You are on page 1of 12

Un peuple Un but Une foi

Table des matres


Introduction ............................................................................................................................................. 2 I. II. III. Outils............................................................................................................................................... 3 Mthodologie.............................................................................................................................. 4 Parades ....................................................................................................................................... 5

A. Newsgroups ................................................................................................................................... 5 B. Social engineering ......................................................................................................................... 5 C. Informations publies sur le web ................................................................................................ 5 D. Droits d'accs ................................................................................................................................ 5 E. Systme .......................................................................................................................................... 6 IV. 1. 2. 3. 4. Cas pratique avec Maltego ....................................................................................................... 6 Principales Fonctionnalits de Maltego....................................................................................... 7 Comment utiliser maltego ........................................................................................................... 7 Afficher les dtails dune personne ............................................................................................. 8 Collecter des informations sur un serveur ................................................................................... 9

Conclusion ............................................................................................................................................ 10

Introduction Une attaque informatique, c'est comme une guerre : pour la russir, il faut de la prparation. Et comme les armes, les pirates ont leurs services de renseignement. Et tout bon espion vous dira que les meilleurs sources sont les sources d'informations ouvertes, c'est dire les bases de donnes librement accessibles, whois est la premire d'entre elles. La premire mthode cest de collecter un ensemble dinformations comme :

Adressage IP, Noms de domaine, Protocoles de rseau, Services activs, Architecture des serveurs, Consultation de moteurs recherche etc.

Comme nous le verrons par la suite, un certain nombre d'informations seront fatalement toujours accessibles ne serait-ce que par l'obligation administrative de les communiquer (email du responsable informatique) et de la ncessit technique de la rendre publique pour le fonctionnement du systme (adresses IP des DNS). En revanche, il est possible de ne pas en divulguer d'autres et de former les utilisateurs au social engineering.

I.

Outils

Les outils de base du hacker sont trs rpandus et simples d'utilisation : Outil Description base de donnes mondiale des noms de domaine, fournit des whois informations administratives et techniques sur les propritaires des noms de domaine moteur de fournit des informations ouvertes publies sur le web sur tout sujet

recherche (google) et toute personne moteur de recherche sur les newsgroups, fournit la copie de tous google groups les messages posts sur les forums, permet de lire les messages des quipes techniques d'une entreprise ping teste l'existence d'une machine en fonction de son adresse IP liste les nuds intermdiaires dans le routage des paquets entre un traceroute destinataire et une machine cible, permet de trouver l'adresse IP du routeur d'une entreprise scan (Nessus, NMAP) outil de scan des machines d'un sous-rseau, de leurs ports ouverts et d'ventuelles vulnrabilits

cracker de mot de passe (john the ripper) outil de cassage des mots de passe par dictionnaire

II.

Mthodologie

Un hacker utilisera typiquement la mthodologie suivante : 1. Dtermination du nom de domaine de la socit cible avec un moteur de recherche si elle possde un site web ou un serveur de messagerie 2. Collecte des informations administratives et techniques avec whois sur le nom de domaine de la socit cible 3. Collecte d'informations techniques partir des messages posts dans les newsgroups par les quipes techniques 4. Collecte d'informations personnelles sur certains collaborateurs grce aux newsgroups des fins de social engineering 5. traceroute sur un serveur DNS ou le serveur web afin de connatre le routeur 6. ping et scan des machines prsentes dans la plage du rseau de l'entreprise, ceci fournit les adresses IP des machines trouvs, leurs OS, leurs ports ouverts et les versions des services en fonctionnement 7. Recherche sur Internet (bases CERT) des vulnrabilits des machines trouves en fonction de leurs OS, ports ouverts et versions de services 8. Intrusion du systme partir de mots de passe dcouverts par social engineering ou par cassage des mots de passe avec un outil appropri 9. Interrogation au hasard d'une liste d'URL du serveur web permettant de lancer de scripts CGI ou de remonter les rpertoires pour accder des fichiers sensibles ou d'excuter des programmes avec des arguments permettant d'excuter du code malicieux 10. Et enfin : attaque sur les machines vulnrables

III.

Parades

Des mesures simples permettent de contrer cette recherche d'informations et d'viter bon nombre d'attaques. A. Newsgroups

Interdire aux quipes techniques de poster des messages dans les listes de diffusion publiques partir de leur adresse du domaine de l'entreprise

Limiter la diffusion d'informations sur les numros de versions des outils utiliss Cacher systmatiquement les informations relatives aux chemins de fichiers, logins, mots de passe, noms de machine et adresses IP utilises lors des ncessaires usages des forums et autres newsgroups

B. Social engineering

Dconseiller au personnel de l'entreprise d'utiliser leur adresse email professionnelle pour participer des forums dont l'usage est d'ordre priv.

Sensibiliser le personnel aux problmatiques d'espionnage conomique et de criminalit informatique.

Former le personnel technique du service informatique aux mesures anti social engineering.

C. Informations publies sur le web


Ne publier aucune information technique sur les outils, et les versions utilises. Ne pas rendre accessible au public les rapports d'analyse des outils de supervision et de statistique qui regorgent d'adresses IP, OS et services des machines audites.

