Hacking
Hacking
Hacking
Ecrit par :
Nom : LOUKEBENE
Prénoms : Roll Hermel
Etudiant à l’Institut International (2i)
Option : Génie-Informatique
Filière : Réseaux et Télécommunications
Téléphone : 06-609-86-06
Adresse : Mpemba (Km4), Pointe-Noire
Introduction :
Historique du Hacking :
Selon John Draper, considéré comme le père du hacking, c’est « l’art de savoir
et de pouvoir modifier un programme ou une machine, de façon à ce qu’il fasse ce
que vous voulez qu’il fasse et non ce pour quoi il a été conçu ». Un hacker est
alors une personne qui recherche la maîtrise totale des outils qu’il utilise :
ordinateurs, logiciels, téléphones ou autres, pour en comprendre le
fonctionnement profond et qui n’hésite pas à le modifier pour l’adapter à ses
besoins.
En 1959 leTech Model Railroad Club (TMRC), une association d'étudiants du MIT
possédant comme son nom l'indique une maquette avec des trains électriques.
Pour la faire fonctionner, ils détournent la technologie de composants
électroniques dédiés par exemple à la téléphonie, et utilise le terme de hacking
pour définir leurs actions. Quelques années plus tard, le MIT se munit de son
premier ordinateur. Les membre du TMRC s'y intéressent et essayent de lui
faire faire de nouvelles tâches, en créant de nouveaux programmes par exemple.
Ils transposent leur mentalité de hacker à l'informatique. C'est le début du
Hacking.
Dans la pensée commune, le hacking commence avec l’intrusion dans les systèmes
informatiques, en réalité les premiers hackers sont des gens qui se sont
introduits dans le réseau téléphonique.
En 1957, Joe Engressia trouve le moyen de passer des appels gratuitement grâce
à un simple sifflotement.
Pour simplifier son utilisation et être plus performant, Captain Crunch fabrique
un petit boîtier qui émet ce son correspondant à la fréquence 2600 hertz : la
bluebox.
Le réseau téléphonique devient pour les phreakers une sorte de réseau social, où
ils organisent des conférences téléphoniques, échangent sur leurs pratiques,...
Mais c'est surtout un nouveau terrain d'exploration pour les hackers en soif de
découvertes et d'accès à l'information. Ces derniers parviennent à s’immiscer
dans n'importe quels réseaux, en dupant les compagnies téléphoniques.
Ce sont les premiers à avoir développé une sensibilité et une démarche propre au
hacker informatique.
En 1971, un article de Ron Rosenbaum publié dans esquire met fin à l'âge d'or des
phreakers, avec cet article tout le monde veut se munir d'une bluebox, le réseau
téléphonique est envahi.
3- Législation à l’époque :
Ils rendent visite aux hackers pour les menacer (la dissuasion fonctionne
pendant quelques temps).
En parallèle, l’Etat américain prend des mesures informelles pour punir les
hackers. La possession d’une Bluebox peut conduire jusqu’à deux ans de prison.
Captain Crunch est inculpé par le FBI pour fraude électronique, il passe quatre
mois en prison. C’est la peine la plus lourde parmi les hackers puisque Captain
Crunch est considéré comme le pilier du système.
L'apparition des PC attire une génération de hacker passionné par l'accès à une
technologie informatique qu'ils peuvent enfin maîtrisée, transformée,...
Fondé en 1981, il rassemble une poignée des hackers passionnés par les réseaux
informatiques et la programmation. Ces derniers militent pour une liberté de
l'information totale et étudient la répercussion de la technologie sur la société.
Une réunion annuelle est organisée depuis 1984 entre noël et le nouvel an, le
'Chaos Communication Congres'
Ils s’attachent à mettre en évidence les failles des systèmes de sécurité des
entreprises et des administrations.
