaux de bord et ReportingAfrica Performances
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Guillaume MOCQUET
 

Tendances (20)

Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Mémoire de Projet de Fin d’Etudes
Mémoire de Projet de Fin d’EtudesMémoire de Projet de Fin d’Etudes
Mémoire de Projet de Fin d’Etudes
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmware
 
wifi securite
wifi securite wifi securite
wifi securite
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Odoo: Tableaux de bord et Reporting
Odoo: Tableaux de bord et ReportingOdoo: Tableaux de bord et Reporting
Odoo: Tableaux de bord et Reporting
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
Plateforme centralisée d’analyse des logs des frontaux http en temps réel dan...
 

Similaire à Hacking facile sur Internet

Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateursmigau1
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficacePrénom Nom de famille
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Supprimer Tqtv380br.com
Supprimer Tqtv380br.comSupprimer Tqtv380br.com
Supprimer Tqtv380br.comrozarfarade
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Sécurité internet sandboxie
Sécurité internet  sandboxieSécurité internet  sandboxie
Sécurité internet sandboxieGillRoy
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0rozarfarade
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériquebibriom
 

Similaire à Hacking facile sur Internet (20)

Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Hamster
HamsterHamster
Hamster
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
IoT.pptx
IoT.pptxIoT.pptx
IoT.pptx
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Firewall
FirewallFirewall
Firewall
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Supprimer Tqtv380br.com
Supprimer Tqtv380br.comSupprimer Tqtv380br.com
Supprimer Tqtv380br.com
 
532357212ccf0
532357212ccf0532357212ccf0
532357212ccf0
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Sécurité internet sandboxie
Sécurité internet  sandboxieSécurité internet  sandboxie
Sécurité internet sandboxie
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Mini-guide d'autodéfense numérique
Mini-guide d'autodéfense numériqueMini-guide d'autodéfense numérique
Mini-guide d'autodéfense numérique
 

Plus de Stephen Salama

ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxStephen Salama
 
Expose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linuxExpose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linuxStephen Salama
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3Stephen Salama
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2Stephen Salama
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 

Plus de Stephen Salama (6)

ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
 
Expose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linuxExpose de sur le systeme d'exploitation linux
Expose de sur le systeme d'exploitation linux
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
 
Admin reseaux sous linux cours 2
Admin reseaux sous linux   cours 2Admin reseaux sous linux   cours 2
Admin reseaux sous linux cours 2
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 

