You are on page 1of 17

Les 5 tapes d'un Hacking russi

Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Ce document est offert gratuitement par le site web Le Blog Du Hacker.


Vous pouvez librement le copier, le partager ou encore l'offrir en cadeau
via un site web par exemple.
Mais vous ne pouvez pas modifier le contenu sans autorisation pralable
ni le vendre directement ou le partager dans des conditions non
autorises par la loi.

Les 5 tapes d'un Hacking russi de Michel Kartner est mis disposition
selon les termes de la licence Creative Commons Attribution - Pas de
Modification 3.0 non transpos.

Les autorisations au-del du champ de cette licence peuvent tre


obtenues http://www.leblogduhacker.fr/contact.

Disclaimer :
Le site web Le Blog Du Hacker dont ce document est issu prsente des
techniques titre indicatif et prventif uniquement. En aucun cas ces
informations n'incitent transgresser les lois. Ce e-book a pour but
d'expliquer la mthodologie gnralement utilise par les pirates pour
s'introduire dans un systme informatique. Il ne cherche pas expliquer
comment compromettre un systme mais plutt comprendre la faon
dont il peut l'tre afin de mieux pouvoir s'en prmunir. C'est la faon de
faire standard dans le hacking thique.
Ainsi cet article ne donne aucune prcision sur la manire dont les failles
sont exploites, mais explique comment faire afin de les dceler et de les
corriger.
Les termes hacker et pirate sont souvent confondus (mme
volontairement), mais un hacker thique qui apprend l'attaque pour
se dfendre en toute lgalit n'a rien voir avec le pirate alias hacker
malveillant qui cause de dommages autrui.

2
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Sommaire

Introduction...........................................................................4
1 La reconnaissance.................................................................5
1.1 Qu'est-ce que la reconnaissance ?..................................5
1.2 Connatre la cible........................................................7
1.3 Connatre le systme de la cible....................................8
2 Le balayage rseau...............................................................9
2.1 Qu'est-ce que le balayage rseau ?................................9
2.2 Quels sont les outils utiliss ?........................................10
2.3 Les 6 tapes d'un balayage russi..................................11
3 Gagner l'accs......................................................................12
3.1 Comment gagner l'accs la machine............................12
4 Maintenir l'accs...................................................................13
4.1 Techniques de dtection utilises...................................14
5 Couvrir les traces..................................................................15
5.1 Pourquoi couvrir les traces............................................15
5.2 Comment couvrir les traces..........................................15

3
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Introduction

Nous sommes dans un monde 2.0, l'informatique ne se limite plus aux


ordinateurs, elle est partout, dans les tlphones portables, dans les
maisons, dans les voitures, dans les vtements et mme dans les
lunettes !
Les informations circulent une allure incroyable et parmi elles circulent
beaucoup de donnes prives et sensibles.
On appellera systme d'information tous les moyens matriels et
logiciels mis notre disposition et permettant de faire circuler ces
informations.
La confidentialit de certaines informations ainsi que l'augmentation des
moyens de les transmettre nous poussent donc trouver un moyen de
scuriser ce systme d'information.
Ce travail est habituellement celui d'un hacker thique. Il s'agit d'un
hacker qui va chercher trouver des failles dans un systme afin de les
scuriser.
Les failles ne se situent pas que dans les systmes, loin de l.
Le hacker peut galement chercher des failles dans le comportement de
l'tre humain l'aide d'une technique de manipulation sociale aussi
appele en anglais Social Engineering.

Pour russir trouver des failles, le hacker thique agira toujours par
tapes. Ces tapes permettent de se mettre la place de l'attaquant
dans le but de mieux scuriser le systme d'information.
En effet, le slogan typique du milieu du hacking thique est le suivant :

Apprendre l'attaque pour mieux se dfendre.

Il y a en tout cinq grandes tapes, qui lorsqu'elles sont accomplies


avec succs garantissent presque toujours un Hacking russi. Le
hacker thique devra donc les couvrir une par une et en tirer des
conclusions.

4
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Les cinq tapes dont nous allons parler sont, dans l'ordre :
1. La reconnaissance
2. Le balayage rseau
3. Gagner l'accs
4. Maintenir l'accs
5. Couvrir les traces

Nous allons prsent les dtailler une par une.

1 La reconnaissance

La reconnaissance est gnralement l'tape la plus longue mais elle est


aussi la plus facile.

