Approche « pirate

Transcription

Approche « pirate
La sécurité informatique
du point de vue d’un pirate
Par :
Éric Ledoux
Société GRICS
Plan de la présentation
Introduction
• Obligation légale
• Deux approches en sécurité
ƒ Approche « corporative »
ƒ Approche « pirate »
Approche pirate
• Connaître son ennemi
• Les tendances
© Société GRICS 2009
Plan (suite)
Approche « pirate » (suite)
• Anatomie d’un piratage
ƒ Reconnaissance
ƒ Balayage (scan)
Questions concrètes
• Pourquoi sécuriser? Quand s’arrêter?
Conclusion
© Société GRICS 2009
Obligation légale
Au Canada, il n’y a pas de loi qui vous
oblige à sécuriser vos infrastructures
informatiques.
Vous êtes tenus responsables d’agir à
partir du moment où vous êtes au
courant de ce qui se passe.
© Société GRICS 2009
Deux approches
L’approche « corporative »
• On achète les produits recommandés par des
sources fiables – grandes compagnies
L’approche « pirate »
• On se pose la question « Qu’est-ce qu’un
pirate ferait? »
© Société GRICS 2009
Approche « corporative »
On achète d’excellents produits
• Pare-feu Cisco ASA (PIX), antivirus McAfee
On fait ce qui est recommandé
• Installer les correctifs Microsoft
• Utiliser HTTPS, DMZ, VPN
• Jargonnerie
© Société GRICS 2009
Approche « pirate »
On se met dans la peau d’un pirate afin
de comprendre ses :
• Buts et motifs
• Méthodes et outils de travail
... et ainsi mettre en place une stratégie
défensive efficace
© Société GRICS 2009
Connaître son ennemi
• Principe fondamental à la guerre
• Utilisé dans les sports avec
affrontement
• Donne un avantage à qui l’utilise
© Société GRICS 2009
Les motifs du pirate
Le plaisir
• Défi intellectuel (élèves les plus brillants)
• Vengeance
Le profit
• Propriété intellectuelle
• Ressources informatiques
• Identités
© Société GRICS 2009
Les tendances
•
•
•
•
•
•
Outils plus sophistiqués
Excellente communication entre pirates
Sites de distribution de logiciels
Homogénéisation des plates-formes
Attaque de multiples sources simultanément
Le profit ($$$)
© Société GRICS 2009
Le 76service
http://www.youtube.com/watch?v=lw9I
euKkNbc
• Chief Security Officer Magazine
• Abonnement au service
• Navigue dans l’interface
© Société GRICS 2009
Le 76service (suite)
Bourse d’ordinateurs infectés
• Russian Business Network (RBN)
• Location d’un nombre X d’ordinateurs pour
une certaine durée
• Trojan Gozi se connecte sur le service
ƒ
ƒ
ƒ
ƒ
Numéros de cartes de crédit
NAS
Codes d’usagers/mots de passe
Etc.
© Société GRICS 2009
Cartes de crédit
RBN donne 50 cents à 1 dollar par
numéro
• Durée de vie courte (annulations)
• Risque
Un pirate peut aussi les utiliser
• Milliers $ / carte
© Société GRICS 2009
Vol de ressources
• Dépôt de fichiers illégaux
• Armée de « zombies » à louer
• Mandataires
• Piratage
• Déni de service
• Brute Force
© Société GRICS 2009
Vol d’identité
• Avec un nom, un NAS et une date de
naissance
ƒ Obtenir un prêt
ƒ Accéder à des comptes bancaires
existants
ƒ Louer et acheter des autos
• Marché (RBN) pour des NAS au volume
© Société GRICS 2009
Le piratage
Mythe
• Un bon pirate pénètre n’importe quel
système en quelques minutes
Réalité
• Avec du temps, un bon pirate peut
pénétrer à peu près là où il le veut
• L’occasion fait le larron
© Société GRICS 2009
Anatomie d’un piratage
1. Reconnaissance
2. Balayage (scan)
3. Piratage en-soi
ƒ Obtenir l’accès, élévation de privilèges,
etc.
4. Garder son accès
5. Camoufler ses traces
© Société GRICS 2009
Reconnaissance
Il y a deux types de pirates :
1. « Script kiddies » piratent ce qui est facile
2. Ceux qui s’attaquent à un site spécifique
La cueillette d’information est une
étape très importante pour les pirates
de la deuxième catégorie
© Société GRICS 2009
Reconnaissance
• WHOIS (http://cqcounter.com/whois/)
• nslookup, dig
ƒ Sam Spade
• Recherches Web
ƒ Site de la compagnie, google (très fort),
sites d’emploi, réseaux sociaux, forums
© Société GRICS 2009
WHOIS
© Société GRICS 2009
nslookup
© Société GRICS 2009
nslookup - résultats
• Noms de serveurs
ƒ FTP, Web, Mail, Linux, pare-feu, Outlook
• Adresses IP
ƒ Plage d’adresses IP
ƒ Adresses privées
© Société GRICS 2009
Recherches Web
© Société GRICS 2009
Scan
Chercher des failles, des trous, des
points d’entrée
• « War dialing »
ƒ THC-Scan NG utilise des « bots net »
• « War driving »
ƒ Kismet, Aircrack-ng, WEPcrack, ASLEAP
ƒ Karma
© Société GRICS 2009
Scan (suite)
• Cartographier le réseau
ƒ Cheops-ng, nmap
• Répertorier les vulnérabilités
ƒ SATAN, Nessus, OpenVAS, Nikto, etc.
• Mandataires
© Société GRICS 2009
Scan (résultats)
•
•
•
•
•
•
•
Adresses IP
Systèmes d’exploitation
Ports ouverts
Services qui écoutent sur les ports
Vulnérabilités
Modems
Réseaux sans fil
© Société GRICS 2009
© Société GRICS 2009
Bien s’installer
Une fois un système piraté,
l’attaquant veut faciliter sa prochaine
intrusion
• Garder son accès
• Camoufler ses traces
© Société GRICS 2009
Pourquoi vous?
« On n’a rien à voler, on n’est pas
une banque »
•
•
•
•
•
Notes
Données confidentielles
Ressources système
Défi
Vengeance
© Société GRICS 2009
On se rend où?
Rendre la tâche plus difficile que
l’appât du gain est attrayant
• On peut connaître ce qu’on a à voler
• Il faut connaître le niveau de difficulté
• ... donc il faut pirater (audits de
sécurité)
• Réputation et confiance
© Société GRICS 2009
Pas les ressources
• Est-ce important?
ƒ Redistribuer les tâches
ƒ Embauche
• Audits par des firmes spécialisées
• Vendredi soir pizza – hacking
© Société GRICS 2009
Conclusion
• Pas d’obligation légale
• Connaître son ennemi
ƒ 80 % du piratage vient de l’interne
• Pas une banque?
• Rendre la tâche difficile aux pirates
© Société GRICS 2009
Pour plus d’information
Internet : www.grics.qc.ca
ci.grics.qc.ca (La Source)
Téléphone : 514 251-3707
Télécopieur : 514 251-3920
Courriel : [email protected]
© Société GRICS 2009