Leur action la plus connue est sûrement le ‘BTX-hack’ : en 1984 le CCC détourne
135.000 DM sur le compte en banque de la caisse d’épargne de Hambourg qui
utilisait le protocole BTX proclamé inviolable. Le lendemain, ils rendent la somme
dans son intégralité et montrent les failles de ce système de sécurité. Les
médias et la justice critiquent cette action qu’ils jugent illégale alors que le CCC
agit dans une logique totalement désintéressée.
En 2006 : Le CCC publie un rapport dans lequel il montre qu’il est facile de
manipuler les ordinateurs utilisés pour les élections. Le rapport est sérieusement
pris en compte par la cour constitutionnelle fédérale qui se penche sur le
problème. Depuis plusieurs municipalités ont renoncé à utiliser ces ordinateurs.
Le Home Brew Computer Club et le Chaos Computer Club, bien que très réputés
dans le monde informatique ne sont que deux groupes de hacker parmi tant
d’autres. Aujourd’hui il existe une multitude de groupes dont on ignore même
l'existence.
Après selon leurs intentions, vous avez principalement trois types de hackers :
C’est une personne qui a des connaissances énormes en sécurité des systèmes
d’informations et qui s’introduit dans un système sans l’autorisation du
propriétaire. Ses intentions sont généralement malveillantes.
Ce n’est pas une personne qui hacke pour le bien comme j’ai souvent entendu ou
quand je lis souvent sur internet mais plutôt une personne qui a des compétences,
qui est parfois certifier et qui a des diplômes qui attestent de ses
connaissances.
Il faut savoir que les Pen tester généralement n’utilisent même pas leurs scripts,
ils ne développent pas leurs applications ni leurs scripts. Ils ont des check listes,
ils se connectent sur leurs machines virtuelles ou bien leurs machines physiques,
ils se connectent ensuite sur le réseau de son entreprise qui a déjà prédéfinie
des scripts.
De là, ils peuvent juste exécuter ces scripts et noter les résultats qu’ils
enverront soit à la direction, soit à l’équipe de la sécurité de l’entreprise.
Les entreprises ne laissent pas la place à l’improvisation sur les techniques et les
méthodes utilisées. Généralement, les entreprises répondent à des normes. Je
pense aussi à la norme ISO 27001.
Donc il y’a des normes à respecter, des outils qui sont connus du client et les
whites hât par leurs connaissances sauront comment utilisés ces outils.
C’est une personne qui s’introduit par exemple dans un système d’information
sans autorisation du propriétaire des systèmes mais ses intentions ne sont pas
forcément mauvaises.
Remarque :
Les black hât et les grey hât ont un objectif et ils vont tout faire pour atteindre
cet objectif.
Si Kali Linux a déjà les outils nécessaires, ils ont déjà Nmap par exemple pour
scanner le réseau. Vous pensez vraiment qu’ils vont se dire : « nous allons
attendre de développer notre application pour pouvoir effectuer un scanne sur le
réseau » ? Non !!!! Ils pourront à la limite développer un script qu’ils exploiteront
sur Nmap par exemple.
Connaitre sa victime :
Les criminelles sont souvent désigner comme étant des personnes organisées,
manipulatrices et sans scrupules. Mais comment obtiennent-ils des informations
sur leurs victimes ?
Lorsqu’on parle de hacking beaucoup des personnes grillent les étapes les plus
importantes pour passer directement à l’attaque.
1- Foot-Printing :
La première étape par laquelle passe les hackers avant d’attaquer une compagnie
est le foot-printing.
Qu’est-ce que le foot-printing ?
Des exemples d’informations qu’on peut collecter : un site web, le nom d’une
personne, un numéro de téléphone, une adresse IP etc…
Toutes ces informations nous permettront d’avoir des potentielles cibles sur
lesquelles on pourra effectuer des pen test.
