Le Hacking Pour Les Nuls
Le Hacking Pour Les Nuls
Le Hacking Pour Les Nuls
Kevin Beaver
Hacking pour les Nuls
Titre de l’édition originale : Hacking For Dummies®
Copyright © 2018 Wiley Publishing, Inc.
Pour les Nuls est une marque déposée de Wiley Publishing, Inc.
For Dummies est une marque déposée de Wiley Publishing, Inc.
Édition française publiée an accord avec Wiley Publishing, Inc.
© Éditions First, un département d’Édi8, Paris, 2018. Publié en accord avec
Wiley Publishing, Inc.
Éditions First, un département d’Édi8
12, avenue d’Italie
75013 Paris – France
Tél. : 01 44 16 09 00
Fax : 01 44 16 09 01
Courriel : firstinfo@editionsfirst.fr
Site Internet : www.pourlesnuls.fr
ISBN : 978-2-412-03959-5
ISBN numérique : 9782412041840
Dépôt légal : 3e trimestre 2018
Traduction : Olivier Engler
Mise en page : Enredos e Legendas Unip. Lda
Cette œuvre est protégée par le droit d’auteur et strictement réservée à l’usage
privé du client. Toute reproduction ou diffusion au profit de tiers, à titre gratuit
ou onéreux, de tout ou partie de cette œuvre est strictement interdite et constitue
une contrefaçon prévue par les articles L 335-2 et suivants du Code de la
propriété intellectuelle. L’éditeur se réserve le droit de poursuivre toute atteinte à
ses droits de propriété intellectuelle devant les juridictions civiles ou pénales.
C
e livre vous présente, en langage simple, les techniques et tours de
main qui vont vous servir pour vérifier le niveau de protection de
vos systèmes d’informations, de détecter les points faibles et de
les éliminer avant que les pirates et cybercambrioleurs en tirent le
moindre profit. L’activité de hacking bienveillant correspond à ces
tests de sécurité professionnels et légaux. Dans toute la suite du livre,
je parle de hacking éthique qui englobe tous les tests de vulnérabilité
et de pénétration.
La sécurité des ordinateurs et des réseaux est un sujet complexe, en
perpétuelle évolution. Elle est indispensable pour assurer vos données
contre les pirates. Ce livre présente des techniques et des outils qui
peuvent vous aider en ce sens.
Adopter les meilleures pratiques, se doter des outils de sécurité et
sécuriser vos réseaux le mieux possible ne suffit pourtant pas : vous
devez chercher à comprendre comment pense un pirate puis exploiter
ces connaissances avec des outils pour évaluer vos systèmes en
prenant le point de vue des pirates. Sans cela, il est en pratique
impossible de juger de la robustesse réelle de vos systèmes et de vos
données.
L’expression « piratage éthique » englobe toutes les actions
d’évaluation de la sécurité par tests d’intrusion et recherche de failles.
Ces efforts sont indispensables pour maintenir en permanence le
meilleur niveau de protection possible à vos systèmes d’informations.
Dans ce livre, vous trouverez de nombreuses techniques pour
préparer et réaliser vos campagnes d’évaluation de sécurité et
implanter les contre-mesures qui empêcheront les pirates externes et
internes de vous nuire.
À propos du livre
Vous tenez entre vos mains un livre de référence pour réaliser des
attaques de test de vos systèmes en vue d’estimer et de renforcer leur
robustesse. Le but est bien sûr d’assurer la continuité de
fonctionnement optimale de l’entreprise ou de l’organisation
utilisatrice. Les techniques de test exploitent des règles écrites et de
bonnes pratiques répandues. Le livre suit tout le cycle d’une
évaluation, de la planification des tests à la suppression des failles
détectées, en passant par l’évaluation des systèmes et l’établissement
d’une discipline de test de sécurité périodique.
Il n’est nullement exagéré d’annoncer que le nombre de failles dont
souffrent les réseaux, les systèmes d’exploitation et les applications
est de l’ordre du millier. Je ne vais donc présenter que les failles les
plus menaçantes sur les systèmes et plates-formes qui selon moi en
sont le plus souvent les cibles en entreprise. Je me fonde sur le
principe des 80/20, dit de Pareto : je montre comment détecter et
combler les 20 % de failles qui correspondent aux 80 % des
problèmes de sécurité. Que vous ayez envie d’évaluer la vulnérabilité
d’un réseau domestique, d’une PME ou d’une multinationale, ce livre
regroupe toutes les informations et techniques qu’il vous faut.
Voici les deux principaux groupes d’informations que propose le
livre :
» de nombreux tests techniques et non techniques avec
la méthode à employer ;
Cette icône vous met en garde contre une action qui pourrait avoir un
impact négatif sur vos efforts de test. Lisez bien ce genre
d’avertissement !
Cette icône indique un conseil ou une astuce qui peut clarifier une
explication importante.
Terminologie
Les termes usités en sécurité informatique sont évidemment anglais :
hacker, spoofing, man-in-the-middle, etc. Pour la plupart, un terme
français très proche a pu être utilisé : empoisonnement pour
poisoning, Déni de service pour Denial of Service, etc. Pour les
autres, nous avons rappelé le terme anglais ou choisi de le conserver.
Organismes français de
référence
En complément des sites anglais de référence consacrés à la
cybercriminalité, vous devez visiter régulièrement les deux sites
suivants :
» ANSSI (Agence nationale de la sécurité des systèmes
d’information) : https://www.ssi.gouv.fr/ ;
» Atos :
https://atos.net/fr/solutions/cybersecurite ;
» Capgemini-Sogeti :
http://www.sogeti.com/solutions/cybersecurity/cert
» CERT-FR : http://www.cert.ssi.gouv.fr.
Remerciements du traducteur
Pour avoir passé de si jolis moments dans la maison Clementi
pendant la finition de ce livre, je remercie : Mitou, José, Anne-Marie,
Rachel, Sophie, Jacquot, Sabrina, Alex, Émile et Casper.
PARTIE 1
Les fondations des tests de
sécurité
C
e livre est consacré aux techniques permettant de tester vos
ordinateurs et vos réseaux informatiques à la recherche des points
faibles, en vue de reboucher les failles avant que les malveillants
aient la moindre chance d'en profiter.
Un peu de terminologie
Tout le monde a entendu parler des hackeurs et autres pirates. Bien
trop de gens ont même subi les conséquences de leurs actions
criminelles. Mais qui sont ces personnes et pourquoi faut-il chercher
à mieux les connaître ? Les prochaines sections vous proposent une
première mise en contact avec les profils de ces pirates.
Voici les termes principaux que j’ai choisi d’utiliser dans ce livre :
» Hackeur, pirate ou attaquant externe. Ce terme
désigne les personnes qui cherchent à perturber le
fonctionnement des ordinateurs, à obtenir des
informations confidentielles, et à mettre hors service
des réseaux entiers, en vue d’en obtenir un bénéfice.
Presque toujours, les attaquants travaillent de
l’extérieur du système, c’est pourquoi nous parlerons
en français de pirates. Un pirate va s’intéresser à tout
système dans lequel il pense pouvoir pénétrer. La
préférence va aux systèmes apparemment bien
protégés et prestigieux, mais le fait de pénétrer dans
n’importe quel système informatique augmente la
réputation du pirate dans les milieux qui considèrent
ces comportements comme admirables.
Utilisateurs malveillants
Qu’il s’agisse d’un salarié indélicat, d’un sous-traitant ou d’un
stagiaire, un utilisateur malveillant est une personne qui abuse des
privilèges qui lui ont été octroyés. Un utilisateur malveillant va par
exemple réussir à pénétrer dans un système de base de données pour
récupérer des informations confidentielles, à glaner des courriers
électroniques pour les transmettre aux sociétés concurrentes ou les
diffuser dans le public, ou encore à supprimer des fichiers
stratégiques sur les serveurs, fichiers auxquels il n’aurait jamais dû
avoir accès au départ.
Il arrive même qu’un salarié innocent, qui ne pense pas à mal,
déclenche des problèmes de sécurité en déplaçant, supprimant ou
altérant des données sensibles. Une simple erreur de frappe dans une
commande peut avoir des conséquences incroyables. Songez à cette
vague de rançongiciels qui a affecté depuis peu les entreprises dans le
monde entier. Il suffit d’un clic d’un utilisateur pour infecter tout
votre réseau.
Les utilisateurs malveillants sont souvent les ennemis les plus craints
par les services informatiques parce qu’ils savent exactement où aller
pour récupérer ce qu’ils cherchent et n’ont pas besoin d’être des
grands experts pour pénétrer dans le système puisqu’ils y sont déjà.
Ces personnes ont accès au système parce qu’il leur est fait confiance
a priori.
Vous avez entendu parler d’Edward Snowden, l’ancien salarié de
l’agence de sécurité américaine NSA qui a abusé son propre
employeur ? Ce n’est pas un sujet simple. J’aborde les motivations
des pirates dans le prochain chapitre. Quel que soit votre avis au sujet
de Snowden, il reste vrai qu’il a trompé son employeur et violé les
termes de son accord de confidentialité. Le même jugement peut être
porté contre tous ceux qui sont devenus célèbres par de tels
agissements.
Se conformer à la législation
Votre règlement de sécurité interne va définir la façon dont la
direction de l’entreprise ou de l’entité envisage la sécurité des
systèmes informatiques. Vous devez également tenir compte de la
législation qui s’applique à votre secteur d’activité. Vérifiez par
exemple quels sont vos droits en tant que hackeur bienveillant face à
la réglementation DMCA qui donne des sueurs froides à tous les
chercheurs légitimes. Pour en savoir plus sur DMCA, visitez la page
www.eff.org/issues/dmca.
Les États-Unis d’Amérique ont édicté de nombreuses lois à ce sujet :
la loi HIPAA ainsi que le HITECH (données médicales), dans le
domaine des infrastructures publiques, le CIP (Critical Infrastructure
Protection), le GLBA (Gramm-Leach-Bliley Act) et le NERC (North
American Electric Reliability Corporation) pour les infrastructures,
sans oublier le PCI DSS. Tous ces règlements demandent d’effectuer
des évaluations de sécurité cohérentes et strictes.
Dans l’Union européenne, nous disposons dorénavant du programme
général de protection des données GDPR (RGPD en français) ; au
Japon, c’est le JPIPA et au Canada le PIPEDA.
En combinant vos tests de sécurité aux exigences de la législation,
vous allez renforcer votre programme de protection des données en
termes de sécurité et de confidentialité.
Attaques de l’infrastructure
réseau
Les attaques qui visent l’infrastructure d’un réseau sont assez simples
à réaliser, puisque les réseaux sont par essence presque tous
accessibles depuis n’importe où dans le monde par Internet. Voici
quelques exemples d’attaques de l’infrastructure réseau :
» pénétration d’un réseau en passant par un point
d’accès sans fil non sécurisé situé derrière un pare-
feu ;
Si les outils que vous choisissez satisfont à ces critères, vous allez
gagner beaucoup de temps pendant la réalisation des tests et pendant
la production des comptes-rendus.
» Metasploit
» Nessus
» NetScanTools Pro
» Netsparker
» Nexpose
» Omnipeek
I
l n’est pas inutile de se faire une première idée des ennemis que
vous allez affronter. La plupart des éditeurs de produits de sécurité
et des professionnels de ce milieu prétendent qu’il faut protéger
tous les systèmes, en interne et en externe. Mais qu’est-ce que cela
signifie au juste ? Et comment pouvez-vous savoir comment les
pirates vont décider de vous attaquer ?
En prenant la peine de comprendre comment pensent les assaillants,
vous allez acquérir une vision tout à fait différente de vos systèmes
informatiques. Nous allons voir dans ce chapitre quels sont les défis
que vous devrez relever et quelles sont les motivations et méthodes
des attaquants. Vous serez ainsi mieux préparé à planifier et à réaliser
vos tests de sécurité.
» (IN) SECUREMagazine
(www.helpnetsecurity.com/insecuremag-
archive)
» Hackin9 (http://hakin9.org)
» PHRACK (www.phrack.org/).
L’art de la furtivité
Un pirate intelligent cherche avant tout à rester indétectable et à
masquer ses traces. Souvent, sa réussite en dépend. S’il n’est pas
repéré, il pourra revenir accéder au même système.
Voici quelques techniques utilisées par les pirates pour rester
anonymes :
» un compte d’accès à distance et de VPN emprunté à
un ami ou volé chez un ancien employeur ;
E
n tant que professionnel de la sécurité informatique, il faut
planifier vos efforts avant de commencer. Il est inutile d’aller trop
dans les détails ; ce qui compte, c’est d’avoir une idée globale de
ce que vous allez faire. Ce processus doit être bien structuré, pour
témoigner dès le départ du sérieux avec lequel doivent être réalisés
les tests de vulnérabilité et d’intrusion.
Définissez vos objectifs au préalable, même s’il ne s’agit que d’une
application Web ou d’un petit groupe d’ordinateurs. Documentez vos
travaux futurs, indiquez quel standard vous allez appliquer et prenez
le temps de bien maîtriser les outils dont vous aurez besoin. Nous
allons passer ces différents éléments en revue dans ce chapitre afin
que vous puissiez commencer dans un environnement positif, qui
vous amènera au succès.
Une fois que vous avez défini vos objectifs, vous pouvez documenter
les grandes étapes qui vont vous y amener. Si un de vos objectifs
consiste à développer un avantage concurrentiel pour fidéliser vos
clients et en attirer de nouveaux, vous pouvez par exemple répondre
aux questions suivantes :
» Quand allez-vous commencer vos tests ?
» pare-feu ;
Bien sûr, si vous êtes face à un petit réseau local, vous pouvez tout
tester. Dans une grande entreprise, cherchez à tester d’abord les
machines qui sont directement reliées à Internet, telles que les
serveurs de messagerie et les serveurs Web avec les applications
qu’ils hébergent. Le processus de test doit rester souple. Décidez en
fonction de ce qui a le plus de sens par rapport à l’entreprise ou en
vous basant sur ce que vous devez tester d’abord pour satisfaire à une
mise en conformité ou aux exigences de l’entreprise ou des
partenaires.
Visez ensuite les systèmes les plus vulnérables et évaluez les trois
points suivants :
» Est-ce que l’ordinateur ou l’application est sur le
réseau local ou dans un nuage ?
Tests spécifiques
Parfois, il ne vous sera demandé que de réaliser des analyses de
failles générales, mais dans d’autres cas, vous aurez à faire des tests
spécifiques, par exemple pour trouver des mots de passe ou tenter de
vous introduire dans une application Web. Vous aurez également à
réaliser de l’ingénierie sociale ou à vérifier la fiabilité et la robustesse
de Windows sur le réseau. Dans tous les cas, vous pourrez éviter de
donner trop de détails sur les tests que vous allez réaliser. Votre client
ou votre supérieur n’a pas besoin d’en savoir trop. Rédigez vos
comptes-rendus sans trop vous épancher. Dans votre documentation,
cherchez d’abord à éliminer tout risque de malentendu, et protégez
vos arrières. Votre documentation doit aussi pouvoir servir de preuve
lorsque vous détectez une malveillance.
» Analyse du réseau
A
u lieu de plonger la tête la première dans vos tests de sécurité,
armez-vous d’une méthode, car les tests de vulnérabilité et
d’intrusion ne se limitent pas à des essais de pénétration au petit
bonheur la chance. Servez-vous des techniques éprouvées pour
progresser et arriver à l’objectif que vous vous étiez fixé. Vous allez
ainsi vous distinguer des amateurs et bien rentabiliser votre temps et
vos efforts.
Il n’est pas inutile d’illustrer vos notes avec des captures d’écran
(avec un outil tel que Snagit, Camtasia, ou autre). Ces images
pourront vous servir à montrer ce qui s’est passé et vous pourrez vous
en servir dans votre rapport de test. Dans certains cas, ces captures
seront le seul témoignage pour mettre en évidence une faille ou une
intrusion. J’ai indiqué dans le Chapitre 3 quelles étaient les grandes
étapes de production de la documentation d’une campagne de tests.
Trouver des failles suppose d’avoir réalisé une collecte
d’informations et une perturbation des systèmes comme le ferait un
véritable pirate. L’action peut concerner une machine isolément ou
tout un réseau. Vous allez d’abord chercher des points faibles
susceptibles d’intéresser un attaquant externe ou interne. Vous devez
donc évaluer les systèmes externes et les systèmes internes en testant
les ordinateurs et les réseaux, en interrogeant les personnes et les
infrastructures. Faites-vous une idée globale de la façon dont les
systèmes sont interconnectés et de la solidité des protections des
systèmes privés et de leurs données.
Vous devez également appliquer des méthodes pour faire de
l’ingénierie sociale et pour tester la sécurité physique des accès, deux
sujets qui sont abordés respectivement dans les Chapitres 6 et 7.
Si vous travaillez pour un client, vous pouvez choisir l’approche en
aveugle, dans laquelle vous ne connaissez que le nom de l’entreprise.
Elle vous permet de démarrer immédiatement et vous place dans la
même situation qu’un attaquant. Comme je l’ai déjà dit, l’approche
en aveugle prend plus de temps et vous risquez de passer à côté d’une
ou plusieurs failles. Ce n’est donc pas la méthode que je préfère, mais
certains clients l’imposent.
En tant que professionnel de la sécurité, vous n’avez pas besoin de
chercher à masquer vos traces ou à cacher vos adresses par rapport au
système de détection d’intrusion. En effet, vous travaillez de façon
légale. Pourtant, vous pourrez avoir besoin de rester furtif. Je
présente dans la suite du livre plusieurs techniques qui permettent de
masquer ses activités (sans oublier de fournir des mesures de
démasquage appropriées).
Techniques d’analyse de
systèmes
Pour glaner des informations plus techniques au sujet des systèmes à
tester, vous pouvez procéder ainsi :
» Exploitez les informations que vous aurez obtenues
par des recherches avec Whois et testez des noms de
machines et des adresses IP voisines de celles que
vous visez. Vous allez ainsi pouvoir établir un schéma
de l’architecture des systèmes et du réseau. Ce
schéma sera peuplé avec des adresses IP, des noms
de machines hôtes externes, et parfois internes, en
utilisant des protocoles, des ports ouverts, des
partages de fichiers accessibles ; vous pouvez aussi
permettre d’exécuter des services et des applications.
Voici les principaux ports ouverts que vous devez tester avec votre
outil, qui doit les présenter comme accessibles.
» Tenez d’abord compte des réponses de l’outil ping
(ICMP echo) pour vous assurer que le trafic ICMP est
autorisé de et vers la machine hôte.
» Testez les ports TCP 80, 443 et 8080 qui servent aux
serveurs Web ou aux relais proxy.
Les outils suivants permettent d’en savoir plus sur les machines
hôtes :
» NMapWin
(https://sourceforge.net/projects/nmapwin)
permet de connaître la version du système
d’exploitation.
telnet mail.mon_domaine.com 25
Tous ces sites dressent la liste des failles connues. Vous vous doutez
bien qu’il en existe bien d’autres qui sont plus génériques et qui ne
sont pas faciles à classer dans une catégorie ou une autre. Lorsque
vous ne parvenez pas à trouver la description d’une faille sur l’un de
ces sites, vérifiez ensuite sur le site du fournisseur du logiciel
concerné puis visitez le site suivant :
https://www.sans.org/critical-security-
controls
Si vous n’avez pas envie de confirmer vos suspicions de failles et
désirez passer immédiatement à des tests, vous avez deux
possibilités :
» Évaluation manuelle. Vous pouvez vous connecter
aux ports sur lesquels sont fournis les services ou les
applications puis y réaliser différents tests. Certains
systèmes, tels que les applications Web, seront testés
manuellement. En général, les bases qui recensent les
failles indiquent comment procéder dans les grandes
lignes. Ce genre de tests manuels vous conviendra si
vous avez suffisamment de temps devant vous.
Un des outils qui permet de bien tirer profit des failles détectées et de
vous introduire profondément dans la plupart des systèmes porte le
nom Metasploit (https://www.metasploit.com).
Normalement, vous décidez au départ si vous avez besoin ou non
d’exploiter les failles. Vous pouvez tout à fait vous contenter de
rendre compte de leur existence sans chercher à aller plus loin.
Pour en savoir plus au sujet des meilleures pratiques au niveau des
méthodes de test de vulnérabilité et d’intrusion, je vous conseille les
trois sites suivants :
» Open Source Security Testing Methodology Manual
(www.isecom.org/research/osstmm.html) ;
L
a première chose à faire pour estimer le niveau de risques d’une
entreprise consiste à voir ce qu’il est possible de savoir à son sujet
depuis l’espace public. Cette activité initiale est suffisamment
importante pour que je décide d’y consacrer un chapitre.