Configurer le serveur web et le serveur d'application afin qu'ils ne divulguent aucune information de version et de modules installs dans les enttes HTTP ainsi qu'en bas de page des messages d'erreur.

D. Droits d'accs

Ne donner aux utilisateurs du systme d'information que les droits ncessaires l'accomplissement de leurs tches respectives, et pas plus ; afin de limiter les consquences de l'utilisation frauduleuse d'un compte
5

Mettre en place une politique sre de mot de passe : long, compliqu, chang frquemment, non appos sur un post-it sur l'cran

E. Systme

N'installer que les services et logiciels ncessaires sur chaque machine/serveur, toute application apportant au systme hte ses propres vulnrabilits

Maintenir jour le systme d'exploitation, les logiciels et le firmware des quipements en les patchant rgulirement ds qu'une vulnrabilit est signale et corrige par l'diteur

Installer un antivirus sur les postes de travail et le maintenir jour Installer un pare-feu l'entre du rseau interne de l'entreprise, ne laisser passer que le trafic ncessaire, journaliser les comportements anormaux et se tenir informer par des alertes des comportements suspects.

IV.

Cas pratique avec Maltego

Le Foot printing est une technique daudit de scurit qui consiste rcolter des informations sur une cible ou sur des systmes informatiques et toutes les entits auxquelles ils sont rattachs. Cette technique permet dobtenir des informations sur linfrastructure dun rseau cible, uniquement partir dinformations dont laccs est libre et autoris. Cela est effectu par le biais de plusieurs mthodes:

numration rseau ; Identification du Systme dexploitation ; Requtes sur lorganisation ; Balayage Ping ; Requtes sur les points de contacts ; Requtes WHOIS ; Requtes SNMP ;

Il existe une application graphique open source qui permet de raliser toutes ces mthodes dune manire simple et rapide, elle porte le nom de Maltego.

Maltego permet de trouver facilement, et de manire visuelle, des informations telles que les diffrentes adresses e-mail potentielles dune personne, des numros de tlphone qui pourraient lui tre associs, adresses IP, les DNS, serveur mail, hbergeur, les employs dune entreprise et bien dautres choses encore. Cet outil relativement complet permet dconomiser du temps dans la longue et fastidieuse tche de collecte dinformations et vous permettra de travailler avec plus de prcision et plus intelligemment. 1. Principales Fonctionnalits de Maltego Maltego permet de lister des informations importantes comme :

Noms de domaine Whois information Larchitecture de lensemble du rseau Adresses IP dune cible Adresses e-mail associ au nom dune personne Sites Web associ au nom dune personne Numro de tlphone associ au nom dune personne Les entreprises et organisations associes au nom dune personne Des blogs pour les tags et les phrases spcifiques Les mtadonnes des fichiers partir de domaines cibles

2. Comment utiliser maltego Dans cette partie, nous allons voir comment utiliser Maltego pour trouver des informations sur une personne, nous allons ensuite lutiliser pour obtenir des informations sur le serveur Fun Informatique. Alors pour commencer allez au site paterva.com et tlcharger la version Maltego adapte votre systme dexploitation. Il existe deux versions de Maltego : community dition (version gratuit) et commercial version (version payante).

3. Afficher les dtails dune personne Apres linstallation, lancez Maltego, et cliquez sur licne Personal / Personne. Entrer le nom de la personne que nous voulons avoir des informations. Dans notre cas, nous allons numrer les informations sur Ahmed. Voici linterface que nous aurons lcran:

Pour afficher tous les informations sur cette personne, il suffit de cliqu sur le bouton droit de la souris et slectionner le type dinfo que nous voulant avoir. Par exemple son adresse mail, son numro de tlphone, ou encore son profile Facebook.

Comme vous pouvez voir sur limage, nous avons trouv beaucoup dinformations sur cette personne, nous avons obtenu des adresses e-mail, numros de tlphone, et des profils de rseaux sociaux.
8

4. Collecter des informations sur un serveur Pour collecter des informations sur un serveur, on doit suivre a mme dmarche que nous avons fait pour trouver des informations sur une personne, il suffit de : Cliquer sur Website dans la palette Glisser licne sur le Graph, Cliquer deux fois sur licne qui est dans le graphe Entrer le site que vous voulez avoir des informations Cliquer avec bouton droit de la sourie pour slectionner le type dinfo que vous aimeriez avoir. A la fin vous obtiendrez toutes les informations sur le site web dans un seul graphe, et cest a le point fort du Matego, comme vous voyez sur limage jai pu avoir ladresse IP du serveur, ladresse mail du propritaire, son nom, les serveurs DNS, serveur mail et bien dautres chose importante. Tout a est organis dune manire hirarchique.

Conclusion Il est ais pour un hacker de collecter de l'information sur une victime potentielle. Il est tout aussi ais dans le principe de fermer le robinet, mais cela implique la participation de tous les employs de l'entreprise. Or c'est prcisment le facteur humain qui est gnralement en cause dans les dfaillances de la scurit d'un rseau. Cela ncessite donc un investissement constant dans la formation de ses utilisateurs.

10

11

You might also like