Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Le piratage à la portée de tout le monde

2,395 views

Published on

  • Be the first to comment

Le piratage à la portée de tout le monde

  1. 1. © 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde ?
  2. 2. © 2010 Michel Cusin 2 • Les attaquants et leurs motivations • Les différentes provenances et sortes d’attaques • Les étapes d’une attaque • Les outils • Parce qu’un “hack” vaut 1000 mots… Des démos !!! Agenda de la présentation
  3. 3. © 2010 Michel Cusin 3 Qui sont les attaquants • Script Kiddies • Pirates professionnels / Mercenaires (espions/compétiteurs) • Terroristes / Crime organisé • Employés (volontairement et à leur insu) – Parfois les plus dangeureux
  4. 4. © 2010 Michel Cusin 4 Motivations • Argent (espionage, avantage concurentiel, mercenaire, etc…) • Notoriété, gloire, réputation, etc… • Politique / Activisme • Parce que je peux… (opportunisme, apprentissage/découverte) • Terrorisme (attaques et financement) • Applications militaires
  5. 5. © 2010 Michel Cusin 5 D’où proviennent les attaques • Server-side Attacks (de l’externe) • Client-side Attacks (de l’interne) • Social Engineering (les gens) • Wifi (interne et externe) • Médias amovibles (Jeton USB et autres)
  6. 6. © 2010 Michel Cusin 6 Étapes d’une attaque • Reconnaissance (ramasser de l’info) • Scanning (découvrir les failles) • Attaque (exploiter les failles et vulnérabilités) • Garder un accès (backdoor, porte dérobée) • Effacer les traces (effacer/modifier les logs)
  7. 7. © 2010 Michel Cusin 7 Reconnaissance • Site Web: • Mission • Postes disponibles • Communiqués de presse • Adresses courriels • Et beaucoup plus… • Adresses IP et autres informations • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • www.centralops.net ,Sam Spade
  8. 8. © 2010 Michel Cusin 8 Reconnaissance (2) • Google: • Requêtes (intitile, inurl, type, link, etc...) • Google Hacking DataBase (GHDB) – Johnny Long • Google Maps (endroits intéressants dans les environs) • Google Street View • Google Picassa • Google Cache • Google Groups • Google Blog
  9. 9. © 2010 Michel Cusin 9 Reconnaissance (3) • Réseau sociaux (Facebook, Twitter, LinkedIn) • (CeWL) -> Liste de mots (uname/passwd) • www.123people.ca • www.archives.org (Wayback machine) • Outils (local) • Sam Spade • Foca (Metadata) • Maltego
  10. 10. © 2010 Michel Cusin 10 Scanning • Balayage de ports • Nmap • Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter
  11. 11. © 2010 Michel Cusin 11 Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Exploit 1 Payload 1 Exploit 2 Payload 1 Stager Launcher Vers la cible Interface Utilisateur ChoixExploit 2 Exploit N Payload 2 Payload N
  12. 12. © 2010 Michel Cusin 12 Attaque: Scénario#1 (Server-side) Port Scan + OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) 1 2 3
  13. 13. © 2010 Michel Cusin 13 “Shell is just the beginning” • Cain • Sniffer un réseau commuté • Récupérer les mots de passe en clair & “hashes” • Cracker des mots de passes • Beaucoup d’autres possibilités • Pass-the-Hash • GENHASH.EXE • IAM.EXE -> lsass.exe • WHOSTHERE.EXE Je suis toi…
  14. 14. © 2010 Michel Cusin 14 Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!) + =
  15. 15. © 2010 Michel Cusin 15 Vulnérabilités découvertes et documentés au cours des 3 dernières années: Slide 15 ~300 ~90 ~200 Sources: http://nvd.nist.gov/ et http://osvdb.org/ Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
  16. 16. © 2010 Michel Cusin 16 Attaque: Scénario#2 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Coupe-feuPirate Environnement corporatif Victime 2 Victime 3 Victime 1
  17. 17. © 2010 Michel Cusin 17 Attaque: Scénario#3 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Victime 1Coupe-feuPirate Environnement corporatif Victime 2 Victime 3
  18. 18. © 2010 Michel Cusin 18 • Social Engineer toolkit (SET) • Clonage d’un site Web (redirection) • Interaction avec Metasploit • Metasploit • Creation et encodage d’un “payload” malicieux (Meterpreter) • Serveur écoutant les requêtes entrantes des victimes • Meterpreter (backdoor résident en mémoire injecté dans un dll) • Donne un plein accès au poste à la victime • Lister contenue du poste, les ps, Hashdump, pivot, etc… “Shell is just the beginning”
  19. 19. © 2010 Michel Cusin 19 • Social Engineer toolkit (SET) • Jeton USB • Autorun.inf • “Payload” au choix de l’attaquant • Pourquoi pas un Backdoor? • Sur le poste de la victime • Execution du backdoor avec les priv de l’utilisateur (admin?) • Connexion de la victime vers le pirate Attaque: Scénario#4 (Jeton USB)
  20. 20. © 2010 Michel Cusin 20 Le Wifi • Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…) • Filtrer par adresses MAC et cacher le SSID = Inutile ! • WEP, WPA, WPA2 -> Tous “crackables” • Faiblesse au niveau des initialization vector (IV) • Une authentification robuste est nécessaire • PEAP (Protected Extensible Authentication Protocol) • Lorsque bien implanté, un réseau wifi peut-être aussi sécuritaire ou même plus qu’un réseau filaire.
  21. 21. © 2010 Michel Cusin 21 Le Wifi • Aircrack-ng • Crack: WEP, WPA, WPA2 -> Preshared Key (PSK) • Airpwn (Sniff le trafic wifi) • Inject du “faux” trafic (HTTP) - “Race condition” • AirJack (MITM) • Désauthentifie, sniff, devient un AP, MITM • Karma (Devient tout ce que vous demandez) • DHCP, DNS, HTTP, FTP, POP3, SMB • Firesheep (Hijack des comptes Facebook, Twitter, etc…) • Add-on dans Firefox
  22. 22. © 2010 Michel Cusin 22 Applications Web • Command Injection • SQL Injection • Cross-Site Scripting (XSS) • Cross-Site Request Forgery (XSRF)
  23. 23. © 2010 Michel Cusin 23 Conclusion
  24. 24. © 2010 Michel Cusin 24 Formation - SANS • SANS Security 564 - Hacker Detection for System Administrator “Détection de pirates informatiques pour administrateurs de systèmes” • SANS Security 504 - Hacker Techniques, Exploits & Incident Handling • SANS Security 560 - Network Penetration and Ethical Hacking • Info: http://cusin.ca ou michel@cusin.ca • Services Professionnels Bell / Sécurité

×