Mis à jour le 01/10/2018
  • 8 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Ce cours est en vidéo.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Testez le système cible avec des méthodes simples

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Maintenant que vous avez identifié les systèmes actifs et les vulnérabilités, vous apprendrez dans ce chapitre les méthodes simples et concrètes qu'un hacker utilise pour entrer et prendre possession d'un système d'information.

Comme vous l'avez vu précédemment, il existe plusieurs méthodes non informatiques pour s'introduire dans un système. La plus célèbre d'entre elles est l'ingénierie sociale.

Vous allez donc voir comment obtenir des identifiants et mots de passe en utilisant la faille humaine. Puis, vous mettrez en œuvre une autre méthode assez connue pour obtenir un mot de passe et le casser. Deux attaques existent pour se faire : l'attaque par dictionnaire, ou l'attaque par force brute.

Voyons tout ça ensemble !

Utilisez la méthode non-électronique

Les développeurs disent généralement pour se dédouaner (de toute erreur qu'ils auraient pu introduire dans leur code) que la plus grosse faille dans le système d’information se situe sur l'interface chaise/clavier. C’est une boutade, cependant les collaborateurs mal formés à la cybersécurité peuvent faire courir un risque à leur entreprise.

Avec cet outil nous allons cloner la page d’identification d’un site Web, pour collecter des mots de passe. Vous trouvez ici des copies d'écran des différentes options, n'hésitez pas à les suivre en intégralité dans la vidéo.

  • Option 1

  • Option 2 

  • Option 3

  • Option 4 

Notre serveur Web qui va héberger le site cloné est notre machine Kali Linux.

Nous allons cloner la page de login de Facebook :

Cela semble fonctionner car si on se connecte sur le port 80 de notre machine Kali, nous avons bien une copie de la page Web de login de Facebook.

Essayez de rentrer des identifiants.

Nous les retrouvons bien sur notre terminal.

Voilà comment les pirates peuvent collecter des mots de passe à l’insu des utilisateurs.

Écoutez le réseau

Simplement en écoutant le réseau, il est possible de capter des informations qui transitent en clair. Effectivement à chaque fois qu'un protocole non chiffré est utilisé, l'écoute est possible. Pour ce faire, je vous propose d'utiliser Wireshark.

Connectez-vous sur la page Web de votre machine Metasploitable, et cliquez sur le lien DVWA.

Là nous arrivons sur une page d'authentification.

 Démarrez la capture dans Wireshark en cliquant sur « capture » puis « option ».

Sélectionnez eth0 et cliquez sur « start ».

Retournez sur la page Web que l'on a chargée juste avant, entrez un login et un mot de passe :

C'est bon, vous pouvez maintenant arrêter la capture dans Wireshark. Appuyez sur le bouton STOP en haut à gauche. Maintenant, recherchez dans toutes les trames. Capturez la trame qui possède l'information du login et mot de passe que vous avez rentré sur le site. Étant donné que la page Web est en HTTP et non en HTTPS, tout est passé en clair.

En résumé

  • Il est très important que tous les collaborateurs soient formés à identifier le SPAM.
    Beaucoup d’outils sont à la disposition de tous pour casser les mots de passe. Il faut donc respecter des règles de complexité minimums pour établir un mot de passe.

  • Il faut toujours utiliser des protocoles chiffrés pour échanger des données sensibles. Par exemple, les sites sur lesquels vous rentrez un mot de passe doivent être en HTTPS.

Exemple de certificat de réussite
Exemple de certificat de réussite