» LinkedIn (https://www.linkedin.com)
» Twitter (https://twitter.com)
» YouTube (https://www.youtube.com)
site:www.mon_domaine.com critere
site:www.mon_domaine.com nom2fichier
filetype:swf nom_entreprise
Sites d’informations
Plusieurs sites Web fournissent de façon officielle ou non des
informations au sujet d’une entreprise et de son personnel :
» les sites Web gouvernementaux ;
» le site https://www.sec.gov/edgar.shtml ou
https://www.infogreffe.fr/ en France diffuse les
données administratives des entreprises cotées en
Bourse ;
» ZabaSearch (www.zabasearch.com).
La base Whois
Il est conseillé de toujours commencer par lancer une recherche de
type Whois au moyen d’un des outils disponibles sur le Net. Whois
est le nom d’un protocole qui permet d’interroger les bases de
données en ligne et notamment la base des noms de domaines DNS,
pour obtenir les équivalences entre noms de domaines et blocs
d’adresses IP. C’est cette base Whois que l’on utilise lorsque l’on
veut déposer un nom de domaine Internet et savoir s’il est encore
disponible.
Dans le cadre des tests de sécurité, Whois renvoie les informations
suivantes, qui peuvent être exploitées ensuite par un pirate pour
procéder à de l’ingénierie sociale ou une analyse directe du réseau :
» les informations utilisées pour déclarer le nom de
domaine Internet, et notamment le nom du contact,
son numéro de téléphone et l’adresse postale ;
Mes deux sites Web préférés pour les recherches Whois sont
DNSstuff (www.dnsstuff.com) et MXToolBox
(https://mxtoolbox.com). Vous pouvez par exemple, avec ce
second outil, lancer une requête DNS et obtenir les informations
suivantes :
» les informations principales d’enregistrement du
domaine ;
» APNIC : https://www.apnic.net/about-
apnic/whois_search (Asie-Pacifique) ;
» LACNIC : https://lacnic.net/cgi-
bin/lacnic/whois (Amérique latine) ;
» CNIL : cnil.fr.
Règles de confidentialité
Vérifiez les règles de confidentialité en vigueur pour le site concerné.
Il est considéré comme correct d’informer les visiteurs du site de la
nature des informations qui sont collectées et de la façon dont elles
sont protégées, mais il ne faut pas en dire plus. Combien de fois j’ai
trouvé des règlements de confidentialité donnant inutilement des
détails techniques au sujet de la sécurité des systèmes, toutes choses
qui ne devraient jamais être divulguées.
Les personnes qui rédigent les déclarations de confidentialité ne sont
souvent pas versées dans la technique, mais plutôt orientées
juridique. Assurez-vous qu’elles ne donnent pas par mégarde trop de
détails au sujet de vos mesures de sécurité et de l’infrastructure. Ne
faites pas comme ce fondateur d’une start-up Internet qui m’avait
contacté pour envisager une collaboration. Au cours de la discussion,
il a prétendu avoir mis en place d’excellentes sécurités, garantissant
la protection des données de ses clients. Du moins, c’est ce qu’il
pensait. J’étais alors allé visiter son site Web pour en avoir la
confirmation. En fait, il allait jusqu’à indiquer la marque et le modèle
de son pare-feu, et une foule d’informations techniques concernant la
manière dont était construit son réseau ! C’est évidemment une
aubaine pour un pirate, lorsque la victime lui mâche ainsi une partie
du travail de collecte initial.
Chapitre 6
Ingénierie sociale
DANS CE CHAPITRE
» Comment procéder
» Comment se protéger
L
’activité d’ingénierie sociale relève de l’abus de confiance. Elle
profite d’un des liens les plus fragiles dans la chaîne de sécurité
des systèmes d’informations : l’être humain. Une personne qui
s’adonne à cette activité ne mérite pas de porter le titre d’ingénieur
social, mais plutôt de traître ou de faux ami. En effet, il tire profit de
la tendance naturelle de l’humain à faire confiance afin de lui soutirer
des informations qui vont servir à ses sombres desseins.
Plutôt que des compétences techniques, ce sont des capacités de
persuasion et de manipulation psychologique qu’il faut posséder pour
réussir une collecte de renseignements en mode furtif. Il n’est en effet
pas donné à tout le monde de se faire passer pour un ami lorsque l’on
est absolument inconnu. L’ingénierie sociale est difficile à contrer
parce qu’elle met en jeu les individus isolément et chacun pense être
capable de décider par lui-même de faire ou pas confiance.
Nous allons voir dans ce chapitre l’impact de cette activité, les
techniques à déployer pour vos efforts de tests et les parades dont
vous disposez.
Introduction à l’ingénierie sociale
Le principe général de toutes ces activités de supercheries consiste à
soutirer des informations en se faisant passer pour quelqu’un d’autre.
Ces informations servent ensuite à lancer des attaques sur les réseaux,
à voler des fichiers, et bien sûr à procéder à de l’espionnage
industriel.
Voici quelques activités qui font partie de l’ingénierie sociale :
Faux support technique. Une personne se présente comme un
technicien et annonce à un utilisateur qu’il faut absolument installer
un correctif ou la nouvelle version d’un logiciel. Si l’utilisateur se
laisse persuader, il télécharge le programme malveillant, et donne en
même temps accès à son système à distance.
Pseudo fournisseur. Il s’agit de personnes qui prétendent procéder à
la mise à jour du serveur de téléphonie ou de la comptabilité de
l’entreprise. Pour travailler, il leur faut un mot de passe
d’administrateur, et ils obtiennent ainsi un accès complet au système.
Faux salarié. La personne prend contact avec le support technique en
prétendant qu’elle a perdu son badge d’accès à la salle des serveurs.
Elle obtient ainsi tout ce qu’il lui faut pour accéder physiquement et
numériquement aux informations.
Courriel d’hameçonnage. Ces courriels frauduleux sont bien connus
du grand public dorénavant. Leur contenu vise à persuader le
destinataire de fournir son identifiant et son mot de passe, ce qui
permet ensuite d’implanter un pourriciel sur la machine. Il existe une
variante ciblée de cette technique appelée spearphishing, car elle vise
des personnes en particulier au lieu d’envoyer le courriel en masse.
Certains escrocs cherchent à se faire passer pour des directeurs
techniques ou des managers. Parfois, le pirate va au contraire faire
mine d’être très peu versé dans la technique. Certains se font passer
pour des consultants informatiques ou des dépanneurs. Par principe,
ceux qui s’adonnent à ce genre de supercherie savent très bien
s’adapter à leurs cibles. Voilà pourquoi réussir à tromper les gens de
cette façon suppose un certain type de personnalité, pas très éloigné
du profil d’un sociopathe.
La sécurité des informations commence et finit avec les utilisateurs,
et c’est encore plus le cas face aux menaces d’ingénierie sociale.
Nous verrons dans d’autres chapitres comment se prémunir de ces
supercheries, mais vous devez dans tous les cas ne jamais oublier que
le dialogue entre les humains détermine pour une grande part le
niveau de protection de l’outil informatique. L’image du bonbon
fourré est assez parlante : la coque extérieure est dure et le cœur est
moelleux. L’extérieur correspond aux mécanismes de protection que
sont les pare-feu et les systèmes de détection d’intrusion, ainsi que le
filtrage des données. La partie intérieure est incarnée par les gens et
les processus de l’entreprise. Dès qu’un pirate peut traverser la coque,
il lui est facile de mettre en péril les faibles défenses internes.
Tromperie technologique
Les outils techniques facilitent la vie de l’usurpateur et lui permettent
même de s’amuser. Les demandes d’informations malveillantes sont
souvent émises depuis une machine ou un autre appareil que la
victime croit pouvoir identifier. En fait, il n’est pas difficile de
changer l’identité d’un ordinateur, d’utiliser une autre adresse de
messagerie, de jouer avec le numéro de télécopie ou l’adresse réseau.
Nous verrons dans la section suivante qu’il est possible de se
prémunir contre ces astuces au moyen de plusieurs contre-mesures.
Lorsqu’un pirate envoie un courriel contenant une demande
d’information, il prévoit en général un lien que la victime peut
directement cliquer, ce lien menant à un faux site ressemblant
énormément au vrai site Web. La page comportera des champs pour
saisir un identifiant, un mot de passe ou un numéro de sécurité
sociale. Cette technique est également utilisée sur les réseaux sociaux
tels que Facebook et Twitter.
Cette technique d’hameçonnage est devenue tellement répandue que
les utilisateurs finissent par ne plus se méfier, et ouvrent directement
les pièces jointes qu’il ne faudrait pas ouvrir. Il faut dire que les
courriels sont de mieux en mieux falsifiés et que le message
comporte une récompense qui incite vraiment à agir. Une fois qu’un
pirate a réussi à s’introduire dans un système, il peut même
provoquer l’apparition de fenêtres de navigation. Cette supercherie
afflige tout autant les messageries instantanées et les SMS.
Dans une campagne d’attaques qui avait fait grand bruit, les pirates
envoyaient aux victimes un correctif provenant soi-disant de
Microsoft ou d’un autre éditeur connu. Lorsque l’utilisateur se laissait
abuser, le pirate installait par exemple un outil d’enregistrement des
frappes clavier ou bien une porte d’accès dérobée à l’ordinateur ou au
réseau. Il pouvait ensuite se servir de cet accès pour continuer à
progresser dans les systèmes ou à utiliser à son profit l’ordinateur de
la victime qui devenait alors un zombie. De cette machine, il pouvait
lancer impunément des attaques vers d’autres systèmes. Même les
virus et les vers tirent profit de l’ingénierie sociale. Par exemple, le
ver nommé LoveBug annonçait à la victime qu’elle avait des
admirateurs. Dès qu’elle ouvrait le message, c’était trop tard.
L’ordinateur était infecté, et il n’y avait absolument aucun admirateur
secret.
La plupart des activités d’extorsion d’informations par voie
électronique peuvent être réalisées de manière anonyme en utilisant
un serveur relais proxy, un outil d’anonymat, un service de
réexpédition de type Remailer ou même un serveur de messagerie
SMTP avec un relais ouvert. Il est en général impossible de remonter
jusqu’à la source d’une action d’ingénierie sociale.
1. Collecte de données.
La phase de collecte
d’informations
L’usurpateur va commencer par recueillir toutes les informations
disponibles dans le public, en progressant lentement afin de ne pas
éveiller l’attention. Je fournis d’autres indices qui doivent vous
alerter d’une tentative d’extorsion dans la suite du chapitre.
Le pirate n’a pas besoin d’une masse énorme d’informations. Il peut
se contenter d’une liste de salariés, de quelques numéros de téléphone
internes, des dernières actualités trouvées sur un réseau social ou de
l’agenda de l’entreprise. Le Chapitre 5 a présenté d’autres méthodes
de collecte d’informations. Voyons encore quelques autres
techniques.
Recherches nominatives
De nos jours, il est possible à un criminel moyennant une rétribution
d’obtenir une liste complète de toutes les informations disponibles au
sujet d’une personne en particulier. Une rapide séance Google avec
quelques mots-clés bien choisis suffit.
Un criminel pourra payer quelques dollars pour un rapport complet
sur une personne, par exemple un P.-D.G. Et la réponse lui parvient
en quelques minutes.
Réseaux téléphoniques
Certains systèmes téléphoniques permettent de composer le numéro
d’un correspondant en saisissant les premières lettres de son nom.
Pour profiter de cette fonction, il faut en général commencer par
saisir le numéro d’accès de l’entreprise suivi du chiffre 0 ou de la
touche #. Les pirates lancent généralement ce genre d’appel après les
heures de travail pour être certains que personne ne réponde.
N.D.T : ce système est très répandu aux U.S.A, mais beaucoup moins
en France.
En accédant à la boîte vocale d’une personne, l’usurpateur peut
apprendre par exemple que la personne est en congé ou qu’elle est
sortie. Il peut même en profiter pour enregistrer la voix qui invite à
laisser un message, puis apprendre à adopter la même élocution que
la victime. Si la personne a rendu publics des tutoriels ou a participé à
des conférences, il est encore plus facile d’étudier son élocution.
L’attaquant peut masquer son identité pour que l’origine de l’appel
reste inconnue. Voici les techniques disponibles :
Pour masquer le numéro de l’appelant, il suffit en France de saisir la
séquence #31# depuis un téléphone portable. Depuis un téléphone
fixe, la séquence varie d’un opérateur à l’autre.
Cette technique ne fonctionne normalement pas avec les numéros
gratuits et les numéros d’urgence. En revanche, elle fonctionne avec
les téléphones sur IP et les téléphones portables.
Les téléphones d’entreprise qui sont gérés par un commutateur sont
moins faciles à tromper, mais l’attaquant peut se munir du guide de
l’utilisateur et du mot de passe d’administrateur pour accéder au
logiciel de gestion. Dans la plupart des systèmes, il peut saisir un
faux numéro d’appelant, par exemple le numéro personnel du
domicile de sa victime.
Les serveurs de téléphone sur Internet VoIP comme le logiciel
Asterisk open source (https://www.asterisk.org) peuvent
être reconfigurés pour modifier le numéro appelant.
Courriels d’hameçonnage
Un faux courriel correctement rédigé permet d’atteindre un taux de
réussite incroyable pour récupérer des mots de passe et des données
sensibles, ou pour injecter un maliciel dans une machine. Lors de mes
propres tests d’hameçonnage, j’ai vu parfois le taux de réussite
atteindre les 70 %.
Je vous conseille fortement de réaliser des exercices d’hameçonnage.
Une méthode simple et efficace consiste à créer un compte de
messagerie dans votre domaine, ou si possible dans un domaine dont
le nom ressemble beaucoup au vôtre. Vous demandez alors dans le
courriel quelques informations ou vous ajoutez un lien vers un site
contenant un formulaire. Vous diffusez ensuite le courriel aux
personnes que vous voulez faire participer au test et vous observez
les réactions. Vont-ils ouvrir le courriel, cliquer le lien, transmettre
des informations ou, si tout se passe bien, ne rien faire ? Le test est
aussi simple que cela.
Est-ce le rythme de travail effréné qui constitue notre quotidien, la
naïveté des utilisateurs ou leur ignorance, en tout cas, il est
incroyable de voir à quel point les gens tombent dans le piège de
l’hameçonnage. Un bon courriel frauduleux transmet un sentiment
d’urgence et se donne de l’autorité en citant des informations qui ne
sont connues que par le personnel de l’entreprise. Cela dit, la plupart
des courriels d’hameçonnage contiennent l’une ou l’autre des
faiblesses suivantes :
» des fautes de frappe ou d’orthographe ;
Règlement intérieur
Plusieurs mesures de précaution peuvent être ajoutées au règlement
intérieur pour se prémunir des actes d’ingénierie sociale.
» Attribuer des classes de confidentialité aux
informations afin que les utilisateurs n’accèdent qu’à
celles qu’ils ont besoin de connaître.
Ces règles doivent être applicables et appliquées à tous ceux qui sont
présents dans l’entreprise. Pensez à les mettre à jour et informez les
utilisateurs. Pensez à tester ces règles.
J
e suis persuadé que la sécurité de l’informatique dépend moins des
outils techniques et logiciels qui sont donnés comme solutions
miracles que de solutions non techniques. Le domaine de la sécurité
physique, c’est-à-dire de la protection des accès aux ressources
matérielles, comporte une partie technique et une partie non
technique, et les deux composants doivent être pris en compte.
La sécurité physique est une partie importante dans un programme de
sécurité des informations, mais elle est souvent négligée. Pour
sécuriser vos systèmes, vous devez pourtant contrôler les accès aux
bâtiments. Je présente au cours de ce chapitre quelques failles qu’il
faut absolument rechercher et combler dans ce domaine. Je présente
également quelques contre-mesures, certaines gratuites et d’autres
peu coûteuses qui pourront diminuer les risques d’accès physique.
Pour tester absolument toutes les failles des accès physiques, il
faudrait aller jusqu’à pénétrer par effraction, ce que je déconseille
bien sûr. Je ne voudrais pas que vous preniez le risque d’être envoyé
en prison ! En revanche, vous pouvez recenser les opportunités
d’accès et voir jusqu’où vous pouvez aller. Adoptez le même point de
vue qu’une personne voulant s’introduire dans les locaux. Vous allez
certainement découvrir des faiblesses dans votre panoplie de
contrôles des accès physiques, faiblesses qui étaient encore ignorées.
» le nombre de salariés ;
Dès qu’un pirate résolu détecte l’une de ces failles, il va s’en donner
à cœur joie.
Infrastructures physiques
Il s’agit ici d’évaluer les constituants d’un bâtiment que sont les
portes, les fenêtres et les murs. Il faut notamment vérifier les accès
aux centres de données et aux espaces recelant des informations
confidentielles.
Angles d’attaques
Voici une liste de points à vérifier au niveau de la vulnérabilité de
l’infrastructure :
» Est-ce que les portes sont maintenues en position
ouverte, et pourquoi ?
Contre-mesures
La mise en place de contre-mesures pour réparer les failles au niveau
de l’accès physique suppose en général l’intervention d’une
entreprise du bâtiment. Vous pourrez faire appel à un expert dès votre
phase d’évaluation, puis dans la phase de renforcement des accès.
Voici quelques techniques pour augmenter la sécurité d’accès d’un
bâtiment :
» des portes renforcées et verrouillables ;
Angles d’attaques
Posez-vous les questions suivantes pour prévenir les failles les plus
fréquentes concernant les réseaux non informatiques :
» Le site est-il doté de systèmes d’alimentation de
secours tels que des générateurs électriques ainsi que
de protections contre les surtensions et d’onduleurs
(UPS) ? Vérifiez l’accessibilité des interrupteurs de ces
équipements. Est-ce qu’un cambrioleur peut venir
directement arrêter un système de protection ou
briser un cadenas pour accéder ensuite à des
équipements stratégiques ?
Contre-mesures
Vous aurez certainement besoin de faire appel à des spécialistes pour
procéder au renforcement de la sécurité au niveau énergie et incendie.
Vous devez vérifier le bon positionnement des équipements :
» Vérifiez que les centres de contrôle des réseaux non
informatiques sont hors de portée des passants et du
personnel qui n’a rien à y faire, derrière des portes
verrouillées ou des zones grillagées.
Angles d’attaque
Une tentative d’intrusion physique va chercher toutes sortes de failles
pour pénétrer dans les bureaux :
» L’entrée est-elle dotée d’une réception ou d’un poste
de garde pour contrôler les entrées et sorties par
l’accès principal du bâtiment ?
Contre-mesures
Renforcer la sécurité physique n’est pas simple parce que la plupart
des techniques disponibles sont réactives et non préventives. Certains
moyens sont disponibles pour ralentir le plus possible une effraction,
mais ils ne sont pas infaillibles. Dans tous les cas, mettez en place les
mesures suivantes pour réduire votre exposition aux attaques sur les
bâtiments et les bureaux.
» Une première mesure indispensable consiste à
mettre en place, si ce n’est pas encore le cas, un
bureau d’accueil physique ou du personnel de sécurité
pour filtrer les entrées et sorties. Chaque visiteur doit
signer un registre et doit être accompagné. Formez
tous les salariés à ne pas hésiter à questionner les
inconnus qu’ils rencontrent et à rendre compte de tout
comportement bizarre.
Ordinateurs et équipements
réseau
Dès qu’un pirate a réussi à passer à l’abordage d’un bâtiment, il va
chercher la salle des serveurs ou tout ordinateur ou équipement
réseau à sa portée.
Angles d’attaque
Pour accéder au saint des saints, il suffit parfois d’un ordinateur
inutilisé, ou d’une salle informatique non verrouillée ou une armoire
de câblage.
Voici comment un envahisseur pourrait procéder :
» Il peut chercher à obtenir un accès réseau pour
envoyer des courriels frauduleux à partir d’un compte
utilisateur reconnu.
Contre-mesures
La protection des accès physiques aux équipements informatiques est
simple en apparence, mais elle est rendue difficile en pratique parce
qu’elle suppose de s’intéresser aux actions quotidiennes du
personnel. Voici un aperçu des mesures à appliquer :
» Expliquez aux utilisateurs à quoi ils doivent être
attentifs, car cela vous permet de multiplier votre
pouvoir de surveillance par les yeux et les oreilles.
V
ous devinez que casser des mots de passe est une des activités les
plus emblématiques des pirates pour accéder à des réseaux, des
ordinateurs ou des applications. La presse en parle fréquemment et
toutes les études continuent à témoigner du rôle important que jouent
les mots de passe trop fragiles dans les problèmes de sécurité. Voyez
par exemple le rapport Verizon Data Investigation. Je n’arrive pas à
croire après tant d’années que je continue à parler de ce problème de
mots de passe fragiles et à voir des entreprises en souffrir. C’est
pourtant la réalité. En tant que professionnel de la sécurité
informatique, vous pouvez certainement aider à réduire ces risques.
