WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un laboratoire de hacking


par Herve Nyamabo
Institut superieur de Gestion - Licence 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Epigraphe

"Apprendre l'attaque pour se défendre"

Auteur Mr.....................

DEDICACE

Je dédie ce modeste travail à

A mes très chers parents, pour leurs sacrifices intarissables, a ma mère pour ces encouragements et à mon papa surtout, parce qu'il croit en moi

Aucun hommage ne pourraitêtre à la hauteur de l'amour dont ils ne cessent de me combler.

A mon Prof BONOMI BOPE tu resteras mon éternel mentor, toute l'instruction en sécurité et réseau informatique ont été acquissent par tes enseignements et aujourd'hui je suis fier de défendre fièrement ce travail

REMERCIEMENTS

A celui qui garde l'âme et protège le corps le souverain créateur de l'univers, le Dieu du prophète William Marrion Branham, le seigneur Jésus Christ maitre de toute oeuvre, de nous avoir fait vivre son dessein dans le domaine des études.

S'il s'est avère possible de réaliser le présent travail, c'est grâce au Prof Bonhomi Bopequi nous a acceptés sous sadirection et l'a suivi jusqu' l'achèvement ;

Qu'ils trouvent à travers ces lignes l'expression de notre profonde

Reconnaissance et de notre respect.

Notre gratitude va également aux autorités académiques de l'Université Révérend Kim, ainsi qu'à tous les membres du personnel académique ; scientifique et à nos lecteurs.

A mes frères, soeurs et membres de la famille : NYAMABO, FALIALA etc...

A un couple et plus que des amis, Fortuna et madame Laurence

A mon équipe le membre du Cartel 45 : PATIENT KASONGO, CLAUBY TUMBA, BEN, DONA MADIMA

A ma précieuse keren kayoka : pour ma belle et tolérante chérie, qui non seulement supporte, mais encourage ma passion.

Un merci tout spécial à toute l'équipe Cartel-Network pour leur effort incommensurable.

INTRODUCTION GENERALE

Aucun Système informatique n'est à l'abri d'une attaque (volontaire ou non) à sa sécurité, l'installation uniquement des logiciels de sécurité, souvent nommé firewall ou pare-feu,anti-virus etc... qui ontpour objectif de protéger nos réseaux et système s'avèreinsuffisant. Les statistiques montrent que 60 % des incidents d'attaques et d'intrusions viennent de l'intérieur du réseau (dont 20% non volontaires et 40% volontaires) et 40 % de l'extérieur. Cela dit, la protection contre les attaques informatiques doit englober la totalité du système car pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. Nous allons donc vous révélé les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts.

Se défendre correctement en informatique implique la connaissance des menaces, ses attaques et les outils des pirates, d'oùle hacking éthique prend ici tout son sens

1. Problématique

La problématique étant définie comme un ensemble des

préoccupations ou des problèmes qu'à l'auteur ou le chercheur par rapport à son sujet d'étude, en d'autres termes c'est la présentation d'un problème sans différents aspects elle donne l'expression de la préoccupation majeure qui circonscrit de manière précise et déterminée avec une clarté absolue, les dimensions essentielles de l'objet de l'étude que le chercheur propose de poursuivre dans le cadre de notre travail intitulé sur la mise en place d'un système d'optimisation du signal dans un réseau sans fil.

Devant la complexité croissante des systèmes informatiques qui sont devenu de plus en plus gigantesque et étendue dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se contribuer à la recherche des solutions pour se protéger contre les pirates et les malware qui sont de plus en plus nombreux et diversifiées les uns que les autres grâce aux méthodes qu'ils utilisent, sachant que les entreprises investissent des millions de dollars dans des programmes de sécurité pour protéger des infrastructures critiques, identifier les fentes dans l'armure et prévenir d'importantes fuites de données.

Voilà pourquoi nous posons les questions suivantes :

Ø Comment mettre en place un laboratoire de Pen test ?

Ø Est-il possible de mettre en place ou de simuler une attaque afin d'identifier les failles et d'apporter des correctifs ?

Ø Comment les pirates arrivent t'ils à s'introduire dans nos systèmes ?

1.1. 2. Hypothèse

L'hypothèse est un fil conducteur qui éclairci le chercheur dans la collection de ses données. Elle se défini comme étant une réponse qui permet de prédire la vérité vraisemblable au regard des questions soulevées par la problématique et dont la recherche vérifie le bien-fondé ou le mauvais côté de la recherche effectue.

Un test d'intrusion peut être vu comme une tentative légale et autorisée de localiser des systèmes informatiques et de réussir à y pénétrer dans le but d'améliorer leur niveau de sécurité. La procédure comprend la recherche de vulnérabilités ainsi que la mise en place d'attaques en tant que preuves de concept (POC, proof of concept) afin de démontrer la réalité des vulnérabilités.

2. Choix et intérêt du sujet

Le présent travail, nous permet d'améliorer nos connaissances dans le domaine de la sécurité informatique et de Teste d'intrusion. Concrètement le choix de notre sujet n'est pas le fruit du hasard mais, plutôt le résultat d'un constat ou d'un problème pertinent que nous avons rencontré dans notre pays nécessitant une solution.

D'une manière générale nous avons toujours voulu améliorer la sécurité dans tout le domaine de la TIC.

L'intérêt de notre sujet repose sur 2 aspects :

ü Aspect personnel : ce travail nous permis de renforcer nos compétences de manière à faire de nous testeur d'intrusion.

ü Aspect globale : ce travail aidera non seulement nos entreprises à simuler les attaques réelles afin d'apporter des correctifs mais sensibilisera aussi chaque de la communauté sur le menace pensent dans l'univers de la TIC

3. Délimitation du sujet

Vous l'aurais surement compris, notre sujet porte principalement sur

la « Mise en place d'un système d'intrusion dans un réseau informatique ». Pour mieux circonscrire notre propos, il est absolument nécessaire de limiter notre étude dans le temps et dans l'espace. Mais de quoi sera-t-il question dans cette étude ? Pour ce faire, il importe dès lors d'en poser les limites de notre champ d'action.

Notre travail ne traite que la partie intrusion, en mettant en place un

Laboratoirede hacking Virtuelle afin de rester éthique, donc dans notre cas nous n'avons pris que pour cible une entreprise virtuelle.

4. Méthodes et Techniques utilisées.

Nous voici arrivés à la fin du second cycle, tout travail scientifique trouve son mérite sur l'efficacité et la rigueur des méthodes et techniques utilisées.

Par méthodes comprenez qu'il s'agit là de l'ensemble d'opérations intellectuelles pour lesquelles une discipline cherchait à atteindre les objectifs qu'elle poursuit, les démontre et les vérifie.

a. Méthodes utilisées :

La méthode systémique qui est fondée sur les rapports entre un système et son environnement ou la dynamique INPUT-OUTPUT occupe une place de choix dans la mesure où elle conditionne l'équilibre, la survie, la stabilité et la continuité du système.

Cette méthode nous a permis tout au long de nos recherches de pouvoir analyser minutieusement les interactions entre le système en réseaux et entre ordinateur, pour ainsi identifier les vulnérabilités de chaque système.

b. Techniques utilisées :

Le but de la technique dans la démarche de l'élaboration de notre travail est de collecter diverses

ü Technique d'interview : Cette technique nous a permis de procéder à l'investigation scientifique, utilisant un processus de communication verbale entre nous est les administrateurs, pour recueillir les informations en relation avec le but fixé

ü Technique d'observation directe : Cette technique a permis de constater que la plupart de nos systèmes manque de politique de sécurité efficace, ceci par ce qu'ils n'ont pas la mentalité de faire du pentest dans notre pays la République Démocratique du Congo.

ü Technique documentaire : Nous sommes partis dans quelques bibliothèques, forum, blog etc. ... en ligne chercher quelques ouvrages qui sont en rapport avec le sujet choisi et en suite, consulter quelques sites web afin de nous permettre de bien développer notre travail.

5. Méthodologie du travail

Exceptant l'introduction et la conclusion générale, pour des raisons

D'organisation et de structuration, nous avons trouvé bon de subdivisé notre travail en 4 chapitres aussi essentiels les uns que les autres :

Ø Dans le chapitre premier, intitulé : Généralité sur le réseau Informatique, ici nous avons vu le concept de base sur le réseau Informatique,

Ø Dans le chapitre deuxième, intitulé : LES TESTE D'INTRUSIONS, ici nous allons aborder l'aspect intrusion telles que ; les phases d'intrusion et quelques types d'attaque

Ø Dans le chapitre troisième, titré La Mise en place d'un hacking lab. comme l'indique clairement sa nomination, il va être question ici de mettre en place un laboratoire de Pen Test.

Ø Dans le quatrième et dernier chapitre, titré l'exploitation, il va être question d'enfin « prendre le taureau par les cornes », dans le sens où il va sonner pour nous le temps, d'entamer la réalisation concrète de notre système d'intrusion.

12

Chapitre 1.

Généralité sur le réseau Informatique

GENERALITE SUR LE RESAU INFORMATIQUES

1.1. Introduction

Malgré sa jeunesse par apport à d'autres industries (automobile, transport, aérien...) l'industrie informatique a fait a peu de temps des progrès spectaculaires. Pendant ces vingt premières années, les systèmes informatiques étaient très centralisés, si tués physiquement en général dans une salle.

Le concept de salle d'ordinateur comme lieu ou les utilisateurs apportaient leurs travaux à traiter est aujourd'hui complément obsolète. Le modèle ancien d'un unique ordinateur est remplacé par celui d'un ensemble d'ordinateur séparés mais interconnectés qui exécutent des taches différentes. De tels systèmes sont appelés Réseaux d'ordinateurs.

On peut estimer que l'histoire des télécommunications commence en 1832, date à laquelle le physicien américain Morse (1791-1872) eut l'idée d'un système de transmission codée (alphabet Morse). Les premiers essais, en 1837, furent suivis d'un dépôt de brevet en 1840.

Les Réseaux informatique qui permettaient à leur origine de relier des terminaux à des gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux.

Les services qu'ils offrent font partie de la vie courante des entreprises et administration (Banque, gestion, commerce, base de données, recherche, etc...). Et des particuliers (messagerie, loisirs, services d'informations par internet ...)

1.2. Définition

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

Le réseau informatique : est un ensemble de moyen matériel et logique, mis en oeuvre pour assurer les communications entre périphérique finaux

Un réseau informatique est un ensemble des systèmes reliés entre eux dans le but d'échanger et partager des données

1.3. But et Objectif

Les réseaux informatiques sont nés du besoin de faire communiquer entre périphériques et peut à ce jour servir à plusieurs buts distincts :

Ø Le partage de ressources (fichiers, applications ou matériels, connexion à Internet, etc.) ;

Ø La communication entre personnes (courrier électronique, discussion en direct, etc.) ;

Ø La communication entre processus (entre des ordinateurs industriels par exemple) ;

Ø Etc...

Cependant l'objectif principal du réseau informatique est l'échange et le partage

1.5. Typologie des réseaux informatiques

En général, on peut différencier les réseaux selon :

Ø Leurs champs d'action ;

Ø Leurs étendues géographiques ;

Ø Leurs modes de fonctionnement.

1.5.1. Selon la couverture d'action

Par champs d'action, nous sous entendons l'ensemble des personnes autorisées à utiliser ce réseau. Il en existe deux types de réseau.

1.5.5.1. a) Le réseau Fermé

Un réseau fermé est un réseau non ouvert au public, c'est le cas d'un réseau d'entreprise.