1.1 Qu'est-ce que la reconnaissance ?

Le terme reconnaissance est une expression issue des militaires.


Ces derniers s'organisaient afin de rcuprer des informations sur leur
cible avant de passer l'attaque.
Nous allons procder de la mme manire en rcuprant des
informations sur une cible partir de divers endroits dont Internet car il
s'agit d'une source norme d'information.
Nous l'avons vu dans l'introduction, les informations circulent par tous
les moyens mis notre disposition, ce qui tend donc la reconnaissance
au systme d'information en gnral.

Nous allons admettre par la suite qu'un client nous a contact car il
souhaite scuriser son systme. Nous allons agir en tant que hacker
thique en nous plaant dans la peau d'un pirate.
Pour rappel, on emploiera le mot pirate pour designer un hacker
malveillant dans le cadre prcis de cet e-book. On aurait pu utiliser les
termes cracker ou encore black-hat qui sont des quivalents.
On appellera galement notre client la cible .

5
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

On admettra aussi que la cible nous a uniquement fourni son adresse e-


mail et le nom de son site web en tant qu'informations de base.

Le pirate cherchera rcuprer des informations selon un ordre de


grandeur.
Il rcuprera d'abord les informations gnrales puis il finira par les
petits dtails.
Le but est de dresser la carte d'identit de la cible pour dterminer son
comportement et ses connaissances face la scurit informatique.
Mais il cherchera galement dresser la carte d'identit du systme
qu'il essaiera d'attaquer afin de s'y introduire.
Le pirate organisera toujours les informations rcoltes une tape
donne en vue de s'en servir dans les tapes qui suivent.
La russite des prochaines tapes et donc du piratage repose ainsi sur le
temps pass cette tape de reconnaissance et sur la qualit des
informations recueillies.

Par ailleurs, la reconnaissance est lgale dans le sens ou les informations


sont souvent partages par la cible de son plein gr.
En effet, la plupart des profils des utilisateurs sur les rseaux sociaux
sont volontairement publics ainsi que les pseudonymes et autres
informations disponibles sur des espaces communautaires tels que les
forums de discussion. C'est la ngligence des internautes qui est bien
souvent la cause d'une attaque russie.

On peut cependant effectuer une reconnaissance de faon moins lgale


l'aide d'outils spcialiss dans le sniffing (reniflage) rseau.
Le sniffing rseau consiste rcuprer la vole des informations non
chiffres transmises entre machines. On parle aussi de capture de
paquets.
Cependant, ces informations transmises via le rseau sont souvent
confidentielles comme les mots de passe que la cible ne partage cette
fois pas de son plein gr.

6
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Un message transmis sur le rseau est divis en paquets contenant


chacun un entte et des informations utiles la reconstruction exacte du
message lorsqu'il arrive sur la machine cible.
WireShark est un clbre outil de sniffing rseau permettant de capturer
et d'analyser la vole ces fameux paquets.
On galement vu l'extension Firefox appele Firesheep qui permettait de
voler toutes les sessions des utilisateurs sur un mme rseau LAN.
Imaginez qu'il suffisait d'installer cette extension pour voler le compte
Facebook de toutes les personnes connectes sur le mme rseau...

1.2 Connatre la cible

Le pirate est en possession d'une adresse e-mail et d'un site web. Ces
informations semblent tout fait anodines mais suffisent largement.
On considrera que l'adresse e-mail en question est : cible@cible.com
et que le site web est : http://www.cible.com/ (oui c'est trs recherch).

Le pirate va commencer par chercher connatre plus d'informations sur


la cible.
Il va donc taper "cible@cible.com" sur Google avec les doubles quotes
(") pour voir si cette adresse mail a dj t indexe, avec du contenu
qui sera forcment li la cible.
Pas de chance, il ne trouve rien.
Cela dit, en recherchant l'adresse sur le clbre rseau social Facebook,
il tombe cette fois-ci sur le profil de sa cible.
Il peut partir de l commencer la partie Social Engineering en crant
un faux profil afin d'ajouter la cible aux amis de ce faux profil et de
rcuprer beaucoup d'informations sur elle.
Chaque pice d'information supplmentaire comme une adresse e-mail
secondaire permettra de rpter les tapes afin de mieux identifier cette
fameuse cible.

Comment scuriser cela ?