Hacking facile sur Internet

  • 1. Piratage facile des objets connectés sur Internet Par: Stephen Salama Mbalu Only for education purpose !
  • 2. Introduction Depuis que chaque nouvel appareil possède maintenant une interface internet (peut-être même votre frigo) pour faciliter le contrôle à distance, nous pouvons accéder à d'innombrables serveurs internet activés, périphériques réseaux, systèmes de sécurité maison (dont notamment les caméras de surveillance), etc. Actuellement il se trouve de milliers d’objets directement connectés sur internet, et curieusement non sécurisés ou avec une sécurité faible et facile à contourner. La première chose dans tout ceci c’est de penser d’abord à votre propre sécurité ou votre anonymat sur internet (Nous ne traitons pas ce sujet ici).
  • 3. Pour pirater facilement ces milliers d’objets connectés sur internet, Je vais vous presenter les solutions suivantes:  Utilisation du logiciel angry ip scanner;  Utilisation du moteur de recherche Shodan;  Piratage des cameras par une simple recherche sur Google.
  • 4. I. Utilisation de Angry Ip Scanner Angry IP Scanner est un logiciel libre de balayage de port utilisé pour rechercher la présence de périphérique informatique connecté à un réseau TCP/IP. Angry IP Scanner possède une interface intuitive afin de tester la sécurité d'un réseau domestique ou de petite entreprise. Le logiciel appelle toutes les adresses IP d'une plage spécifiée précédemment par les opérateurs de réseau. Pour détecter si un périphérique est en ligne, différents protocoles et techniques réseaux sont utilisées: demande d'écho ICMP (echo request), appel de paquets UDP et sondage de port TCP.
  • 5. Angry Ip Scanner (Suite) En outre, le logiciel délivre sous certaines conditions des informations supplémentaires, telles que le nom d'hôte, l'adresse MAC, ainsi que des indications sur NetBIOS. Il peut vérifier l'ouverture d'un port déterminé. Les résultats peuvent être éventuellement sauvegardés au format TXT, CSV, XML ou sous forme de liste portant l’extension LST. Angry ip scanner est téléchargeable gratuitement sur internet et son installation est du moins facile. Vous pouvez le retrouver sur ce lien, selon votre système d’exploitation: http://angryip.org/download/#windows
  • 6. Angry Ip Scanner (Suite) Après avoir installé; lancez l’application et vous avez cet interface qui se présente : Interfac e avant le scan Après le Scan
  • 7. Angry Ip Scanner (Suite) L’utilisation de ipscan est simple à comprendre. Soit ipscan va scanner tout le réseau ou il est possible de choisir une plage IP à scanner. Ensuite le logiciel va récupérer et afficher toutes les informations pour chaque hôte. (Comme montré sur l’image il nous a affiché l’adresse IP, le nom d'hôte et le numéro du port). Le logiciel affiche le vert pour un IP pour lequel il a retrouvé un port ouvert; il affiche le bleu pour un IP qui existe mais pour lequel il n’a pas trouvé de port ouver et le rouge pour les addresses IP comprises dans la plage sélectionnée mais qui ne sont pas utilisées sur le réseau.
  • 8. Angry Ip Scanner (Suite) Dans le Menu Outils puis Préférences, il y a moyen aussi de spécifier le port; ceci pour être un peu plus sélectif. Pour notre cas, nous voulons pirater des objets (caméras de surveillance, points d’accès, routeurs, serveurs, …). Pour ce, si nous voulons obtenir le résultat dans le pays ou nous nous retrouvons (le Sénégal pour notre cas), nous aurons besoin de savoir par quels chiffres commencent généralement les adresses publics du dit pays. Si nous prenons le cas du Sénégal, généralement les adresses publiques commencent par 41.82. … Ainsi donc nous pouvons prendre n’importe quelle plage d’adresses commençant par 41.82. … et scanner pour voir si on va tomber sur des IP avec des ports ouverts. Exemple: IP Range : 41.82.40.1 to 41.82.40.255.
  • 9. Angry Ip Scanner (Suite) Avec l’adresse publique, vous pourrez tomber sur toute forme d’objets connectés sur internet, y compris les caméras de surveillance (Camera IP), les routeurs, les points d’accès, les imprimantes, etc. Il suffit donc de copier les adresses IP qui ont des ports ouverts (dont le logiciel indique le vert) et les coller sur votre navigateur pour ainsi essayer de vous connecter à distance. Vous allez généralement tomber sur une page de login vous demandant votre login et votre mot de passe. Notons cependant qu’il existe plein d’objets connectés sur internet et dont les utilisateurs n’ont pas pris soin de modifier le mot de passe par défaut tel que défini à l’usine. C’est le cas de beaucoup de cameras de surveillance, points d’accès wifi et autres.
  • 10. Angry Ip Scanner (Suite)  Les Caméras de surveillance (IP Camera): Une fois vous avez scanné une plage d’adresses et que vous êtes visiblement tombé sur une camera IP, il vous sera demandé de fournir votre identifiant (login) et le mot de passe. Généralement le login par défaut est admin, et le mot de passe soit admin soit vous laissez vide, ou alors autre chose; Si nous pouvons mettre quelque chose au clair ici, vous n’avez aucune garantie de pouvoir vous connecter, mais pour la plupart de cas ca fonctionne ! Il vous faudra donc essayer de deviner le nom d’utilisateur (admin, administrator, administrateur, …) et le mot de passe (vide ou admin, 12345, password …). Comme par hasard vous allez vous retrouver en train de prendre control total d’une camera de surveillance, avec possibilité de faire toutes les configurations !
