Plan d`attaques
Transcription
Plan d`attaques
Plan d’attaques Jean-Marc Robert Génie logiciel et des TI Plan de présentation Phase 1: Reconnaissance Phase 2: Balayage Phase 3: A. Obtenir l’accès en attaquant l’application ou le système d’exploitation. B. Obtenir l’accès en attaquant le réseau. C. Denis-de-Service. Phase 4: Maintenir l’accès. Phase 5: Effacer les traces d’intrusion. Jean-Marc Robert, ETS Plan d’attaques - A08 2 Phase 1 – Reconnaissance Rechercher le plus d’informations sur la victime. Techniques traditionnelles Ingénierie sociale Vols par effraction Fouiller les poubelles Fouiller l’infrastructure Base de données Whois Annuaire de l’Internet www.whois.net ARIN Fouiller la toile Google Forums Site web de la victime Jean-Marc Robert, ETS Plan d’attaques - A08 Assignation des adresses IP www.arin.net Serveurs DNS 3 Information WHOIS pour: etsmtl.ca Jean-Marc Robert, ETS Plan d’attaques - A08 4 Information ARIN pour: 142.137.12.12 http://whois.arin.net/rest/net/NET-142-137-0-0-1/pft Jean-Marc Robert, ETS Plan d’attaques - A08 5 Phase 2 – Balayage Balayer le réseau et les applications afin de découvrir une porte d’entrée. « War driving » Kismet, aircrack-ng NetStumbler, Wellenreiter Balayage du réseau nmap, hping2 traceroute Balayage d’un ordinateur nmap, hping2 Recherche d’une vulnérabilité Nessus, Burp, acunetix Énumération de services et applications Web Produits commerciaux eYe Digital Security, ... Jean-Marc Robert, ETS Plan d’attaques - A08 6 Phase 3 – Accès via l’application ou le SE Exploiter une vulnérabilité pour accéder au système. Débordement de tableau Applications Web Gestion de sessions erronée « Cookies » Mots de passe faibles hydra, LC5, John the Ripper Jean-Marc Robert, ETS Plan d’attaques - A08 Injection SQL Récolte des comptes d’accès 7 Phase 3 – Accès via le réseau Exploiter le réseau pour accéder au système. Reniflage de paquets Inondation de la CAM Mystification de l’adresse MAC Mystification du message ARP DNS Cache poisonning ettercap, dsniff Jean-Marc Robert, ETS Plan d’attaques - A08 IP Spoofing TCP Hijacking Prédiction du numéro de séquences Protocoles de routage OSPF, BGP 8 Phase 3 – Dénis-de-service Faire en sorte que le système ne réponde plus. Vulnérabilités Utilisation de toutes les ressources Ping-of-Death Mémoire SYN Flood CPU http get requests ou SSL handshakes Bande passante DDoS Jean-Marc Robert, ETS Plan d’attaques - A08 9 Phase 4 – Maintenir l’accès Permettre d’accéder simplement au système compromis. Chevaux de Troie Portes dérobées Rootkits Logiciel dont la seule fonctionnalité est de donner accès. netcat Jean-Marc Robert, ETS Plan d’attaques - A08 Remplacer des utilitaires du système d’exploitation. Deux variantes: Mode usager Mode noyau 10 Phase 5 – Effacer les traces d’intrusion Perpétrer l’attaque sans être pris. Modifier les fichiers journaux (log). Créer des fichiers difficiles à retrouver. Hidden files Jean-Marc Robert, ETS Plan d’attaques - A08 11 Conclusions Une attaque réussie n’est pas seulement une affaire d’outils. Bonne connaissance de la cible Bonne connaissance des pratiques courantes Réutilisation des services disponibles via les clients légitimes Par exemple, les identifiants des usagers courants (admin, root, user, …) Pas forcément malicieux! Imagination et créativité Le meilleur outil d’attaques sera toujours le cerveau humain. Jean-Marc Robert, ETS Plan d’attaques - A08 12