1.5.5.1. b) Le réseau Ouvert

Un réseau Ouvert est un réseau dont tout le monde peut avoir accès, c'est-à-dire un réseau ouvert au public. C'est le cas d'Internet

1.5.2. Selon la couverture géographique

Selon la couverture géographique, nous avons

1.5.2.0 PAN

(Personal Area Network) Réseau personnel, généralement mis en oeuvre dans un espace d'une dizaine de mètres reliant ainsi des périphérique (imprimantes, téléphones portables, etc.) à un ordinateur personnel avec une liaison câblée ou sans fil (ex : par Bluetooth).

1.5.2.1. LAN

LAN signifie Local Area Network (en français Réseau Local). Qui correspond par leur taille aux réseaux intra entreprises. Ils servent au transport de toutes les informations numériques de l'entreprise. Il s'agit donc d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

1.5.2.2. MAN

Les MAN (Metropolitan Area Network) est un réseau métropolitain qui permet la connexion soit la liaison de plusieurs sites à l'échelle d'une ville en vue de se partager des informations, des transferts des fichiers à débits importants.

Un MAN est formé des routeurs voir même des antennes interconnectés par des liens hauts débits.

1.5.2.3. WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu de WAN est Internet.

1.5.3 D'après leur fonctionnement

Selon le mode de fonctionnement des réseaux nous pouvons distinguer deux types architecture : La poste à poste et le client-serveur

a) Poste à poste

Les ordinateurs membres d'une architecture égal à égal se comportent comme des partenaires égaux (ou « pairs »). En tant que pair, chaque ordinateur peut tour à tour assurer la fonction de client et de serveur. Par exemple, l'ordinateur A demandé un fichier à l'ordinateur B, qui le lui envoie. L'ordinateur A assuré donc la fonction de client et l'ordinateur B celle de serveur. Par la suite, les ordinateurs A et B peuvent inverser leurs fonctions respectives.

Figure 1.1. Réseau en architecture Poste à poste

b) Client-serveur

L'Architecture client-serveur est une architecture qui met un place une machine dite serveur ou dédié serveur dans laquelle un système d'exploitation serveur est installé ayant pour but de gérer les utilisateurs, les clients et les différents services et ressources mis à disposition dans un parc ou environnement informatique. Lorsqu'on parle d'une machine cliente, il s'agit ici d'en ordinateur disposant d'un système d'exploitation client, dans une architecture Client-Serveur, le client émet des requêtes afin que les serveurs d'après une politique de sécurité lui offre le service demandé

L'aspect centralisé des fonctions d'une Architecture client-serveur présente des avantages considérables et quelques inconvénients. Bien qu'un serveur centralisé optimise la sécurité, la facilité d'accès et le contrôle, il constitue un point de défaillance unique dans le réseau. En effet, sans un serveur opérationnel, le réseau ne peut plus fonctionner. Par ailleurs, seul un membre de l'équipe expert et formé peut assurer l'administration et la maintenance des serveurs.

1.6 La Topologie Réseau

La topologie réseau définit la structure du réseau tant soit physique que logique. La topologie est définie en partie par la topologie physique, qui est la manière dont les périphériques sont interconnectés ou câble dans un parc informatique.

Cette organisation peut être considérée de deux manières :

Ø La Topologie Physique : a une vision du point de vue emplacement matériels (câbles, postes, dispositif de connectivités.) on parle alors de Topologie Physique ;

Ø La topologie Logique : a une vision du point de vue du parcoure de l'information entre les différentes stations, on parle alors de Topologie Logique.

Les réseaux peuvent avoir une topologie physique (qui se rapporte à la disposition des équipements et des supports. Et logique (il s'agit de voies par lesquelles sont transmis les données sur le réseau).

1.6.1. Topologie physique

Elle définit la manière dont périphériques du réseau sont connectés au réseau. Les Topologies physiques couramment utilisées sont :

Ø Topologie en bus ;

Ø Topologie en étoile ;

Ø Topologie en anneau ;

Ø Topologie en maillée ;

Ø Topologie en arbre

1.6.1.1. Topologie en bus

Chaque ordinateur est relié à un médiat commun à tous les ordinateurs. Lorsqu'un ordinateur envoi des donnes, tous les autres ordinateurs écoutent. Chaque ordinateur a la charge de tiers les données qui lui sont destinées. Ce type de topologie ne permet qu'un seul dialogue (monologué) a un instant donne. Quand deux stations émettent ensemble, il y la collision, et il faut que chaque station recommence, la cabale coaxiale relie les ordinateurs du réseau de manière linéaire : il est raccordé par les carte réseau par l'intermédiaire de connecteur PNC. Cette méthode de communication est la principale caractéristique de réseau Ethernet

1.6.1.2. Topologie en étoile

Chaque ordinateur est relié au dispositif central qui assure le rôle de commutateur. Chaque ordinateur envoi les données sur le centre qui le renvoie uniquement à l'ordinateur consterne. Dans le cas où la liaison est momentanément indisponible, le `central' peut mémoriser Les donne pour un envoi ultérieur. Ce type de topologie permet plusieurs dialogues simultanés.

Notamment utilise par les réseaux Ethernet actuel en Rj-45, elle consterne maintenant la majorité des réseaux. Les noeuds du réseau sont tous relient en un noeud central

Si les informations qui circulent sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires torsadées supportent débit de 100 Mbit/s, et le Switch peuvent diriger la trame directement à son destinateur. Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer un appareil sur le réseau. La panne d'une station ne perturbe pas la fonction globale du réseau.

1.6.1.3. Anneau

En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont relié par un répartiteur (MAU, Multi-station Access Unit) qui va gérer la communication entre les ordinateurs.

Elle utilise la méthode d'accès en jeton, (token ring). Les données transitent de station en station en suivant l'anneau. Une trame appelée jeton, circule autour de l'anneau et s'arrête à chaque noeud, si un noeud souhaite transmettre des données, il ajoute les données et les informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau jusqu'à ce qu'elle trouve le noeud de destination ce dernier récupère alors les données dans la trame, le jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets de données.

1.6.1.4. Maillée

On implémente une topologie maillée afin de garantir une protection maximale contre l'interruption de service. Par exemple, une topologie maillée représente une solution idéale pour les systèmes de contrôle en réseau d'une centrale nucléaire. Comme vous pouvez le voir dans le schéma, chaque hôte possède ses propres connexions à tous les autres hôtes. Bien qu'Internet emprunte de multiples chemins pour atteindre un emplacement, il n'adopte pas une topologie complètement maillée.

1.6.2. Topologie logique

La topologie logique détermine la manière dont les machines communiquent.

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci respecter les méthodes d'accès

Toutes ces méthodes d'accès font partie de la topologie logique. La topologie est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet et Token ring

1.6.2.1. Ethernet

Ethernet est une technologie réseau très répandue. Elle fait appel au protocole CSMA/CD (CARRIER sens Multiple Access With Collision Detection) basée sur la norme IEEE 802.3 entre clients et peut être utilisé avec différentes topologie.

Pour émettre, un ordinateur regarde si le réseau est libre, et se met a émettre, lorsque plusieurs ordinateurs tentent d'émettre en même temps, il se produit une collision

Avec la méthode CSMA/CD, les hôtes accèdent au réseau sur la base de la méthode de transmission de données « premier arrivé, premier servi » de la topologie de diffusion.

Les débits de transfert standard sont de 10 Mbits/s et 100 Mbits/s ; toutefois, les nouvelles normes font appel à Gigabit Ethernet, capable d'atteindre des débits jusqu'à 1 000 Mbits/s (1 Gbit/s).

1.6.2.2 Token ring

Token Ring est un exemple d'architecture où la topologie physique est différente de la topologie logique. La topologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un concentrateur central, appelé unité d'accès multi station (MSAU). Au sein de ce périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau logique.

L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU à un ordinateur. Si l'ordinateur n'a aucune donnée à envoyer, le jeton est renvoyé au port MSAU, puis en ressort par un autre port pour accéder à l'ordinateur suivant. Ce processus se poursuit pour tous les ordinateurs, offrant une grande similarité avec un anneau physique. La vitesse de transfert sur le réseau est de 4Mb/s ou de 16Mb/s, avec le token ring aucune collusion n'est possible

1.6.2.3 FDDI

FDDI (interface de données distribuées sur fibre) est un type de réseau Token Ring. L'implémentation et la topologie FDDI diffèrent de celles d'une architecture de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter différents bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe.

Les réseaux FDDI fonctionnent par câble en fibre optique. Ils sont des performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau extérieur est appelé anneau primaire et l'anneau intérieur anneau secondaire.

Normalement, le trafic circule sur l'anneau primaire. Si celui-ci est défaillant, les données sont automatiquement transférées sur l'anneau secondaire, avec une circulation dans le sens opposé.

1.7. Modèle en Réseau Informatique

1.7.1. Le modèle OSI

Au début des années 1970, les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Ces architectures ont eu toutes le même défaut : du fait de leur caractère propriétaire, il n'était pas facile de les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards Organisation), organisme dépendant de l'ONU, a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection).

Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre l'interconnexion avec des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations à traiter sans remettre en cause les investissements antérieurs. Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles communes de communication et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles.

1.7.1.2. Importance

Ce modèle décrit les concepts utilisés et la marche à suivre pour normaliser l'interconnexion entre système.

Le but de ce modèle est d'analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces couches remplissant une tache bien spécifique.

1.7.1.3. Présentation

Le modèle OSI est un modèle théorique qui comprend 7 couches ayant chacune un rôle précis.

Tableau 1.1. Les 7 couches du modèle OSI.

Numéro

Nom

Rôle

Couche 7

Application

C'est à ce niveau que sont les logiciels: navigateur, logiciel d'email, FTP, chat...

Couche 6

Présentation

Elle est en charge de la représentation des données (de telle sorte qu'elle soit indépendante du type de microprocesseur ou du système d'exploitation par exemple) et - éventuellement - du chiffrement.

Couche 5

Session

En charge d'établir et maintenir des sessions (c'est à dire débuter le dialogue entre 2 machines : vérifier que l'autre machine est prête à communiquer, s'identifier, etc.)

Couche 4

Transport

En charge de la liaison d'un bout à l'autre. S'occupe de la fragmentation des données en petits paquets et vérifie éventuellement qu'elles ont été transmises correctement.

Couche 3

Réseau

En charge du transport, de l'adressage et du routage des paquets.

Couche 2

Liaison de données

En charge d'encoder (ou moduler) les données pour qu'elles soient transportables par la couche physique, et fournit également la détection d'erreur de transmission et la synchronisation.

Couche 1

Physique

C'est le support de transmissions lui-même: un fil de cuivre, une fibre optique, les ondes hertziennes...

Elle se préoccupe de résoudre les problèmes matériels. Elle a pour fonction de gérer le canal de communication

Afin de permettre l'acheminement des données entre ordinateur source et l'ordinateur de destination, chaque couche du modèle OSI au niveau des ordinateurs sources doit communiquer avec sa couche homologue sur l'ordinateur de destination. Cette forme de communication est appelée communication d'égal à égal. Au cours de ce processus, les protocoles de chaque couche s'échangent des informations, appelées unités de données de protocole (PDU).

1.7.1 Modèle TCP/IP

Le modèle TCP/IP ressemble beaucoup au modèle de référence OSI. Cette suite de protocoles est la plus répandue dans les réseaux actuels. Le modèle de réseau TCP/IP se compose de quatre couches, ce qui le différencie du modèle OSI.

Tableau du Modèle TCP/IP

Représentation

4

Application

3

Transport

2

Internet

1

Accès Media

Le tableau ci-dessous présente le fonctionnement de chaque couche.

