24
© 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde ?

Le piratage à la portée de tout le monde

Embed Size (px)

Citation preview

Page 1: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 1

Le piratage:

À la portée de tout le monde ?

Page 2: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 2

• Les attaquants et leurs motivations

• Les différentes provenances et sortes d’attaques

• Les étapes d’une attaque

• Les outils

• Parce qu’un “hack” vaut 1000 mots… Des démos !!!

Agenda de la présentation

Page 3: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 3

Qui sont les attaquants

• Script Kiddies

• Pirates professionnels / Mercenaires (espions/compétiteurs)

• Terroristes / Crime organisé

• Employés (volontairement et à leur insu) – Parfois les plus dangeureux

Page 4: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 4

Motivations

• Argent (espionage, avantage concurentiel, mercenaire, etc…)

• Notoriété, gloire, réputation, etc…

• Politique / Activisme

• Parce que je peux… (opportunisme, apprentissage/découverte)

• Terrorisme (attaques et financement)

• Applications militaires

Page 5: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 5

D’où proviennent les attaques

• Server-side Attacks (de l’externe)

• Client-side Attacks (de l’interne)

• Social Engineering (les gens)

• Wifi (interne et externe)

• Médias amovibles (Jeton USB et autres)

Page 6: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 6

Étapes d’une attaque

• Reconnaissance (ramasser de l’info)

• Scanning (découvrir les failles)

• Attaque (exploiter les failles et vulnérabilités)

• Garder un accès (backdoor, porte dérobée)

• Effacer les traces (effacer/modifier les logs)

Page 7: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 7

Reconnaissance

• Site Web:• Mission• Postes disponibles• Communiqués de presse• Adresses courriels• Et beaucoup plus…

• Adresses IP et autres informations• American Registry for Internet Numbers (ARIN)• Whois (Qui)• Nslookup (Quoi)• www.centralops.net ,Sam Spade

Page 8: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 8

Reconnaissance (2)

• Google:• Requêtes (intitile, inurl, type, link, etc...)• Google Hacking DataBase (GHDB) – Johnny Long• Google Maps (endroits intéressants dans les environs) • Google Street View• Google Picassa• Google Cache• Google Groups• Google Blog

Page 9: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 9

Reconnaissance (3)

• Réseau sociaux (Facebook, Twitter, LinkedIn)• (CeWL) -> Liste de mots (uname/passwd)

• www.123people.ca

• www.archives.org (Wayback machine)

• Outils (local) • Sam Spade• Foca (Metadata)• Maltego

Page 10: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 10

Scanning

• Balayage de ports• Nmap• Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…)

• « OS Fingerprinting » - Déterminer la version du OS• Actif: Nmap, Xprobe• Passif: p0f

• Balayage de vulnérabilités• Nessus• Découverte des vulnérabilités dans le bût de les exploiter

Page 11: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 11

Metasploit

Le “framework” Metasploit est un outil pour le développementet l'exécution d'exploits contre une machine distante.

Exploit 1 Payload 1

Exploit 2 Payload 1 Stager Launcher Vers la cible

Interface Utilisateur

ChoixExploit 2

Exploit N

Payload 2

Payload N

Page 12: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 12

Attaque: Scénario#1(Server-side)

Port Scan + OS Fingerprinting (Nmap)

Scan de vulnérabilités (Nessus)

Exploitation d’une vulnérabilité (Metasploit)

1

2

3

Page 13: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 13

“Shell is just the beginning”

• Cain • Sniffer un réseau commuté• Récupérer les mots de passe en clair & “hashes”• Cracker des mots de passes• Beaucoup d’autres possibilités

• Pass-the-Hash• GENHASH.EXE• IAM.EXE -> lsass.exe• WHOSTHERE.EXE

Je suis toi…

Page 14: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 14

Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!)

+ =

Page 15: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 15

Vulnérabilités découvertes et documentésau cours des 3 dernières années:

Slide 15

~300

~90

~200

Sources: http://nvd.nist.gov/ et http://osvdb.org/

Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?

Page 16: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 16

Attaque: Scénario#2 (Client-side)

Connexion en sortie:

Port TCP 80 (HTTP)

ou 443 (HTTPS)

Coupe-feuPirate

Environnement corporatif

Victime 2 Victime 3

Victime 1

Page 17: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 17

Attaque: Scénario#3 (Client-side)

Connexion en sortie:

Port TCP 80 (HTTP)

ou 443 (HTTPS)

Victime 1Coupe-feuPirate

Environnement corporatif

Victime 2 Victime 3

Page 18: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 18

• Social Engineer toolkit (SET)• Clonage d’un site Web (redirection)• Interaction avec Metasploit

• Metasploit• Creation et encodage d’un “payload” malicieux (Meterpreter)• Serveur écoutant les requêtes entrantes des victimes

• Meterpreter (backdoor résident en mémoire injecté dans un dll)• Donne un plein accès au poste à la victime• Lister contenue du poste, les ps, Hashdump, pivot, etc…

“Shell is just the beginning”

Page 19: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 19

• Social Engineer toolkit (SET)• Jeton USB• Autorun.inf• “Payload” au choix de l’attaquant• Pourquoi pas un Backdoor?

• Sur le poste de la victime• Execution du backdoor avec les priv de l’utilisateur (admin?)• Connexion de la victime vers le pirate

Attaque: Scénario#4 (Jeton USB)

Page 20: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 20

Le Wifi

• Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…)

• Filtrer par adresses MAC et cacher le SSID = Inutile !

• WEP, WPA, WPA2 -> Tous “crackables”• Faiblesse au niveau des initialization vector (IV)• Une authentification robuste est nécessaire

• PEAP (Protected Extensible Authentication Protocol)

• Lorsque bien implanté, un réseau wifi peut-être aussisécuritaire ou même plus qu’un réseau filaire.

Page 21: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 21

Le Wifi

• Aircrack-ng• Crack: WEP, WPA, WPA2 -> Preshared Key (PSK)

• Airpwn (Sniff le trafic wifi)• Inject du “faux” trafic (HTTP) - “Race condition”

• AirJack (MITM)• Désauthentifie, sniff, devient un AP, MITM

• Karma (Devient tout ce que vous demandez)• DHCP, DNS, HTTP, FTP, POP3, SMB

• Firesheep (Hijack des comptes Facebook, Twitter, etc…)• Add-on dans Firefox

Page 22: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 22

Applications Web

• Command Injection

• SQL Injection

• Cross-Site Scripting (XSS)

• Cross-Site Request Forgery (XSRF)

Page 23: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 23

Conclusion

Page 24: Le piratage à la portée de tout le monde

© 2010 Michel Cusin 24

Formation - SANS

• SANS Security 564 - Hacker Detection for System Administrator“Détection de pirates informatiques pour administrateurs de systèmes”

• SANS Security 504 - Hacker Techniques, Exploits & Incident Handling

• SANS Security 560 - Network Penetration and Ethical Hacking

• Info: http://cusin.ca ou [email protected]

• Services Professionnels Bell / Sécurité