Bien qu’il soit assez simple de mettre en place une politique de mots
de passe robustes, des mots de passe plus longs, donc plus difficiles à
casser, ont pour effet que les utilisateurs et les administrateurs réseau
ont tendance à négliger cette partie de la gestion des accès. Les mots
de passe constituent souvent le lien le plus fragile dans la chaîne de
sécurité. Ils dépendent de la capacité à maintenir un secret. Dès qu’un
mot de passe est cassé, le titulaire de ce mot de passe n’est plus la
personne unique pouvant accéder au système avec ce mot de passe. Il
n’est plus possible de tracer l’utilisation du compte, et bien des
problèmes peuvent alors survenir.
Tant les pirates que les utilisateurs malveillants disposent de toute
une panoplie pour trouver des mots de passe. Ils peuvent se contenter
de les demander gentiment, ou bien espionner une personne en train
d’en saisir un. Si cela ne suffit pas, il suffit d’utiliser un outil pour
casser les mots de passe, pour les craquer. Pour travailler à distance,
l’attaquant se sert d’un outil approprié, ou bien il met en place un
enregistreur de frappes clavier (keylogger) ou un analyseur réseau.
Nous allons voir, dans ce chapitre, à quel point il est facile pour un
pirate de recueillir des mots de passe. Après avoir présenté les
principales faiblesses, je présenterai les contre-mesures pour les
déjouer. Si vous réalisez les tests et appliquez les conseils de ce
chapitre, vous allez durcir sensiblement les mots de passe d’accès à
vos systèmes.
Nous allons voir les détails de ces deux catégories en détail dans les
sections qui suivent.
Avant l’arrivée de l’informatique, l’environnement physique des
utilisateurs constituait naturellement une mesure de protection
supplémentaire. Dorénavant, tous les ordinateurs sont reliés en
réseau, et cette protection d’accès n’existe plus. J’ai donné dans le
Chapitre 7 des techniques pour renforcer les sécurités des accès
physiques.
Faiblesses organisationnelles
Les êtres humains aiment se simplifier la vie, notamment quand il
s’agit de mémoriser des dizaines de mots de passe pour la vie privée
et le travail. C’est cette recherche de confort qui fait que les mots de
passe représentent la barrière la plus facile à franchir pour un
attaquant. Pour un mot de passe sur huit caractères combinant
les 26 lettres de l’alphabet et les chiffres de 0 à 9, on obtient en
théorie presque 3000 milliards de possibilités. Un mot de passe
robuste doit être facile à mémoriser mais difficile à deviner. La
plupart des gens ne cherchent que la facilité de mémorisation et
utilisent par exemple des mots comme password, leur nom de
connexion ou celui de leur chat, la séquence abc12345 ou même
aucun mot de passe ! Ne riez pas, je rencontre souvent ce genre de
situation, et je vous assure que certains réseaux sont en ce moment
même « protégés » ainsi.
Lorsque les utilisateurs ne sont pas éduqués et sensibilisés
périodiquement, voici le genre de mots de passe qu’ils utilisent :
» Facile à deviner : on rencontre plus souvent que vous
le pensez des mots de passe du type motpasse ou
secret.
Faiblesses techniques
Après avoir passé en revue les faiblesses d’organisation, vous devez
vérifier les faiblesses techniques suivantes :
» Mécanismes de cryptage de mot de passe peu
robustes. Les pirates peuvent en venir à bout en
utilisant les méthodes décrites dans la suite du
chapitre. De nombreux fournisseurs et programmeurs
pensent que les mots de passe sont en sécurité à
partir du moment où ils ne publient pas le code source
de l’algorithme de cryptage. C’est faux ! Un attaquant
patient parviendra toujours à casser cette fausse
sécurité. La dissimulation n’est pas une mesure de
sécurité efficace et une fois le code recueilli, il est
diffusé sur Internet pour le plus grand bonheur des
collègues du pirate.
https://nvd.nist.gov/vuln/search
Méthodes traditionnelles
Les pirates savent casser des mots de passe sans recourir
nécessairement à des outils sophistiqués. Les méthodes
traditionnelles regroupent l’ingénierie sociale, l’indiscrétion du
regard par-dessus l’épaule et la déduction du mot de passe à partir de
quelques informations recueillies au sujet d’utilisateurs.
Ingénierie sociale
L’usurpation d’identité, la tromperie et la supercherie sont des
techniques d’ingénierie sociale décrites en détail dans le Chapitre 6.
Il suffit d’un courriel frauduleux bien rédigé et d’une plate-forme de
diffusion pour hameçonnage, telle que Lucy pour réaliser une
campagne de pêche aux mots de passe fructueuse. C’est à peine
croyable, mais j’en suis témoin tout le temps.
Techniques utilisées
Pour récupérer un mot de passe avec de l’ingénierie sociale, il faut le
demander. Vous pouvez par exemple appeler l’utilisateur pour
l’informer qu’il semble y avoir des courriels très importants bloqués
dans sa boîte de réception ; il vous faut son mot de passe pour
débloquer la situation. Pour vous protéger contre l’ingénierie sociale,
vous devez faire prendre conscience aux utilisateurs de ces dangers et
les inviter régulièrement à des sessions de sensibilisation. Il existe
des outils de surveillance qui scrutent les courriels et les
comportements des visiteurs du site Web, au niveau de la machine
hôte, pour la totalité du réseau ou pour le nuage. Formez les
utilisateurs pour qu’ils puissent détecter les attaques telles que des
coups de téléphone bizarres ou des tentatives d’hameçonnage, et
montrez-leur comment bien réagir. Le principe de base est de ne
jamais diffuser aucune information, en alertant immédiatement le
responsable sécurité de l’entreprise. Supprimez également les
informations nominatives du site Web, au moins celle concernant le
personnel informatique.
Techniques utilisées
Pour réussir cette technique, le malveillant doit être juste derrière sa
victime ou posté plus loin avec des jumelles, et ne pas se faire
remarquer. Il essaie alors de lire les frappes de touches pendant la
saisie. S’il a de bons yeux, il peut même remarquer si l’utilisateur
relit son pense-bête. Il arrive même que les caméras de surveillance
soient utilisées pour espionner les utilisateurs. Les lieux dans lesquels
cette activité est la plus répandue sont les cafés, salles d’attente, et
tous les moyens de transport publics.
Testez la sensibilisation des utilisateurs en vous promenant dans les
bureaux et en faisant des observations au hasard. Allez voir un
utilisateur et demandez-lui de s’identifier sur sa machine, sur le
réseau ou dans sa messagerie. Ne le laissez pas deviner pourquoi
vous êtes là. Il risquerait de prendre des précautions et de cacher ses
mains pendant la saisie ou de ne pas regarder son pense-bête, alors
que ces précautions devraient être en vigueur en permanence ! Soyez
cependant délicat, et ne vous introduisez pas dans la vie personnelle
des gens.
Contre-mesures
Demandez aux utilisateurs de se comporter comme lorsqu’ils utilisent
un distributeur de billets. Ils ne saisissent jamais leur code quand
quelqu’un se trouve derrière et doivent poliment demander à la
personne de s’éloigner en se montrant ferme si nécessaire. Dès que
possible, il peut suffire de décaler son corps pour bloquer la ligne de
visée de l’indiscret. Équipez aussi les écrans de filtres polarisants tels
que ceux de la société 3M
(https://www.3m.com/3M/en_US/privacy-screen-
protectors-us). Je suis surpris de voir qu’ils sont rarement en
place.
Déduction du mot de passe
Cette attaque, également appelée inférence, consiste à trouver un mot
de passe en se basant sur les informations propres à l’utilisateur : date
de naissance, émissions télévisées préférées, numéro de téléphone,
etc. Aussi étonnant que cela puisse paraître, les pirates trouvent
souvent les mots de passe de cette manière.
Pour vous protéger des inférences, il faut former les utilisateurs afin
qu’ils choisissent des mots de passe n’ayant aucun rapport avec une
quelconque information les concernant directement. Si vos systèmes
n’ont pas de filtre pour vérifier la complexité des mots de passe, il
n’est pas simple de forcer les utilisateurs à se comporter correctement
à ce niveau. Vous devez mettre en place un règlement strict et
procéder à des campagnes de sensibilisation et de formation.
Authentifications fragiles
Les pirates externes comme internes peuvent profiter des anciens
systèmes d’exploitation dans lesquels il est possible d’entrer sans
même avoir besoin d’un mot de passe. C’est également le cas pour
les téléphones et les tablettes s’ils ne sont pas configurés avec un mot
de passe.
Authentification facultative
Les anciens systèmes d’exploitation tels que
Windows 95 et 98 demandent de saisir un mot de passe, mais il suffit
de frapper la touche Echap pour entrer quand même. Vous ne
trouverez plus souvent ces anciens systèmes de nos jours, mais
d’autres systèmes ont le même souci. Il est en effet possible de
configurer la machine pour qu’il n’y ait pas besoin de mot de passe.
Une fois que le pirate est entré, il peut ensuite trouver d’autres mots
de passe en allant chercher dans les fichiers de configuration de la
connexion Internet, du VPN ou de l’économiseur d’écran. Ce mot de
passe est ensuite facile à casser avec les outils présentés dans la
section suivante, comme celui de CommSoft et celui de Cain & Abel.
Il suffit d’une machine sans protection pour qu’elle devienne une
base de lancement d’attaques apparemment digne de confiance et le
pirate s’en servira pour trouver d’autres mots de passe sur le réseau.
Contre-mesures
Le seul moyen de se protéger contre l’authentification faible ou
absente consiste à forcer la demande d’un mot de passe dès le
démarrage. Il faut au minimum procéder à une mise à jour vers
Windows 7 ou Windows 10, ou utiliser la plus récente version de
Linux, de Mac OS X ou de Chrome OS.
Les mécanismes d’authentification moderne tels que Kerberos et
celui du service d’annuaire Active Directory de Microsoft possèdent
un cryptage des mots de passe et ne le font pas transiter sur le réseau,
ce qui donne une protection supplémentaire.
» ophcrack (http://ophcrack.sourceforge.net)
trouve les mots de passe Windows en utilisant des
tables de mots cryptés précalculés et stockés sur un
CD amorçable. Une table arc-en-ciel contient en effet
les cryptages hash de millions de mots de passe, ce qui
accélère le processus en évitant de devoir calculer la
version cryptée pour chaque mot de passe à tester.
»
pwdump3 (www.openwall.com/passwords/windows-
pwdump) permet d’extraire les mots cryptés stockés
dans la base SAM de Windows (Security Accounts
Manager).
» RainbowCrack (http://project-
rainbowcrack.com) trouve très rapidement les mots
cryptés de Lan Manager LM et MD5 grâce à des tables
arc-en-ciel.
» THC-Hydra (https://tools.kali.org/password-
attacks/hydra) trouve notamment les mots de
passe HTTP, FTP, IMAP, SMTP, VNC, parmi d’autres.
/etc/shadow
/etc/security/passwd /.secure/etc/passwd
Quand vous utilisez un outil pour trouver des mots de passe, il est
possible que les comptes utilisateurs concernés se retrouvent bloqués,
ce qui empêche les gens de travailler. Si l’option de verrouillage en
cas d’intrusion est activée dans le système d’exploitation, dans les
applications ou les bases de données, vous risquez de bloquer des
comptes et des machines, ce qui a pour conséquence l’équivalent
d’un refus de service DoS pour les utilisateurs !
Attaques par dictionnaire
Une attaque par dictionnaire teste à grande vitesse chacun des mots
trouvés dans un dictionnaire ou une base de données de mots de
passe. Le dictionnaire contient des milliers de mots en ordre
alphabétique. Par exemple, celui disponible sur le site de l’université
Purdue contient un mot par ligne en anglais, en commençant
par 10th, puis 1st et cela jusqu’à zygote.
La plupart des outils sont capables d’utiliser un dictionnaire que vous
créez vous-même ou bien récupéré sur le Web. Voici deux sites qui
proposent des dictionnaires et d’autres listes de mots en anglais :
ftp://ftp.cerias.purdue.edu/pub/dict
www.outpost9.com/files/WordLists.html
L’efficacité d’une attaque par dictionnaire dépend directement de la
qualité du dictionnaire. Vos recherches peuvent durer des jours ou
même des semaines. Si vous ne donnez pas une limite, vous finirez
peut-être bredouille. Les attaques par dictionnaire conviennent aux
mots de passe faciles à trouver, même si certains contiennent des
entrées avec des fautes de frappe et des mots un peu codés comme
pa$$word ou 5ecurity. Il existe même des dictionnaires thématiques
consacrés aux religions, à la politique ou même à Star Trek.
Attaques arc-en-ciel
L’attaque arc-en-ciel permet de trouver très rapidement et avec
quasiment cent pour cent de réussite les mots de passe cryptés au
format LM, NTLM, Cisco Pix et MD5. En effet, les valeurs cryptées
sont précalculées au lieu de devoir l’être l’une après l’autre, comme
c’est le cas pour les attaques par dictionnaire et par force brute.
Les attaques arc-en-ciel sont limitées dans la longueur des mots de
passe. Pour le format Microsoft LM, le mot de passe est limité
à 14 caractères et à 16 caractères pour les hachages Windows Vista
et 7 (format NT). Vous pouvez acheter des tables arc-en-ciel depuis le
site ophcrack (http://ophcrack.sourceforge.net). La
longueur est limitée parce qu’il faut énormément de temps pour
construire les tables arc-en-ciel. Les mois passant, les tables
disponibles sont de plus en plus nombreuses, mais pendant ce temps,
les systèmes d’exploitation et les programmes changent leurs
mécanismes d’authentification et de cryptage (tout en faisant
apparaître de nouvelles failles). Autrement dit, le personnel se
chargeant de la sécurité informatique n’est pas prêt de connaître le
chômage.
Si vous disposez d’une bonne série de tables arc-en-ciel, comme
celles disponibles sur le site ophcrack et celui du projet
RainbowCrack (http://project-rainbowcrack.com), il ne
vous faudra que quelques minutes ou quelques heures au lieu de
jours, de semaines ou de mois entiers comme le requièrent les
attaques par dictionnaire et par force brute.
passwords :
•
pwdump3 (www.openwall.com/passwords/microsoft-
windows-nt-2000-xp-2003-vista-7).
cracked.txt :
c : \passwords\john cracked.txt
Le traitement est visualisé dans la Figure 8.3. Il peut durer quelques
secondes ou plusieurs jours en fonction du nombre d’entrées dans la
base et de la complexité des mots de passe. Cet exemple sous
Windows ne m’a pris que cinq secondes, pour trouver cinq mots de
passe, peu robustes.
make generic
./john cracked.txt
Une fois que vous aurez réalisé les tests de la section précédente sous
Windows et sous Unix/Linux, vous aurez des arguments pour forcer
les utilisateurs à changer de mot de passe dès que le leur actuel sera
prouvé comme trop fragile. Vous pouvez aussi créer un nouveau
règlement et exploiter les informations recueillies pour illustrer votre
programme de sensibilisation de cas concrets. Ne laissez pas les
données recueillies inutilisées.
Prenez grand soin des données récoltées lors de vos tests de mot de
passe. À partir du moment où plus d’une personne connaît un mot de
passe, vous créez un problème de traçabilité et de responsabilité. Les
mots de passe des autres sont hautement confidentiels. Si vous devez
absolument stocker certains mots de passe sur votre système de test,
vérifiez qu’il est ultrasécurisé. Si c’est un ordinateur portable, vous
devez absolument crypter le disque.
Contre-mesures
La meilleure protection que vous puissiez proposer à vos utilisateurs
consiste à les obliger à adopter une forme de protection plus solide
comme PGP (Pretty Good Privacy) ou le mécanisme de cryptage
AES qui est disponible dans WinZip. Vous ne devriez pas dépendre
du bon vouloir des utilisateurs au niveau des mécanismes à appliquer
pour sécuriser les données confidentielles. Cela dit, si l’entreprise ne
définit rien dans ce domaine, la bonne volonté des utilisateurs reste la
bienvenue. Rappelez-leur qu’un système de cryptage avec mot de
passe n’a d’intérêt que si les mots de passe restent confidentiels. Ils
ne doivent jamais être transmis ni stockés où que ce soit dans une
forme non cryptée, par exemple, dans un second courriel.
Si les courriels non sécurisés sont à bannir, songez à vous doter d’un
système de filtrage de contenu ou de prévention des pertes de
données en sorte de bloquer toutes les pièces jointes entrantes ou
sortantes qui ne sont pas protégées au niveau du serveur de
messagerie.
Contre-mesures
La meilleure solution pour empêcher l’installation d’un logiciel qui
enregistre les frappes de touches consiste à adopter un outil
antimaliciel ou tout autre logiciel qui protège la machine locale en
surveillant ce qui s’y passe. Ce n’est pas pour autant une garantie
absolue. Vous ne vous épargnerez pas une visite réelle devant chaque
machine, notamment pour repérer l’installation d’un équipement
d’espionnage éventuel.
La possibilité offerte aux pirates d’installer un tel logiciel intercepteur
de frappe est une autre raison pour interdire aux utilisateurs de
télécharger et installer des logiciels sans contrainte, ou d’ouvrir les
pièces jointes des courriels de provenance inconnue. Vous pouvez
verrouiller vos machines en modifiant les droits des utilisateurs au
niveau local ou en diffusant des règles de type GPO sous Windows.
Vous pouvez également adopter un logiciel de verrouillage comme
Fortres 101 (www.fortresgrand.com) sous Windows ou Deep
Freeze Enterprise (www.faronics.com/products/deep-
freeze/enterprise) qui fonctionne sous Windows, sous Linux
et sous Mac OS X. Vous pouvez aussi adopter un outil qui dresse une
liste blanche de sécurité positive comme CB Protection de Carbon
Black (https://www.carbonblack.com/products/cb-
protection). Ce genre d’outil permet de décider quels
programmes peuvent être exécutés sur quelle machine, ce qui permet
tout d’abord de se protéger des maliciels les plus sophistiqués, et
donc également des outils d’espionnage clavier.
Voyez également l’outil Device Lock (www.devicelock.com)
qui permet de contrôler quelles clés USB et quels périphériques sont
utilisables.
Contre-mesures
Pour vous éviter tout problème lié au stockage des mots de passe en
clair, vous ne devez autoriser que les applications qui stockent les
mots de passe de façon sécurisée. Ce n’est pas toujours possible, mais
c’est la seule manière d’assurer la sécurité des mots de passe.
Demandez également aux utilisateurs de ne jamais autoriser la
mémorisation des mots de passe par leurs applications.
Avant toute mise à jour d’une application, prenez contact avec le
fournisseur et demandez-lui comment il gère les mots de passe. En
cas de réponse négative, envisagez de vous tourner vers un
concurrent.
Analyse réseau
L’analyse réseau permet d’étudier tous les paquets de données qui
circulent sur un réseau. C’est pour pouvoir installer un tel outil que
les pirates cherchent à prendre le contrôle d’une machine, à
s’introduire dans un réseau sans fil, voire à entrer par effraction dans
les locaux. Dès qu’ils ont un accès physique, ils peuvent se connecter
à une prise réseau et s’en donner à cœur joie.
Fonctionnement
La Figure 8.4 donne un exemple de mots de passe lisibles après
traitement d’un analyseur réseau. Il s’agit ici de l’outil Cain & Abel
(www.oxid.it/cain.html) qui permet de récupérer des
centaines de mots de passe en quelques heures d’écoute du réseau. Le
volet gauche permet de voir que les failles concernent l’outil de
téléchargement FTP, l’application Web, l’outil de connexion à
distance Telnet, et plusieurs autres. Les noms et mots de passe réels
ont été floutés.
Figure 8.4 : Cain & Abel permet de capturer les mots de passe qui circulent
sur un réseau.
Tout réseau peut être espionné ainsi, si le trafic n’est pas protégé par
une liaison cryptée de type tunnel, comme dans un réseau privé
virtuel VPN ou bien grâce à un des mécanismes Secure Shell ou
Secure Socket Layer. L’outil Cain & Abel sait casser les mots de
passe, mais également analyser les réseaux. Parmi les analyseurs
réseau dédiés, voyez par exemple les produits (payants) OmniPeek
(https://www.savvius.com) et CommView
(https://www.tamos.com/products/commview) ainsi que
l’outil gratuit et open source Wireshark
(https://www.wireshark.com). Vous pouvez paramétrer
l’outil pour cibler certains types de mot de passe. Par exemple pour
intercepter les mots de passe au format POP3, vous définissez un
filtre et un déclencheur en faisant chercher la commande nommée
PASS. Dès que l’outil détecte ce mot PASS dans un paquet de
données, il le capture.
