Plan d`attaques

Transcription

Plan d`attaques
Plan d’attaques
Jean-Marc Robert
Génie logiciel et des TI
Plan de présentation



Phase 1: Reconnaissance
Phase 2: Balayage
Phase 3:
A. Obtenir l’accès en attaquant l’application ou le système d’exploitation.
B. Obtenir l’accès en attaquant le réseau.
C. Denis-de-Service.


Phase 4: Maintenir l’accès.
Phase 5: Effacer les traces d’intrusion.
Jean-Marc Robert, ETS
Plan d’attaques - A08
2
Phase 1 – Reconnaissance
Rechercher le plus d’informations sur la victime.

Techniques traditionnelles



Ingénierie sociale
Vols par effraction
Fouiller les poubelles
Fouiller l’infrastructure
Base de données Whois
Annuaire de l’Internet
www.whois.net
ARIN

Fouiller la toile



Google
Forums
Site web de la victime
Jean-Marc Robert, ETS
Plan d’attaques - A08
Assignation des adresses IP
www.arin.net
Serveurs DNS
3
Information WHOIS pour: etsmtl.ca
Jean-Marc Robert, ETS
Plan d’attaques - A08
4
Information ARIN pour: 142.137.12.12
http://whois.arin.net/rest/net/NET-142-137-0-0-1/pft
Jean-Marc Robert, ETS
Plan d’attaques - A08
5
Phase 2 – Balayage
Balayer le réseau et les applications afin de
découvrir une porte d’entrée.

« War driving »


Kismet, aircrack-ng
NetStumbler,
Wellenreiter
Balayage du réseau


nmap, hping2
traceroute
Balayage d’un ordinateur
nmap, hping2
Recherche d’une vulnérabilité
Nessus, Burp, acunetix
Énumération de services et
applications Web
 Produits commerciaux
eYe Digital Security, ...
Jean-Marc Robert, ETS
Plan d’attaques - A08
6
Phase 3 – Accès via l’application ou le SE
Exploiter une vulnérabilité pour accéder au système.

Débordement de tableau
Applications Web
Gestion de sessions erronée
« Cookies »

Mots de passe faibles

hydra, LC5,
John the Ripper
Jean-Marc Robert, ETS
Plan d’attaques - A08
Injection SQL
Récolte des comptes d’accès
7
Phase 3 – Accès via le réseau
Exploiter le réseau pour accéder au système.

Reniflage de paquets





Inondation de la CAM
Mystification de l’adresse MAC
Mystification du message ARP
DNS Cache poisonning
ettercap, dsniff
Jean-Marc Robert, ETS
Plan d’attaques - A08
IP Spoofing
TCP Hijacking
Prédiction du numéro de séquences
Protocoles de routage
OSPF, BGP
8
Phase 3 – Dénis-de-service
Faire en sorte que le système ne réponde plus.

Vulnérabilités

Utilisation de toutes les ressources
Ping-of-Death
Mémoire
SYN Flood
CPU
http get requests ou SSL handshakes
Bande passante
DDoS
Jean-Marc Robert, ETS
Plan d’attaques - A08
9
Phase 4 – Maintenir l’accès
Permettre d’accéder simplement au système compromis.


Chevaux de Troie
Portes dérobées


Rootkits
Logiciel dont la seule fonctionnalité est de donner accès.
netcat
Jean-Marc Robert, ETS
Plan d’attaques - A08
Remplacer des utilitaires du système
d’exploitation.
Deux variantes:
Mode usager
Mode noyau
10
Phase 5 – Effacer les traces d’intrusion
Perpétrer l’attaque sans être pris.

Modifier les fichiers
journaux (log).
Créer des fichiers difficiles à
retrouver.
Hidden files
Jean-Marc Robert, ETS
Plan d’attaques - A08
11
Conclusions

Une attaque réussie n’est pas seulement une affaire d’outils.


Bonne connaissance de la cible
Bonne connaissance des pratiques courantes


Réutilisation des services disponibles via les clients légitimes


Par exemple, les identifiants des usagers courants (admin, root, user, …)
Pas forcément malicieux!
Imagination et créativité

Le meilleur outil d’attaques sera toujours le cerveau humain.
Jean-Marc Robert, ETS
Plan d’attaques - A08
12