Le piratage à la portée de tout le monde
Transcription
Le piratage à la portée de tout le monde
Le piratage: À la portée de tout le monde ? © 2010 Michel Cusin 1 Agenda de la présentation • Les attaquants et leurs motivations • Les différentes provenances et sortes d’attaques • Les étapes d’une attaque • Les outils • Parce qu’un “hack” vaut 1000 mots… Des démos !!! © 2010 Michel Cusin 2 Qui sont les attaquants • Script Kiddies • Pirates professionnels / Mercenaires (espions/compétiteurs) • Terroristes / Crime organisé • Employés (volontairement et à leur insu) – Parfois les plus dangeureux © 2010 Michel Cusin 3 Motivations • Argent (espionage, avantage concurentiel, mercenaire, etc…) • Notoriété, gloire, réputation, etc… • Politique / Activisme • Parce que je peux… (opportunisme, apprentissage/découverte) • Terrorisme (attaques et financement) • Applications militaires © 2010 Michel Cusin 4 D’où proviennent les attaques • Server-side Attacks (de l’externe) • Client-side Attacks (de l’interne) • Social Engineering (les gens) • Wifi (interne et externe) • Médias amovibles (Jeton USB et autres) © 2010 Michel Cusin 5 Étapes d’une attaque • Reconnaissance (ramasser de l’info) • Scanning (découvrir les failles) • Attaque (exploiter les failles et vulnérabilités) • Garder un accès (backdoor, porte dérobée) • Effacer les traces (effacer/modifier les logs) © 2010 Michel Cusin 6 Reconnaissance • Site Web: • Mission • Postes disponibles • Communiqués de presse • Adresses courriels • Et beaucoup plus… • Adresses IP et autres informations • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • www.centralops.net ,Sam Spade © 2010 Michel Cusin 7 Reconnaissance (2) • Google: • Requêtes (intitile, inurl, type, link, etc...) • Google Hacking DataBase (GHDB) – Johnny Long • Google Maps (endroits intéressants dans les environs) • Google Street View • Google Picassa • Google Cache • Google Groups • Google Blog © 2010 Michel Cusin 8 Reconnaissance (3) • Réseau sociaux (Facebook, Twitter, LinkedIn) • (CeWL) -> Liste de mots (uname/passwd) • www.123people.ca • www.archives.org (Wayback machine) • Outils (local) • Sam Spade • Foca (Metadata) • Maltego © 2010 Michel Cusin 9 Scanning • Balayage de ports • Nmap • Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter © 2010 Michel Cusin 10 Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Interface Utilisateur Exploit 1 Exploit 2 Payload 1 Choix Exploit N Payload 2 Payload N Exploit 2 Payload 1 Stager © 2010 Michel Cusin Launcher Vers la cible 11 Attaque: Scénario#1 (Server-side) 1 2 3 Port Scan + OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) © 2010 Michel Cusin 12 “Shell is just the beginning” • Cain • Sniffer un réseau commuté • Récupérer les mots de passe en clair & “hashes” • Cracker des mots de passes • Beaucoup d’autres possibilités • Pass-the-Hash • GENHASH.EXE • IAM.EXE -> lsass.exe • WHOSTHERE.EXE Je suis toi… © 2010 Michel Cusin 13 Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!) + = © 2010 Michel Cusin 14 Vulnérabilités découvertes et documentés au cours des 3 dernières années: ~90 ~200 ~300 Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…? Sources: http://nvd.nist.gov/ et http://osvdb.org/ © 2010 Michel Cusin 15 Slide 15 Attaque: Scénario#2 (Client-side) Environnement corporatif Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Pirate Coupe-feu Victime 2 © 2010 Michel Cusin Victime 1 Victime 3 16 Attaque: Scénario#3 (Client-side) Environnement corporatif Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Pirate Coupe-feu Victime 2 © 2010 Michel Cusin Victime 1 Victime 3 17 “Shell is just the beginning” • Social Engineer toolkit (SET) • Clonage d’un site Web (redirection) • Interaction avec Metasploit • Metasploit • Creation et encodage d’un “payload” malicieux (Meterpreter) • Serveur écoutant les requêtes entrantes des victimes • Meterpreter (backdoor résident en mémoire injecté dans un dll) • Donne un plein accès au poste à la victime • Lister contenue du poste, les ps, Hashdump, pivot, etc… © 2010 Michel Cusin 18 Attaque: Scénario#4 (Jeton USB) • Social Engineer toolkit (SET) • Jeton USB • Autorun.inf • “Payload” au choix de l’attaquant • Pourquoi pas un Backdoor? • Sur le poste de la victime • Execution du backdoor avec les priv de l’utilisateur (admin?) • Connexion de la victime vers le pirate © 2010 Michel Cusin 19 Le Wifi • Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…) • Filtrer par adresses MAC et cacher le SSID = Inutile ! • WEP, WPA, WPA2 -> Tous “crackables” • Faiblesse au niveau des initialization vector (IV) • Une authentification robuste est nécessaire • PEAP (Protected Extensible Authentication Protocol) • Lorsque bien implanté, un réseau wifi peut-être aussi sécuritaire ou même plus qu’un réseau filaire. © 2010 Michel Cusin 20 Le Wifi • Aircrack-ng • Crack: WEP, WPA, WPA2 -> Preshared Key (PSK) • Airpwn (Sniff le trafic wifi) • Inject du “faux” trafic (HTTP) - “Race condition” • AirJack (MITM) • Désauthentifie, sniff, devient un AP, MITM • Karma (Devient tout ce que vous demandez) • DHCP, DNS, HTTP, FTP, POP3, SMB • Firesheep (Hijack des comptes Facebook, Twitter, etc…) • Add-on dans Firefox © 2010 Michel Cusin 21 Applications Web • Command Injection • SQL Injection • Cross-Site Scripting (XSS) • Cross-Site Request Forgery (XSRF) © 2010 Michel Cusin 22 Conclusion © 2010 Michel Cusin 23 Formation - SANS • SANS Security 564 - Hacker Detection for System Administrator “Détection de pirates informatiques pour administrateurs de systèmes” • SANS Security 504 - Hacker Techniques, Exploits & Incident Handling • SANS Security 560 - Network Penetration and Ethical Hacking • Info: http://cusin.ca ou [email protected] • Services Professionnels Bell / Sécurité © 2010 Michel Cusin 24