Professional Documents
Culture Documents
Les 5 tapes d'un Hacking russi de Michel Kartner est mis disposition
selon les termes de la licence Creative Commons Attribution - Pas de
Modification 3.0 non transpos.
Disclaimer :
Le site web Le Blog Du Hacker dont ce document est issu prsente des
techniques titre indicatif et prventif uniquement. En aucun cas ces
informations n'incitent transgresser les lois. Ce e-book a pour but
d'expliquer la mthodologie gnralement utilise par les pirates pour
s'introduire dans un systme informatique. Il ne cherche pas expliquer
comment compromettre un systme mais plutt comprendre la faon
dont il peut l'tre afin de mieux pouvoir s'en prmunir. C'est la faon de
faire standard dans le hacking thique.
Ainsi cet article ne donne aucune prcision sur la manire dont les failles
sont exploites, mais explique comment faire afin de les dceler et de les
corriger.
Les termes hacker et pirate sont souvent confondus (mme
volontairement), mais un hacker thique qui apprend l'attaque pour
se dfendre en toute lgalit n'a rien voir avec le pirate alias hacker
malveillant qui cause de dommages autrui.
2
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Sommaire
Introduction...........................................................................4
1 La reconnaissance.................................................................5
1.1 Qu'est-ce que la reconnaissance ?..................................5
1.2 Connatre la cible........................................................7
1.3 Connatre le systme de la cible....................................8
2 Le balayage rseau...............................................................9
2.1 Qu'est-ce que le balayage rseau ?................................9
2.2 Quels sont les outils utiliss ?........................................10
2.3 Les 6 tapes d'un balayage russi..................................11
3 Gagner l'accs......................................................................12
3.1 Comment gagner l'accs la machine............................12
4 Maintenir l'accs...................................................................13
4.1 Techniques de dtection utilises...................................14
5 Couvrir les traces..................................................................15
5.1 Pourquoi couvrir les traces............................................15
5.2 Comment couvrir les traces..........................................15
3
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Introduction
Pour russir trouver des failles, le hacker thique agira toujours par
tapes. Ces tapes permettent de se mettre la place de l'attaquant
dans le but de mieux scuriser le systme d'information.
En effet, le slogan typique du milieu du hacking thique est le suivant :
4
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Les cinq tapes dont nous allons parler sont, dans l'ordre :
1. La reconnaissance
2. Le balayage rseau
3. Gagner l'accs
4. Maintenir l'accs
5. Couvrir les traces
1 La reconnaissance
Nous allons admettre par la suite qu'un client nous a contact car il
souhaite scuriser son systme. Nous allons agir en tant que hacker
thique en nous plaant dans la peau d'un pirate.
Pour rappel, on emploiera le mot pirate pour designer un hacker
malveillant dans le cadre prcis de cet e-book. On aurait pu utiliser les
termes cracker ou encore black-hat qui sont des quivalents.
On appellera galement notre client la cible .
5
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
6
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Le pirate est en possession d'une adresse e-mail et d'un site web. Ces
informations semblent tout fait anodines mais suffisent largement.
On considrera que l'adresse e-mail en question est : cible@cible.com
et que le site web est : http://www.cible.com/ (oui c'est trs recherch).
7
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
mail est bien souvent nglige mais elle constitue une partie relle de
l'identit de la victime. Il est galement possible de dfinir une autre
adresse e-mail spcialement pour Facebook (ou un autre service
particulier, ce qui est recommand), ou carrment de refuser la recherche
d'un profil via son adresse e-mail.
Pour se faire, rendez-vous directement sur ce lien :
https://www.facebook.com/settings/?
tab=privacy&privacy_source=privacy_lite
et changez les paramtres sous Qui peut me trouver avec une
recherche ?
afin qu'ils soient restreints.
8
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
On l'aura donc bien compris, cette tape est longue, le pirate fera preuve
de patience et d'intelligence. Il devra galement s'assurer de la
vracit des informations qu'il dtient.
2 Le balayage rseau
9
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Parmi les outils les plus couramment utiliss, on peut noter l'outil
traceroute qui permet par exemple de suivre les chemins qu'un paquet
va prendre pour passer de la machine locale la machine distante.
Le balayage des ports (port scanning en anglais) est galement trs
utilis. Il permet de dtecter les ports ouverts d'une machine et
d'identifier les services qui y sont associs.
10
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
11
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
3 Gagner l'accs
Les bugs les plus courants sont les dpassements (ou dbordement)
de tampon (buffer overflow) ou de pile (stack overflow) dans le cas d'un
processus.
Les dnis de service (DOS) ou plus prcisment les attaques smurf
peuvent galement tre utilises par le pirate envers la machine cible.
L'attaque smurf consiste rcuprer l'adresse IP de la machine cible par
12
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
4 Maintenir l'accs
13
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Pour donner plus de dtails, les HIDS surveillent plusieurs points cls de
la machine hte : Ressources, utilisateurs (horaires et dures de
connexion), processus...etc. Ils analysent galement les logs la
recherche de comportements anormaux. Ils sont gnralement installs
sur des machines critiques.
Les NDIS capturent le trafic rseau en temps rel ou posteriori et
comparent les informations avec des signatures connues.
Les filtres de dtection sont cres selon la politique de dtection
d'intrusion.
14
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Pour rester cach, le pirate va donc dtruire toutes les preuves laisses
au cours des tapes prcdentes.
15
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
Les rootkits peuvent tre radicaux pour annuler tous les logs existants
et donc utiliser la machine pirate pendant une longue priode.
Un rootkit sert en effet dissimuler un maximum de preuves pendant la
priode la plus longue possible en plus de se cacher lui-mme.
16
Les 5 tapes d'un Hacking russi http://www.leblogduhacker.fr/
17