Il faut commencer par prendre conscience qu'une information qui parat
tout fait anodine se rvle tre une mine d'or pour un pirate. L'adresse

7
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

mail est bien souvent nglige mais elle constitue une partie relle de
l'identit de la victime. Il est galement possible de dfinir une autre
adresse e-mail spcialement pour Facebook (ou un autre service
particulier, ce qui est recommand), ou carrment de refuser la recherche
d'un profil via son adresse e-mail.
Pour se faire, rendez-vous directement sur ce lien :
https://www.facebook.com/settings/?
tab=privacy&privacy_source=privacy_lite
et changez les paramtres sous Qui peut me trouver avec une
recherche ?
afin qu'ils soient restreints.

1.3 Connatre le systme de la cible

prsent, le pirate dispose de suffisamment d'informations sur la cible. Il


va en chercher d'autres relatives cette fois-ci l'entreprise de la cible et
plus prcisment son systme.
La cible dispose d'une entreprise dont le sige social se situe dans une
certaine ville.
La cible dispose galement d'une secrtaire.
Grce au site web de la cible, le pirate obtient l'adresse de cette
entreprise l'aide d'un outil appel whois.
Whois permet de trouver des informations sur le propritaire d'un site
web. Ces informations sont fournies par le propritaire lui-mme lors de
l'enregistrement de son nom de domaine.
D'autres outils comme dnslookup sont utilisables pour obtenir des
dtails sur un nom de domaine, voire pour trouver l'ensemble des sites
hbergs sur un mme serveur.
En se rendant l'adresse indique dans les rsultats du whois, le pirate
tombe donc sur l'entreprise de la cible.
La secrtaire prsente dans le btiment n'a reu aucune sensibilisation
en scurit et se retrouve donner la liste des serveurs privs aprs
20min de dialogue et quelques techniques de manipulation sociale.

8
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Comment scuriser cela ?


On a vu que du personnel non sensibilis est un gros point faible dans
une entreprise. Il faut ncessairement organiser des prsentations des
techniques fondamentales de scurit. Les attaques par Social
Engineering utilisent massivement les motions et les sentiments. L'tre
humain est donc facilement manipul, il faut donc veiller garder un tte
des principes de scurit strictes comme ne jamais divulguer aucune
information personnelle qui que ce soit.
Le pirate peut prsent organiser et structurer toutes les informations
rcupres afin de continuer vers la prochaine tape.

On l'aura donc bien compris, cette tape est longue, le pirate fera preuve
de patience et d'intelligence. Il devra galement s'assurer de la
vracit des informations qu'il dtient.

2 Le balayage rseau

Cette tape s'appuie sur la reconnaissance et la pousse un peu plus loin


en cherchant des informations plus techniques et spcifiques.

2.1 Qu'est-ce que le balayage rseau ?

Le balayage rseau consiste scanner les ports d'une machine et


identifier les vulnrabilits ventuelles de celle-ci dans le but de les
exploiter plus tard.
Gnralement, des outils tout faits permettent d'tablir des vulnrabilits
spcifiques dans telle ou telle version d'un serveur web ou d'un
programme.
Ces outils sont faciles utiliser car ils sont gnralement open source et
livrs avec des tutoriels ou notices d'utilisation compltes.
Le pirate cherchera galement identifier les noms des ordinateurs, les
versions des systmes d'exploitation, les logiciels installs et bien sr les
adresses IP des diverses machines sans compter toutes les autres
informations qui pourraient tre intressantes.

9
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

2.2 Quels outils sont utiliss ?

Parmi les outils les plus couramment utiliss, on peut noter l'outil
traceroute qui permet par exemple de suivre les chemins qu'un paquet
va prendre pour passer de la machine locale la machine distante.
Le balayage des ports (port scanning en anglais) est galement trs
utilis. Il permet de dtecter les ports ouverts d'une machine et
d'identifier les services qui y sont associs.

Comment scuriser cela ?


Gnralement, il suffit de dsactiver les services inutiles afin de ne pas
rendre la machine trop bavarde .
Sous les machines unix il est possible de fermer les ports non utiliss
grce la commande iptables qui agit comme un pare feu.

Ici, manque de chance pour la cible, elle a install beaucoup de services


inutiles dans le pass qui n'ont plus t mis jour depuis.