2- Social Engineering :
3- Reconnaissance :
Pour répondre à la question que j’ai posée au début à savoir comment les
criminelles font pour choisir le bon moment, l’endroit et aussi ils savent à quel
moment un camion fera par exemple un déchargement des billets ? C’est grâce à
une méthode qu’on appelle la reconnaissance.
Whois : avec whois vous obtiendrez des informations telles que : le nom du
serveur qui a hébergé le site, la date d’hébergement et dans certains cas
vous pouvez même obtenir le nom, l’email et le numéro de téléphone de la
personne qui a hébergé le site.
On rappelle que le paquet ICMP (Internet Control Message Protocol) est envoyé
lorsqu’on effectue un ping.
En réalité comment fonctionne le ping ?
Pour vous faire un résumé le foot-printing n’est que la première phase du cycle
du hacking durant laquelle on va recueillir le maximum d’informations sur un
système d’informations d’une entreprise ou d’une personne.
OSINT pour Open Source Intelligence, fait référence à toutes les méthodes et
outils libres d’accès qui vous permettrons de recueillir le maximum d’informations
en utilisant par exemple les moteurs de recherches, les réseaux sociaux ou les
forums.
En gros on peut dire que c’est l’art d’enquêter mais attention ici Open Source ne
signifie pas gratuit mais accessible au grand public.
En entreprise sa lui permet d’avoir un aperçu sur les concurrents, d’avoir une
visibilité sur ses potentiels clients ou bien voir ses futures collaborateurs.
Pour vous l’OSINT peut vous permettre d’avoir une idée sur les traces que vous
avez laissé en naviguant sur internet et de retirer ce que vous ne souhaitez pas
laisser.
Ce que je vous parle ne se résume pas qu’au hacking, C’est beaucoup plus
On a tous peut-être déjà utilisé truecaller lorsqu’on veut retrouver le nom d’un
propriétaire d’un numéro de téléphone. Bref voilà un outil d’accès au grand public
de façon gratuite que vous pouvez utiliser dans la vie de tout le jour.
Vous devrez passer par le réseau Tor avant d’accéder à un site web par exemple
et il aura pour conséquence de changer votre adresse IP et votre localisation.
Se former à l’OSINT
NB :
L’art d’enquêter est une passion que vous devriez avoir même si on vous donnait
tous les outils.
Le scanning :
Les modules Metasploit suivants ne sont que quelques exemples des nombreux
modules de scan auxiliaires inclus dans le Framework. Profitez de votre
laboratoire pour sonder et explorer le plus grand nombre d’entre eux.
Après avoir sélectionné le module smb_login avec use, vous pouvez exécuter
show_options pour voir les paramètres énumérés dans la colonne Required.
Metasploit permet de spécifier un nom d’utilisateur et un mot de passe, une liste
d’identifiants et de mots de passe, ou une combinaison des deux. Dans l’exemple
suivant, RHOSTS est réglé sur une petite plage d’adresses IP tandis qu’un nom
d’utilisateur et un mot de passe sont configurés pour Metasploit pour essayer
contre toutes les adresses.
’Administrator’ : ’s3cr3t’
NB :
Les récents serveurs VNC n’autorisent pas des mots de passe vides. Pour en
créer un dans votre laboratoire, utilisez les anciens serveurs VNC comme
RealVNC 4.1.1.
Le scanner VNC, comme la plupart des modules Metasploit auxiliaires, est facile
à configurer et à exécuter. La seule configuration requise pour vnc_none_auth
est une adresse IP ou une plage d’adresses IP à analyser. Il suffit de
sélectionner le module, de définir vos RHOSTS et THREADS, si nécessaire, et
de l’exécuter.
None
free access!
Par exemple, voici comment nous pourrions importer des résultats issus de
Nessus pour cibler un système et l’autopwn. Créez une nouvelle base de données
avec db_connect et utilisez db_import pour importer le rapport d’analyse. Dans
l’exemple suivant, nous exécutons db_autopwn avec une série de switches pour
lancer des attaques contre toutes les cibles (e), montrer tous les modules
utilisés (t), utiliser un reverse shell payload (r), sélectionner des modules basés
sur les vulnérabilités (x) et également basés sur des ports ouverts (p). Une fois
db_autopwn lancé, Metasploit commence à lancer des exploits aux cibles. Les
exploits réussis retournent un shell à la machine attaquante.
