• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 28/02/2019

Testez le système cible avec des méthodes complexes

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Si nous augmentons encore le niveau par rapport au chapitre précédent, nous allons maintenant étudier des méthodes encore plus complexes pour nous introduire dans un système informatique.

Exploitez les vulnérabilités

Nous avons vu que des outils de scan comme Nessus sont très performants pour identifier les vulnérabilités. Mais ensuite, il faut les exploiter.

L’outil le plus utilisé est Metasploit. Il est complexe à prendre en main, mais extrêmement puissant. Il permet de s'introduire et de maintenir l'accès dans un système, en utilisant des vulnérabilités connues.

Nous avons vu dans la partie 1 comment le démarrer sur Kali et le mettre à jour. Maintenant, voyons la méthodologie d'utilisation de cet outil, étape par étape :

1.Prenez la liste des vulnérabilités trouvées pendant le scan :

2. Choisissez et configurez un exploit en fonction.

3. Choisissez et configurez un payload.

4.Choisissez la technique d'encodage pour encoder le payload de sorte que les systèmes de prévention d'intrusion ne le détectent pas. Choisissez également les options du payload :

5.Exécutez l'exploit. Dans l’exemple j’ai ouvert un shell sur l’ordinateur cible :

Pour en savoir plus sur Metasploit, vous pouvez aller visiter cette page. Si vous souhaitez approfondir l'utilisation de cet outil, vous pouvez visiter cette documentation en ligne très complète.

Une machine virtuelle est disponible pour s'entraîner. Elle s'appelle Metasploitable. Elle possède volontairement des vulnérabilités pour s'entraîner à les détecter et les exploiter en toute légalité. Elle est téléchargeable ici. La documentation pour cette machine virtuelle est disponible ici.

Le vol de sessions

Une session est une visite ou une connexion individuelle, initiée par un utilisateur. Quand un utilisateur arrive sur un site, et qu'il se connecte à son compte, pendant toute la durée de la session, l'utilisateur n'aura pas besoin de remettre son mot de passe car il sera identifié par ce site.

Il y a plusieurs outils utilisés pour voler la session d'un utilisateur et se faire passer pour lui :

  • Zed Attack Proxy : c'est un outil qui permet de créer un proxy en utilisant la technique MITM, comme nous l'avons vu dans la partie précédente, en nous interposant entre le client et le serveur. Avec ce logiciel, le pirate voit donc passer les flux : du client au serveur et du serveur au client. Il peut donc récupérer les mots de passe. 

  • Wireshark : Pour écouter le trafic réseau réalisé sur un protocole non sécurisé et récupérer l'ID de session afin de le réutiliser par la suite. 

 

  •  DroidSheep ou Droidsniff : ce sont deux applications sur Android, qui permettent de créer un réseau WiFi gratuit sur lequel les victimes se connectent. Ensuite, l'application récupère les mots de passe de connexion des sites les plus célèbres comme Facebook, Linkedin, Twitter, Google +, etc.

Le vol de session peut donc se faire en volant le mot de passe de connexion au site. Mais il peut également se faire sans connaître le mot de passe, et en utilisant uniquement l'ID de session par exemple. Après récupération des identifiants, il est possible de surfer sur les sites en usurpant l'identité de la victime.

Effacez vos traces

Enfin, pour terminer cette partie, vous allez apprendre comment effacer ses traces après une intrusion. Un piratage réussi est un piratage qui ne sera jamais révélé. Pour cela, il est essentiel pour un pirate d'effacer ses traces pour ne pas être découvert. Pour ce faire, il faut penser aux points suivants :

  • Désinstaller toutes les applications installées pour intrusion ;

  • Effacer tous les fichiers créés ou copiés ; 

  • Supprimer des journaux d'événements de la machine cible les traces de connexion à distance ;

  • Supprimer également des journaux d'événements les traces du trafic généré sur les équipements réseau. Par exemple, si le piratage consistait au vol d'une grosse base de données, cela va générer des flux anormaux sur les équipements réseau. Il faut donc effacer un maximum de traces à ce niveau-là pour ne pas être repéré.

Les pirates qui ont volé les 3 milliards de comptes utilisateur de Yahoo ne se sont pas fait démasquer, car ils ont couvert leurs traces de manière très ingénieuse. C'est seulement fin 2017, après une enquête de plusieurs années, que l’ampleur de l’attaque a été évaluée.

Voici un article du New York Times pour plus de détails sur cet événement qui est, à ce jour, la plus grosse fuite de données connue. Également, un article récent nous apprend que les entreprises mettent 205 jours en moyenne avant de réaliser qu'elles se sont fait cyberattaquer.

Finalement, les différentes notions vues dans ce chapitre peuvent rapidement être très techniques mais les bons pirates les maîtrisent parfaitement.

En résumé

  • Metasploit est l’outil le plus connu pour exploiter les vulnérabilités des systèmes.

  • La procédure classique utilisée par les pirates est la suivante : scan de vulnérabilité, exploitation des vulnérabilités, maintien de l'accès malveillant, et effacement des traces.

  • Il existe beaucoup de techniques pour voler une session utilisateur. Il n'est pas obligatoirement nécessaire de connaître le mot de la session utilisateur.

  • La dernière étape d'une attaque par un pirate est l'effacement de ses traces.

Pour aller plus loin

Exemple de certificat de réussite
Exemple de certificat de réussite