Tableau 1.2. Fonctionnement de chaque couche du modèle OSI et TCP/IP

Niveau

Modèle OSI

Modèle TCP/IP

Protocoles

Action

1

Physique

Accès réseau

ISDN, SDH, PDH

Conversion des données en signaux sur le média de communications

2

Liaison données

FDDI, ARP, PPP

Définition des interfaces avec la carte réseau

3

Réseau

Réseau

IP, ICMP, IGMP

Gère l'acheminement de données via internet

4

Transport

Transport

TCP, UPD, SCTP

Transport de données, leur découpage en paquets et gestion des erreurs

5

Session

Application

FTP, TFTP

Ouverture et fermeture de session entre deux machines en réseau

6

Présentation

TELNET, NFS

Définition de format des données à manipuler par la couche d'application

7

Application

HTTP , HTTPS, DNS

Assure l'interface entre l'homme et l'application

1.6 Equipement du réseauinformatique

Le réseau informatique est constitué d'une multitude d'équipements tel que :

1.6.1. Routeurs.

Un routeur est un équipement d'interconnexion de réseaux informatiques de natures différentes permettant d'assurer le routage des paquets entre ces réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

Figure 1.11. Routeur

1.6.2. Commutateurs (switch)

Un commutateur (Switch en Anglais) est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats correspondant aux hôtes concernés (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du port en matière de filtrage et du concentrateur en matière de connectivité.

Figure 1.10. Le commutateur

1.6.3. Concentrateur (hub)

Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports.

L'hub fonctionne au niveau de la couche 2 (liaison de données) du modèle OSI.

Figure 1.13. Hub

1.6.4. Pont (bridge)

Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont.

Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux (segments de réseaux) et d'augmenter le niveau de confidentialité car les informations destinées à un segment du réseau ne peuvent pas être écoutées sur l'autre segment.

Figure 1.14. Pont

1.6.5. Les répéteurs

Un répéteur (repeater en Anglais) est un équipement permettant de régénérer un signal entre deux noeuds du réseau, afin d'étendre la distance de câblage de ce réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations

Figure 1.15. Répéteur

1.6.6. Les passerelles applicatives

Une passerelle applicative (en anglais « gateway») est un système matériel et logiciel permettant de faire la liaison entre deux réseaux, afin de faire l'interface entre des protocoles réseau différents.

L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque service (FTP, HTTP, Telnet, ...).

1.8.7. Carte réseau

Dans un réseau local, chaque machine doit être équipée d'une « carte réseau » appelée aussi « adaptateur de réseau local ». Il s'agit d'une carte électronique que l'on insère dans l'ordinateur ou implantée directement sur la carte mère et pourvue d'un « port » permettant de relier l'ordinateur au réseau. C'est par elle que vont transiter les informations en entrée et en sortie car elle permet la communication réseau depuis et vers un ordinateur.

1.7 ADRESSAGE

Les ordinateurs ou périphériques connecté à un réseau communique par un mécanisme d'adresse afin d'identifier soit le réseau par lequel ils appartiennent soit le fabricant du matériels ou de la carte réseau, en réseau informatique on distingue deux type d'adresse, l'adresse IP ou Logique et les Adresse MAC ou Physique

1.7.1. Adressage MAC ou Physique

Les adresses matérielles de la machine source et destination notées par les trames IP sont le plus souvent appelées adresses MAC (Medium Acces Control). Celles-ci doivent référencer un matériel de manière unique dans le monde informatique. Ce matériel peut être, un serveur, un poste de travail, une imprimante, un routeur ...

Dans ce but, un organisme a été créé sous forme d'un consortium comprenant les constructeurs DEC, Intel, Xerox. Aujourd'hui c'est l'IEEE qui les distribue aux constructeurs de matériels. C'est l'IEEE à travers son groupe de travail 802.2 qui a proposé les formats de ces adresses matérielles. On peut aussi trouver une liste de ces adresses dans le RFC 1700. L'adresse MAC est identique quel que soit la méthode d'accès. Que vous soyez sur un réseau ethernet, token-ring ou FDDI, l'adresse aura le même format.

1.7.2. Adressage IP ou Logique

Une adresse IP avec (IP pour internet protocole) est un numéro d'identification qui est attribué à chaque branchement d'appareil a un réseau informatique utilisant l'internet Protocol.

L'adressage est l'une des fonctions principales des protocoles de couche réseau. Il permet de mettre en oeuvre la transmission de données entre des hôtes situés sur un même réseau ou sur des réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent un adressage hiérarchique pour les paquets qui transportent les données.

L'adressage est de toute première importance pour un protocole de couche 3 dans le réseau internet. Une adresse IP internet doit designer de manière unique une machine et permettre au réseau de trouver facilement le chemin pour y accéder. Les adresse IP (version4) est représentée sous forme de 4 octets séparés par des points et sont codée sur 32bits qui a conduit à une impasse suite au succès grandissant du réseau internet.

La plage d'attribution des adresses va de 0.0.0.0 à 255.255.255.255 ; d'autres adresses ne sont pas utilisables à cause de la contrainte des adresses (réservées, masque, Broadcast, ...).

1.7.2.1. Classe d'adresse IP

Il existe actuellement plusieurs classes d'adresse, les plus connues étant A, B, C, D, E. les classes D et E sont des classes spéciales, les A, B, C sont des classes courantes qui diffèrent par le nombre de réseaux et nombre de machines par réseau. L'explicite ces différentes classes à un maximum de 2 réseaux, chacun pouvant contenir 256 machine. La classe D est une classe permettant une diffusion de message sur plusieurs destinataires. La classe E est pour l'instant, d'un usage réserve. Les cinq classes se repèrent par les premiers bits, caractéristiques de la classe.

v Classe A : de 1 à 126 ;

v Classe B : de 128 à 191 ;

v Classe C : de 192 à 223 ;

v Classe D : 224 à 239 ;

v Classe E : de 240 à 255

Une adresse logique, a une longueur de 32 bits en version 4 soit 4 octets. Une adresse IPv4 se décompose en 4 octets séparés par un point et traduit en décimal X1.X2.X3.X4. Par exemple 192.168.0.1

Cinq classes d'adresse ont été définies, permettant de mieux répondre aux besoins des gestionnaires de réseaux. Certains peuvent en effet avoir un réseau composé de très nombreux matériels tandis que d'autres peuvent avoir de très nombreux réseaux composés de peu de machines.

L'équipement d'interconnexion utilisé est le routeur

L'adresse IP est composée de deux parties qui sont :

Ø Une partie réseau ; qui sert à identifier le réseau

Ø Une partie hôte : qui sert à identifier la partie hôte

5.1. 1.7.2.2. Les différentes classes des réseaux informatiques

Pour des raisons administratives et de routage nous avons voulue regrouper les adresses sous-forme de classes qui va nous aider à bien gérer notre réseau. La partie machine est réservée au gestionnaire du réseau et cette partie est découpé en sous-réseau ou le « Subnetting ».

On distingue des classes suivantes :

 

1er octet

2ème octet

3ème octet

4 ème octet

Classe A

0xxxxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Classe B

10xxxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Classe C

110xxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Classe D

1110xxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

xxxpartie réseau         xxxpartie interface    x=1 bit

a. Classe A

Elle contient beaucoup de machines car l'adresse est sur huit (8) bits, l'adresse est donc sur un octet dont la valeur la plus grande est 0 ; par conséquent le chiffre est inférieur à 128. La classe A varié de 0 à 127.

127.0.0.1 est une adresse permettant les tests sur un matériel (loopback). Les paquets envoyés à cette adresse reviennent sans être émis sur le réseau.

b. Classe B

Le réseau est codé sur 16 bits, les deux premiers ont les valeurs 1 et 0. Les 16 bits suivants codent les matériels de ces réseaux. Cette classe fournit donc plus de 16000 réseaux pouvant contenir plus de 65 500 machines (interfaces). Ces adresses ne sont données qu'à de grands centres industriels, universitaires, ou de recherche. Les réseaux auront la plage d'adresses de 128. à 191.

c. Classe C

Le réseau est codé sur 3 octets soit 24 bits, les trois premiers ont les valeurs 1, 1 et 0. L'octet suivant code les matériels de ces réseaux. Cette classe fournit donc près de 2 millions de réseaux pouvant contenir 254 machines. Les réseaux auront la plage d'adresse de 192. à 223.

d. Classe D

Cette classe est particulière. Elle ne référence pas des matériels particuliers mais des groupes de matériels qui partagent la même adresse. Un message envoyé à cette adresse sera simultanément reçu par les matériels de ce groupe. Les adresses multicast auront la plage d'adresses de 224. à 234

e. Classe E

Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

L'épuisement de l'IPv4 est dû au nombre d'équipement connecté de nos jours, La norme IPv6 avec une possibilité d'adressage sur 128 bits augmente considérablement les possibilités d'adressage. Il remplacera petit à petit IPv4

5.2. 1.7.2.4. Les adresses publiques

Une adresse publique est une adresse officielle affectée par l'organisme IANA qui est chargé de l'attribution des adresses IP d'Internet. Ce type d'adresse est unique au monde.

5.3. 1.6.2.6. Les adresses privées

IANA a réservé certaines plages d'adresses pour les réseaux privés d'entreprises. Ces adresses ne peuvent pas circuler sur Internet. Plusieurs réseaux privés d'entreprises peuvent utiliser le même Net ID. Il n'y a pas de risque d'ambiguïté tant que les réseaux ne sont pas interconnectés.

Les plages d'adresses réservées par IANA sont les suivantes:

Ø Dans la classe A : le réseau 10.0.0.0/8 ;

Ø Dans la classe B: 16 réseaux 172.16.0.0 /16 ;

Ø Dans la classe C: 256 réseaux 192.168.0.0/16.

D'autres adresses peuvent aussi être considérées comme adresses privées lorsque ces adresses, bien que situées dans les plages d'adresses publiques, n'ont pas été attribuées par IANA et sont utilisées dans des réseaux privés.

1.8. Support de transmission

Un réseau suppose plusieurs équipements informatiques (ordinateurs fi xes ou portables, divers équipements électroniques, téléphones, assistants numériques personnels...) situés à distance les uns des autres. La première chose à mettre en oeuvre pour constituer le réseau est la transmission des informations d'un équipement à l'autre : on utilise des supports de transmission dont nous présentons les caractéristiques dans les deux premières sections. À chaque nature de support correspond une forme particulière du signal qui s'y propage. Il faut fabriquer les signaux, grâce à l'équipement appelé modem. Les techniques de transmission et l'interface entre ordinateur et modem sont normalisées pour assurer l'interopérabilité des équipements.

Les supports de transmission est un ensemble d'élément matériels ou immatérielles pouvant faire véhiculé des données sous plusieurs forme, en réseau informatique il existe deux grande famille de support de transmission : le support matériels et immatériels

Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue :

· les supports métalliques,

· non métalliques et

· immatériels.

Les supports métalliques, comme les paires torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés ; ils transportent des courants électriques.

Les supports de verre ou de plastique, comme les fibres optiques, transmettent la lumière, tandis que les supports immatériels des communications sans fil propagent des ondes électromagnétiques et sont en plein essor

Les protocoles réseau

Un protocole est un ensemble des règles pour établir une communication entre les périphériques d'un réseau.Il existe plusieurs protocoles compatibles souvent associés pour effectuer une tachespécifique.

Parmi ces protocoles nous citons :

Ø Le protocole IP (Internet Protocol)

Gère l'adressage et l'itinéraire des datagrammes IP (paquets de données) à travers unensemble de réseau, afin d'arriver au destinataire approprié sur un réseau TCP/IP

Ø Le protocole TCP (Transmission Control Protocol)

Permet un acheminement sans erreurs des données, orienté connexion (vérifie les envois dedonnées par des signaux d'accusé de réception du destinataire).