192.168.33.130:1433...
against 192.168.33.130:445...
exploit/windows/smb/ms06_040_netapi against
192.168.33.130:445...
192.168.1.115:15991)
execution...
execution...
NB :
Une mise en garde importante : lorsque vous utilisez Autopwn, le système cible
peut crasher ou perdre sa stabilité. Autopwn dispose de fonctionnalités non
exposées ici, comme la possibilité de sélectionner seulement les exploits
extrêmement bien classés, ce qui signifie qu’ils risquent très peu de planter le
système ou service distant. Pour plus d’informations sur son utilisation, entrez
db_autopwn –h.
Les vulnérabilités :
OWASP (Open Web Application Security Projet) est une organisation à but non
lucratif fondé en 2001 par Marc F.
Une étude menée par cette équipe en 2017 a pu déterminer quelles sont les dix
failles qui ont été les plus utilisées.
En administration d’un réseau, on prévoit souvent un fichier log, s’il y’a une panne
on peut le consulter et détecter d’où provient la panne afin d’y remédier.
Dans ses études, OWASP a déterminé qu’une faille était détectée au niveau d’un
site après 200 jours.
Lors de la conception d’un site web, on utilisera forcement des bibliothèques, des
outils, des Framework.
Qu’est-ce qu’un Framework ?
Si vous utilisez des Framework avec des failles déjà connues, ce sont des
potentielles portes que vous laissez ouvertes aux hackers.
Donc informez-vous sur les outils et les bibliothèques que vous utilisez.
Cross-site scripting :
Encore appelé XSS est une attaque qui consiste à injecter un contenu dans un
site afin que celui-ci soit exécuter par le navigateur. Les langages qui peuvent
être utilisés sont : le HTML, CSS ou le JavaScript.
Par défaut, le message d’erreur peut vous donnez le nom d’une variable, vous
donnez la ligne et même le nom de votre base de données.
Quand il s’agit d’effectuer une maintenance c’est bien mais d’un point de vue
sécurité il est conseillé de le personnaliser.
Les mauvaises configurations peuvent laisser des ports ouverts et peuvent même
laisser la possibilité d’effectuer des injections SQL. Elles peuvent avoir
plusieurs répercussions, c’est pourquoi il est important d’effecteur un suivi sur
son site ou encore plus lorsque vous l’hébergez ou le rendez public.
Les droits d’accès :
Le problème avec ce système, c’est qu’il n’y a pas de gestion de session à l’arrière
donc n’importe qui ayant l’URL de la deuxième page peut y accéder.
L’injection SQL :
Même en 2017, l’attaque la plus utilisée était l’injection SQL. Pour rappel le
principe de l’injection SQL est d’injecter des requêtes SQL afin de récupérer
des données, les informations de la base de données.
Vulnérabilités Objectifs
Social engineering Exploite la confiance humaine et le comportement social
Lorsqu’un nouveau malware est détecté par les sociétés qui développent vos anti-
virus, ils enregistrent sa signature dans sa base de données et vous envoient une
mise à jour afin que votre ordinateur soit synchronisé avec leurs serveurs. C’est
pour cela que les mises à jour sont supers importantes.
Il représente la période durant laquelle une vulnérabilité a été connue mais votre
système n’est pas protéger.
Les hackers ont accéder aux données en profitant d’une faille qui était connue
sur l’une des applications web de l’entreprise.
Un correctif a été mis en place un mois avant cette attaque mais la société
n’avait pas effectuée la mise à jour.
Cette erreur les aura coûté plus de sept cent millions de dollar.