Pour intercepter non seulement les données de votre machine, mais
également celles des autres, vous devez positionner l’analyseur pour
qu’il cherche dans un segment réseau lié à un concentrateur ou sur un
port de moniteur ou miroir d’un commutateur. Consultez la
documentation de l’équipement réseau pour savoir si le commutateur
dispose d’un port moniteur ou miroir et comment le régler. Vous
pouvez relier votre analyse réseau à un concentrateur du côté public
du pare-feu, ce qui va vous permettre de capturer les paquets qui
entrent et sortent du réseau, mais pas le trafic interne. Nous verrons
en détail dans le prochain chapitre ce type d’attaque sur
l’infrastructure réseau.
Contre-mesures
Voici quelques précautions indispensables pour vous protéger des
analyseurs réseau :
» Utilisez des commutateurs (switch) sur le réseau,
pas des concentrateurs (hub). Les concentrateurs
appartiennent au passé, mais j’en rencontre encore de
temps à autre. Si vous êtes forcé d’utiliser un tel
équipement sur un segment réseau, utilisez un outil
tel que Sniffdet
(http://sniffdet.sourceforge.net) sous
Unix/Linux ou PromiscDetect
(http://ntsecurity.nu/toolbox/promiscdetect)
sous Windows pour détecter si une carte réseau
fonctionne en mode promiscuité. Dans ce mode, elle
accepte tous les paquets de données, même si elles ne
sont pas destinées à la machine locale. Le fait qu’une
carte soit paramétrée dans ce mode peut être le signe
qu’un analyseur réseau imprévu est en train d’opérer.
Vous trouverez une liste presque complète des mots de passe définis
en usine par de nombreux fabricants à l’adresse
https://www.cirt.net/passwords.
Les attaques BIOS et les parades correspondantes varient beaucoup
selon la configuration matérielle. Si vous voulez tester des mots de
passe BIOS, consultez d’abord le manuel d’utilisation de l’ordinateur.
Si vous voulez absolument protéger le contenu de vos disques durs,
préparez des disques entièrement cryptés. Pour les équipements
mobiles, la protection des mots de passe est décrite dans le
Chapitre 11. Les ordinateurs qui ont environ moins de cinq ans sont
tous dotés d’un nouveau BIOS portant le nom UEFI, beaucoup plus
résistant aux tentatives d’attaque au démarrage. Cela dit, si vous
choisissez un mot de passe fragile, vous réduisez de vous-même votre
niveau de protection.
Contre-mesures
La meilleure défense contre les attaques sur les mots de passe venant
d’être réinitialisés est un ensemble de règles strictes pour le support
technique et des procédures qui interdisent d’utiliser des mots de
passe fragiles, même pour la création de nouveaux comptes ou la
réinitialisation du mot de passe. Voici quelques techniques permettant
d’éviter ces failles :
» Obligez les utilisateurs à rester au téléphone avec le
support technique pendant la réinitialisation ou mieux
encore, demandez à une personne du support
technique de se rendre au bureau de l’utilisateur pour
l’opération.
Autres contre-mesures
Voici quelques autres parades envisageables pour protéger les mots
de passe :
» Activez les mécanismes de détection des tentatives
d’attaque sur les mots de passe. Si vous ne vous placez
pas à l’affût, comment pourriez-vous prendre en
charge cette partie de votre stratégie de sécurité ?
Certains chevaux de Troie pour casser les mots de passe sont transmis
sous forme de pièce jointe de courriel. Si un tel maliciel réussit à
s’installer sur vos systèmes, toute votre protection par mots de passe
est en péril. Comme parade, dotez-vous d’une protection contre les
maliciels ou adoptez un logiciel de liste blanche (Webroot, McAfee
ou Bit9).
» Maintenez vos systèmes à jour. Un système qui n’est
pas à jour risque plus de subir une attaque par
débordement de tampon ou un déni de service DoS, et
les mots de passe sont souvent réinitialisés ou
fragilisés pendant de telles attaques.
Sous Windows
Voici quelques mesures pour éviter les attaques de mots de passe sous
Windows :
» Un attaquant peut accéder à certains mots de passe
Windows en les lisant dans des fichiers ou en
décryptant ceux qui se trouvent dans la base de
registre Windows. Pour sécuriser votre base de
registre, n’autorisez que les accès par les
administrateurs.
• SANS (https://www.sans.org/critical-
security-controls)
• NIST (https://csrc.nist.gov)
P
our profiter d’une bonne sécurité au niveau des systèmes
d’exploitation et des applications, il faut d’abord sécuriser le
réseau qui les interconnecte. Vous devez donc évaluer et tester vos
routeurs, vos pare-feu, ainsi que les serveurs et les postes de travail
qui sont les nœuds du réseau.
Dès qu’une personne réussit à profiter d’une des failles dans les
secteurs de la liste précédente, les désagréments suivants peuvent
survenir :
» L’attaquant peut lancer un déni de service DoS, ce qui
peut faire tomber la connexion Internet ou tout le
réseau.
Outils d’investigation
Pour tester la sécurité réseau, il vous faut trois types d’outils : un
analyseur de ports, un analyseur de protocoles et un analyseur de
failles. Il en existe des gratuits et d’autres payants. Je présente mes
préférés dans les sections suivantes. Souvenez-vous qu’il vous faut
plusieurs outils, car aucun ne répond à tous les besoins.
Si vous espérez trouver un outil polyvalent et facile à utiliser, sachez
que vous devrez parfois investir plus de 1 000 euros, notamment sous
Windows. Les professionnels de la sécurité sont nombreux à préférer
les outils gratuits, notamment sous Linux et Unix. Ces outils ont un
grand intérêt à condition d’avoir le temps et la volonté d’apprendre à
maîtriser leurs particularités. Obligez-vous à comparer les résultats de
ces outils gratuits avec ceux des outils commerciaux.
Personnellement, j’ai trouvé certains avantages à ces derniers.
Scanneurs et analyseurs
Les outils de la liste suivante permettent de réaliser quasiment tous
les tests d’analyse de ports et de réseau dont vous aurez besoin :
» Cain & Abel (www.oxid.it/cain.html) permet
l’analyse réseau et empoisonnement ARP.
» Essential NetTools
(https://www.tamos.com/products/nettools)
offre toute une panoplie de fonctions pour scruter les
réseaux.
» NetScanTools Pro
(https://www.netscantools.com) réunit des
dizaines de fonctions d’évaluation de sécurité, et
notamment un balayage ping, une scrutation de ports
et un test de relais SMTP.
» Nexpose
(https://www.rapid7.com/products/nexpose)
est un outil polyvalent pour des tests de vulnérabilité
approfondis.
7 Echo TCP,
UDP
19 Chargen TCP,
UDP
22 SSH TCP
23 Telnet TCP
37 Time TCP,
UDP
79 Finger TCP,
UDP
L’outil Nmap
Une fois que vous savez quelles machines et quels ports peuvent être
étudiés, vous lancerez des analyses plus détaillées pour vérifier qu’il
ne reste plus de faux positifs. Voici les analyses détaillées que Nmap
permet de lancer :
» Connect : ce balayage TCP simplifié cherche tous les
ports TCP ouverts sur la machine hôte. Il vous permet
de savoir si un pare-feu, un détecteur d’intrusion ou
un autre mécanisme de journalisation surveille les
connexions.
NetScanTools PRO
Le logiciel commercial NetScanTools Pro
(https://www.netscantools.com) est très polyvalent. Il
permet de collecter beaucoup d’informations au sujet d’un réseau : le
nombre d’adresses IP uniques, les noms NetBIOS et les adresses
MAC. Il dispose en outre d’une fonction pour obtenir une empreinte
du système d’exploitation des nœuds réseau. La Figure 9.3 montre le
résultat de la prise d’empreinte d’un système à l’occasion de
l’analyse d’un point d’accès de réseau sans fil.
Contre-mesures
Vous ne devez autoriser que le trafic qui vous permet d’accéder aux
machines internes au réseau, en vous positionnant le plus loin
possible des machines que vous voulez protéger, et en refusant tous
les autres trafics. Cela s’applique à tous les ports standard tels que le
port TCP 80 pour l’HTTP et le port d’ICMP utilisé pour ping.
Vous devez configurer vos pare-feu pour qu’ils se tiennent prêts à
détecter les comportements anormaux, en comptant par exemple le
nombre de paquets reçus dans un certain laps de temps. Vous devez
définir des règles pour bloquer toute attaque lorsqu’un plafond a été
atteint, par exemple 10 ports testés en 10 secondes ou 100 requêtes
ICMP ping consécutives.
La plupart des pare-feu et des détecteurs d’intrusion savent
reconnaître ces comportements et les bloquer en temps réel.
Faiblesses de SNMP
La plupart des équipements réseau supportent SNMP en conservant
les chaînes de communauté en lecture et en écriture par défaut,
publiques et privées. J’ai constaté sur de nombreux équipements
réseau que le protocole SNMP restait activé alors qu’il n’y en avait
pas besoin.
Lorsqu’un pirate réussit à prendre le contrôle du protocole SNMP, il
peut accéder à de nombreuses informations concernant le réseau : les
tables ARP, les noms des utilisateurs et les connexions TCP, ce qui lui
permet de préparer une attaque. Dès que le protocole SNMP apparaît
dans les résultats de vos analyses de ports, vous pouvez vous attendre
à ce qu’un pirate tente un jour ou l’autre de se servir de cette faille.
Voici quelques outils permettant de faire l’inventaire SNMP :
» les deux outils du commerce NetScanTools Pro et
Essential NetTools ;
Contre-mesures SNMP
Les trois lettres ABC permettent de mémoriser les mesures à prendre
pour éviter les attaques SNMP :
Collecte de bannières
Dans le contexte de la sécurité des réseaux informatiques, ce que l’on
appelle bannière est l’écran d’accueil que la plupart des applications
affichent lorsqu’elles démarrent. Ces quelques lignes indiquent en
général le numéro de version du logiciel et des informations précises
concernant l’équipement. Vous trouverez ainsi le nom du système
d’exploitation avec son numéro de version et les noms des services
activés, tous éléments qu’un pirate aura grand plaisir à exploiter.
Vous pouvez récupérer facilement les informations d’une bannière
avec l’outil de connexion Telnet ou l’un des autres outils mentionnés
plus haut, et notamment Nmap ou SoftPerfect Network Scanner.
Telnet
Vous pouvez commencer par tenter avec Telnet de vous connecter à
une machine en utilisant le port Telnet 23 par défaut. Vous pouvez
ainsi vérifier que vous obtenez une réponse et des informations. Voici
la commande à saisir sous Windows ou sous Unix au niveau de la
ligne de commande :
telnet addresse_IP
Voici trois autres exemples de ports très utilisés que vous pouvez
tester avec Telnet :
» SMTP telnet adresse_IP 25
Contre-mesures
Voici comment vous pouvez limiter les risques d’une attaque par
collecte de bannières :
» Dès que vous n’avez pas de besoin fonctionnel pour
maintenir actif un service qui affiche une bannière,
désactivez ce service sur l’équipement.
L’outil Netcat
L’outil nommé Netcat (http://netcat.sourceforge.net)
permet de mettre à l’épreuve des règles de pare-feu sans avoir à tester
directement le système en production. Vous pouvez par exemple
vérifier ainsi si le pare-feu laisse passer les communications sur le
port 23 de Telnet. Voici comment vérifier que le port 23 est
accessible :
nc –l –p 23 cmd.exe
• le numéro de port.
nc –v 10.11.12.2 23
Si Netcat répond en affichant une invite de commande sur la machine
externe (à cause de la mention cmd.exe dans l’Étape 3), c’est que
vous êtes connecté à la machine interne et pouvez donc y lancer des
commandes ! Tout un monde de possibilités s’ouvre alors à vous :
test des règles du pare-feu, test des traductions d’adresses réseau
NAT, réacheminement de port (port forwarding) et bien sûr :
exécution de n’importe quelle commande à distance !
Contre-mesures
Les techniques suivantes peuvent empêcher un pirate de réussir à
tester les règles de votre pare-feu :
» Réalisez un audit des règles du pare-feu. Je ne
cesse de répéter qu’il est impossible de sécuriser un
équipement que l’on n’a pas testé. Cela concerne
notamment la base de règles des pare-feu. Même si
cette base vous semble très simple, n’hésitez pas à la
faire tester par un outil d’automatisation.
» CommView
(https://www.tamos.com/products/commview)
est un autre outil peu coûteux et efficace pour
Windows.
» Ettercap
(http://ettercap.github.io/ettercap) est un
autre outil puissant et gratuit permettant de faire de
l’analyse réseau et d’autres tests sous Windows, Linux
et autres systèmes.
Voici quelques précautions indispensables pour bien utiliser un
analyseur réseau :
Si vous avez besoin de visualiser le même trafic que celui que voit un
mécanisme de détection d’intrusion IPS, il faut connecter l’analyseur
à un hub ou un switch sur un port moniteur, voire une prise réseau, à
l’extérieur du pare-feu (Figure 9.7). Dans ces conditions, vos tests
vous permettront de visualiser :
» ce qui arrive sur votre réseau avant que le pare-feu
élimine le trafic indésirable ;
• la messagerie ;
Contre-mesures
L’analyseur réseau permet aussi bien de se défendre que d’attaquer.
Du côté bénéfique, il permet de s’assurer que les règles de sécurité
sont appliquées. Du côté maléfique, il suffit de le mettre entre les
mains d’un pirate. Il existe quelques techniques pour limiter le risque
d’utilisation d’un analyseur par une personne malveillante. Souvenez-
vous en revanche qu’il n’y a aucune parade absolue en ce domaine.
À partir du moment où un attaquant externe ou interne peut accéder à
votre réseau, physiquement ou sans fil, il peut capturer les paquets
qui y transitent, même si vous avez mis en place un commutateur
Ethernet.
» PromiscDetect
(http://ntsecurity.nu/toolbox/promiscdetect)
pour Windows.
Empoisonnement ou détournement
ARP (spoofing)
Si vous détectez un nombre anormalement important de requêtes
ARP, cela peut être l’indice d’une attaque de type détournement ARP
ou empoisonnement ARP.
En effet, une machine cliente dotée de l’outil dsniff
(https://www.monkey.org/~dugsong/dsniff) ou de
l’outil Cain & Abel peut modifier le contenu des tables ARP qui
mémorisent les adresses IP en correspondance avec les adresses
réseau physiques MAC (Media Access Control). Cette altération des
tables ARP force la machine de la victime à transmettre son trafic à
l’ordinateur de l’attaquant et non à l’ordinateur qu’elle pense
contacter. Cet empoisonnement ARP est très utilisé pour les attaques
de l’homme du milieu.
Les réponses ARP altérées peuvent être envoyées vers un
commutateur (switch), ce qui peut reconfigurer cet équipement pour
qu’il passe en mode broadcast, après quoi il devient un simple
concentrateur (hub). Dans ce nouveau contexte, l’attaquant peut
intercepter tous les paquets qui passent par l’équipement et capturer
toutes les données qui transitent sur le réseau.
Cette faiblesse est inhérente au mode de fonctionnement des
communications TCP/IP.
Figure 9.11 : Sélection des victimes de l’empoisonnement ARP dans Cain &
Abel.
Figure 9.12 : Résultat d’un empoisonnement ARP avec Cain & Abel.
Tests DoS
Tester la résistance aux attaques DoS est une des activités
d’évaluation les plus difficiles. Mais rassurez-vous, vous pouvez
néanmoins exécuter quelques tests pour voir où sont les points
faibles. Vous commencerez par faire chercher les failles DoS d’un
point de vue d’analyseur de vulnérabilité. Vous trouverez les
correctifs oubliés et les erreurs de configuration qui favorisent une
situation DoS au moyen d’un outil tel que Nexpose
(https://www.rapid7.com/products/nexpose) ou
AppSpider
(https://www.rapid7.com/products/appspider). Un
outil dédié au matériel Cisco et appelé Synful Knock Scanner
(http://talosintel.com/scanner) permet de chercher la
présence du maliciel SYNful Knock, très vicieux, qui a été découvert
en 2015.
Un bon analyseur vous fera gagner beaucoup de temps, d’autant que
ce temps pourra être consacré à des activités bien plus importantes,
comme par exemple bavarder sur Facebook et Twitter.
Ne vous lancez pas dans les tests DoS si vous n’avez pas mis en place
un système de tests ou si vous ne savez pas réaliser des tests limités
avec les bons outils. Une campagne de test DoS mal préparée peut
devenir une cause fondée de licenciement. Si vous lancez un test DoS
à la hâte, cela revient à vouloir supprimer les données d’un disque
réseau en espérant que les mécanismes de contrôle d’accès vous en
empêcheront.
» NetScanTools Pro ;
» CommView.
Contre-mesures DoS
La plupart des attaques DoS sont difficiles à prévoir, mais elles sont
relativement faciles à prévenir au moyen des techniques suivantes :
» Testez puis appliquez le plus tôt possible les correctifs
de sécurité, y compris les services packs et les mises à
jour des microgiciels. Cela concerne autant les
équipements réseau tels que les routeurs et les pare-
feu, que les serveurs et les postes de travail.
https://www.cisco.com/web/about/ac123/ac147/archived
ipj_10-4/104_ip-spoofing.html
» Cloudflare (https://www.cloudflare.com/) ;
» DOSarrest (https://www.dosarrest.com/).
• le réseau interne ;
L
es réseaux locaux sans fil, Wi-Fi, sont quasiment tous basés sur le
standard IEEE 802.11 et sont disponibles aussi bien en entreprise
que chez les particuliers. Depuis l’apparition de ce
standard 802.11, le Wi-Fi a été désigné comme principale cause des
problèmes de sécurité réseau. De nos jours, la situation s’est un peu
améliorée, mais l’heure de baisser sa garde n’est pas venue.
Les réseaux sans fil procurent en effet d’importants avantages, en
termes de confort d’utilisation et de réduction des efforts
d’installation. Que votre entreprise autorise ou pas les réseaux sans
fil, vous en avez sans doute autour de vous. Il est donc essentiel de
tester la robustesse de vos liaisons Wi-Fi (pensez également au
Bluetooth).
Nous allons découvrir au cours de ce chapitre les principales failles
de sécurité des réseaux sans fil et quelques contre-mesures permettant
de faire de la technologie sans fil un élément qui apporte plus à
l’organisation qu’il ne lui en coûte.
Impact des failles sans fil
Les réseaux Wi-Fi sont plus souvent cibles d’attaques que les réseaux
filaires discutés dans le Chapitre 9, surtout s’ils sont mal configurés
et déployés. Certaines failles des réseaux sans fil peuvent rester
longtemps non détectées, ce qui augmente la probabilité de voir un
attaquant mettre le réseau à genoux et en extirper des informations.
Voici le genre de soucis auxquels vous devez vous attendre en cas
d’attaques d’un réseau sans fil :
» Perte des accès réseau, à la messagerie, au Web et
aux autres services, indispensables à la bonne marche
de l’entreprise.
» Wellenreiter
(https://sourceforge.net/projects/wellenreiter
» Omnipeek (www.savvius.com).
» le nom ;
» le nom du fabricant ;
L’outil NetStumbler n’a pas été mis à jour depuis longtemps, mais il
fonctionne toujours très bien. Vous pouvez également adopter
inSSIDer
(https://www.metageek.com/products/inssider).
La Figure 10.3 montre une séance typique d’utilisation de
NetStumbler. Tout ce qui est affiché est visible par toute personne qui
est dans la portée du signal de votre point d’accès. Les outils tels que
NetStumbler commencent par émettre un signal de sondage. Les
points d’arrêt accessibles doivent répondre à cette requête en
envoyant leur identifiant SSID (à condition qu’ils aient été configurés
pour répondre à la demande).
Figure 10.3 : Affichage des détails des points d’arrêt dans NetStumbler.
» BlueScanner
(https://sourceforge.net/projects/bluescanner) ;
» Bluesnarfer
(www.alighieri.org/tools/bluesnarfer.tar.gz) ;
» BlueSniper rifle
(https://www.tomsguide.com/us/how-to-
bluesniper-pt1,review-408.html) ;
» Car Whisperer
(https://trifinite.org/trifinite_stuff_carwhisperer.html
Ces deux outils sont faciles à utiliser sous Windows. Vous les
récupérez d’abord sur le site https://aircrack-ng.org puis
récupérez l’environnement de simulation Cygwin Linux et les
fichiers de scrutation. Vous voilà prêt à partir renifler des paquets de
données.