Ø Le protocole UDP (User Data Protocol)

Il est plus rapide que le TCP, non orienté connexion, n'assure aucun contrôle de transmissionde paquets.

Ø Le protocole FTP (File Transfert Protocol)

Il sert à transférer des fichiers entre systèmes hétérogènes interactifs sur un réseau TCP/IP.

Ø Le protocole HTTP (Hyper Texte Transfert Protocol)

Fait partie également des protocoles TCP/IP, le HTTP est un protocole d'application utilisépour transmettre les pages web sur internet.

Ø Le protocole DNS (Domain Name Service)

Le DNS est le mécanisme qui permet de convertir le nom des machines connectées à interneten adresse IP et inversement. Il est plus simple à l'utilisateur de travailler avec les noms desmachines que de retenir leurs adresses IP.

Ø Le protocole ARP (Address Resolution Protocol)

Le protocole ARP permet la résolution d'une adresse MAC par l'intermédiaire d'une adresseIP.

Ø Le protocole SMTP (Simple Mail Transfert Protocol)

Le SMTP est un protocole qui permet d'envoyer et de recevoir des messages électroniques deserveur à serveur. Quand un utilisateur envoie un message,sa machine le transfert vers son serveurSMTP, qui va a son tour contacter le serveur destinataire afin de lui transmettre le message.

Ø Telnet (TErminal NETwork ou TELecommunication NETwork)

C'est un protocole de type client-serveur s'appuyant sur le TCP, il permet d'établir desconnexions avec des machines distantes.

Conclusion

Dans ce chapitre, nous venons de brosser les notions clés sur les réseaux informatiques, afin d'avoir une idée sur les notions telles que : topologie des réseaux, les supports de transmission à utiliser, les protocoles, les modèles de référence OSI et TCP/IP, l'adressage MAC et IP, etc. ...

Chapitre II.

HACKING

LES TESTE D'INTRUSIONS

0. Introduction

Un test d'intrusion peut être vu comme une tentative légale et autorisée de localiser des systèmes informatiques et de réussir à y pénétrer dans le but d'améliorer leur niveau de sécurité. La procédure comprend la recherche de vulnérabilités ainsi que la mise en place d'attaques en tant que preuves de concept (POC, proof of concept) afin de démontrer la réalité des vulnérabilités. Un test d'intrusion correct se termine toujours par des recommandations précises qui permettent de traiter et de corriger les problèmes découverts. En résumé, la procédure est utilisée pour aider à sécuriser les ordinateurs et les réseaux afin de les prémunir contre les attaques futures. L'idée générale est de trouver les problèmes de sécurité en utilisant les mêmes outils et techniques que les pirates.

Ils seront ensuite corrigés avant qu'un véritable pirate ne les exploite. Les tests d'intrusion sont parfois appelés pentest, hacking, hacking éthique, hacking white hat ou sécurité offensive.

1. Historique

Années 70 : le temps des pionniers Le terme "hacker" est apparu dans les années 60 au sein du prestigieux  Massachusetts Institute of Technology (MIT). Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.

Aujourd'hui souvent associés aux cybercriminels, les pionniers du hacking n'étaient donc motivés que par une seule chose : l'expérimentation. Ni subversifs, ni rebelles... juste une bande de bidouilleurs en quête d'innovation.

Néanmoins, on considère que "le père des hackers" est un radio amateur américain du nom de John Draper. En 1969, il découvre qu'un petit sifflet récupéré dans les boites de céréales Cap'n Crunch, permet d'obtenir une certaine tonalité de 2600 hertz. Or, cette tonalité est utilisée sur le réseau téléphonique d'AT&T pour activer les lignes longues distances. Surnommé Captain Crunch, il siffle dans le combiné et passe des appels gratuits dans tout le pays et même à l'étranger. Il baptisera cette technique : le "phreaking", contraction de phone (téléphone) et freak (marginal). Ce n'est que plus tard qu'il parlera de hacking.

Les  exploits de Captain Crunch vont inspirer une nouvelle génération de bidouilleurs informatiques réunis au sein du : Homebrew Computer Club. Ses membres vont modifier et faire évoluer l'un des premiers ordinateurs individuels : l'Alter 8800. Parmi eux : Steve Wozniak et Steve Jobs, qui fonderont la société Apple en 1976.

 

Années 80 : les hackers sortent de l'ombre 

Le grand public va découvrir les hackers en 1983. Kevin Poulsen, tout juste âgé de 17 ans, fait une intrusion dans ARPANet, le réseau précurseur d'Internet réservé à l'armée, aux grandes universités et aux entreprises.
La même année sort sur les écrans le film de science-fiction "Wargames" de John Badham. Ce long métrage retrace les aventures d'un jeune hacker qui accède au système informatique militaire américain et manque de déclencher une guerre thermonucléaire globale. Le grand public y découvre l'univers "fantasmé" des hackers.

C'est aussi dans cette décennie qu'apparaissent les premiers virus informatiques. En 1988 le ver Morris se propage sur le réseau ARPAnet et contamine quelque 6000 ordinateurs. Son auteur, Robert Tappan Morris,est condamné à trois ans de suivi judiciaire et 10 000 dollars d'amende. 

 

Années 90 : basculement du côté obscur 

Avec le développement d'internet un glissement s'opère vers la cybercriminalité et la "communauté" des hackers se divise. D'un côté les "black hat", aux activités souvent criminelles et de l'autre les "white hat" sans intention de nuire et sutrout attachés à rendre public des failles de sécurité. 

Deux arrestations majeures marqueront cette décennie. En 1994 : le mathématicien russe Vladimir Levin subtilise 10 millions de dollars à la Citybank, s'introduisant sur le réseau bancaire international SWIFT. Il sera condamné à trois ans de prison.

En 1995, Kevin Mitnick est arrêté par le FBI. En cavale depuis 1989, il est notamment accusé de vols de logiciels et d'intrusion dans des systèmes protégés. Le préjudice est évalué à plus de 80 millions de dollars. Il sera condamné à 5 ans d'emprisonnement, soit la peine la plus lourde jamais infligée à l'époque pour un délit informatique. A sa sortie, il est interdit d'accès aux téléphones, réseaux et ordinateurs.

 

Années 2000 : cracking et hacktivisme 

Le début des années 2000 continue d'être marqué par le développement de la cybercriminalité. Mais plusieurs initiatives vont redorer le blason des hackers. 
Des bidouilleurs cherchent de nouveau à dépasser les limites des technologies, ou du moins à faire sauter les verrous imposés par les industriels (cracking). En 2001, Jon Johansen, surnommé DVD Jon, réussit ainsi à contourner les protections des DVD, et permettre la copie de films. En 2007, George Francis Hotz déverrouille la fonction téléphonique de l'iPhone.

Autre tendance forte : le développement de groupes politisés, qui utilisent les techniques des hackers pour leurs actions militantes. C'est le cas du très controversé WikiLeaks, un site qui permet de rendre public des fuites d'informations tout en assurant la confidentialité des sources. Un de ses fondateurs n'est autre que Julian Assange, autrefois connu sous le pseudo "Mendax", hacker du groupe "International Subversives".

Cette forme de hacking renoue avec l'esprit bidouilleur des pionniers, la dimension idéologique en plus. De quoi se faire autant de nouveaux alliés, que de nouveaux ennemis.1(*)

0. Concepts de base

Comme tout art, la sécurité informatique dispose aussi d'un jargon approprié, voici quelques un :

Hacker

Personne curieuse s'intéressant à tout ce qui touche à l'informatique et qui essaie de découvrir le maximum d'information en recherchant partout.

Hacking

L'art de faire du bidouillage.

Intrusion

Actions de Pénétré un système informatique en violant un principe de la sécurité

Faille 

Niveau d'exposition d'un système informatique

Attaque 

L'exploitation d'une vulnérabilité

Menace 

Environnement ou situation pouvant conduire à la compromission de la sécurité d'un système

Vulnérabilité 

Défaut de conception ou d'implémentation qui pourra concourir à la compromission d'un système

Cible d'Evaluation

 

C'est toute entité qui fait Object d'une évaluation de sécurité.

Virus

Un virus est un programme informatique exécutable qui peut infecter un ordinateur, souvent dissimulé dans d'autre programme, il se propage a l'aide de clé USB, Internet, fichier etc...

Ver

Contrairement à un virus, un ver est un élément autonome qui se réplique lui-même pour se propager vers d'autres ordinateurs. Il utilise le plus souvent un réseau de l'ordinateur pour se reproduire, s'en remettant à une brèche de sécurité sur le système cible pour autoriser l'accès.

Cheval de Troie

Un type de logiciel malveillant qui utilise un code malveillant pour installer des logiciels qui semblent inoffensifs, mais dont le but est de créer des portes dérobées dans un système, pour généralement en entraîner la perte ou le vol des données à partir d'une source externe

RootKit

C'est le type de logiciels malveillants le plus difficile à détecter et à supprimer, sa principale fonction est de permettre à d'autres programmes de récolter des informations personnelles sur l'ordinateur de la victime sans que celle-ci ne s'en rende compte.

Backdoors

ou porte dérobée n'est pas un programme, mais une fonctionnalité d'unprogramme permettant de donner un accès secret au système. Ce genre de fonctionnalité est souventajouté à un logiciel par l'éditeur, afin de lui permettre de surveiller l'activité du logiciel, ou deprendre le contrôle en cas de sollicitation.

Ransomware

logiciel rançonneur) Ce programme crypte certains fichiers sur l'ordinateur de la victime, le pirate propose ensuite la clé de décryptage contre une somme d'argent, autrement dit il faut payer une rançon pour récupérer ses fichiers.

Test de vulnérabilités 

Test consistant à déceler des vulnérabilités, sur des cibles préalablement identifiées, dans un contexte précis et selon une portée prédéfinie où les vulnérabilités sont documentées, mais ne sont pas exploitées.

Test d'intrusions 

Test consistant à simuler une attaque en identifiant des vulnérabilités et en exploitant celles-ci, de manière récursive, afin de tester en profondeur les mécanismes de sécurité. Tout comme les tests de vulnérabilités, les vulnérabilités sont documentées, en plus des attaques simulées.

Système Informatique 

Est un ensemble de moyens informatiques et de télécommunications, matériels et logiciels, ayant pour finalité de collecter, traiter, stocker, acheminer et présenter des données.

Système d'Information 

(SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné.

Sécurité informatique

La sécurité informatique est un ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelle ou intentionnelle

Risque

Le degré d'exposition qu'un système soit compromis (c'est la probabilité qu'une menace exploite une vulnérabilité)

Contre mesure

C'est un moyen permettant de réduire le risque

1. Objectif

La protection adéquate des systèmes et de l'information constitue la principale source de motivation des organismes publics pour effectuer des tests d'intrusions et de vulnérabilités. Plus précisément, ces tests visent à :

Ø Tester la robustesse du mécanisme de sécurité mis en place au sein du système.

Ø Identifier les vulnérabilités les plus susceptibles d'être découvertes

Ø Révéler les informations pouvant être obtenues depuis l'extérieur du réseau.

Ø Connaître ou vérifier l'état de la sécurité de l'infrastructure technologique (postes, serveurs, réseaux, etc.);

Ø Valider la sécurité d'un système avant sa mise en production ou pendant son développement (codification, para métrisation, etc.)