Nmap est un scanner de ports trs populaire permettant de dtecter


rapidement les ports ouverts d'une machine.
Une commande basique ressemble :

sudo nmap -sS -O 127.0.0.1


-sS signifie balayage TCP SYN.
-O active la dtection du systme d'exploitation.
Le dernier paramtre est l'IP de la machine scanner que le pirate aura
par exemple rcupre via traceroute.

Le pirate va donc scanner les IPs des serveurs obtenues prcdemment


et va trouver le service non mis jour contenant des vulnrabilits
critiques.

10
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

2.3 Les 5 tapes d'un balayage russi

Un balayage russi est habituellement dcompos en cinq tapes :

1. tablissement des machines disponibles et qui rpondent sur le


rseau.
2. Dtection des ports ouverts sur ces machines.
3. Identification des services lancs sur celles-ci.
4. Recherche des vulnrabilits qu'ils comportent.
5. Prparation et lancement de l'attaque.

Le pirate va donc successivement effectuer ces tapes et va maintenant


se retrouver avec les informations d'une vulnrabilit bien connue d'un
service faillible lanc sur une machine de l'entreprise de la cible.
Il lui reste ventuellement prparer des proxies ou tout autre moyen
sa disposition pour anonymiser les connexions qu'il va effectuer au
serveur cible.

Comment scuriser cela ?


C'est vident, en plus de fermer les ports non utiliss, il faut mettre le
plus vite possible tous les services jour, notamment lorsqu'ils
contiennent des failles de scurit.
Cela va de mme pour notre ordinateur personnel ainsi que tous les
systmes sensibles qui ont besoin d'tre mis jour rgulirement.
Les systmes mobiles ne sont pas pargns.

11
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

3 Gagner l'accs

Il s'agit de l'attaque en elle-mme que le hacker va initier envers le


systme de la cible. Cette tape n'est bien sr pas faisable sans avoir
auparavant dtect les vulnrabilits prsentes dans le systme cible.

3.1 Comment gagner l'accs la machine

Pour gagner l'accs la machine, le pirate va exploiter la vulnrabilit


qu'il a prcdemment dcouverte dans un service non mis jour sur la
machine de la cible.
La vulnrabilit qui est connue et qui existe depuis un certain temps
permet dj au pirate de s'assurer qu'il pourra mener l'attaque bien.

Il y a plusieurs faons d'exploiter une vulnrabilit.


On peut noter parmi elles l'exploitation travers un rseau local (LAN),
travers Internet, voire mme sur la machine elle-mme ou en mode hors
connexion.

L'attaquant utilisera gnralement une technique de spoofing IP.


Le spoofing IP est une technique permettant d'envoyer des paquets une
machine qui semblent provenir d'une autre machine que celle que le
pirate utilise. Les paquets mis sont en fait modifis pour mener bien
ce stratagme.

Un paquet peut galement tre dform volontairement puis envoy la


machine cible dans le but de la faire planter.

Les bugs les plus courants sont les dpassements (ou dbordement)
de tampon (buffer overflow) ou de pile (stack overflow) dans le cas d'un
processus.
Les dnis de service (DOS) ou plus prcisment les attaques smurf
peuvent galement tre utilises par le pirate envers la machine cible.
L'attaque smurf consiste rcuprer l'adresse IP de la machine cible par

12
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

spoofing IP, puis d'envoyer un maximum de requtes ping toutes les


autres machines du rseau en se faisant passer pour la machine cible.
Les autres machines vont donc rpondre naturellement la machine
cible, mais la grosse quantit subite de rponses saturera la bande
passante de la machine cible et la rendra indisponible.

Le pirate devra cette fois s'armer de connaissances et s'assurer de


pouvoir russir exploiter un bug.
Si l'exploitation se droule avec succs, le pirate a maintenant accs la
machine cible. L'opration est russie.

4 Maintenir l'accs

Cette tape survient assez rapidement aprs la prcdente, elle consiste


placer une porte drobe (backdoor en anglais) ou un cheval de
troie (Trojan en anglais) sur le systme cible afin de pouvoir y retourner
plus tard sans problme.