Vous ne rendrez pas WEP beaucoup plus difficile à casser en utilisant
une clé plus longue, par exemple sur 128 ou 192 bits. En effet,
l’algorithme qui gère les clés statiques WEP n’a besoin que
d’environ 20 000 paquets supplémentaires pour chaque bit
supplémentaire, et l’effort pour craquer la clé se résume donc à cette
quantité.
La solution aux problèmes de sécurité WEP a été fournie par le
standard WPA (WiFi Protected Access). WPA s’appuie sur un
cryptage TKIP (Temporal Key Integrity Protocol) qui résout tous les
problèmes connus au niveau de WEP. Très vite est apparu
WPA2 avec un mécanisme de cryptage encore plus robuste, appelé
CCMP (Counter Mode Cipher Block Chaining Message
Authentication Code Protocol). Ce mécanisme se fonde sur le
standard AES (Advanced Encryption Standard). La version
WPA3 résout les failles qui restent dans WPA2 et commence à être
adoptée en 2018.
Les cryptages WPA et WPA2, lorsqu’ils sont utilisés en mode
Entreprise, requièrent l’existence d’un serveur
d’authentification 802.1x, par exemple de RADIUS, pour administrer
les comptes des utilisateurs. Un réseau sans fil ainsi configuré devient
difficile à envahir.
Les points d’accès sans fil destinés aux particuliers, et ils sont
nombreux dans les entreprises, doivent utiliser WPA2 avec des clés
partagées au préalable, PSK.
Pour casser les codes WPA et WPA2-PSK, vous pouvez vous servir
de l’outil Aircrack. Pour le second de ces deux protocoles, il faut
d’abord qu’un client sans fil s’authentifie avec le point d’accès. Vous
pouvez forcer de façon brutale le processus de réauthentification en
transmettant à l’adresse broadcast un paquet de désauthentification.
La procédure détaillée est décrite dans le livre de la même collection
Piratage des réseaux sans fil pour les Nuls.
L’outil Airodump permet de capturer les paquets de données. Vous
utilisez ensuite l’outil Aircrack, ou vous le lancez en parallèle, pour
commencer à casser les codes PSK au moyen de la ligne de
commande suivante :
Pour casser une clé WPA, il faut un bon dictionnaire, par exemple
celui disponible à l’adresse
www.outpost9.com/files/WordLists.html. Mais même
avec un bon dictionnaire regorgeant de mots de passe, j’ai constaté
que les attaques par dictionnaire ne réussissaient pas bien pour les
clés WPA. Ne perdez donc pas trop de temps à essayer de casser des
clés WPA PSK qui sont très robustes.
Un autre outil du commerce pour casser des clés WPA et WPA2 est le
Wireless Security Auditor d’ElcomSoft (EWSA). Pour l’utiliser,
vous commencez par capturer des paquets de données dans le format
tcpdump que supportent tous les analyseurs WLAN. Vous chargez
ensuite le fichier dans le programme pour obtenir le code PSK.
L’outil EWSA travaille très vite, mais il y a un inconvénient : votre
ordinateur doit disposer d’une carte graphique puissante, NVIDIA ou
AMD. En effet, l’outil utilise la puissance du processeur principal et
les excellentes performances de celui de la carte graphique (le GPU).
Une innovation astucieuse !
La Figure 10.7 montre l’aspect général de l’interface d’EWSA.
Figure 10.7 : L’outil Wireless Security Auditor d’ElcomSoft pour casser une
clé WPA PSK.
L’outil EWSA permet de tester jusqu’à 173 000 clés PSK par
seconde, à comparer avec les quelques centaines qu’arrive
péniblement à tester un outil n’utilisant que le processeur principal.
L’outil est payant, mais vous en avez pour votre argent !
Si vous lancez votre analyseur réseau pour observer le trafic, vous ne
verrez pas de trafic si la protection par WEP ou WPA/WPA2 est en
vigueur. Il faut indiquer la clé à l’analyseur, et c’est exactement ce
que fait également le pirate à partir du moment où il a réussi à casser
une clé PSK.
La Figure 10.8 montre l’affichage que vous obtenez au sujet du trafic
sur le réseau WLAN ou sans fil après la saisie d’une clé WPA dans
l’outil Omnipeek. La saisie se fait dans la fenêtre Capture Options
avant de démarrer la capture des données.
Figure 10.8 : Visualisation du trafic sans fil crypté dans Omnipeek.
Contre-mesures
Si vous utilisez WEP, la solution la plus radicale consiste à passer à
WPA2. Vous pouvez également mettre en place un réseau privé
virtuel VPN sous Windows en activant la fonction PPTP pour les
communications clients (Point-to-Point Tunneling Protocol). Vous
pouvez également profiter du support IPSec de Windows ou de SSH,
de SSL/TLS ou d’une autre solution spécifique à un fournisseur. Il
existe des programmes pour casser les clés aussi bien pour PPTP,
pour IPSec et d’autres VPN, mais vous êtes plus en sécurité, surtout
en comparaison d’un environnement sans aucun réseau privé virtuel.
De nouvelles techniques de sécurisation 802.11 sont apparues. S’il
vous est possible de configurer les machines hôtes sans fil pour
qu’elles génèrent une nouvelle clé au bout d’un certain nombre de
paquets émis, il devient impossible d’exploiter les failles WEP. La
plupart des fournisseurs de point d’accès ont déjà incorporé cette
technique en tant qu’option de configuration. Vérifiez donc que cette
rotation des clés est possible et activez la fonction. Par exemple, le
protocole propriétaire de Cisco, LEAP, utilise des clés WEP pour
chaque utilisateur, ce qui offre une couche de protection
supplémentaire si vous utilisez du matériel Cisco. Mais méfiez-vous,
car il existe déjà des programmes pour casser les clés LEAP, et
notamment asleap
(http://sourceforge.net/projects/asleap). Mieux
vaut bannir toute utilisation de WEP.
La variante 802.11i du standard apporte entre autres les correctifs aux
failles de WPA. C’est donc une amélioration, mais elle n’est pas
compatible avec les anciens matériels 802.11b, à cause de sa manière
d’exploiter le standard AES pour le cryptage WPA2.
Si vous optez pour WPA2 avec une clé PSK, ce qui suffit largement
pour un petit réseau sans fil, assurez-vous que la clé comporte au
moins 20 caractères aléatoires afin qu’elle ne puisse pas être cassée
par des attaques par dictionnaire, comme le permettent les outils
Aircrack-ng ou EWSA. La Figure 10.9 montre justement les
paramètres d’une attaque avec ce dernier outil EWSA.
Contre-mesures
La parade est ici une des plus simples qui soit : il faut désactiver
WPS. Si vous devez vraiment le laisser actif, définissez des contrôles
d’adresse MAC sur le point d’accès. Cette précaution n’est pas
ultime, mais elle reste indispensable. Les plus récents routeurs sans
fil destinés aux particuliers sont dotés d’un verrou anti-intrusion pour
le code PIN. Dès que le système détecte une tentative de cassage du
code, il bloque ses accès pendant un certain temps, ce qui est une
bonne solution. Mais il est encore préférable de ne pas utiliser en
entreprise de routeur sans fil qui ne soit pas de classe professionnelle.
La Figure 10.14 montre comment traquer un hôte sans fil pirate avec
CommView for WiFi. La figure montre des systèmes des marques
Technico et Netgear alors que ce réseau n’utilise normalement que du
matériel Ubiquiti.
Figure 10.14 : CommView for WiFi permet de traquer les équipements
sans fil pirates.
Le réseau de test avec lequel j’ai réalisé cet exemple est plus petit que
ce que vous pouvez rencontrer en réalité, mais il suffit à donner une
idée de la facilité avec laquelle un système pirate peut être repéré.
Dans le mode poste à poste du Wi-Fi, ou mode ad hoc, chaque client
sans fil peut communiquer avec un autre sans passer par un point
d’accès. Ce mode de fonctionnement ne bénéficie pas des
mécanismes de sécurité sans fil et peut donc créer de sérieux soucis,
qui s’ajoutent aux failles normales et connues de 802.11.
N’importe quel analyseur réseau sans fil permet de repérer ces
appareils poste à poste. Dans l’outil CommView for WiFi, la
colonne Type les montre avec l’indication STA qui signifie
« station » (voir la Figure 10.15). Cette indication doit vous alerter de
la présence d’un système sans fil non protégé, ou au moins d’une
activation du mode poste à poste. Souvent, il s’agit d’une imprimante
ou d’un autre équipement secondaire, mais il peut également s’agir
d’un poste de travail, d’un appareil nomade ou de l’un ces toujours
plus nombreux équipements connectés de l’Internet des objets. En
tout cas, cela représente une porte d’accès éventuelle pour une
attaque, et vous devez donc vous en soucier.
Figure 10.15 : CommView for WiFi montrant plusieurs clients poste à
poste illicites.
Contre-mesures
Le seul moyen de détecter un point d’accès ou une machine sans fil
illicite connectée au réseau est de surveiller le réseau sans fil si
possible en temps réel en cherchant des indices d’activités anormales.
Cette surveillance vous sera facilitée si vous disposez d’un système
de prévention des intrusions sans fil (IPS). Mais si vous ne détectez
aucun équipement illicite, cela ne signifie pas que vous êtes en
sécurité. Procédez dans tous les cas à une analyse du réseau sans fil
avec un outil approprié.
Activez le pare-feu tel que celui de Windows sur toutes les machines
utilisant une connexion sans fil pour interdire tout accès à distance
non autorisé à ces machines, et donc à votre réseau.
N’oubliez pas enfin de former et sensibiliser les utilisateurs. Ce n’est
pas une solution miracle, mais cela vous apporte une barrière
supplémentaire. La sécurité doit toujours être le principal souci de
chacun. Je donne d’autres informations au niveau de la formation
dans le Chapitre 19.
Contre-mesures
Pour empêcher le contournement du contrôle des adresses MAC, le
plus simple est d’activer WPA2 ou bientôt WPA3. Une solution
encore plus efficace consiste à se doter d’un système de détection
d’intrusion sans fil, solution sans doute plus coûteuse, mais souvent
très rentable si vous tenez compte de ses autres possibilités :
surveillance préventive et blocage automatique.
Contre-mesures
Les points d’accès (AP), les antennes et tous les autres équipements
de l’infrastructure réseau sans fil doivent être protégés dans des
armoires, les faux plafonds ou tout autre endroit difficile d’accès. Si
possible, placez vos points d’accès à l’extérieur des pare-feu et des
autres appareils de contrôle de périmètre ou au minimum dans une
zone démilitarisée. En installant des équipements sans fil non
sécurisés dans votre réseau sécurisé, vous perdez tous les avantages
des équipements de sécurité du périmètre, et notamment vos pare-feu.
Si le signal sans fil arrose le voisinage du bâtiment, procédez ainsi :
» Désactivez l’option de renvoi de la puissance de signal
sur le point d’accès.
» Optez pour une antenne différente ou plus petite,
semi-directionnelle ou directionnelle pour réduire la
force du signal dans les mauvaises directions.
Contre-mesures
Voici quelques parades à adopter pour éviter que vos postes de travail
deviennent les points d’entrée d’un pirate dans votre réseau sans fil :
» Lancez régulièrement un test de vulnérabilité des
postes sans fil, en plus des autres postes réseau.
Contre-mesures
Quelques contre-mesures au niveau des réseaux sans fil sont très
efficaces, très simples et gratuites :
» Pensez à changer les mots de passe d’administration
et les SSID de vos réseaux.
L
’informatique mobile ou nomade est devenue populaire
rapidement, aussi bien pour les activités professionnelles que pour
les pirates. De nos jours, tout le monde dispose d’un équipement
mobile à usage personnel ou professionnel, et souvent les deux à la
fois. Si ce genre d’appareil n’est pas correctement sécurisé, le simple
fait de se connecter à un réseau d’entreprise devient une vraie
menace, multipliée par ces centaines ou milliers d’équipements qui se
déplacent hors de votre contrôle.
Tous ces appareils que sont les téléphones, les tablettes ou les
ordinateurs portables utilisent des systèmes d’exploitation variés avec
des dizaines d’applications, ce qui crée une foule de nouveaux
risques associés à l’informatique nomade. Nous n’allons pas aborder
toutes ces failles dans ce chapitre, mais découvrir les soucis de
sécurité les plus menaçants en informatique nomade.
Estimation des failles
Pour plus d’efficacité, commencez par traquer les failles les plus
évidentes. Voici celles que vous devez chercher en premier en ce qui
concerne les équipements nomades :
» aucun cryptage ;
Une fois que vous avez effacé ou cassé l’accès au compte local de
l’administrateur, il ne reste plus qu’à ouvrir une session Windows.
Vous pouvez ensuite utiliser un outil comme WinHex
(www.winhex.com/winhex) ou AccessEnum
(https://technet.microsoft.com/en-
us/library/bb897332.aspx) pour chercher des informations
spéciales, des connexions réseau à distance et des connexions Web
mises en cache. Vous pouvez même utiliser un outil tel que Phone
Breaker, Proactive Password Auditor, ou encore Advanced EFS
Data Recovery pour accéder à d’autres informations sous Windows.
La société Passware (https://www.passware.com) mérite
également le détour.
Pour réaliser le même genre d’exploit avec un ordinateur portable
sous Linux, vous allez démarrer depuis une distribution sur DVD ou
clé USB Knoppix (www.knoppix.net) ou une autre distribution
démarrable. Vous modifiez ensuite le fichier local passwd (en général
dans /etc/shadow). Il suffit de supprimer le code crypté qui se trouve
entre la première et la deuxième colonne pour le mot de passe du
superutilisateur root, ou de copier l’équivalent depuis une autre ligne.
Pour décrypter un système Mac qui a été crypté avec FileVault2, vous
disposez de l’outil Passware Kit Forensic de la société Passware.
Si vous n’avez pas assez de budget, vous pouvez vous servir
d’ophcrack sous Windows de la façon suivante :
1. Récupérez le code source à l’adresse
http://ophcrack.sourceforge.net.
Figure 11.2 : Récupération des valeurs de hachage depuis une base SAM
distante avec ophcrack.
Figure 11.3 : Nom d’utilisateur et valeurs de hachage extraits par
ophcrack.
Figure 11.4 : Chargement d’une table de hachage dans ophcrack.
Contre-mesures
La meilleure protection contre une tentative de casser un mot de
passe consiste donc à crypter le stockage du disque dur avec
BitLocker ou WinMagic SecureDoc
(https://www.winmagic.com/products).
Songez également à définir un mot de passe BIOS, même si ce n’est
pas une protection très efficace. Il suffit en effet au pirate de
réinitialiser le mot de passe BIOS, ou plus simplement de démonter le
disque dur pour l’installer dans une autre machine. Assurez-vous que
vos machines nomades ne sont pas faciles d’accès. Une bonne
nouvelle pour finir : les machines récentes utilisent le standard UEFI
pour le démarrage (Unified Extensible Firmware Interface) qui est un
peu plus robuste face à ce genre d’attaques.
Attaques des téléphones et
tablettes
Je n’envie absolument pas les responsables informatiques et chargés
de sécurité, notamment en raison de la multiplication des appareils
personnels utilisés au travail, phénomène connu sous le terme
BYOD, Bring Your Own Device. Cette pratique autorisée vous oblige
à faire confiance à vos utilisateurs au niveau de la sécurité, et vous
devez apprendre à administrer tous ces divers équipements, plates-
formes et applications. Cela constitue de nos jours le plus important
défi qui se pose aux professionnels de l’informatique. Évidemment,
les pirates et brigands du cyberespace s’intéressent tout
particulièrement à ces appareils, ce qui crée de vrais problèmes.
Rares sont les entreprises et les personnes dont les téléphones et les
tablettes sont correctement sécurisés.
Plusieurs fournisseurs vont prétendre que leur système de gestion des
équipements mobiles (MDM), de gestion de la mobilité d’entreprise
(EMM) ou de gestion point à point unifiée (UEM) répond à tous les
soucis de sécurité des appareils mobiles. C’est vrai dans une certaine
mesure. Ces technologies savent séparer les informations
personnelles des informations d’entreprise et garantissent que les
mécanismes de sécurité sont toujours en action, ce qui est déjà un
vrai progrès pour sécuriser l’entreprise nomade.
Une des mesures à prendre au plus tôt pour protéger vos téléphones et
tablettes consiste à adopter cette technique de sécurité qui existe
depuis les débuts de l’informatique et même avant : des mots de
passe robustes. Les utilisateurs d’appareils mobiles doivent choisir
des mots de passe, et même des phrases de passe, simples à
mémoriser et difficiles à trouver. C’est l’une des meilleures
protections dont vous disposiez ; pourtant, combien d’appareils
mobiles sont utilisés avec un mot de passe trop simple, ou même
aucun.
À partir d’iOS 9, les équipements Apple demandent un code
numérique sur six positions. La version Lollipop d’Android avait
proposé par défaut de crypter la totalité de l’appareil, mais cette
option a été abandonnée car les utilisateurs se sont plaints d’une
dégradation des performances.
Nous allons voir dans la prochaine section comment réussir à accéder
à un équipement mobile grâce à un outil dit d’autopsie (forensic).
Sachez que ce genre d’outil n’est normalement destiné qu’aux
services de police et aux professionnels de la sécurité. Bien sûr, les
pirates en disposent aussi. Un tel outil va vous permettre de montrer
la fragilité des équipements mobiles afin d’argumenter en faveur de
mesures plus solides.
Les applications des téléphones portables peuvent constituer une
source de nouvelles failles, notamment certaines apps téléchargées
sur Google Play sans avoir été suffisamment vérifiées. Lors d’une
analyse de code source réalisée avec CxSuite de Checkmarx (dont je
reparle dans le Chapitre 15), j’ai pu constater que ces applications
étaient autant susceptibles d’être attaquées que les logiciels
classiques : injection de code SQL, clés de chiffrement stockées,
débordement de tampons mémoire. Et les maliciels existent aussi
pour ces appareils. L’installation incontrôlée de toutes sortes
d’applications est donc une autre raison de mettre en place un
mécanisme de contrôle des appareils mobiles avec un système MDM
éprouvé comme par exemple MaaS360 (www.maas360.com) ou
AirWatch (www.air-watch.com).
Figure 11.8 : Craquage d’un code PIN sur quatre chiffres d’un iPhone.
Contre-mesures
La protection la plus réaliste contre le craquage de mots de passe
consiste à utiliser des mots de passe robustes et au minimum des
codes PIN sur six chiffres. Faites utiliser des phrases de passe, par
exemple « Vive le vent, vive le vendredi ».
Vous devez espérer que tous les utilisateurs procèdent à la mise à jour
de leurs appareils sous iOS et Android. Dans ce cas, vous devriez être
tranquille. Les mécanismes MDM et UEM permettent de rendre ces
actions obligatoires. Même si les salariés et la direction se plaignent,
il faut des phrases de passe et des logiciels toujours à jour pour parer
ce genre d’attaques. J’indique dans le Chapitre 20 comment trouver
des arguments pour que les gens adhèrent à vos suggestions de
renforcement de la sécurité.
V
ous savez que Microsoft Windows est le système d’exploitation le
plus utilisé dans le monde, dans ses versions Windows 7,
Windows Server 2012 et 2016, Windows 8.1 et Windows 10.
C’est aussi le plus attaqué, mais certainement pas parce que la société
Microsoft ne se soucie pas de sécurité. En fait, de nombreuses failles
sont ignorées, et c’était encore plus le cas auparavant. La part de
marché de Microsoft est la vraie raison pour laquelle c’est le système
le plus souvent attaqué. S’il y a un point positif à en retirer, c’est que
la pression des pirates sur ce système pousse à améliorer sans cesse
sa sécurité !
La plupart des failles dont vous entendez parler ne sont en fait pas
nouvelles, mais sont des variantes de failles qui existent depuis un
certain temps. Vous connaissez le dicton selon lequel plus cela
change, moins cela change. Il s’applique à la sécurité. La plupart des
attaques Windows peuvent être évitées à condition d’appliquer
soigneusement les correctifs. La vraie raison des attaques Windows
se résume en des soucis d’administration au niveau de la sécurité. Il
est injuste que ce soit Microsoft qui en subisse les dégâts en termes
d’image.
Les attaques présentées dans le Chapitre 8 concernant les mots de
passe viennent s’enrichir, si l’on peut dire, d’une série d’attaques
spécifiques à Windows. Vous pouvez recueillir beaucoup
d’informations en vous connectant à distance puis en utilisant des
outils adéquats. Certains de ces exploits ne demandent même pas
d’être authentifiés. Il suffit de réussir à repérer un ordinateur sous
Windows qui est vulnérable, avec une configuration par défaut, non
protégée par un pare-feu, et ne bénéficiant pas des plus récents
correctifs de sécurité.