2. Classification des tests d'intrusion

Les tests d'intrusion peuvent être classés différemment, selon plusieurs contextes tels que l'emplacement du hacker éthique et le taux d'information requit :

2.1 Selon l'emplacement du hacker

L'emplacement du hacker éthique détermine la source des attaques relatives au système d'information visé, il peut correspondre à l'un des scénarios suivant :

v Test d'intrusion externe

Un test d'intrusion externe permet d'évaluer les vulnérabilités de tous les éléments du système informatique accessible depuis l'extérieur de l'entreprise à l'aide d'une connexion internet.

v Test d'intrusion interne

Un test d'intrusion interne identifie les faiblesses et évalue l'impact d'une menace faite par un hacker ou un employé malveillant à l'intérieur de l'entreprise. Cette approche de test agit depuis le réseau interne ce qui nécessite un accès physique au réseau local.

2.2 Selon le taux d'information requit

Le taux d'information requit par les hackers éthiques avant le démarrage des tests permet de distinguer les trois méthodes suivantes :

v Test d'intrusion en boite noire

Le test d'intrusion en boite noire (en anglais « black box test ») est une méthode permettant de réaliser des tests d'intrusion sans aucune connaissance préalable du système informatique ciblé. Dans ce profile le hacker éthique va devoir s'assuré de l'identité de la cible en s'emparent de son nom, son adresse IP ou son URL.

v Test d'intrusion en boite blanche

Le test d'intrusion en boite blanche (en anglais « white box test ») consiste à fournir au hacker éthique toutes les informations disponibles sur le système d'information de l'entreprise : le fonctionnement interne, l'architecture de l'entreprise, l'emplacement des serveurs, les systèmes d'exploitation utilisés, etc. Afin d'apporter un ensemble de recommandation visant à augmenter le niveau de sécurité de l'organisation.

v Test d'intrusion en boite grise

A l'utilisation du test en boite grise (en anglais « grey box test ») l'entreprise fournira une quantité limitée d'information, comme par exemple, un mot de passe qui lui permettra d'accéder facilement au système d'information. Ce type de test représente un mélange entre le black box test et le white box test, en effet ce sont les tests les plus utilisés couramment.

3. Principe de la sécurité

Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

v Confidentialité

v Authentification

v Intégrité

v Non répudiation

v Disponibilité

Ces principes sont appelésCAIND en sigle et tout attaque informatique vise a violé l'un de ces principes

La confidentialité

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.

L'intégrité

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

La disponibilité

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.

La non-répudiation

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.

L'authentification

L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux personnes autorisées.

Nécessité d'une approche globale

La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :

ï La sensibilisation des utilisateurs aux problèmes de sécurité

ï La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.

ï La sécurité des télécommunications : technologies réseau, serveurs del'entreprise, réseaux d'accès, etc.

ï La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.

4. STANDARD DE TESTE D'INTRUSION

Le tableau ci-après, donne une liste non exhaustive des mythologies de tests d'intrusions disponibles sur le marché2(*)

Méthodologie Étapes

Méthodologie Étapes

OSSTMM

Les grandes étapes d'OSSTMM sont les suivantes :

ü Phase d'induction

ü Phase d'interaction

ü Phase d'enquête

ü Phase d'intervention

OWASP

Les grandes étapes du guide de tests d'OWASP sont les suivantes :

ü Préalable au développement

ü Pendant la conception

ü Pendant le développement

ü Pendant le déploiement

ü Maintenance et opérations

PTES

Les grandes étapes de PTES sont les suivantes :

ü Interactions de pré engagement

ü Collecte de renseignements

ü Modélisation des menaces

ü Analyse de la vulnérabilité

ü Exploitation

ü Post exploitation

ü Rapports

NIST

Les grandes étapes du guide de tests d'intrusions du NIST sont les suivantes :

ü Planification

ü Découverte

ü Attaque

ü Rapport

SANS

Les grandes étapes du SANS sont les suivantes :

ü Planification et préparation

ü Collecte d'information et analyse Identification des vulnérabilités

ü Tentative d'intrusion

ü Analyse et rapport

ü Nettoyage

SDLC

Les grandes étapes de SDLC sont les suivantes :

ü Entraînement

ü Prérequis

ü Conception

ü Implantation

ü Vérification

ü Sortie

ü Réponse3(*)4(*)

En raison de ces grandes étapes, notre choix est porté sur la méthode PTES : Penetration 5(*)Testing Execution Standard

Actuellement, il y a un changement dans la façon dont les gens considèrent et définissent les tests de pénétration dans l'industrie de la sécurité informatique. Le standard d'exécution des tests de pénétration (PTES, Penetration Testing Execution Standard) a redéfini les tests d'intrusion de façon à influencer les nouveaux testeurs d'infiltration comme les plus chevronnés, et a été adopté par plusieurs membres éminents de la communauté de la sécurité informatique.

Son objectif est de définir ce qu'est un véritable test d'intrusion et d'y sensibiliser cette communauté en établissant une base de principes fondamentaux

4.1. Les phases du PTES

Les phases du PTES sont conçues pour définir le déroulement standard d'un test d'intrusion et assurer à l'organisation cliente que les efforts nécessaires seront consacrés par quiconque effectuera ce type d'évaluation. Ce standard est divisé en 7 catégories avec différents niveaux d'effort requis pour chacune des tâches, en fonction de l'organisation à attaquer.

Ø Pré engagement

Cela se produit généralement lors de vos discussions à propos de la portée et des modalités du test d'intrusion avec votre client. Il est essentiel au cours du pré Engagement que vous présentiez les objectifs de votre travail. Cette étape sera l'occasion pour vous d'expliquer à vos clients ce qui doit être attendu d'un test de pénétration complet - sans restriction - sur ce qui peut et sera testé durant l'engagement.

Ø Collecte de renseignements

L'organisation que vous attaquez en utilisant les réseaux sociaux, le Google hacking, les données laissées par la cible, etc. L'une des compétences les plus importantes d'un testeur d'intrusion est sa capacité à acquérir le plus d'informations possible sur la cible, y compris la façon dont elle opère, comment elle fonctionne et comment elle peut être attaquée.

Ø Détermination de la menace

La détermination des menaces requiert les informations acquises lors de la phase de collecte afin d'identifier les vulnérabilités existantes sur un système cible. Dès lors, vous choisirez la méthode d'attaque la plus efficace, le type d'informations qui vous intéresse et comment la cible pourrait être attaquée. La détermination des menaces consiste à examiner l'organisation tel un adversaire et à tenter d'exploiter les faiblesses comme le ferait un attaquant.

Ø Analyse des vulnérabilités

Ayant identifié les méthodes d'attaques les plus efficaces, vous devez envisager la façon dont vous accéderez à la cible. Durant l'analyse des vulnérabilités, vous combinez les informations que vous avez apprises lors des phases antérieures pour déterminer quelles attaques seraient efficaces. L'analyse de vulnérabilités prend en compte notamment les scans de ports et de vulnérabilités, les données collectées via la consultation de bannières de services réseau et des informations recueillies lors de la collecte de renseignements.

Ø L'exploitation

L'exploitation est probablement l'une des parties les plus prestigieuses d'un test ?d'intrusion, même si elle est, la plupart du temps, effectuée par brute force plutôt qu'avec précision. Cependant, des mesures de protection peuvent empêcher un exploit de fonctionner sur la cible - mais avant de profiter d'une vulnérabilité, vous devez savoir que le système est vulnérable. Faites votre travail de recherche d'abord, puis, lancez les exploits susceptibles de réussir.

Ø Post exploitation

Cette phase est un élément essentiel de tout test de pénétration. C'est là que vous vous démarquerez de la plupart des hackers ordinaires et fournirez efficacement des renseignements précieux grâce à vos tests.

La phase de post exploitation est un de ces moments difficiles pendant lesquels vous devez prendre le temps d'étudier les informations à votre disposition pour ensuite les utiliser à votre avantage. Un attaquant ferait de même. Pensez tel un vrai pirate informatique, faites preuve de créativité, ayez le réflexe de vous adapter rapidement et comptez sur votre intelligence plutôt que sur les quelques outils automatisés dont vous disposez.

Ø Le rapport

Le rapport est de loin l'élément le plus important d'un test de pénétration. Vous allez le rédiger pour communiquer ce que vous avez fait, comment vous l'avez fait, et, plus important, comment l'organisation pourrait corriger les vulnérabilités que vous avez découvertes.

Lorsque vous effectuez un test de pénétration, vous travaillez à partir du point de vue d'un attaquant, ce que les organisations voient rarement. Les informations que vous obtenez durant vos tests sont indispensables à la réussite du programme de sécurité pour arrêter les attaques futures

5. Vecteur d'attaque

Les vecteurs d'attaques constituent les points d'entrée qu'un attaquant pourrait utiliser pour s'introduire dans les systèmes d'une organisation. Les systèmes informatiques, les bâtiments et même les humains sont des vecteurs d'attaques qui peuvent être utilisés afin de compromettre un système.

Le tableau 1 dresse la liste des vecteurs d'attaques les plus communs.

Vecteur

Exemple

Infrastructure exposée à Internet et infrastructure interne de l'organisation

Systèmes soutenant les applications, notamment les pare-feu, les routeurs, les commutateurs, les points d'accès et les serveurs pour les services accessibles de l'extérieur du périmètre de sécurité

Application

Produits applicatifs de type client lourd10, Web, mobiles, services Web, qu'ils soient conçus maison ou achetés (logiciels et progiciels).

Solution de sécurité

Systèmes ayant pour objectif de protéger les infrastructures ou les applications11

Bâtiment (sécurité physique)

Cartes d'accès, jetons, processus d'accès au bâtiment, processus de demande d'accès, absence de gardiens de sécurité pour surveiller l'accès au bâtiment, etc

Humain

Comprend particulièrement l'ingénierie sociale. Par exemple, une personne malveillante pourrait abuser de la confiance d'un employé ou d'un dirigeant. Elle pourrait aussi mettre à l'épreuve un gardien de sécurité, un membre du personnel de l'entretien ménager, etc6(*)

Les vecteurs d'attaque utilisés par les pirates informatiques sont nombreux. Il est donc judicieux de bien sélectionner les systèmes à tester en fonction de leur criticité et du niveau de confort par rapport aux mesures de sécurité qui les protègent. La diversification des vecteurs d'attaques permet de rehausser la sécurité d'un grand nombre de systèmes, couvrant ainsi la sécurité de l'information qu'un organisme public détient dans l'exercice de ses fonctions

Les Différents catégories de hackers

Il convient cependant de remettre à plat les définitions habituelles que l'on donne des hackers pour corriger quelques travers portés par les médias de masse, et de distinguer les différents types de cette grande famille ...

De manière générale on distingue 3 grandes familles des Hackers :

White Hat hackers

(Hacker a chapeau Blanc)

Ce premier groupe est constitué de hackers de bonne volonté, qui ne ménagent pas leurs efforts pour chercher des innovations dans le cadre de la sécurisation d'un système informatique. Les White Hat contribuent habituellement à l'identification et à la réparation de failles de sécurité à l'intérieur d'un système, et ne peuvent être assimilés à des cybercriminels.  

Black Hat hackers 

(Hacker a chapeau Noir)

Les « Black Hats » hackers sont des pirates informatiques qui détruisent tout sur leur passage. N'ayant pas le moindre scrupule, ils ne se contentent pas d'accéder illégalement dans un système, mais y introduisent également des virus et des malwares susceptibles de compromettre la sécurité du système et l'intégralité du système en question.

Grey Hat hackers 

Hacker a chapeau Gris

Très peu de chose dans la vie sont soi noir soi blanc... En réalité, il y a souvent une zone grise ! Un hacker à chapeau gris (ou Grey Hat Hacker) se situe entre un Black hat hacker et un white hat hacker. Il ne fonctionne pas pour son propre gain personnel ou pour provoquer un carnage, mais il peut techniquement commettre des crimes et faire des choses contraires à la morale.