  • 11. II. Utilisation du moteur de recherche Shodan: www.shodan.io Shodan est une sorte de moteur de recherche qui vous permet de rechercher des dispositifs connectés à internet ainsi que des informations particulières sur des sites internet, comme le type de programmes utilisés par certains systèmes et des serveurs FTP locaux anonymes. Vous pouvez employer Shodan de la même façon que vous utilisez Google, mais il indexe les informations basées sur les contenus actifs comme les bannières, qui sont des méta données que les serveurs renvoient aux clients d'hébergement. Pour obtenir les meilleurs résultats possible, le moteur de recherche Shodan devrait être exécuté en employant une série de filtres en chaine de caractères.
  • 12. Utilisation de Shodan (Suite) Le logiciel explore Internet pour trouver tous les appareils qui y sont connectés. Parallèlement aux frigos et aux routeurs sans fil, il a ainsi détecté les tableaux de bord de centrales électriques, d’usines de traitement d’eau, d’équipements scientifiques, de crématoriums et même d’un barrage en France. Ce qui signifie que quiconque d’assez sadique disposant d’un minimum de savoir-faire sadique pourrait traquer ces dispositifs et décider, par exemple, de couper l’alimentation de toute une ville, de l’inonder ou de faire exploser une centrale électrique, tranquillement installé devant son ordinateur. (Et bien ce pas ce que nous allons faire ici )
  • 13. Utilisation de Shodan (Suite) Etapes :  Aller sur le site internet de shodan: www.shodanhq.com ou www.shodan.io;  Créez un compte. Sur la page d'accueil du site internet de Shodan, créez un compte en cliquant sur le bouton Register (s'inscrire) ou Create a Free Account.  Aller sur getting started pour voir les resultats de recherhces les plus populaires sur le site, selon les categories, ou alors faire une recherche directement dans la barre de recherches.
  • 14. Utilisation de Shodan (Suite) Exemple de recherches a faire sur shodan:  Os:cisco 200 after:20/01/2010 Ici nous demandons au moteur de recherche de nous chercher un système cisco, 200 signifie sans authentification ou non sécurisé; et après cette date indiquée.  after/ before: C’est pour limiter les résultats par date;  Country: Pour filtrer le résultat par pays en utilisant les deux lettres du code de chaque pays (Ex: Country: US, SN, CD, …);  Hostname: C’est pour filtrer le résultat en spécifiant un texte dans le nom d’ hôte ou le nom de domaine;  Port: Filtrer les recherches selon un port spécifique.
  • 15. Utilisation de Shodan (Suite) Exemples de recherches:  os:cisco 401 country:US 401 signifie qu’il faut afficher des systèmes sécurisés ou avec authentification.  webcam country:SN En faisant ces recherches, vous allez certainement tomber sur des résultats flippants et vous allez bien vous amuser. Voici une base de données qui va vous lister la plupart de mot de passes par défaut pour les routeurs: www.routerpasswords.com/
  • 16. III. Piratage des cameras par une simple recherche sur Google Vous avez tous rêvé au moins une fois dans votre vie de pirater une camera de surveillance, et vous vous dites peut- être que c’est réservé aux geek et aux experts de haut niveau en piratage informatique; et bien une bonne nouvelle pour vous, c’est qu’ il existe des moyens plus faciles que vous ne le croyiez. Ainsi pour le faire, A partir de votre navigateur, ouvrez www.google.com; Ecrire ceci : “all in title: network camera network camera”; Puis ouvrir les différent résultants de recherche tels que proposes par Google, vous allez certainement tomber sur de centaines ou de milliers de cameras ouvertes et en live.
  • 17. Piratage des cameras par une simple recherche sur Google (suite) Voici ce que donne la recherche sur google: Si vous prenez le premier choix par exemple, il va vous donner directement une liste de cameras disponibles et ouvertes au travers le monde ; ceci ne sert visiblement à rien mais peut être juste pour vous amuser (Sans en abuser surtout si vous n’avez pas songé à vous proteger ou garder votre anonymat sur internet):
  • 18. Piratage des cameras par une recherche sur Google (suite) Le premier resultat de recherche nous a renvoyé sur ce site (webcamXp) qui donne une liste de cameras sur internet et pour la plupart de fois non securisées. Il suffit donc de cliquer sur le lien d’une camera pour y avoir accès ! Actuellement par une simple recherche sur internet, ou alors par une recherche plus poussée sur Google, j'avoue être assez surpris par la facilité d'accès aux cameras de surveillance mais ca fonctionne.
  • 19. Piratage des cameras par une recherche sur Google (suite) Tout d'abord il faut être muni d'un navigateur internet (de préférence Firefox , quelques problèmes avec les autres) ; Et tapez ces recherches dans Google:  inurl:/view/index.shtml  inurl:view/indexFrame.shtml  allintitle:"Network Camera NetworkCamera"  etc. Puis vous arrivez sur différentes pages de recherches comme d'habitude mais pas trop.
  • 20. Conclusion Nous avons tous constaté avec ce petit exposé comment il était facile de pouvoir retrouver quelques objets connectés sur internet et non sécurisés, par le biais des outils tels que Angry Ip Scanner, Shodan, et autres; mais aussi par une simple recherche sur un moteur de recherche (Google par exemple). Ceci est une interpellation de nos consciences sur de petites pratiques de sécurité qui empêcheraient aux pirates du web (surtout aux amateurs) d’avoir accès à nos informations privées, voire même aux ressources internes de l’entreprise. IL faut donc prendre soin, lorsque vous voulez connecter un objet sur internet, de changer le mot de passe par défaut tel que proposé par le fabriquant. La plupart de ces mots de passes sont connus du grand public et il serait imprudent de ne pas les changer. Au moins en le changeant vous auriez rendu la vie difficile au pirate qui souhaiterait s’introduire dans votre système à distance.
  • 21. MERCI POUR VOTRE ATTENTION ! E-mail: stephensalama2@gmail.com