Si vous commencez à faire l’inventaire de votre réseau, vous serez
sans doute étonné de constater le nombre de failles dont souffrent les
machines sous Windows. Et vous serez effaré en découvrant avec
quelle facilité ces failles peuvent être exploitées pour prendre à
distance le contrôle d’une machine Windows avec un outil tel que
Metasploit. À partir du moment où vous avez trouvé un nom
d’utilisateur et son mot de passe, en utilisant les techniques
présentées dans le Chapitre 8 ou d’autres qui viennent dans la suite de
celui-ci, vous pouvez creuser le sujet et profiter d’autres failles de
Windows.
Nous allons voir dans ce chapitre comment tester l’existence des
failles les plus évidentes, celles qui font le plus souvent problème. Je
présenterai différentes contre-mesures pour rendre vos systèmes
Windows plus robustes.
» Nexpose
(https://www.rapid7.com/products/nexpose)
Outils spécifiques
Cette troisième famille d’outils regroupe ceux qui permettent de
réaliser des tâches spécifiques de détection de failles de sécurité
Windows. Ils permettent d’entrer plus dans les détails et récoltent des
données qu’un outil polyvalent n’obtient pas :
» Metasploit Framework et Metasploit Pro
(https://www.metasploit.com). Ces deux outils
permettent d’exploiter les failles détectées par Nessus
ou Nexpose afin d’obtenir un accès à distance,
d’ajouter des utilisateurs, de mettre en place une porte
dérobée, parmi d’autres actions.
» NetScanTools Pro
(https://www.netscantools.com) permet l’analyse
de ports, le balayage ping et l’énumération des
partages.
» TCPView (https://docs.microsoft.com/en-
us/sysinternals/downloads/tcpview) affiche les
informations des sessions TCP et UDP.
» Winfo (www.ntsecurity.nu/toolbox/winfo)
permet l’énumération des sessions nulles pour
collecter les informations de configuration que sont les
règles de sécurité, les comptes d’utilisateurs locaux et
les partages réseau.
Analyse du système
Quelques tests très simples permettent de découvrir les premiers
points faibles Windows.
Tests simples
Commencez par lancer une analyse de ports, comme ceci :
1. Réalisez une analyse basique pour découvrir quels
ports sont ouverts sur chaque machine Windows.
Figure 12.2 : Collecte des versions SMB avec NetScanTools SMB Scanner.
Contre-mesures
Pour empêcher un attaquant externe ou interne d’obtenir des
informations au sujet de vos systèmes Windows, il faut mettre en
place des paramètres de sécurité au niveau du réseau et au niveau des
machines Windows. Voici les options disponibles :
» Utilisez un pare-feu réseau ou un pare-feu
d’application Web pour les systèmes sur lesquels
fonctionne le serveur Web IIS (Internet Information
Services).
NetBIOS
NetBIOS signifie Network Basic Input/Output System. En
interrogeant le sous-système NetBIOS, vous allez pouvoir recueillir
des informations. Je rappelle que NetBIOS permet à une application
de communiquer avec un logiciel partenaire situé sur une autre
machine dans le même réseau local.
Notez d’abord les ports NetBIOS suivants qui peuvent servir de
points d’attaque s’ils ne sont pas correctement sécurisés :
Techniques de piratage
Les attaques présentées dans les deux sections suivantes peuvent être
réalisées sur un système utilisant NetBIOS et non protégé.
Énumération sans authentification
Les tests d’énumération sans authentification permettent d’obtenir
des informations sur la configuration locale et distante, de deux
façons :
» avec un analyseur complet comme LanGuard ou
Nexpose ;
La Figure 12.4 montre le genre de données que l’on peut récolter sur
un système Windows 7 avec une simple requête nbtstat.
Partages réseau
Pour permettre à plusieurs machines d’un réseau d’accéder au même
disque ou au même répertoire, Windows utilise le concept de partage
réseau (share). Un tel partage est facile à définir et permet aux
utilisateurs de partager aisément des fichiers sans avoir besoin de
mettre en place un serveur. Mais ces partages sont souvent mal
configurés, ce qui permet à des pirates et à des maliciels qui ont
réussi à s’introduire dans le réseau d’accéder à des informations
qu’ils ne devraient pas pouvoir lire. Dans l’outil LanGuard par
exemple, vous affichez des informations concernant les partages
réseau avec son module Share Finder qui dresse une liste complète
en analysant toute une plage d’adresses IP (Figure 12.5).
Contre-mesures NetBIOS
Voici quelques parades à mettre en place pour limiter les risques
d’attaques NetBIOS et NetBIOS sur TCP/IP :
Un partage est caché lorsque son nom est suivi d’un signe dollar ($).
Cela ne le masque en rien pour les outils d’analyse et c’est donc une
fausse mesure de sécurité. D’ailleurs, lorsqu’un pirate tombe sur un
partage caché, il aura encore plus intérêt à y entrer, puisqu’il contient
sans doute des informations confidentielles.
net use
La Figure 12.6 permet de voir que nous avons réussi à nous connecter
au partage IPC$ sur deux machines différentes.
Collecte d’informations
Une fois qu’une session nulle est ouverte, vous pouvez utiliser à
distance tous vos outils de collecte d’informations.
Si vous êtes un pirate, vous récupérez les données que renvoient les
programmes d’énumération pour tenter les actions suivantes par
exemple :
» Craquage des mots de passe des utilisateurs que vous
trouvez, comme décrit en détail dans le Chapitre 8.
net view
La commande net view, visible dans la Figure 12.7, permet de
visualiser les noms des partages Windows que la machine laisse
connaître au monde entier. Cette information vous permet ensuite
d’envisager les opérations suivantes :
» Création d’unités de disques connectées au partage
ou craquage des mots de passe du partage ;
Figure 12.7 : Affichage des partages d’une machine Windows distante avec
net view.
Contre-mesures
Si cela vous est possible, cherchez à mettre à jour la machine soit
vers Windows Server 2016, soit vers Windows 8.1 ou Windows 10,
qui ne souffrent plus de ces failles.
Vous pouvez aisément vous protéger d’une tentative de session nulle
en appliquant une ou plusieurs des techniques suivantes :
» Bloquez NetBIOS sur le serveur Windows en
interdisant aux ports TCP suivants de réussir à
traverser le pare-feu du réseau ou personnel :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\LSA\
RestrictAnonymous
Windows 2000 et NT
Lorsque vous définissez une ressource partagée sous Windows NT
et 2000, sauf mention contraire, le groupe Tout le monde (Everyone)
reçoit tous les droits, donc pour naviguer, lire et écrire tous les
fichiers.
Normalement, ces anciennes versions de Windows n’ont plus cours,
mais il en reste !
Si quelqu’un ouvre une session nulle comme décrit plus haut, pour se
connecter à IPC$, il est automatiquement intégré au groupe Tout le
monde et obtient donc des droits en lecture et en écriture à un serveur
Windows NT ou Windows 2000.
Windows XP et suivants
À partir de Windows XP, donc dans Windows Server 2016,
Windows 10 et autres, le groupe Tout le monde ne reçoit qu’un droit
en lecture au partage. C’est un progrès certain par rapport à
Windows 2000 et Windows NT. Dans certains cas, vous ne voudrez
même pas laisser le droit en lecture à ce groupe.
Ne confondez pas les droits d’accès à un partage avec ceux
concernant les fichiers. Lorsque vous créez un partage, vous devez
définir les deux types de droits. Dans les versions actuelles de
Windows, cela crée une complication pour les utilisateurs réguliers,
ce qui les pousse à ne pas définir de partage. Mais à moins de
verrouiller totalement les bureaux Windows, vous ne pouvez pas
empêcher un utilisateur de rendre ses fichiers disponibles,
éventuellement par un service de partage à distance comme OneDrive
ou ShareFile.
use exploit/windows/smb/ms08_067_netapi
set TARGET 0
Contre-mesures
Commencez par installer les correctifs du système Microsoft et des
applications qui sont installés. Bien sûr, cela est plus facile à dire qu’à
faire. Combinez cette précaution avec les autres conseils de
durcissement de ce chapitre. Vous devriez aboutir à un
environnement Windows bien sécurisé.
Vous pouvez même envisager d’automatiser le déploiement des
correctifs avec l’un des outils suivants :
» Windows Update ;
Ces trois outils sont dédiés aux logiciels de Microsoft. N’oubliez pas
d’appliquer les correctifs des autres éditeurs, tels qu’Adobe, Java et
autres. Voyez aussi l’outil commercial de GFI, LanGuard, qui
comporte des fonctions de gestion des correctifs
(https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-
languard) ou encore PDQ Deploy
(https://www.pdq.com/pdq-deploy). Je reviens sur le
déploiement des correctifs dans le Chapitre 18.
Figure 12.16 : Test des identifiants avant lancement d’une analyse avec
Nexpose.
Je conseille de lancer ce genre d’analyse authentifiée en tant
qu’administrateur local ou de domaine. C’est ainsi que vous pouvez
détecter le plus grand nombre de failles et savoir qui accède à quoi.
Vous remarquerez peut-être que de nombreuses failles sont
accessibles aux comptes utilisateurs réguliers. Il n’est pas nécessaire
de lancer une analyse authentifiée en même temps que chaque
campagne de test de sécurité : une ou deux fois par an devraient
suffire.
Tout ce que vous faites, et tout ce que vous ne faites pas, au niveau de
la recherche de failles et des tests d’intrusion va soit vous aider, soit
vous plomber, au cas où une attaque se terminerait au tribunal.
Comme déjà indiqué, vous pouvez chercher les failles principales et
les correctifs manquants avec l’outil Microsoft Baseline Security
Analyzer. Cet outil MBSA est gratuit et permet de vérifier tous les
systèmes Windows à partir de XP. L’outil n’indique pas qu’il est
capable de tester Windows 10, mais il s’en sort très bien. Il sait
également gérer SQL Server, Microsoft Office et le serveur IIS au
niveau des paramètres de sécurité principaux, et notamment des mots
de passe fragiles. MBSA permet aussi bien de tester le système local
qu’une machine du réseau. Le seul inconvénient est qu’il oblige à
utiliser un compte d’administrateur local sur la machine que vous
voulez analyser.
Chapitre 13
Systèmes Linux et macOS
DANS CE CHAPITRE
L
e système d’exploitation Linux n’est pas venu faire de l’ombre à
Windows sur les postes de travail, mais le système macOS qui lui
est apparenté a commencé à y réussir. En revanche, Linux s’est
bien implanté pour les serveurs dans les entreprises. Vous devez donc
en tenir compte dans vos études de sécurité. Une croyance très
répandue prétend que Linux et macOS sont plus sûrs que Windows.
En réalité, ces systèmes sont susceptibles d’être victimes des mêmes
attaques que Windows. N’adhérez donc pas à cette croyance.
Les pirates s’intéressent de plus en plus à Linux et macOS parce
qu’ils se répandent dans les environnements réseau. Certaines
versions de Linux sont gratuites, c’est-à-dire qu’il n’y a pas besoin de
les acheter, et c’est une des raisons pour lesquelles de nombreuses
entreprises choisissent Linux pour leurs serveurs Web et de
messagerie. Ils cumulent ainsi économies et sécurité supplémentaire.
Mais la popularité de Linux a d’autres causes, et notamment celles-
ci :
» Les ressources et le support technique foisonnent, à
travers des livres, des sites Web et de l’expertise des
consultants.
» NetScanTools Pro
(https://www.netscantools.com) permet l’analyse
de ports, l’énumération du système, et d’autres
fonctions ;
» Nexpose
(https://www.rapid7.com/products/nexpose)
offre une analyse détaillée des ports, l’énumération du
système et les tests de vulnérabilité ;
» Nessus (www.tenable.com/products/nessus-
vulnerability-scanner) propose la prise
d’empreintes système, l’analyse des ports et les tests
de vulnérabilité.
Contre-mesures
Vous ne pouvez pas interdire les analyses système, mais vous pouvez
mettre en place des contre-mesures pour que les informations
renvoyées soient minimales.
Vous pouvez protéger le système par l’un des moyens suivants :
» un pare-feu tel qu’iptables, qui est intégré au
système ;
Vous pouvez désactiver les services dont vous n’avez pas besoin, et
notamment RPC, HTTP, FTP, Telnet et les petits services UDP et
TCP. Bref, tous ceux dont vous n’avez pas besoin doivent être
désactivés. Les services ne sont ainsi plus visibles lors d’une analyse
des ports, ce qui donne moins d’information aux pirates, et rend votre
système moins attrayant.
Vous devez vérifier que toutes les mises à jour sont installées pour
limiter les risques d’exploitation des failles que ces correctifs
réparent.
Failles connues
Intéressez-vous d’abord aux failles de sécurité Linux les plus
communes.
» Un serveur FTP anonyme, surtout s’il est mal
configuré, peut permettre à un pirate de télécharger et
d’accéder aux fichiers de votre système.
Outils d’analyse
Les outils suivants permettent de réaliser une analyse approfondie, et
non seulement une analyse des ports, afin de voir ce qu’une autre
personne pourrait découvrir :
» Nmap peut trouver les numéros de versions des
services actifs, comme le montre la Figure 13.6. Il suffit
de lancer l’outil avec l’option -sV.
Figure 13.6 : Nmap affiche les numéros de versions des applications.
netstat –anp
ps -aux
vi /etc/inetd.conf
ou bien
/etc/xinetd.conf
chkconfig
Si vous ne trouvez pas le fichier inetd.conf ou s’il est vide, c’est que
votre version de Linux utilise la variante xinetd, qui est plus sûre,
pour se tenir à l’écoute des requêtes des applications réseau. Dans ce
cas, vous modifierez le fichier /etc/ xinetd.conf. Pour en savoir plus
sur ces fichiers, saisissez l’une des deux commandes man xinetd
ou man xinetd.conf à l’invite Linux. Si vous utilisez la
distribution Red Hat 7.0 ou une version ultérieure, vous pouvez
désactiver les démons dont vous ne voulez pas au moyen du
programme /sbin/chkconfig.
Pour dresser la liste des services qui sont actifs par le fichier
xinetd.conf, vous pouvez saisir la commande suivante :
chkconfig --list
Contrôle d’accès
L’outil nommé TCP Wrappers permet de contrôler et de journaliser
les accès aux services TCP critiques, tels que FTP et HTTP. Vous
pouvez ainsi détecter les activités néfastes en vous servant du nom de
machine ou de son adresse IP.
Pour tous détails au sujet de TCP Wrappers, visitez cette page :
ftp://ftp.porcupine.org/pub/security/index.html
N’oubliez jamais la précaution de base : vos systèmes et applications,
ainsi que tout le réseau interne, ne doivent pas être ouverts à tous
vents, et doivent imposer des règles strictes pour les mots de passe.
Pensez à désactiver l’accès FTP anonyme, à moins d’en avoir
vraiment besoin. Et même si c’est le cas, limitez les accès aux
correspondants qui ont vraiment besoin d’accéder aux informations,
si cela est possible.
Fichier hosts.equiv
Le fichier /etc/hosts.equiv ne donne pas accès à la racine root, mais il
contient les noms des comptes qui sont autorisés à utiliser les services
de la machine locale. Si ce fichier contient par exemple le nom
Tribu, tous les utilisateurs de la machine nommée Tribu auraient
accès à celle-ci. Un pirate peut tenter de lire ce fichier pour ensuite
falsifier son adresse IP et son nom de machine afin d’accéder au
système local. Il peut également utiliser les noms trouvés dans .rhosts
et hosts. equiv pour trouver les noms des autres machines qu’il
pourrait ensuite attaquer.
Fichier .rhosts
Chaque compte utilisateur Linux possède un fichier $home/.rhosts
qui détermine quels utilisateurs distants peuvent utiliser sans avoir
besoin de mots de passe les commandes en R de la distribution BSD,
et notamment rsh, rcp et rlogin. Vous trouverez ce fichier dans le
répertoire principal de chaque utilisateur, y compris du
superutilisateur root, par exemple dans /home/jdupont. Voici ce que
peut contenir un tel fichier :
tribu boch
tribu fost
+tribu enol
Contre-mesures
Les deux contre-mesures suivantes vous permettront d’empêcher les
pirates d’accéder aux deux fichiers .rhosts et hosts.equiv.
4. Cliquez Disable.
Attaques NFS
Un pirate peut accéder à distance et faire ce qu’il veut sur un système
si NFS a été mal configuré ou s’il a réussi à modifier le fichier de
configuration /etc/exports. En effet, ce fichier contient des paramètres
permettant au monde entier d’accéder à la totalité des fichiers. S’il
n’y a aucune liste de contrôle d’accès, il suffit d’une commande telle
que la suivante à ajouter dans le fichier /etc/exports :
/ rw
Cette ligne très courte indique que tout le monde peut monter la
partition racine (/) à distance en lecture (r) et en écriture (w). Les trois
conditions suivantes doivent également être satisfaites :
» le service nfsd qui est le démon NFS doit être actif
ainsi que le portmap qui établit les correspondances
entre NFS et RPC ;
Contre-mesures
Pour vous protéger contre les attaques NFS, tout dépend du besoin.
» Si vous n’avez pas besoin de NFS, désactivez le
service.
Contre-mesures
Vous pouvez chercher l’existence de programmes malicieux de façon
manuelle ou automatique.
Test manuel
Les commandes suivantes permettent d’afficher les programmes
utilisant les attributs SetUID et SetGID :
Programmes configurés pour SetUID :
Test automatique
Vous pouvez profiter d’un programme de surveillance des fichiers qui
va vous prévenir à chaque modification. C’est l’approche que je
conseille car elle est beaucoup plus simple que de devoir réaliser des
tests manuels régulièrement. Voici ces possibilités :
» pour savoir quel fichier a changé et quand, vous
pouvez utiliser un outil de détection comme Open
Source Tripwire ;
Principe de l’attaque
Pour réaliser une attaque par débordement de tampon, le pirate
envoie, manuellement ou via un script, des chaînes de données en
direction de la machine Linux de la victime. Voici ce que ces chaînes
peuvent contenir :
» des instructions machines forçant le processeur à ne
rien faire ;
Contre-mesures
Vous disposez de trois principales parades contre les débordements de
tampon :
» désactivation des services inutiles ;
Contre-mesures
Pour rendre impossible le redémarrage du système par la frappe des
trois touches Ctrl + Alt + Suppr, il suffit de mettre en commentaire
par un signe # en début de ligne dans le fichier /etc/inittab la ligne
suivante :
L
es systèmes de messagerie et la téléphonie sur Internet se fondent
sur des protocoles qui présentent des failles que les gens négligent
trop souvent. Pourquoi ? De mon expérience, j’ai pu constater
qu’aussi bien les serveurs que les clients restaient fragiles parce que
les administrateurs réseau supposent qu’il suffit de mettre en place
des pare-feu et des détecteurs de maliciels, et certains ignorent même
totalement ces deux services au niveau de leurs actions de maintien
de la sécurité.
Nous allons voir dans ce chapitre comment tester la solidité d’une
messagerie et d’un serveur de téléphonie VoIP, et nous donnerons des
contre-mesures.
» blocage de serveur ;
Bombes de messagerie
Une bombe de messagerie crée une situation de déni de service du
logiciel de messagerie, éventuellement du réseau et des connexions
Internet. En effet, l’attaque va consommer une grande partie de la
bande passante, et parfois aussi de l’espace de stockage. Une telle
bombe peut donc bloquer un serveur puis permettre à un
administrateur malveillant d’accéder à d’autres parties du système, et
ce malgré les énormes espaces de stockage disponibles de nos jours
permettant de sectoriser les activités.
Contre-mesures
Voici les parades disponibles pour éviter une attaque par pièce jointe :
» Limitation de la taille des courriels ou des pièces
jointes. Cherchez cette option dans la configuration
de votre serveur de messagerie, par exemple
Microsoft Exchange. Voyez aussi dans le système de
filtrage des contenus et même au niveau des clients de
messagerie.
Contre-mesures
Vous devez tenter de bloquer les attaques de messagerie le plus près
des limites externes du réseau, si possible au niveau du cloud.
La plupart des serveurs de messagerie permettent de définir un
nombre maximal de ressources utilisées pour les connexions
entrantes, ce qui correspond par exemple pour le serveur IceWarp au
paramètre Maximum Number of Simultaneous Threads (nombre
maximal d’exétrons simultanés). Vous pouvez voir cette option dans
la Figure 14.1, mais elle porte évidemment un autre nom sur d’autres
serveurs et dans les pare-feu. Cette option ne va pas totalement
arrêter l’inondation, mais en réduira l’impact. Ce paramètre impose
une limite maximale au pourcentage de temps du processeur occupé
par le serveur, ce qui peut vous être d’un grand secours lors d’une
attaque DoS.