 
 

Outre cette grande famille et veille famille, le hacking se vue doté d'autre famille et groupe dans son monde tel que :

LesLamers

Un lamer est une personne très peu compétente... Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer

Les Crackers 

Les crackers sont plutôt doués pour cracker des programmes, leur principal objectif consiste à violer les systèmes de protection contre la copie des logiciels payants.

Les script-kiddies 

Les gamins qui utilisent les scripts sont tous des gamins (es) loin d'avoir compris les principaux principes et éthiques d'un hacker, ils utilisent des scripts et programmes tout fait (par des vrai Hackers) pour endommager et causer des pertes... Ils se vantent aussi en se faisant passer pour des Hackers... Ces bestioles peuvent êtres très gênants

Les Phreakers

Ce sont également des pirates, mais spécialisés en « phreaking » ou piratage de lignes téléphoniques.

Les Carders 

Les Carders sont des hackers spécialisés en matière de « piratage de cartes à puce 

Les Hacktivistes 

Les hacktivistes sont des hackers dont la seule motivation repose sur des idéologies sociales, politiques, religieuses ou autres.

Cette liste est non exhaustive

Les Différents types d'attaque

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant des systèmes et généralement préjudiciables.

On sécurité informatique nous distinguons plusieurs types d'attaques, ils ont pour objectif de violer un ou plusieurs principes de sécurité.

Ces attaques sont :

Ø Les attaques réseaux

Ø Les attaques Physiques

Ø Les attaques Web

Ø Etc...

Ce type d'attaque se base principalement sur des failles liées aux protocoles ou à leur implémentation.

Nous présenterons dans ce qui suit quelques attaques bien connues.

Ø Attaques réseau

v Scan de ports

Le scan de ports est une méthode pour déterminer le type d'attaque que l'on peut lancer sur une machine cible. Cette technique consiste à rapporter des informations sur les machines scannées, et en particulier le système d'exploitation et les services installés. On peut donc déterminer avec précision les failles de sécurité et donc les types d'attaques possibles sur la machine en question

v Sniffing

Le Sniffing ou reniflement de trafics constitue l'une des méthodes couramment utilisées par les pirates informatiques pour espionner le trafic sur le réseau. Dans la pratique, les Hackers ont généralement recours à ce procédé pour détecter tous les messages circulant sur le réseau en récupérant des mots de passe et des données sensibles.

v ARP Spoofing

Le but de cette attaque est de rediriger le trafic d'une machine vers une autre. Grâce à cette redirection, une personne mal attentionnée peut se faire passer pour une autre. De plus, le pirate peut rediriger les paquets qu'il reçoit vers les véritables destinataires, ainsi l'utilisateur usurpé ne se rendra compte de rien. La finalité est la même que l'IP(Internet Protocol) Spoofing mais celle-ci se déroule au niveau de la couche liaison de données. Pour effectuer cette usurpation, il faut corrompre le cache ARP(Address Resolution Protocol) de la victime. Ce qui signifie qu'il faut lui envoyer des trames ARP en lui indiquant que l'adresse IP d'une autre machine est la sienne

v DNS Spoofing

Le but de cette attaque est de fournir de fausses réponses aux requêtes DNS (Domain Name Service) c'est-à-dire indiquer une fausse adresse IP pour un nom de domaine afin de rediriger, à leur insu, des internautes vers des sites pirates. Grâce à cette fausse redirection, l'utilisateur peut envoyer ses informations en toute confiance, tel que les identifiants

v Man in the middle

Cette attaque a pour but d'intercepter les communications entre deux systèmes, sans que ni l'une ni l'autre ne puisse se rendre compte que le canal de communication entre eux est compromis. Le canal le plus courant est une connexion Internet entre deux internautes.

v Dénis de service (DOS et DDOS (Distributed Denial of Service))

Le déni de service est une attaque visant à rendre indisponible un service.

Ceci peut s'effectuer de plusieurs manières : par le biais d'une surcharge réseau rendant ainsi la machine totalement injoignable ou bien de manière applicative en "Crashant" l'application à distance.

Déni de service distribué : Le but est ici de reproduire une attaque normale à grande échelle. Pour ce faire, le pirate va tenter de se rendre maitre d'un nombre important de machines. Grâce à des failles (buffer overflows, failles RPC...), il va pouvoir prendre le contrôle de machines à distance et ainsi pouvoir les commander à sa guise. Une fois ceci effectué, il ne reste plus qu'à donner l'ordre d'attaquer à toutes les machines en même temps, de manière à ce que l'attaque soit reproduite à des milliers d'exemplaires. Ainsi, une simple attaque comme un SYN Flooding pourra rendre une machine ou un réseau totalement inaccessible.

Ø Les attaques de type Web

v Les injections SQL (Structured Query Language)

Les injections SQL profitent de paramètres d'entrée non vérifiés. Comme leur nom l'indique, le but des injections SQL est d'injecter du code SQL dans une requête de base de données. Ainsi, il est possible de récupérer des informations se trouvant dans la base (Exp : des mots de passe) ou encore de détruire des données.

v Attaque XSS (Cross Site Scripting)

L'attaque XSS consiste à exécuter du code côté client, code qui n'était pas prévu par le programme original. Ce code est généralement du JavaScript. Ceci est possible quand le programme affiche à l'écran des valeurs entrées par l'usager. Autre cas de figure : les informations entrées par l'usager sont enregistrées dans la BD (Base de données) et l'attaque survient plus tard quand les informations sont lues dans la BD et affichées à l'écran

v Attaque CSRF (Cross Site Request Forgery)

Ce type d'attaque consiste à effectuer une opération protégée en passant par un usager qui détient les droits requis pour effectuer cette opération. Ceci est fait à l'insu de cet usager. Un des facteurs rendant possibles les attaques CSRF est le lancement d'une action à partir de paramètres dans l'URL (Uniform Resource Locator) (utilisation de GET). On dira qu'on travaille avec des requêtes de type GET

Ø Les attaques de mots de passe

v Attaque par dictionnaire

L' « attaque par dictionnaire » est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si ce n'est pas le cas, l'attaque échouera. Cette méthode repose sur le fait que de nombreuses personnes utilisent des mots de passe courants (par exemple : un prénom, une couleur ou le nom d'un animal). C'est pour cette raison qu'il est toujours conseillé de ne pas utiliser de mot de passe comprenant un mot ou un nom. L'attaque par dictionnaire est une méthode souvent utilisée en complément de l' « attaque par force brute » qui consiste à tester, de manière exhaustive, les différentes possibilités de mots de passe. Cette dernière est particulièrement efficace pour des mots de passe n'excédant pas 5 ou 6 caractères.

v Attaque par force brute

L'«attaque par force brute» est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant virtuellement impossible pour des mots de passe de longueur moyenne.

Ø Ingénierie sociale

Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe.

Phase une attaque Hacking

À l'instar de nombreuses procédures, un test d'intrusion peut être décomposé en une suite d'étapes ou phases. Comprendre et suivre une méthodologie constituent un pas important vers la maîtrise des bases du hacking.

En fonction de notre mémoire, cette méthodologie peut comprendre entre cinq et sept phases. Même si leur nom et leur nombre varient, le point important est que les étapes du processus permettent d'obtenir une vue d'ensemble complet du test d'intrusion. Lorsque vous maîtriserez les bases, vous pourrez étudier les différentes méthodologies des tests d'intrusion et choisir celle qui vous convient.

Les cinq étapes dont nous allons parler sont, dans l'ordre :

1. La reconnaissance

2. Scanne de Vulnérabilités

3. Gagner l'accès (Exploitation)

4. Maintenir l'accès

5. Couvrir les traces7(*)

Ø 1. La Reconnaissance

La reconnaissance est généralement l'étape la plus longue mais elle est aussi la plus facile

Le Hacker cherchera à récupérer des informations selon un ordre de grandeur. Il récupérera d'abord les informations générales puis il finira par les petits détails. Le but est de dresser la carte d'identité de la cible pour déterminer son comportement et ses connaissances face à la sécurité informatique. Mais il cherchera également à dresser la carte d'identité du système qu'il essaiera d'attaquer afin de s'y introduire.

Le Hacker organisera toujours les informations récoltées à une étape donnée en vue de s'en servir dans les étapes qui suivent. La réussite des prochaines étapes et donc du piratage repose ainsi sur le temps passé à cette étape de reconnaissance et sur la qualité des informations recueillies. Par ailleurs, la reconnaissance est légale dans le sens ou les informations sont souvent partagées par la cible de son plein gré. En effet, la plupart des profils des utilisateurs sur les réseaux sociaux sont volontairement publics ainsi que les pseudonymes et autres informations disponibles sur des espaces communautaires tels que les forums de discussion. C'est la négligence des internautes qui est bien souvent la cause d'une attaque réussie.

Il existe deux types de reconnaissance connue :

Ø A) La reconnaissance passive

Une reconnaissance passive analyse le trafic réseau, écoute les communications et recherche des informations sensibles qui pourraient être utilisées dans d'autres phase, telles que les mots de passe. Le Traffic non encrypté est particulièrement ciblé, et le Traffic faiblement encrypté peut-être décrypté. L'interception passive d'opérations de communication donne lieu à la divulgation d'informations à l'insu des utilisateurs, mais les ressources système ne sont en aucun cas affectées ou désactivées.

Ø B) La reconnaissance active

La reconnaissance active essaie d'entrer en contact avec le système ciblé afin d'voir certaine information détailler en vue de maximiser la probabilité de réussir la compromission du système.

Ø 2. Scanne de Vulnérabilités

Cette étape s'appuie sur la reconnaissance et la pousse un peu plus loin en cherchant des informations plus techniques et spécifiques.

Le Scanne des Vulnérabilités consiste à scanner les ports d'une machine et à identifier les vulnérabilités éventuelles de celle-ci dans le but de les exploiter plus tard. Généralement, des outils tout faits permettent d'établir des vulnérabilités spécifiques dans telle ou telle version d'un serveur web ou d'un programme. Ces outils sont faciles à utiliser car ils sont généralement open source et livrés avec des tutoriels ou notices d'utilisation complètes. Le pirate cherchera également à identifier les noms des ordinateurs, les versions des systèmes d'exploitation, les logiciels installés et bien sûr les adresses IP des diverses machines sans compter toutes les autres informations qui pourraient être intéressantes.

Un balayage réussi est habituellement décomposé en cinq étapes :

1. Établissement des machines disponibles et qui répondent sur le réseau.

2. Détection des ports ouverts sur ces machines.

3. Identification des services lancés sur celles-ci.

4. Recherche des vulnérabilités qu'ils comportent.

5. Préparation et lancement de l'attaque.

Ø 3. Gagner l'accès (Exploitation)

Il s'agit de l'attaque en elle-même que les hackers vont initier envers le système de la cible. Cette étape n'est bien sûr pas faisable sans avoir auparavant détecté les vulnérabilités présentes dans le système cible.

Pour gagner l'accès à la machine, le pirate va exploiter la vulnérabilité qu'il a précédemment découverte dans un service non mis à jour sur la machine de la cible.

La vulnérabilité qui est connue et qui existe depuis un certain temps permet déjà au Hacker de s'assurer qu'il pourra mener l'attaque à bien. Il y a plusieurs façons d'exploiter une vulnérabilité. On peut noter parmi elles l'exploitation à travers un réseau local (LAN), à travers Internet, voire même sur la machine elle-même ou en mode hors connexion.

Ø 4. Maintenir l'accès

Cette étape survient assez rapidement après la précédente, elle consiste à placer une porte dérobée (backdoor en anglais) ou un cheval de troie (Trojan en anglais) sur le système cible afin de pouvoir y retourner plus tard sans problème. Non seulement le pirate pourra y retourner facilement mais d'autres personnes pourront en faire de même.