Non seulement le pirate pourra y retourner facilement mais d'autres


personnes pourront en faire de mme.
Le pirate installe donc une porte drobe pour revenir ultrieurement.
La machine cible peut galement tre utilise son tour pour attaquer
d'autres machines.
Une autre technique plus risque car plus facilement dtectable par les
systmes de dtection d'intrusion (IDS en anglais) consiste installer un
rootkit au niveau du noyau permettant d'obtenir des privilges
administrateur.
La machine cible peut suite tout cela transmettre normment
d'informations confidentielles au pirate et mme se dfendre contre les
tentatives de dsinfection ventuelles.
partir de l, la scurit de l'entreprise aura donc t un chec, il n'y a
qu'une dernire chose esprer : que l'intrusion soit dtecte au plus
vite.

13
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

4.1 Techniques de dtection utilises

Un systme de dtection d'intrusion est un mcanisme destin reprer


les activits anormales sur une machine comme les tentatives de
connexion choues.
On distingue deux types de systmes de dtection d'intrusion :

Les NIDS (Network Based Intrusion Detection System) qui surveillent


la scurit au niveau rseau.
Les HIDS (HostBased Intrusion Detection System) qui surveillent la
scurit au niveau de la machine.

Rien n'est toujours trs statique en scurit informatique, on parle donc


galement d'un troisime type, les systmes de dtection d'intrusion
hybrides qui vont surveiller les deux niveaux la fois.

Pour donner plus de dtails, les HIDS surveillent plusieurs points cls de
la machine hte : Ressources, utilisateurs (horaires et dures de
connexion), processus...etc. Ils analysent galement les logs la
recherche de comportements anormaux. Ils sont gnralement installs
sur des machines critiques.
Les NDIS capturent le trafic rseau en temps rel ou posteriori et
comparent les informations avec des signatures connues.
Les filtres de dtection sont cres selon la politique de dtection
d'intrusion.

Des pots de miel (honeypots en anglais) peuvent galement tre


utiliss.
Il s'agit de placer volontairement des vulnrabilits sur un systme tout
en vrifiant si un pirate essaye de les exploiter pour le prendre la main
dans le sac.

14
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

5 Couvrir les traces

Il s'agit de la dernire tape qui comme son nom l'indique consiste


couvrir les traces prcdemment laisses. Le pirate va donc supprimer
les fichiers de logs et ventuellement cacher ou crypter des fichiers
utiliss.

5.1 Pourquoi couvrir les traces

Le pirate va chercher couvrir ses traces pour plusieurs raisons.


La raison principale est d'viter de se faire reprer et de subir les
sanctions prvues.
L'administrateur systme quant lui fait gnralement confiance son
fichier de log et ne se doutera donc de rien. Visionner le fichier log est
galement le premier rflexe qu'il aura lors d'un doute.

Le pirate cherchera donc rester totalement indtectable comme si rien


ne s'tait pass en commenant par diter ces fichiers de logs.

5.2 Comment couvrir les traces

Pour rester cach, le pirate va donc dtruire toutes les preuves laisses
au cours des tapes prcdentes.

Il commence ainsi par le plus important, il va dtruire ou plutt diter


les fichiers de logs contenant des dtails de connexion et autres
messages d'erreur potentiels.
Par exemple, un bug tel qu'un buffer overflow laissera un message dans
les logs systme.

Il peut mme manipuler l'criture de fichiers de logs afin de ne plus


enregistrer sa prsence dans le futur.

15
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Les rootkits peuvent tre radicaux pour annuler tous les logs existants
et donc utiliser la machine pirate pendant une longue priode.
Un rootkit sert en effet dissimuler un maximum de preuves pendant la
priode la plus longue possible en plus de se cacher lui-mme.

Les informations comme la date de cration ou d'dition d'un fichier


doivent galement tre re-modifies pour passer inaperues.

D'autres techniques pour cacher des fichiers sont la stganographie et


le tunneling.
La stganographie est le fait de cacher des donnes dans des images
ou fichiers audio, par exemple.
Le tunneling consiste transporter un protocole dans un autre. Dans les
enttes TCP et IP il est possible de cacher des informations dans les
bits non utiliss et donc de les transporter de manire transparente.
Les dtection de ces techniques se font au cas par cas.

16
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/

Ce document vous a plu ?


Retrouvez d'autres informations sur le Hacking
sur le site web Le Blog Du Hacker
Les 5 erreurs les plus communes des dbutants en hacking
7 qualits d'un hacker trs efficace
Protger son E-book ou son image
tre anonyme sur Internet
et les formations
Comment Protger Son Ordinateur Et Sa Vie Prive
Comment Devenir Un Hacker
Nettoyer son PC

17

You might also like