Protection automatique de la
messagerie
Plusieurs contre-mesures peuvent être appliquées pour augmenter
encore la sécurité de vos serveurs de messagerie :
» Ralentisseur (Tar Pitting). L’expression tar pitting
vient des pièges fatals que constituent les flaques de
pétrole lourd qui affleurent dans certains pays et dans
lesquels les animaux se laissent piéger. Ce mécanisme
détecte les messages entrants dont le destinataire est
inconnu. Si votre serveur dispose de cette fonction,
vous pouvez éviter certaines attaques de type spam ou
DoS. Il suffit de définir un plafond, par exemple plus
de 100 messages en une seule minute, pour faire
activer le ralentisseur qui force le serveur à ne pas
servir le trafic provenant de l’adresse IP émettrice
pendant un certain temps.
Bannières d’informations
Lorsqu’il se décide à attaquer un serveur de messagerie, le pirate va
d’abord chercher à obtenir des informations élémentaires, telles
qu’elles sont affichées par la bannière. Procéder à ce test vous permet
de savoir ce que le monde peut connaître au sujet de vos serveurs
SMTP, POP3 ou IMAP.
Collecte d’informations
La Figure 14.2 montre la bannière affichée par un serveur de
messagerie en réponse à une demande de connexion Telnet sur le
port 25, celui de SMTP. Il suffit de saisir la commande suivante :
telnet adresseIP 25
telnet nom_serveur 25
Principes de l’attaque
La Figure 14.5 montre comment vérifier qu’une adresse est valide sur
un serveur moyen de la commande VRFY. En utilisant un script, des
milliers d’adresses peuvent être testées très rapidement.
Contre-mesures
Le serveur Exchange n’est pas sensible à l’énumération des comptes.
Si vous avez un autre type de serveur, la façon dont vous allez vous
protéger dépend du besoin d’utiliser les deux commandes VRFY et
EXPN.
» Vous pouvez désactiver VRFY et EXPN sauf si vos
systèmes distants ont vraiment besoin d’obtenir des
informations sur les utilisateurs et les listes de
diffusion.
Les résultats sont visibles aussi dans la fenêtre des tests du serveur
SMTP. Vous pouvez produire un rapport en demandant l’affichage
des résultats dans un navigateur Web puis en cliquant le bouton pour
visualiser les résultats du test.
telnet adresse_serveur_mail 25
Mail from:mon_nom@mondomaine.com
data
Contre-mesures
Les deux parades suivantes sont à mettre en place sur le serveur de
messagerie pour empêcher ou contrôler le relais SMTP :
» Désactivez le relais SMTP sur le serveur. Il devrait
l’être, mais il faut toujours vérifier. Si vous ne savez pas
si vous avez besoin de cette fonction, c’est que vous
n’en avez sans doute pas besoin. Vous pourrez
toujours l’activer pour certaines machines ou dans le
cadre de la configuration du pare-feu.
Contre-mesures
Pour vous protéger de cette indiscrétion par l’en-tête des courriels,
vous devez configurer le serveur ou le pare-feu de messagerie pour
qu’il soit moins bavard. Reportez-vous à la documentation du serveur
ou du pare-feu pour savoir si cela est possible.
Si vous ne pouvez pas modifier l’en-tête ou que le fournisseur
d’accès Internet ne l’autorise pas, vous pouvez malgré tout empêcher
l’envoi de certaines informations, et notamment le numéro de version
du serveur et l’adresse IP interne.
Capture du trafic
Un analyseur réseau ou un renifleur de paquets avec reconstruction
permet d’exploiter le trafic de messagerie, et notamment les noms
d’utilisateur et mots de passe.
L’outil renifleur MailSnarf fait partie du paquet dsniff
(http://sectools.org/tool/dsniff). Vous pouvez aussi
opter pour le logiciel bon marché NetResident
(www.tamos.com/products/netresident). Pour détecter
les faiblesses du transit des courriels, vous pouvez utiliser
Cain & Abel (www.oxid.it/cain.html). J’ai indiqué comment
trouver les mots de passe avec cet outil et d’autres dans le Chapitre 8.
Lorsqu’il réussit à capturer du trafic, le pirate peut attaquer une
machine, puis chercher à accéder à une machine voisine, et
notamment au serveur de messagerie.
Maliciels (malwares)
Les serveurs de messagerie sont souvent les victimes des virus et des
vers. Il faut donc absolument vérifier que votre outil de protection
contre les maliciels fonctionne.
Avant de procéder à ce test, vérifiez que vous avez déployé la plus
récente version du moteur du détecteur et du fichier des signatures.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR STANDARD-
ANTIMALWARE-TEST-FILE!$H?H*
www.eicar.org/86-0-Intended-use.html
Solutions logicielles
Vous neutralisez la plupart des menaces en adoptant de bons
logiciels :
» Équipez le serveur de messagerie, ou mieux encore, la
passerelle de messagerie, d’un antivirus. Les
messageries Web telles que celle de Google ou celle de
Microsoft sont normalement protégées dès le départ.
Il faut bien sûr aussi protéger les postes clients.
Téléphonie IP (VoIP)
Les entreprises sont de plus en plus nombreuses à adopter la
technologie de téléphonie sur Internet appelée VoIP (Voice over
Internet Protocol). Les serveurs de téléphonie IP, les terminaux et
tous les composants intermédiaires possèdent leurs propres failles.
Comme dans de nombreux domaines, les gens n’ont souvent pas pris
le temps de se poser les questions en termes de sécurité. Ici, il s’agit
de conversations vocales qui transitent par les réseaux ou par
Internet. La sécurité de ces équipements n’est donc pas à négliger,
mais sachez qu’il n’est pas trop tard. Souvenez-vous seulement que
même une fois les mesures de protection en place, il faudra continuer
à inclure les serveurs VoIP dans votre stratégie d’évaluation de la
sécurité, de façon continue.
Failles de VoIP
Toute technologie qui se fonde sur des protocoles réseau peut devenir
la victime d’un cyberpirate, et VoIP n’est pas une exception.
D’ailleurs, si vous songez à ce qui circule sur ce genre de réseau (des
conversations téléphoniques) et à l’importance qu’il y a à assurer la
disponibilité de ce système, vous pouvez vous faire des soucis.
Un système VoIP n’est pas plus sécurisé qu’un autre. Il dispose d’un
système d’exploitation, il utilise des adresses IP et il est accessible en
réseau. Les systèmes VoIP sont peut-être même un peu plus fragiles
parce qu’ils incorporent plus de composants pouvant être attaqués.
Pour en savoir plus sur le fonctionnement d’une téléphonie VoIP, je
vous invite à consulter la page correspondante de Wikipédia.
De nombreuses failles des systèmes VoIP sont les mêmes que celles
des autres systèmes déjà présentés dans ce livre : mauvais
paramétrage, oubli des correctifs, mots de passe fragiles, etc. Vous
pouvez donc réutiliser les techniques et outils que vous avez déjà à
disposition. En guise d’exemple, la Figure 14.12 montre les failles
détectées au niveau du mécanisme d’authentification dans l’interface
Web d’un adaptateur pour téléphonie VoIP.
Figure 14.12 : Analyse par Web Inspector d’un adaptateur VoIP avec
plusieurs failles.
» Sipsak (https://www.voip-
info.org/wiki/view/Sipsak).
Contre-mesures VoIP
La sécurisation VoIP n’est pas simple, mais vous pouvez commencer
par segmenter le réseau vocal en lui attribuant son propre réseau
virtuel VLAN, voire un véritable réseau séparé des autres, si vous
pouvez vous le permettre. Isolez tous les systèmes reliés à Internet
pour que personne ne puisse s’y connecter sans autorisation. Vérifiez
aussi que tous les systèmes qui traitent la voix sont durcis par
application des conseils et des meilleures pratiques disponibles, par
exemple dans le document SP800-58 de l’organisme NIST
(https://csrc.nist.gov/publications/detail/sp/800-
58/final).
Vérifiez que les logiciels et les microgiciels (firmware) sont
périodiquement mis à jour et cohérents entre eux. Enfin, testez vos
systèmes vocaux régulièrement avec un analyseur de failles comme
Nexpose ou Nessus. Si tous les terminaux téléphoniques sont du
même modèle, il suffit de lancer un test sur une poignée d’entre eux.
Notez cependant que certains équipements de téléphonie se mettent à
dysfonctionner lorsque vous leur appliquez une analyse de
vulnérabilité.
Chapitre 15
Applications Web et pour
mobiles
DANS CE CHAPITRE
» Faiblesses de l’authentification
L
es applications Web sont des cibles privilégiées parce qu’elles sont
par définition accessibles du monde entier, donc éventuellement
d’un accès trop libre. Sont particulièrement visés les sites de
marketing, de présence Web, de mise à disposition de documents et
autres sites d’informations que les pirates aiment attaquer. Les outils
de création de site Web comme WordPress et autres systèmes de
gestion de contenu sont particulièrement vulnérables, souvent parce
qu’ils ne sont ni assez testés, ni mis à jour. Pour un pirate, un site
Web attrayant constitue son point d’entrée vers des applications et
des bases de données contenant des données précieuses, médicales ou
bancaires par exemple. Ce sont sur ces sites qu’il y a de l’argent à
gagner.
Mais pourquoi les sites Web sont-ils si vulnérables ? En général, c’est
à cause de mauvaises pratiques de développement et de test. Cela ne
devrait pas vous étonner, car ce problème affecte tous les aspects de
l’informatique, y compris les systèmes embarqués dans les véhicules
et l’univers de l’Internet des objets. C’est un effet secondaire de
l’augmentation de productivité apportée par les nouveaux
compilateurs qui réalisent eux-mêmes la recherche d’erreurs. Les
utilisateurs soumettent les programmeurs à une intense pression pour
obtenir de nombreuses fonctions, et les clients veulent lancer le
produit sur le marché au plus vite, quitte à négliger la sécurité.
Nous allons découvrir dans ce chapitre des tests appliqués à vos sites
Web, vos applications et les équipements mobiles. Des milliers de
failles vous attendent, en raison du très grand nombre de possibilités
de configuration. Nous allons nous limiter aux failles les plus souvent
rencontrées, aussi bien grâce à un analyseur automatisé que grâce à
une analyse manuelle. Nous découvrirons bien sûr les parades à
mettre en place.
La taille de ce chapitre ne me permet pas de présenter de façon
exhaustive toutes les failles possibles. Renseignez-vous par ailleurs
sur le Web, en cherchant par exemple la liste des 10 failles de sécurité
d’applications Web les plus répandues, et le même genre de liste pour
les applications mobiles. Visitez par exemple la page du projet Open
Web Application Security Project :
https://www.owasp.org/index.php/Main_Page
» BURP proxy
(https://portswigger.net/burp/communitydownload
L’outil sait faire de la capture de proxy HTTP et de
l’analyse.
» Netsparker (https://www.netsparker.com). Un
autre outil polyvalent qui peut trouver les failles que
les autres n’ont pas vues.
» Web Developer
(http://chrispederick.com/work/web-
developer). L’outil permet de lancer des analyses
manuelles et de manipuler les pages Web.
» http://resources.infosecinstitute.com/19-
extensions-to-turn-google-chrome-into-
penetration-testing-tool
Recherches Google
Vous pouvez utiliser Google pour lancer une traversée de répertoire
grâce à ses options de recherche avancée. Vous pouvez ainsi
récupérer des informations sensibles, les noms de fichiers et de
répertoires d’un serveur Web, des numéros de cartes de crédit, un
accès aux webcams, bref, tout ce que Google peut trouver sur le site,
et cela sans avoir besoin de créer une copie miroir qu’il faut ensuite
étudier manuellement. En effet, toutes ces données sont déjà dans la
mémoire de Google, il n’y a plus qu’à les consulter.
Voici deux exemples de requêtes avancées que vous pouvez
directement saisir dans la zone de recherche Google :
site : nomhote mots-clés. Cette commande fait chercher le
mot-clé indiqué qui peut être SMS, confidentiel, carte de crédit. Voici
un exemple :
site:www.principlelogic.com speaker
» link trouve les sites qui sont liés à cette page Web.
Parades à la traversée de
répertoire
Plusieurs précautions permettent de se protéger contre les traversées
de répertoire inamicales :
» Ne stockez pas les fichiers anciens, confidentiels
et non destinés au grand public sur votre serveur
Web.
<form name=”webauthenticate”
action=”www.your_web_app.com/login.cgi”
method=”POST”>
<input type=”text” name=”inputname”
maxsize=”12”>
https://www.monapp_web.fr/onlineserv/Checkout.cgi?
state=detail&language=
english&imageSet=/../..//../..//../..//../
..///etc/passwd
http://www.monapp_web.fr/error.aspx?
URL=http://www.danger.com&ERROR=Path?
OPTIONS ?is?forbidden.
http://www.monapp_web.fr/exit.asp?
URL=http://www.danger.com
Dans les deux adresses, l’attaquant peut par exemple envoyer le lien
par messagerie ou en le déposant sur un site Web, à destination des
utilisateurs imprudents. Dès que l’un d’eux clique le lien, il est
renvoyé vers un site malfaisant qui contient des données incorrectes
ou un maliciel.
Si vous avez du temps, vous pouvez trouver ces failles à la main.
Vous serez cependant plus efficace en utilisant un analyseur de failles
Web qui travaille en envoyant des centaines de variantes d’adresse
URL vers le système Web à un rythme soutenu.
http://www.monapp_web.fr/script.php?
info_variable=X
http://www.monapp_web.fr/script.php?
info_variable=Y
http://www.monapp_web.fr/script.php?
info_variable=123XYZ
<script>alert('XSS')</script>
Un autre outil qui détecte bien les failles XSS que les autres ne
trouvent pas se nomme AppSpider (anciennement NTOSpider) de
Rapid7 (https://www.rapid7.com/products/appspider
Je trouve qu’il est plus efficace que les autres dans les analyses
authentifiées face à une application qui utilise une authentification
multicritère. Ne négligez pas cet outil AppSpider et n’oubliez pas que
plusieurs analyseurs seront toujours meilleurs. Souvenez-vous que les
pirates vont tous les utiliser les uns après les autres.
https://www.monapp_web.fr/access.
php?username=kbeaver& password=WhAte
Vur!&login=SoOn
Figure 15.7 : L’adresse URL contient une erreur en cas de saisie invalide de
l’identifiant.
Figure 15. 8 : L’adresse URL montre une autre erreur lorsque c’est le mot
de passe qui était invalide.
Dans tous les cas, le processus est fragile, dès que l’application donne
des indices. Le pirate peut par exemple savoir qu’il a le bon
identifiant, ou le bon mot de passe. Si l’identifiant a été trouvé, ce qui
est normalement plus facile, il peut immédiatement lancer un script
pour traquer le mot de passe, ou inversement.
Poussez votre test d’ouverture de session plus loin au moyen d’un
outil de forçage d’authentification tel que Brutus
(www.hoobie.net/brutus/index.html), montré en
Figure 15.9. Brutus sait casser les mécanismes d’authentification
HTTP et de formulaire par les méthodes du dictionnaire et de la force
brute.
Figure 15.9 : L’outil Brutus teste les mécanismes de login Web fragile.
Comme dans tout test de mots de passe, l’opération peut être longue,
et vous prenez le risque de bloquer des comptes utilisateurs. Procédez
donc avec attention.
Un autre outil efficace pour traquer les mots de passe Web est THC-
Hydra (https://tools.kali.org/password-
attacks/hydra).
La plupart des outils d’analyse de failles Web du commerce sont
livrés avec une fonction de craquage de mots de passe par
dictionnaire, mais aucun de ceux que je connais ne sait lancer
d’attaque par force brute, comme le fait Brutus. J’ai indiqué dans le
Chapitre 8 que le succès de vos tests de craquage de mots de passe
dépendait de la qualité de vos dictionnaires. Voici plusieurs sites
donnant accès à des dictionnaires et à d’autres listes de mots :
» ftp://ftp.cerias.purdue.edu/pub/dict ;
»
https://packetstormsecurity.org/Crackers/wordlists
» www.outpost9.com/files/WordLists.html.
Contre-mesures
Voici les parades disponibles pour éviter les attaques sur vos
applications Web causées par des authentifications trop peu robustes.
» Les messages d’erreur renvoyés à l’utilisateur doivent
rester très flous, et indiquer par exemple « La
combinaison de votre ID et de votre mot de passe est
invalide ». Rien de plus.
www.monapp_web.fr/login.cgi?success=false
• Barracuda Networks :
https://www.barracuda.com/products/webapplicati
• Cloudflare :
https://www.cloudflare.com/waf,
• FortiNet :
https://www.fortinet.com/products/web-
application-firewall/fortiweb.html.
» SonarQube : https://www.sonarqube.org ;
» PVS-Studio Analyzer :
https://www.viva64.com/en/pvs-studio.
L
es attaques qui visent les bases de données et systèmes de stockage
peuvent être dévastatrices, tout simplement parce que c’est là que
sont les données, c’est-à-dire le capital d’une entreprise moderne.
Les pirates le savent bien, et les utilisateurs malveillants aussi.
Certaines de ces attaques utilisent les techniques d’injection SQL
vues dans le chapitre précédent. Découvrons les failles principales de
ces deux sous-systèmes.
» Nexpose
(https://www.rapid7.com/products/nexpose)
pour lancer des analyses de vulnérabilité en
profondeur.
» SQLPing3 (www.sqlsecurity.com/downloads)
pour localiser les serveurs Microsoft SQL d’un réseau,
chercher des mots de passe vides pour le compte sa
de l’administrateur et lancer des attaques pour
craquer les mots de passe avec un dictionnaire.
Vous y ajoutez un analyseur de vulnérabilité tel que Nexpose et un
outil de lancement d’exploits tel que MetaSploit.
www.petefinnigan.com/tools.htm.
Figure 16.2 : Cain & Abel permet de craquer les mots de passe cryptés
d’Oracle.
» escalade de privilèges ;
» du code source ;
» .doc et .docx
» .xls et .xlsx
» .rtf
Figure 16.4 : FileLocator Pro permet de trouver du texte sensible dans des
partages non protégés.
S
i vous aviez espéré pouvoir faire une pause après une longue
campagne de tests, c’est le moment. La phase de constitution des
rapports d’évaluation est essentielle. Ce serait d’une légèreté
inacceptable que de réaliser une campagne de tests de sécurité, de
découvrir des failles, puis de ne rien faire. Tirez tout le profit possible
du temps et des efforts investis en documentant de façon détaillée
toutes vos trouvailles, afin de suivre les failles et d’augmenter le
niveau de sécurité de vos informations. Une bonne gestion des
risques qui menacent un capital d’informations impose de produire
des comptes-rendus.
Cette phase de rédaction suppose de passer en revue toutes les
conclusions des tests afin de repérer les failles à combler au plus vite,
et les distinguer des moins urgentes. Vos rapports doivent instruire
votre client ou donneur d’ordre à propos des problèmes de sécurité
détectés, et l’informer des procédures applicables pour améliorer la
situation. Vous allez d’une part partager ce que vous avez découvert,
et d’autre part guider vos partenaires pour les suites à donner. Vos
rapports vont enfin servir de témoignages du bon investissement en
temps et en argent qu’a constitué la campagne de tests.
Collecte des résultats
Vous vous retrouvez sans doute avec une montagne de données de
tests, qu’il s’agisse de captures écran, d’observations manuscrites ou
de rapports générés par les différents analyseurs de failles. Que faire
de tout cela ? Vous devez lier toutes ces données avec une technique
de sélection pour repérer les parties prioritaires. Pour créer ce premier
tri, vous utiliserez les éléments suivants comme critères :
» les classements de failles intégrés à vos outils de test,
souvent basés sur le système Common Vulnerability
Scoring System ;
• ingénierie sociale ;
• sécurité des accès physiques ;
» Découvertes techniques :
• infrastructure réseau ;
• bases de données ;
• applications Web ;
Pour encore mieux clarifier les choses, vous pouvez prévoir des
chapitres distincts pour les failles externes et les failles internes, et
classer les failles selon au moins trois priorités : critiques, hautes et
modérées. Enfin, il est de bon ton de partager votre liste de failles
avec vos donneurs d’ordre pour confirmer que votre approche est
alignée avec leurs attentes.
Je vous ai conseillé dans un des premiers chapitres de convenir dès la
phase de planification des grandes lignes du format de vos rapports
de tests. Cela permettra à toutes les parties prenantes de s’habituer à
une certaine présentation, depuis le lancement jusqu’aux documents
finaux, en passant par les rapports intermédiaires.
Nombreux sont ceux qui ne font pas ce premier tri et considèrent que
toutes les failles doivent être réparées, ce qui est une grave erreur. Ce
n’est pas parce qu’une faille a été découverte qu’elle aura
nécessairement un effet délétère dans votre environnement. Si vous
croyez que toutes les failles doivent être résolues, vous allez
consacrer du temps et de l’argent dans des domaines qui n’en
réclament pas. Cela peut même à long terme réduire l’efficacité de
votre programme d’évaluation de la sécurité.