La machine cible peut également être utilisée à son tour pour attaquer d'autres machines. Une autre technique plus risquée car plus facilement détectable par les systèmes de détection d'intrusion (IDS en anglais) consiste à installer un rootkit au niveau du noyau permettant d'obtenir des privilèges administrateur. La machine cible peut suite à tout cela transmettre énormément d'informations confidentielles au pirate et même se défendre contre les tentatives de désinfection éventuelles. À partir de là, la sécurité de l'entreprise aura donc été un échec, il n'y a qu'une dernière chose à espérer : que l'intrusion soit détectée au plus vite.

Ø Couvrir les traces

Il s'agit de la dernière étape qui comme son nom l'indique consiste à couvrir les traces précédemment laissées. Le pirate va donc supprimer les fichiers de logs et éventuellement cacher ou crypter des fichiers utilisés.

Système quant à lui fait généralement confiance à son fichier de log et ne se doutera donc de rien. Visionner le fichier log est également le premier réflexe qu'il aura lors d'un doute. Le pirate cherchera donc à rester totalement indétectable comme si rien ne s'était passé en commençant par éditer ces fichiers de logs.

Conclusion

Ce chapitre nous a permis de constater que les pirates informatiques suivent une méthodologie bien définie lors de l'exécution de leurs attaques, et qu'il existe plusieurs exploits possibles pour une même faille de sécurité

Comme pour toute expérience, lorsque vous effectuez un test d'intrusion, assurez-vous d'avoir d'abord un processus raffiné et adaptable a votre scenario.

En tant que Pen testeur, vous devez être certain que votre collecte de renseignements et vos résultats aussi précis que possible afin que vous soyez apte à vous adapter à tout le scenario

Chapitre III.

HACKING LAB

Mise en Place d'un Laboratoire de Teste d'intrusion

1. Introduction

Les entreprises ont besoin de mettre en place plusieurs outils et services pour pouvoir exécuter leurs travaux, afin de bien assurer la gestion, leurs qualités, la sécurité de son infrastructure et la productivité des équipes ainsi que l'évolution sûre et que sais-je encore. C'est sous cette optique, que nous allons réaliser au niveau de ce chapitre, une plateforme de virtualisation qui permet de préparer notre laboratoire de Teste d'intrusion pour une POC(proof of concept)

Un hacker éthique doit disposer d'un endroit où pratiquer et découvrir. La plupart des débutants se demandent comment apprendre à utiliser les outils de hacking sans violer la loi ni attaquer des cibles interdites. En général, la solution consiste à créer son propre "laboratoire de hacking". Il s'agit d'un environnement isolé du trafic réseau, et les attaques n'ont aucune chance de sortir ni d'atteindre des cibles interdites ou accidentelles. Dans cet environnement, vous avez toute liberté pour étudier les différents outils et techniques sans craindre que du trafic ou des attaques ne sortent de votre réseau. Le laboratoire comprend au moins deux machines : celle de l'assaillant et celle de la victime. Il est également possible de déployer simultanément plusieurs victimes afin de simuler un réseau plus réaliste.

2. La virtualisation

La virtualisation recouvre l'ensemble des techniques matérielles et ou logiciels qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation, plusieurs instances différentes et cloisonnées d'un même système ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes.

Les intérêts de la virtualisation sont :

Ø L'utilisation optimale des ressources,

Ø L'économie sur le matériel par mutualisation,

Ø L'allocation dynamique de la puissance de calcul,

Ø La facilité d'installation,

Ø La facilité de déploiement et de migration des machines virtuelles.8(*)

Terminologies

Virtualisation

(définition générale) elle est la representation logique d'un objet

Machine virtuelle

(VM - Virtual Machine) est la représentation logique de votre ordinateur. Cela fournit à chaque utilisateur l'illusion de disposer d'un ordinateur complet alors que chaque machine virtuelle est isolée des autres.

Hyperviseur

C'est le logiciel hôte qui fournit la fonctionnalité d'exécuter une machine virtuelle sur un système. Le système d'exploitation communique directement avec le matériel.

OS

Operating Systemest un ensemble complexe qui a pour mission d'orchestrer les demandes d'accès par les processus aux composants hardware (périphériques, RAM). Il est mandaté par les différents logiciels qu'il a en charge pour réaliser les accès aux ressources (disque dur, interface réseau...).

Un système invité

est OS installé dans une machine virtuelle qui fonctionne indépendamment des autres systèmes.

 
 

Avantages

La virtualisation des systèmes informatiques présente de nombreux avantages :

Déploiement rapide des applications

Évolutivité rapide et flexible

Réduction des coûts énergétiques, d'infrastructure et des installations

Diminution des frais de gestion 9(*)

Représentation

Un tel système est basé sur un système d'exploitation prévu pour fonctionner avec le matériel utilisé. Tout d'abord, l'application envoie des instructions au système d'exploitation qui permet au matériel de l'exécuter.

La figure ci-dessous décrit ce système de base.

Les différents types de virtualisation

Comme nous l'avons déjà vu, un hyperviseur est une plate-forme permettant d'héberger différents OS sur une même machine physique.

Cette technologie est apparue dans les années 60 grâce à IBM, et a fait un véritable bond en avant à partir du début des années 2000.

Aujourd'hui, on compte deux types d'hyperviseurs : Le type 1, dit native, et le type 2, dit logiciel.10(*)

Hyperviseur de type 1

Un hyperviseur de type 1 a comme particularité de s'installer directement sur la couche matériel (à comprendre qu'il est relié directement au matériel de la machine hôte). Il est alors considéré comme outil de contrôle du système d'exploitation, c'est à dire qu'il s'agit d'un noyau allégé et optimisé pour la virtualisation de machines, à contrario d'un OS classique (Windows ou Linux).

Au démarrage de la machine physique, l'hyperviseur prend directement le contrôle du matériel, et alloue l'intégralité des ressources aux machines hébergées.

Le gros avantage de ce type d'hyperviseur, c'est qu'il permet d'allouer la quasi-totalité des ressources disponibles aux machines virtuelles, car celui-ci est directement relié à la couche matérielle. Cela est très utile lorsqu'il s'agit de virtualiser de gros serveurs (type Exchange) demandant de conséquentes ressources pour fonctionner correctement.

A contrario, un seul hyperviseur de ce type peut être installé sur une machine physique. Ainsi, si vous décidez de virtualiser beaucoup de machines, ou des machines demandant un nombre de ressources conséquents, il faudra disposer d'une machine physique disposant d'une puissance équivalente à l'intégralité des machines virtualisées, ou prévoir plusieurs machines physiques avec d'autres hyperviseurs.11(*)

Hyperviseur de type 2

Un hyperviseur de type 2 est considéré comme un logiciel, s'installant et s'exécutant sur un système d'exploitation déjà présent sur la machine physique.

Le système d'exploitation virtualisé par un hyperviseur de type 2 s'exécutera dans un troisième niveau au-dessus du matériel, celui-ci étant émulé par l'hyperviseur.

L'avantage d'utiliser ce type d'hyperviseur est la possibilité d'installer et d'exécuter autant d'hyperviseurs que l'on désire sur notre système hôte, ce type n'étant pas relié directement au matériel.

La plupart du temps, les hyperviseurs de type 2 sont utilisés pour virtualiser des OS afin de procéder à des tests de compatibilité et/ou de sécurité.

Il existe également un environnement dans lequel ce type d'hyperviseur est particulièrement utilisé : Pour les utilisateurs Mac OSX ayant besoin d'utiliser Windows (en raison d'applications non compatibles).

A contrario, celui-ci n'étant pas relié directement au matériel mais s'exécutant sur un OS déjà présent sur la machine physique (qui consomme donc déjà des ressources), la quantité de ressources pouvant être allouée aux machines virtualisées est moindre que sur un hyperviseur de type 1.12(*)

6. Différentes techniques de virtualisation

La virtualisation peut se présenter sous différentes formes, que ce soit de manière matérielle, par une émulation de machine complète, le partage de ressources via un isolateur, ou encore des applications virtuelles, tout comme le permet la technologie java avec sa fameuse machine virtuelle. Nous présentons dans cette section les différentes techniques de virtualisation qui sont à notre disposition afin de faire un choix sur notre hacking Lab

Quatre techniques de virtualisation existent, les unes plus connues que les autres :

· Isolateur

· Noyau en espace utilisateur

· Machine virtuelle

· Para virtualisation ou Hyperviseur

· Matériel

Nous venons de voir qu'il était possible de virtualiser de différentes manières, mais que chacune d'entre elles avait ses avantages et ses inconvénients et qu'elles ne convenaient pas à tous types d'utilisation.

Pour notre hacking Lab, nous nous orienterons vers l'hyperviseur de type 1.

Installation du Hacking Lab

Installer et configurer simplement la plateforme de virtualisation « VMWARE WORKSTATION 12 PRO»

Toute machine physique est architecturée sur la base de deux couches, une matérielle (ensemble des périphériques matériels) et une logicielle (système d'exploitation et applications).

Schématisation d'une architecture «classique» 

Afin de répondre aux multiples contraintes induites par les constructeurs de périphériques informatiques, les technologies de virtualisation ont ajouté une nouvelle couche à l'architecture classique du système d'exploitation. Cette couche est appelée Hyperviseur.

Éditeur et solution de virtualisation

Il est évident que le contenu et l'objectif de ce mémoire n'a pas pour vocation de comparer les différentes solutions proposées sur le marché de la virtualisation. J'ai choisi ici la solution «VMWARE WORKSTATION 12 PRO » parce qu'elle est actuellement une des plus populaires sur le marché et pour ces nombreuse fonctionnalité.

 IV. Pré-requis d'installation

Nous aborderons un peu le volet technique sans trop stresser, car c'est à partir de ce menu «Bios» notamment que nous allons devoir activer la virtualisation du processeur vivant sur la carte mère de l'ordinateur, cette étape ne prendra que 3 minutes. Penchons-nous d'abord sur les pré-requis d'installation avant d'évoquer le «Bios».

Processeurs compatibles Intel: Celeron, Pentium II, Pentium III, Pentium 4, Pentium M (incluant les ordinateurs avec la technologie mobile Centrino), Xeon (incluant «Prestonia»)
AMD: Athlon, Athlon MP, Athlon XP, Duron, Opteron. Cadencé minimum à 1,3 G.Htz ou plus rapide

Mémoire vive installée sur l'ordinateur hôte (machine physique) : Minimum 2 Go. Il est recommandé d'avoir au moins 4 Go de mémoire vive ou plus

Installation de « VMWARE WORKSTATION 12 PRO«: disposer de minimum 1,2 Go d'espace disque sur la machine hôte (machine physique)

Installation « VMWARE WORKSTATION 12 PRO«

 Faire un clic droit avec la souris sur le fichier exécutable «VMWARE WORKSTATION 12 PRO» téléchargé, et sélectionner (clic gauche souris) «Exécuter en tant qu'administrateur«. Maintenant tout va aller très vite puisqu'il suffit de faire «Suivant», «Suivant»... validez par défaut toutes les étapes d'installation affichées par l'installateur.

Ecran de démarrage de l'installation

Configuration de l'interface réseau VMWARE

Nous allons aborder synthétiquement quelques notions simples de configuration réseau à partir de la barre d'outils «VMWARE«. Sous «VMWARE WORKSTATION» il existe quatre types de configuration de l'interface réseau:

1. « Bridged »: la machine virtuelle aura sa propre adresse IP interne délivrée par le réseau physique.

2. « HostOnly »: la machine virtuelle communiquera à l'aide de l'IP de la machine physique.

