Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Pwn plug: Arme fatale

3,926 views

Published on

Que diriez-vous si le réseau informatique de votre entreprise pouvait être attaqué et entièrement compromis, et ce, à l’aide d’un seul dispositif? Que ce dernier aurait la taille du transformateur électrique d’un ordinateur portable et qu’il serait indétectable et impénétrable à partir du réseau? Qu’il pourrait s’attaquer à vos infrastructures tant via votre réseau filaire que sans fil? Imaginez si ce dispositif permettait même à l’attaquant de contourner la plupart de vos mécanismes de défense (FW, IDS, etc.) en lui permettant de contrôler l’ensemble de votre parc informatique à distance via un réseau cellulaire? Vous diriez surement que ce scénario sort tout droit d’un film de science-fiction. N’est-ce pas? Eh bien non, ce scénario est bien réel. Bienvenue dans le monde des « Pwn Plugs »!

Les « Pwn Plug » sont des dispositifs de petite taille livrés avec une multitude d’outils fréquemment utilisés par les pirates, le tout déjà installé et prêt à être utilisé. Parmi ces outils il y a : Metasploit, Social Engineer Toolkit (SET), SSLstrip, Nmap, Dsniff, Netcat, Nikto, Ettercap, John The Ripper, Kamertasploit et la suite Aircrack-NG pour ne nommer que ceux-ci. Il ne suffit que de connecter le « Pwn Plug » au réseau de la « victime » et de l’utiliser, localement ou à distance.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Pwn plug: Arme fatale

  1. 1. Pwn Plug: Arme fatale © 2011 Michel Cusin 1
  2. 2. Qu’est-ce qu’un PwnPlug? PwnPlug © 2011 Michel Cusin 2
  3. 3. Hardware•  CPU (1.2 GHz)•  RAM (512 MB SDRAM)•  HDD Flash (512 MB)•  Prise(s) réseau Ethernet•  Port USB 2.0•  Expension SDHC (flash) © 2011 Michel Cusin 3
  4. 4. Software•  Système d’exploitation: Linux•  Outils: •  Metasploit •  SET (Social Engineer Toolkit) •  Ignuma & Fast-Track •  JTR (John the Ripper) •  Nikto •  Medusa •  Dsniff •  Scapy •  Ettercap •  Kismet •  SSLstrip •  Karma •  Nmap •  Karmetasploit •  Nbtscan •  Aircrack-NG •  Netcat •  WEPbuster © 2011 Michel Cusin 4
  5. 5. Console & Web UI © 2011 Michel Cusin 5
  6. 6. Accès et attaques via le LAN © 2011 Michel Cusin 6
  7. 7. Mode Invisible (Stealth) •  Désactiver les réponses ICMP (ICMP replies) •  Faire écouter le serveur SSH sur l’adresse loopback 127.0.0.1 •  Désactiver le démarrage automatique de l’interface Web (Plug UI) •  Désactiver le client DHCP (si pas besoin) •  Attribuer une adresse MAC au hasard (macchanger –r)Mais comment faire pour se connecter si le Pwn Plug est invisible??? © 2011 Michel Cusin 7
  8. 8. Connexion renversée « Reverse Shell » Pwn Plug sur le réseau cible Coupe-feu du réseau cible Récepteur SSH (Backtrack) •  SSH via n’importe quel port TCP •  SSH via des requêtes HTTP (apparait comme du trafic HTTP standard) •  SSH via SSL (apparait comme du trafic HTTPS) •  SSH via des requêtes DNS (apparait comme du trafic DNS) •  SSH via ICMP (apparait comme des pings en sortie) •  Peut même être utilisé en conjonction avec le TOR... © 2011 Michel Cusin 8
  9. 9. TOR Hidden Services VS © 2011 Michel Cusin 9
  10. 10. Scénario:Accès & attaques via Reverse Shell © 2011 Michel Cusin 10
  11. 11. MetasploitLe “framework” Metasploit est un outil pour le développementet lexécution dexploits contre une machine distante. Interface Utilisateur Exploit 1 Payload 1 Exploit 2 Choix Payload 2 Exploit N Payload N Exploit 2 Payload 1 Stager Launcher Vers la cible © 2011 Michel Cusin 11
  12. 12. NAC ?© 2011 Michel Cusin 12
  13. 13. Wi-Fi© 2011 Michel Cusin 13
  14. 14. Réseau sans-fil “sécurisé” Réseau local (filaire) Point d’accès sans-fil Serveur d’authentification Chiffrement & authentification (WPA2 - PEAP)Poste Assistant personnel(sans-fil) (iPhone, Blackberry, etc..) © 2011 Michel Cusin 14
  15. 15. Réseau sans-fil “non sécurisé” Point d’accès sans-fil non sécurisé © 2011 Michel Cusin 15
  16. 16. « Evil AP »Karma + Metasploit = KarmetasploitSuite Aircrack-NG + Karmetasploit = Pwned!airmon-ng stop mon0airmon-ng start wlan0modprobe tunairbase-ng -P -C 30 -e "LocalWifi" –v mon0ifconfig at0 up 10.0.0.1 netmask 255.255.255.0dhcpd3- cf /etc/dhcp3/dhcpd.conf at0./msfconsole -r karma.rc © 2011 Michel Cusin 16
  17. 17. © 2011 Michel Cusin 17
  18. 18. © 2011 Michel Cusin 18
  19. 19. 3G© 2011 Michel Cusin 19
  20. 20. Plusieurs modèlesPwn Plugs Nokia N900 © 2011 Michel Cusin 20
  21. 21. En terminant…•  Merci aux gens de Pwnie Express pour: •  Leur bon travail! •  Le rabais de 10% offert sur les Pwn Plugs jusqu’au 1 décembre 2011 pour les gens présents dans la salle ce soir !!!•  Venez me voir pour le code de rabais•  Envoyez un courriel à grep@pwnieexpress.com•  Pour plus d’info: http://pwnieexpress.com/ © 2011 Michel Cusin 21
  22. 22. Questions ?http://cusin.ca - michel@cusin.ca © 2011 Michel Cusin 22

×