N’exagérez pas pour autant en sens inverse. Il existe des failles qui ne
semblent pas très graves au départ, mais qui pourraient à terme créer
bien des soucis. Approfondissez chaque sujet et servez-vous de votre
bon sens.
Pour prioriser les failles, choisissez soit trois niveaux haut, moyen,
bas ou une note entre un et cinq, avec cinq comme la plus forte
priorité. Le Tableau 17.1 donne un exemple de classement de failles
selon mes deux critères de probabilité et de gravité.
Rédaction du rapport
Une fois les priorités définies, vous pouvez passer à la rédaction de
votre rapport. La qualité de sa présentation et de son contenu va
témoigner de la qualité avec laquelle vous avez réalisé la campagne
de tests. Vous devez mettre en valeur les découvertes critiques en les
décrivant de telle manière que vos lecteurs pourront les comprendre.
Pensez à ajouter des graphiques et des illustrations. Ajoutez les
captures écran, ce qui est indispensable quand les données ne peuvent
pas être stockées dans un fichier. Tous ces éléments vont augmenter
la lisibilité de vos rapports et aider à persuader les lecteurs des
problèmes que vous voulez leur présenter.
Vous devez décrire les failles de façon rapide et non technique. Voici
les informations que tout rapport de tests doit contenir :
» les dates de réalisation de la campagne de tests ;
U
ne fois que vous avez terminé votre campagne de tests, et livré
votre rapport, vous songerez à prendre un peu de repos. Pourtant,
certaines failles de sécurité ne peuvent pas attendre, et j’espère
que ce ne sont pas des failles critiques. Il va falloir relever les
manches pour les combler avant que quiconque ait eu l’occasion d’en
tirer profit. Vous allez devoir décider quelles failles doivent être
prises en charge immédiatement. Vous aurez sans doute à déployer
quelques correctifs, et procéder à des mesures de durcissement des
systèmes. Peut-être faudra-t-il acquérir quelques outils de sécurité et
revoir l’architecture du réseau et des mécanismes de sécurité.
Découvrons ces aspects stratégiques maintenant.
Automatisation du déploiement
des correctifs
Voici les outils qui pourront vous aider à déployer les correctifs, et
vous éviteront d’être noyé sous le nombre.
Outils commercialisés
Je vous conseille d’acquérir une application d’automatisation du
déploiement des correctifs, notamment dans les conditions suivantes :
» le réseau est de grande taille ;
Outils gratuits
Voici quelques outils gratuits pour automatiser le déploiement des
correctifs :
» Windows Server Update Services
(https://technet.microsoft.com/en-
us/library/cc539281.aspx) ;
Évaluation de l’infrastructure de
sécurité
Tenez compte des éléments suivants pour renforcer la stratégie
globale de sécurité de vos systèmes :
» Évaluez l’architecture générale de vos réseaux.
Vérifiez que les règles (polices) sont appliquées.
Vérifiez la pertinence de la distribution physique des
éléments. Vérifiez que la direction a adopté la stratégie
de sécurité et de conformité. Personne ne doit
considérer la sécurité comme une dépense inutile ou
une contrainte sur la bonne marche de l’entreprise.
M
aintenir la sécurité des informations est un processus qui doit
devenir permanent. Il ne s’agit pas d’appliquer de temps à autre
des correctifs et des mesures de durcissement des systèmes. Il
faut sans cesse lancer des tests de sécurité, car de nouvelles failles
apparaissent sans cesse. Votre campagne de tests représente une
photographie à un certain moment du niveau de sécurité global. Pour
rester protégé, vous devez mettre en place des contrôles continus.
Non seulement cela vous garantit d’être en conformité avec la
législation, mais cela réduit aussi les risques auxquels vos systèmes
d’information sont exposés.
Pour rendre ces tests automatiques, il faut bien sûr les outils
adéquats :
Critères de sous-traitance de la
sécurité
En sous-traitant son évaluation de sécurité, une entreprise bénéficie
d’un point de vue extérieur et impartial. Vous obtenez ainsi une étude
formalisée qui sera appréciée par les clients, les partenaires, les
auditeurs et les régulateurs. Les conclusions produites par le sous-
traitant constituent des documents officiels que les clients, les
partenaires, les contrôleurs et les régulateurs aiment voir, et souvent
réclament.
La sous-traitance des tests de vulnérabilité et de pénétration n’est
jamais bon marché et de nombreuses entreprises dépensent des
dizaines de milliers d’euros pour les obtenir. Mais lorsque vous
réalisez vous-même ce travail, cela coûte aussi du temps et de
l’argent, sans compter les outils et la formation. D’ailleurs, il est
même possible que cela vous coûte plus cher que de sous-traiter ! De
plus, pouvoir profiter d’un regard neuf permettra de détecter des
failles auxquelles vous n’auriez jamais pensé, du fait que souvent,
l’arbre cache la forêt.
Cette sous-traitance met en jeu des informations très confidentielles.
Vous devez donc avoir entière confiance en votre consultant ou
fournisseur. Tenez compte des questions suivantes au moment de
choisir un expert indépendant ou un sous-traitant en sécurité :
» Est-ce que le sous-traitant semble vouloir être
votre partenaire ou est-ce qu’il cherche son bénéfice
uniquement ?
Cela dit, chacun a droit à une seconde chance et la tolérance zéro est
absurde. Écoutez les arguments du repenti et servez-vous de votre
bon sens pour savoir si vous pouvez lui faire confiance. Un soi-disant
chapeau noir peut, en réalité, avoir été un chapeau gris, soit un
chapeau blanc qui a fait un écart de conduite. Il s’adapterait très bien
à votre entreprise. À vous de voir. Mais préparez-vous à avoir des
arguments justifiant votre décision au cas où.
V
ous disposez d’un certain nombre d’arguments et de techniques
pour obtenir l’adhésion et le parrainage indispensables pour
financer vos efforts de tests de sécurité. Je présente dans ce
chapitre les dix arguments que je considère comme les plus efficaces.
E
n choisissant de réaliser de véritables attaques dans le cadre de vos
campagnes de tests de sécurité, l’objectif n’est pas d’épater la
galerie. Pour plusieurs raisons, c’est la seule façon efficace de
trouver les faiblesses stratégiques qui menacent votre organisation.
Combinez analyses de
vulnérabilité et tests de
pénétration
Les tests de pénétration ne suffisent pas à trouver toutes les failles,
parce que le périmètre d’activité de ces tests est limité par nature. Il
en va de même pour les analyses de vulnérabilité. Pour une efficacité
maximale, il faut donc toujours combiner les deux activités.
E
n faisant certains mauvais choix dans vos campagnes de tests,
vous pouvez mettre en péril votre prestation et parfois même toute
votre carrière. Découvrons dix pièges à éviter lorsque vous
réalisez vos évaluations de sécurité.
Se croire omniscient
Même si quelques fiers-à-bras du département informatique pensent
le contraire, aucun informaticien ni aucun spécialiste de la sécurité ne
peut prétendre tout savoir. Il est impossible d’être au courant de
toutes les versions de logiciels, modèles de matériel et nouvelles
technologies, sans compter toutes les failles et menaces qui
apparaissent. Un vrai professionnel de l’informatique et de la sécurité
connaît ses limites. Il sait ce qu’il ne sait pas. Mais il sait également
où trouver des réponses en consultant le Web, et notamment les
adresses données dans l’annexe.
P
our vous procurer les dernières versions des outils de test de
sécurité, puisez dans l’énorme liste de liens de cette annexe. Il est
possible que certains liens ne soient plus valides au moment où
vous les essayerez. Dans ce cas, lancez une recherche avec comme
critère le ou les mots constituant le nom de l’outil.
Bases de données
Advanced SQL Password Recovery –
www.elcomsoft.com/asqlpr.html
AppDetectivePro –
https://www.trustwave.com/Products/Database-
Security/AppDetectivePRO
ElcomSoft Distributed Password Recovery –
https://www.elcomsoft.com/edpr.html
Idera – https://www.idera.com
Microsoft SQL Server Management Studio –
https://docs.microsoft.com/en-
us/sql/ssms/download-sql-server-management-
studio-ssms?view=sql-server-2017
Nexpose – https://www.rapid7.com/vulnerability-
scanner.jsp
Pete Finnigan’s listing of Oracle scanning tools –
www.petefinnigan.com/tools.htm
QualysGuard – https://www.qualys.com
SQLPing3 – www.sqlsecurity.com/downloads
Bluetooth
Blooover –
https://trifinite.org/trifinite_stuff_blooover.html
BlueScanner –
https://sourceforge.net/projects/bluescanner
Bluesnarfer –
www.alighieri.org/tools/bluesnarfer.tar.gz
Smurf – www.gatefold.co.uk/smurf
Certifications
CISM – www.isaca.org/Certification/CISM-
Certified-Information-Security-
Manager/Pages/default.aspx
CISSP –
https://www.isc2.org/Certifications/CISSP
Certified Wireless Security Professional –
http://www.cwnp.com/certifications/cwsp
CompTIA Security+ –
https://certification.comptia.org/certifications/securi
SANS GIAC – https://www.giac.org
Code source
PVS-Studio – https://www.viva64.com/en/pvs-studio
SonarQube – https://www.sonarqube.org
Visual Code Grepper –
https://sourceforge.net/projects/visualcodegrepp
Correctifs et patches
Debian Linux Security Alerts –
http://www.debian.org/security
Ecora Patch Manager –
http://www.ecora.com/Ecora/Products/PatchManager.php
Incapsula – https://www.incapsula.com
LastPass – https://lastpass.com
NetBIOS Auditing Tool –
https://www.securityfocus.com/tools/543
NIST Guide to Enterprise Password Man. –
https://csrc.nist.gov/publications/drafts/800-
118/draft-sp800-118.pdf
ophcrack – http://ophcrack.sourceforge.net
Outpost – www.outpost9.com/files/WordLists.html
Packetstorm –
https://packetstormsecurity.org/Crackers/wordlists
SQLPing3 – www.sqlsecurity.com/downloads
THC-Hydra – www.thc.org/thc-hydra
WinHex – http://www.x-ways.net/winhex/index-
f.html
Durcissement (hardening)
Bastille Linux Hardening Program – http://bastille-
linux.sourceforge.net
Center for Internet Security Benchmarks –
https://www.cisecurity.org
Deep Freeze Enterprise –
www.faronics.com/products/deep-
freeze/enterprise
Imperva – https://www.imperva.com/products/data-
security
Linux Administrator’s Security Guide –
www.seifried.org/lasg
Microsoft Security Compliance Manager –
https://technet.microsoft.com/en-
us/library/cc677002.aspx
ServerDefender –
https://www.port80software.com/products/serverdefender
Symantec PGP –
https://www.symantec.com/products/encryption
WinMagic – https://www.winmagic.com
Exploits
Metasploit – https://www.metasploit.com
Offensive Security’s Exploit Database –
https://www.exploit-db.com
Formation à la sécurité
Site de l’auteur Kevin Beaver –
https://www.principlelogic.com/resources.html
Kevin Beaver’s Security On Wheels audio –
http://securityonwheels.com
Kevin Beaver on Twitter –
https://twitter.com/kevinbeaver
Hackeurs (gadgets)
2600 The Hacker Quarterly – https://www.2600.com
Hacker T-shirts, equipment, and other trinkets –
https://www.thinkgeek.com
Hakin9 – https://hakin9.org
(IN) SECURE Magazine –
https://www.helpnetsecurity.com/insecuremag-
archive/
Phrack – www.phrack.org
Ingénierie sociale et
hameçonnage
CheckShortURL – www.checkshorturl.com
Lucy – https://www.lucysecurity.com
Social Engineer Toolkit –
https://www.trustedsec.com/social-engineer-
toolkit-set
Where Does This Link Go ? –
http://wheredoesthislinkgo.com
Keylogger
KeyGhost – www.keyghost.com
Lois et réglementations
Règlement général sur la protection des données –
https://fr.wikipedia.org puis chercher RGPD
Global Data Protection Regulation (GDPR) –
https://www.eugdpr.org
Computer Fraud and Abuse Act –
https://www.fas.org/sgp/crs/misc/RS20830.pdf
Digital Millennium Copyright Act (DMCA) –
https://www.eff.org/issues/dmca
Gramm-Leach-Bliley Act (GLBA) Safeguards –
https://www.ftc.gov/tips-advice/business-
center/privacy-and-security/gramm-leach-
bliley-act
Health Insurance HIPAA Security Rule –
https://www.hhs.gov/ocr/privacy/hipaa/understanding/srs
Payment Card Industry Data Security PCI DSS –
https://www.pcisecuritystandards.org/pci_security
U.S. Security Breach Notification Laws –
http://www.ncsl.org/research/telecommunications-
and-information-technology/security-breach-
notification-laws.aspx
Linux
GFI LanGuard – https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-
languard
Nexpose – https://www.rapid7.com/products/nexpose
QualysGuard – https://www.qualys.com
SourceForge – https://sourceforge.net
THC-Amap – https://www.aldeid.com/wiki/Thc-amap
Tiger – www.nongnu.org/tiger
Knoppix – http://knoppix.net
Network Security Toolkit –
http://www.networksecuritytoolkit.org/nst/index.html
Security Tools Distribution – https://s-t-d.org
Log (analyseurs)
GFI EventsManager – https://www.gfi.com/products-
and-solutions/network-security-solutions/gfi-
eventsmanager
SIEM Data Collection Log Management –
https://software.microfocus.com/en-
us/products/siem-data-collection-log-
management-platform/overview
Maliciels sophistiqués
Carbon Black –
https://www.carbonblack.com/products/solutions/use-
case
Core Network Insight –
https://www.coresecurity.com/network-insight
Messagerie
Brutus – www.hoobie.net/brutus
Cain & Abel – www.oxid.it/cain.html
mailsnarf – https://www.monkey.org/~dugsong/dsniff
smtpscan –
https://www.freshports.org/security/smtpscan
SecurITree – https://www.amenaza.com
The Open Group’s FAIR Risk Taxonomy –
www.opengroup.org/subjectareas/security/risk
Mobiles
BitLocker de Microsoft Windows 7 – https://www.
principlelogic.com/docs/BitLocker_in_Windows7.pdf
ElcomSoft Forensic Disk Decryptor –
http://www.elcomsoft.com/efdd.html
ElcomSoft Phone Breaker –
http://www.elcomsoft.com/eppb.html
ElcomSoft System Recovery –
http://www.elcomsoft.com/esr.html
iOS Forensic Toolkit –
http://www.elcomsoft.com/eift.html
Ophcrack – http://ophcrack.sourceforge.net
Veracode – www.veracode.com
Mots de passe
Advanced Archive Password Recovery –
https://www.elcomsoft.com/archpr.html
BIOS passwords –
http://labmice.techtarget.com/articles/BIOS_hack.htm
Brutus – www.hoobie.net/brutus
Recherches diverses
AFRINIC – https://www.afrinic.net
APNIC – https://www.apnic.net
ARIN – http://whois.arin.net/ui
Bing – https://www.bing.com
DNSstuff – https://www.dnsstuff.com/tools
LACNIC – www.lacnic.net
Netcraft’s What’s that site running ? –
https://www.netcraft.com
RIPE Network Coordination Centre –
https://apps.db.ripe.net/db-web-ui/#/query
theHarvester –
https://code.google.com/p/theharvester
US Search.com – https://www.ussearch.com
U.S.Securities and Exchange Commission –
https://www.sec.gov/edgar.shtml
WhatIsMyIP – https://www.whatismyip.com
Whois – https://www.whois.net
Yahoo ! Finance – https://finance.yahoo.com
Zabasearch – www.zabasearch.com
Réseaux
Arpwatch – https://ee.lbl.gov/
dsniff – http://www.monkey.org/~dugsong/dsniff
Essential NetTools –
http://www.tamos.com/products/nettools
Fortinet – http://www.fortinet.com
Getif – www.wtcs.org/snmp4tpc/getif.htm
GFI LanGuard – https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-
languard
IKECrack – http://ikecrack.sourceforge.net
MAC address vendor lookup –
https://regauth.standards.ieee.org/standards-
ra-web/pub/view.html#registries
Nessus vulnerability scanner –
https://www.tenable.com/products/nessus/nessus-
professional
Netcat – http://netcat.sourceforge.net
netfilter/iptables – https://www.netfilter.org
NetResident –
https://www.tamos.com/products/netresident
Nexpose – https://www.rapid7.com/products/nexpose
Wireshark – https://www.wireshark.org
Sans fil
Aircrack-ng – http://aircrack-ng.org
Asleap – https://sourceforge.net/projects/asleap
CommView for WiFi –
https://www.tamos.com/products/commwifi
NetStumbler – www.netstumbler.com
OmniPeek –
https://www.savvius.com/product/omnipeek
Reaver – https://code.google.com/p/reaver-wps
Wellenreiter –
https://sourceforge.net/projects/wellenreiter
WEPCrack – http://wepcrack.sourceforge.net
WiFinder – www.boingo.com/retail/#s3781
Statistiques
Clearinghouse Chronology of Data Breaches –
https://www.privacyrights.org/data-breaches
Verizon Data Breach Investigations Report –
https://www.verizonenterprise.com/verizon-
insights-lab/dbir
Stockage
Effective File Search – www.sowsoft.com/search.htm
Winhex – http://www.winhex.com
Utilisateurs (sensibilisation)
Awareity MOAT – www.awareity.com
Greenidea Visible Statement – www.greenidea.com
Interpact, Inc. Awareness Resources –
https://www.thesecurityawarenesscompany.com
Managing an Information Security . –
https://www.amazon.com/Managing-Information-
Security-Awareness-Training/dp/0849329639
Peter Davis & Associates training services –
www.pdaconsulting.com/services.htm
PROTOS – https://www.ee.oulu.fi/research/ouspg
Vulnérabilité (bases)
Common Vulnerabilities and Exposures –
http://cve.mitre.org
CWE/SANS Top 25 Programming Errors –
https://www.sans.org/top25-software-errors
National Vulnerability Database – https://nvd.nist.gov
SANS CIS Critical Security Controls –
https://www.sans.org/critical-security-
controls
US-CERT Vulnerability Notes Database –
https://www.kb.cert.org/vuls
AppSpider – https://www.rapid7.com/try/appspider
Brutus – www.hoobie.net/brutus/index.html
THC-Hydra – https://tools.kali.org/password-
attacks/hydra
WebGoat –
https://www.owasp.org/index.php/Category:OWASP_WebGoat_
WSDigger (*) – http://www.suck-
o.com/index.php/downloads/viewcategory/153-
exploiting
WSFuzzer –
https://www.owasp.org/index.php/Category:OWASP_WSFuzzer
Windows
DumpSec –
https://www.systemtools.com/somarsoft/?
somarsoft.com
GFI LanGuard – https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-
languard
Microsoft Baseline Security Analyzer –
https://www.microsoft.com/en-
us/download/details.aspx?id=7558
Network Users –
www.optimumx.com/download/netusers.zip
Nexpose – https://www.rapid7.com/products/nexpose
QualysGuard – https://www.qualys.com
SoftPerfect Network Scanner –
https://www.softperfect.com/products/networkscanner
Sysinternals – https://docs.microsoft.com/en-
us/sysinternals
Winfo – www.ntsecurity.nu/toolbox/winfo
Outils divers
7-Zip – https://www.7-zip.org
SmartDraw – https://www.smartdraw.com
3M Privacy Filters –
https://www.3m.com/3M/en_US/privacy-screen-
protectors-us
WinZip – www.winzip.com
Note : les outils marqués par (*) sont proposés sur un site dont nous
n’avons pas vérifié l’innocuité. Soyez prudent.
Sommaire
Couverture
Le Hacking Pour les Nuls
Copyright
Introduction
À propos du livre
Hypothèses initiales
Icônes de marge
Compléments au livre
Conseils de lecture
Pour la version française
L’art de la furtivité
Outils d’investigation
Téléphonie IP (VoIP)
Rédaction du rapport
Se croire omniscient
PARTIE 8. Annexe
Annexe. Outils et ressources
Bases de données
Bluetooth
Certifications
Code source
Correctifs et patches
Durcissement (hardening)
Exploits
Formation à la sécurité
Hackeurs (gadgets)
Keylogger
Lois et réglementations
Linux
Log (analyseurs)
Maliciels sophistiqués
Messagerie
Mobiles
Mots de passe
Recherches diverses
Réseaux
Sans fil
Statistiques
Stockage
Utilisateurs (sensibilisation)
Vulnérabilité (bases)
Windows
Outils divers