Cette technique consiste à cacher la signature du malware afin que les anti-virus
ne les détectent pas.
Les encodeurs vont permettre d’altérer les codes du malware afin que ce virus
passe inaperçu face à l’antivirus. Par exemple l’encodeur Shikata_ga_nai qui est
utilisé à travers msfvenom sur Kali Linux.
Toutes ces méthodes sont plus ou moins efficaces, mais le meilleur reste encore
de coder ses propres scripts.
En développant vos propres scripts, vous avez accès au code source donc vous
pouvez modifier son apparence comme vous voulez. Vous pouvez aussi modifier
les caractères qui sont détectés par les anti-virus.
D’une part vous avez les anti-virus qui patch à chaque fois qu’ils trouvent les
mises à jour pour contrer les malwares, contrer les systèmes utilisés par les
hackers pour chiffrer leurs malwares.
D’autre part vous avez les hackers qui se battent tout le jour pour trouver les
techniques, des nouvelles méthodes dont ne disposent pas pour le moment les
sociétés qui développent des anti-virus.
Dans cette partie on parlera de comment naviguer sur internet sans laisser des
traces.
Avant de commencer, je préfère être direct avec vous, il est impossible d’être
anonyme sur internet à 100%.
Je dis cela parce que je vois des vidéos sur YouTube avec le titre “comment
devenir anonyme à 100%.’’
De mon côté par contre, je vais vous montrer comment laisser les minimums des
traces lorsque vous naviguez sur internet.
1- Les Proxy :
Dans les séries policières on entend souvent que les hackers ont utilisés des
proxys pour effacer les traces.
En effet les proxys permettent de filtrer les sites visités. Comme par exemples
les sites dangereux ou à caractères sexuels.
On peut utiliser des proxys afin de masquer ses traces lorsqu’on navigue sur
internet.
Il existe aussi des sites qui vous permettent d’avoir un proxy gratuit, c’est le cas
de Kproxy.com. Il vous suffit juste de rentrer l’url du site sur lequel vous voulez
accéder et vous surfer en toute sécurité.
Souvent j’entends les gens dire qu’on utilise des VPN pour changer son adresse
IP. Cela est totalement faux.
Le changement d’adressage n’est pas l’objectif du VPN mais est une conséquence
de son utilisation.
Un VPN est un tunnel qui va se créer entre vous et le serveur VPN. C’est à
travers lui que vous pourrez accéder à internet.
Son objectif est de chiffrer votre communication afin qu’elle ne soit pas
intercepter ou modifier par un hacker.
Remarque :
Tout cela nous emmène à nous poser la question suivante : faut-il utiliser des
VPN ou des Proxys ?
Moi je vous dirais les deux. On n’est jamais assez prudent.
Que ça soit en informatique ou dans la vie de tout le jour utiliser toujours une
double protection.
L’adresse IP ou Internet Protocol est une adresse codée en 32 bits qui vous
permettra de vous identifier sur un réseau.
L’adresse IP Privée :
L’adresse IP Privée est celle qu’on utilise dans un réseau local. Vous pouvez
l’obtenir automatiquement par le routeur grâce au DHCP ou vous pouvez vous
définir une adresse manuellement.
L’adresse IP Public :
C’est l’adresse qu’on utilise afin de sortir de votre routeur pour accéder à
internet.
Cette adresse changera selon le FAI que vous utilisez, par contre vous ne pouvez
pas le modifier.
L’affaire Petraeus a éclaté en novembre 2012. Une personne recevait des emails
d’harcèlement de façon anonyme.
L’enquête remonte au sein du FBI, le FBI avait juste les emails qui ont été
envoyé. Le FBI n’a pas pu localiser la personne grâce à l’adresse IP, ils ont dû
donc faire appel au FAI. Celui-ci leurs a donné une liste d’endroit où les emails
ont été envoyé.
