Approche « pirate
Transcription
Approche « pirate
La sécurité informatique du point de vue d’un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction • Obligation légale • Deux approches en sécurité Approche « corporative » Approche « pirate » Approche pirate • Connaître son ennemi • Les tendances © Société GRICS 2009 Plan (suite) Approche « pirate » (suite) • Anatomie d’un piratage Reconnaissance Balayage (scan) Questions concrètes • Pourquoi sécuriser? Quand s’arrêter? Conclusion © Société GRICS 2009 Obligation légale Au Canada, il n’y a pas de loi qui vous oblige à sécuriser vos infrastructures informatiques. Vous êtes tenus responsables d’agir à partir du moment où vous êtes au courant de ce qui se passe. © Société GRICS 2009 Deux approches L’approche « corporative » • On achète les produits recommandés par des sources fiables – grandes compagnies L’approche « pirate » • On se pose la question « Qu’est-ce qu’un pirate ferait? » © Société GRICS 2009 Approche « corporative » On achète d’excellents produits • Pare-feu Cisco ASA (PIX), antivirus McAfee On fait ce qui est recommandé • Installer les correctifs Microsoft • Utiliser HTTPS, DMZ, VPN • Jargonnerie © Société GRICS 2009 Approche « pirate » On se met dans la peau d’un pirate afin de comprendre ses : • Buts et motifs • Méthodes et outils de travail ... et ainsi mettre en place une stratégie défensive efficace © Société GRICS 2009 Connaître son ennemi • Principe fondamental à la guerre • Utilisé dans les sports avec affrontement • Donne un avantage à qui l’utilise © Société GRICS 2009 Les motifs du pirate Le plaisir • Défi intellectuel (élèves les plus brillants) • Vengeance Le profit • Propriété intellectuelle • Ressources informatiques • Identités © Société GRICS 2009 Les tendances • • • • • • Outils plus sophistiqués Excellente communication entre pirates Sites de distribution de logiciels Homogénéisation des plates-formes Attaque de multiples sources simultanément Le profit ($$$) © Société GRICS 2009 Le 76service http://www.youtube.com/watch?v=lw9I euKkNbc • Chief Security Officer Magazine • Abonnement au service • Navigue dans l’interface © Société GRICS 2009 Le 76service (suite) Bourse d’ordinateurs infectés • Russian Business Network (RBN) • Location d’un nombre X d’ordinateurs pour une certaine durée • Trojan Gozi se connecte sur le service Numéros de cartes de crédit NAS Codes d’usagers/mots de passe Etc. © Société GRICS 2009 Cartes de crédit RBN donne 50 cents à 1 dollar par numéro • Durée de vie courte (annulations) • Risque Un pirate peut aussi les utiliser • Milliers $ / carte © Société GRICS 2009 Vol de ressources • Dépôt de fichiers illégaux • Armée de « zombies » à louer • Mandataires • Piratage • Déni de service • Brute Force © Société GRICS 2009 Vol d’identité • Avec un nom, un NAS et une date de naissance Obtenir un prêt Accéder à des comptes bancaires existants Louer et acheter des autos • Marché (RBN) pour des NAS au volume © Société GRICS 2009 Le piratage Mythe • Un bon pirate pénètre n’importe quel système en quelques minutes Réalité • Avec du temps, un bon pirate peut pénétrer à peu près là où il le veut • L’occasion fait le larron © Société GRICS 2009 Anatomie d’un piratage 1. Reconnaissance 2. Balayage (scan) 3. Piratage en-soi Obtenir l’accès, élévation de privilèges, etc. 4. Garder son accès 5. Camoufler ses traces © Société GRICS 2009 Reconnaissance Il y a deux types de pirates : 1. « Script kiddies » piratent ce qui est facile 2. Ceux qui s’attaquent à un site spécifique La cueillette d’information est une étape très importante pour les pirates de la deuxième catégorie © Société GRICS 2009 Reconnaissance • WHOIS (http://cqcounter.com/whois/) • nslookup, dig Sam Spade • Recherches Web Site de la compagnie, google (très fort), sites d’emploi, réseaux sociaux, forums © Société GRICS 2009 WHOIS © Société GRICS 2009 nslookup © Société GRICS 2009 nslookup - résultats • Noms de serveurs FTP, Web, Mail, Linux, pare-feu, Outlook • Adresses IP Plage d’adresses IP Adresses privées © Société GRICS 2009 Recherches Web © Société GRICS 2009 Scan Chercher des failles, des trous, des points d’entrée • « War dialing » THC-Scan NG utilise des « bots net » • « War driving » Kismet, Aircrack-ng, WEPcrack, ASLEAP Karma © Société GRICS 2009 Scan (suite) • Cartographier le réseau Cheops-ng, nmap • Répertorier les vulnérabilités SATAN, Nessus, OpenVAS, Nikto, etc. • Mandataires © Société GRICS 2009 Scan (résultats) • • • • • • • Adresses IP Systèmes d’exploitation Ports ouverts Services qui écoutent sur les ports Vulnérabilités Modems Réseaux sans fil © Société GRICS 2009 © Société GRICS 2009 Bien s’installer Une fois un système piraté, l’attaquant veut faciliter sa prochaine intrusion • Garder son accès • Camoufler ses traces © Société GRICS 2009 Pourquoi vous? « On n’a rien à voler, on n’est pas une banque » • • • • • Notes Données confidentielles Ressources système Défi Vengeance © Société GRICS 2009 On se rend où? Rendre la tâche plus difficile que l’appât du gain est attrayant • On peut connaître ce qu’on a à voler • Il faut connaître le niveau de difficulté • ... donc il faut pirater (audits de sécurité) • Réputation et confiance © Société GRICS 2009 Pas les ressources • Est-ce important? Redistribuer les tâches Embauche • Audits par des firmes spécialisées • Vendredi soir pizza – hacking © Société GRICS 2009 Conclusion • Pas d’obligation légale • Connaître son ennemi 80 % du piratage vient de l’interne • Pas une banque? • Rendre la tâche difficile aux pirates © Société GRICS 2009 Pour plus d’information Internet : www.grics.qc.ca ci.grics.qc.ca (La Source) Téléphone : 514 251-3707 Télécopieur : 514 251-3920 Courriel : [email protected] © Société GRICS 2009