Le FBI s’est rendu sur les lieux grâce aux responsables de ces lieux, ils ont pu
obtenir la liste des personnes qui étaient présentes lors des envois de ces mails.
En comparant les listes venant de différents coins, ils ont pu se rendre compte
qu’un numéro de téléphone venait à chaque fois.
NB :
Ne croyez toujours pas toutes ces vidéos qui vous disent que vous pourrez
localiser une personne à travers de son adresse IP. Il y’a d’autre méthodes qui
vous permettent de localiser une personne notamment en lui installant un
Spyware (logiciel espion) à partir duquel vous pouvez le localiser.
Si le FBI n’a pas pu localiser une personne grâce à son adresse IP, ce n’est pas
vous qui pouvez.
Pendant cette période de pandémie les hackers ont profités pour partager leurs
malwares ou pour mener des cyberattaques.
Selon les données publiées le 20 mars par les spécialistes du cyber sécurité
Check Point, 16000 nouveaux sites internet liés au coronavirus ont été
enregistrés depuis le début du mois de janvier et plus de 50% sont des sites
malveillants.
Pourquoi cette période est parfaite pour les cybercriminelles ?
Ensuite pas mal d’entreprises ont été obligées d’opter pour des solutions de
télétravail. Les deux solutions les plus utilisées sont : les VPN et le Cloud
Computing. Vue le peu de temps qu’ont eu des entreprises pour déployer ces
solutions, elles ont d’abord pensées à la continuité des activités et à la
disponibilité des informations avant de penser à la sécurité. Laissant
certainement des ouvertures que pourront exploiter les hackers.
Aussi, pas mal d’entreprises ont permis l’utilisation des ordinateurs personnels,
ce qui est aussi une grande ouverture pour les hackers.
Un autre exemple d’attaque qui a été enregistré est l’attaque par trojan.
L’équipe MalwareHunterTeam qui propose une solution gratuite afin d’identifier
quel ransomware a été utilisé pour chiffrer vos données, partage souvent sur
leur compte Twitter les malwares découverts récemment qui utilisent le
coronavirus comme l’élément de façade. Exemple de programme : le
coronavirusmap qui est censé vous montrez le nombre de personne infectée par
pays mais en arrière-plan il récupère vos données de navigation et identifiants
enregistrés sur l’ordinateur.
Il y’a aussi une tendance qui contribue à rendre cette période désagréable et qui
a semée la terreur depuis le début de cette pandémie : les Fake news.
Les Fake news sont devenus une tendance depuis la création des réseaux sociaux.
Il n’a jamais été aussi facile de partager et de faire croire en une fausse
information.
Malheureusement mise à part les objectifs politiques, aujourd’hui vous avez des
personnes qui ne vivent que pour les fausses informations, ils passent leurs
journées à attendre des likes, des commentaires, et des partages qui leurs
permettront de mieux dormir la nuit et peu importe les moyens. Dès qu’ils voient
une information qui fait le buzz, ils vont la partager sans prendre la peine de
réfléchir aux conséquences que pourraient avoir leur action.
Les personnes qui partagent ces Fake news n’ont pas conscience à quel point un
simple partage peut avoir des répercussions terribles.
En mars dernier 27 personnes sont mortes en Iran après avoir bus de l’alcool,
elles avaient crues à la rumeur qui disait que l’alcool permet de lutter contre le
coronavirus.
Chercher les informations sur les sites officiels, pas les sites qui contiennent
HTTPS soit disant le protocole qui vous permet de naviguer en toute sécurité
mais plutôt sur des sites d’organismes officiels qui sont censés vous divulguer
des informations. Pour le cas du covid-19, l’organisme le mieux placé est l’OMS.
La lutte contre le cyber criminalité ne change pas, c’est la même donc éviter de
cliquer sur des liens malveillants, utiliser des mots de passes complexes, équipez-
vous d’un antivirus, n’installer pas d’applications qui sont relatives aux covid-19.