3. « NAT »: les machines virtuelles communiquent entre elles et la machine physique.

4. « Custom »: carte réseau virtuelle spécifique.

5. « Lan segment » un segment ou une isolation de nos VM

Pour besoins de notre laboratoire virtuelle il sera préférable d'opter pour une configuration «Bridged» de l'interface réseau. Pour ce faire, cliquer sur le bouton «VM» situé sur la barre d'outils de «VMWARE WORKSTATION» puis sélectionner l'onglet «Settings» suivi de «Network Adaptater«, et cocher «Bridged» comme indiqué sur l'image ci-dessous.

Ecran «Configuration interface réseau VMWARE»: VM / Settings / Network Adaptater / Bridged13(*)

 Note importante: Il est recommandé de toujours configurer l'interface réseau sous «Vmware Workstation» avant de lancer l'installation d'une machine virtuelle (Windows, Linux, Unix...). Il  est à noter que le terme «Carte Réseau» sous «VMWARE WORKSTATION» est une «déformation technique».

 Installation de  MACHINE VIRTUELLE

Dans cette section nous allons présenter nos différentes machines virtuelles qui vont interagir tout au long de notre travail

1. Installation Kali Linux

Apres le démarrage de votre machine virtuelle, vous aurez deux possibilités: soit lancer le système linux en live, soit l'installer sur le disque dur de la machine virtuelle.14(*)

Etape 1:

Dans le boot menu de kali Linux, choisissez l'option « Graphic Install » et cliquez sur Entrer. Dans la fenêtre suivante, il vous sera demandé de choisir la langue du système.

Etape 2:

Ensuite choisissez votre situation géographique. Apres il faut choisir la langue de votre clavier. Cliquer sur suivant, attendez quelques secondes, le temps que kali linux détecte le matériel de votre ordinateur.

Ensuite vous auriez une fenêtre qui vous demande d'entrer le nom de votre machine. Entrez le nom qui vous convient le mieux/

Etape 3:

Kali Linux va maintenant vous demander d'entrer un mot de passe pour l'utilisateur root. Assurez-vous que vous pouvez facilement vous rappelez de ce mot de passe, si vous l'oubliez, vous devrez réinstaller Kali Linux. Cliquez sur continuer après que vous avez entré et ré-entré le mot de passe de votre choix.

Etape 4:
Ici, sélectionner l'option « Assisté - utiliser un disque entier » et cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez sur continuer.

Etape 5:

Ensuite sélectionner la première option « Tout dans une seule partition » Cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez encore sur continuer.

Etape 6:

Dernière question! Confirmez que vous voulez vraiment faire ces changements en sélectionnant l'option Oui et en cliquant sur Continuer.

L'installation de Kali linux va maintenant commencer. En moyenne, l'installation prend 30 min.

Après quelques minutes, l'installateur vous demandera si vous souhaitez installer le chargeur de démarrage GRUB. Cliquez sur Oui et continuer. Enfin sélectionner dev/sda et cliquez sur continuer.

 Après le redémarrage, entrez le login (root) et le mot de passe.

Vous voilà avec Kali sur une machine virtuelle, prêts à tester vos réseaux.

NB : Kali Linux, Notre Hacking Lab. sera composé d'une VM Windows 7, et Windows 10, ainsi qu'une Cartel Alpha pour les Intrusions dans le réseau WLAN (Wi-Fi), nous utiliserons aussi certains outils présents au sein de kali linux

Présentation des outils

Dans le cadre de notre travail, nous utiliserons deux types d'outil,l'un matériel et logiciel

a) Outil materiel

L'Alpha Network Awus036h. La sensibilité est le choix évident pour les pirates Wi-Fi. Elle supporte le 802.11 b/g/n et embarque un chipset Atheros AR9271, un chipset alimenté par USB, et offre trois modes sans fil (manage, adhoc, monitor). Reconnue par les systèmes d'exploitation récents (y compris kali linux). Depuis la version de firmware 2.2.0, elle peut être utilisée pour les attaques deauth (attaque qui désauthentifie les personnes connectées) et bien plus encore.

b) Outils Logiciels

NMAP

Nmap est un scanner de réseau. Il permet de découvrir quels sont les ports ouverts, les services disponible, les ports fermés ou filtrés, ainsi que le système d'exploitation autorisé et sa version. Il permet par exemple de scanner un ensemble d'adresses IP en précisant la méthode de scan utilisée, les types de ports tels que les ports UDP, en tentant d'identifier la machine cible et en sauvegardant le résultat dans un fichier.15(*)

Metasploit

Metasploit Framework est un outil open source gratuit qui permet de développer, configurer et appliquer des exploits à des machines de façon facilitée et automatisée. Il est composé d'une grande liste de modules représentant chacun une vulnérabilité exploitable sur une version d'une machine particulière. Il suffit ensuite de demander l'exécution de l'exploit du module pour lancer cette attaque sur la cible.16(*)

Conclusion

Dans ce chapitre nous avons fait un balayage de la virtualisation, la création de machine virtuelle et présenter quelques outils dont nous aurons besoin dans le chapitre sur l'exploitation.

Ainsi donc notre laboratoire de hacking est prêt, nous pouvons dès à présent commencer nos Pentest afin de pouvoir faire des intrusions et apprendre les techniques de hacking en toute légalité.

Chapitre IV.

EXPLOITATION

Chap IV

EXPLOTATION

Introduction

L'exploitation est le point culminant de la carrière de nombreux professionnels de la sécurité. La possibilité de prendre le contrôle total sur une machine cible est un sentiment intense, bien que peut-être un peu effrayant. Mais même si les techniques d'exploitation ont un peu progressé au fil des ans, l'adoption de diverses protections système et réseau ont rendu la tâche de plus en plus ardue à réussir avec les exploits de base. Dans ce chapitre, nous entrons dans les méthodes d'attaque les plus difficiles, en commençant avec les interfaces en ligne de commande du framework Metasploit.

Avant de commencer à exploiter des systèmes, vous devez comprendre quelques petites choses sur les tests de pénétration et d'exploitation. Au Chapitre 1 nous avons fait une présentation sur la Généralité sur le Réseau informatique. Au Chapitre 2 vous avez appris le Hacking, ces bases et ce qu'il faut attendre de chaque phase de test d'intrusion. Au Chapitre 3, nous avons exploré la Mise en place d'un Hacking Lab. Dans ce chapitre, nous nous concentrons sur les bases de l'exploitation. Le but est de nous familiariser avec les différentes attaques de bases, que nous allons exécuter dans ce chapitre.

Pour réaliser ce Test d'intrusion, nous avons utilisé quelques machines virtuelles tel que:

· Machine d'attaque : Kali Linux version 2018 amd64, téléchargeable sur le site officiel http://www.kali.org.

· Windows 7 Professionnel x64

· Ainsi que notre Carte Alpha dont nous vous avions parlé dans les précèdent chapitre

But

Tout test d'intrusion a pour but de testé la sécurité d'un système ou de l'évaluer le niveau de vulnérabilité de ce système, néanmoins afin de mieux se fixée, vous devez déterminer le champ d'action de votre Pentest et votre vecteur d'attaque.

Le but de notre intrusion sera :

Ø Compromettre la sécurité du réseau sans-fils

Ø Violer certain principe de sécurité de tous les ordinateurs tournant en réseau tel que la disponibilité et la confidentialité

Il est à noter que notre mémoire ne couvre pas toutes les attaques informatiques ou les intrusions, mais en guise d'exemple nous avons pris un échantillon afin de démontré la preuve ce concept (PROOF)

C'est travail étant scientique, nous n'incitons pas les lecteurs à faire des intrusions dans de système sans autorisation, mais notre approche est de reste éthique et de démontré les vulnérabilités afin de sensibilisé les personnes sur la veille informatique et sur la sécurité de leur système

Sachant que le Pentest a plusieurs face et que l'une de face de base est la Reconnaissance du système cible, nous n'aborderons pas cela puisque notre approche est virtuelle, néanmoins nous présenterons une liste de site permettant de faire une reconnaissance17(*)

Scenario

Dans le scénario, nous allons détailler la réalisation des différents tests de vulnérabilité évoqués théoriquement lors des chapitres précédents, c'est à dire les attaques qui visent les différents composants d'un réseau informatique ou des entités tournant au seins de ce réseau, en utilisant les outils fournis par Kali Linux. Les attaques seront partagées en deux parties distinctes, la première traitera celles exécutables de l'extérieur de l'entreprise ciblée, tandis que la deuxième portera sur les attaques venant de l'intérieur.

Partie I : les attaques venant de l'intérieur

Dans la réalisation de ce Travail de mémoire, nous aborderons deux scenario principaux pour nos intrusion, l'un sera basé sur le réseau sans-fil et l'autre sur les ordinateur tournant au sein de ce réseau.

Pour ce faire, nous allons compromettre la sécurité du réseau sans fil de l'entreprise grâce à notre carte Alfa en lançant une multitude d'attaque, une fois dans le réseau nous lancerons d'autres intrusion vers nos cible d'évaluation, ceci sera réaliser par kali linux.

Intrusion du réseau sans fils

Dans cette illustration, nous tacherons d'attaquer un réseau sans fils par une attaque par Dictionnaire, dont le chiffrement est WPA2

1. Configuration de la carte alfa en mode monitor

Il existe quatre mode sur une carte réseau sans fil sous la norme 802.11 et chacun de ce mode permet de remplir des différentes fonctionnalités bien spécifique, le quatre mode son :

Ø Le Managed ou infrastructure : il est le mode par défaut utiliser dans toute les cartes réseau vendu, il permet au client ou à la station de communiquer a travers un point d'accès

Ø L'ad hoc : il est capable de s'organiser sans infrastructure ou sans point d'accès défini préalablement

Ø Maitre : il se comporte comme un point d'accès c'est à dire un hospot wifi

Ø Monitor : il permet d'écouter tout le trafic du réseau sans fils et permet au paquet d'être capturé sans avoir besoin de s'enregistre sur un point d'accès

Détection des cartes réseau disponible ifconfig, notre carte identifier Wlan0

Détection et vérification de mode iwconfig

Il est évidant que le mode par défaut d'une carte réseau est le mode managed, étant donné que notre objectif est une intrusion, nous allons changer le mode manager en monitor

airmon-ng start pour démarrer le mode monitor sur la carte Wlan0

Une fois l'activation fait, il va falloir tuer les processus susceptible d'entrainer de perturbation

Maintenant nous allons écouter les réseaux environnante afin d'identifier une cible

Voici donc la liste de point d'accès environnants.

Pour mener notre attaque, nous aurons besoin d'identifier le Point d'accès par le BSSID, le CH, le mode de cryptage, dans le second tableau nous pouvons identifier le client connecté.

Une fois la cible choisie nous allons récupérer le BSSID, le Channel afin de mettre dans un fichier, et nous attendrons qu'un utilisateur se connecte pour récupérer le handshake.

Le handshake est un fichier qui contient des informations d'échange entre le client et l'AP

Le fichier choisi est WPAcraking, nous attendant une connexion, d'un client et pour ce faire, nous allons bombarder le réseau et obliger le client à se déconnecter et se reconnecter automatiquement, ceci sera fait dans le but de récupérer le handshake

Une fois cela fait, nous allons lancer notre Attaque par dictionnaire et comparer la clé au mot présent dans le dictionnaire

Nous lassant la commande aircrack-ng, le nom de notre fichier, l'argument -w nous permet de spécifier le chemin de notre dictionnaire, nous avons donc utilisé le dictionnaire par défaut de nmap

L'attaque a réussi avec succès, le mot de passe a été identifié.

Une fois le pentester ou le testeur d'intrusion est présent dans le réseau, nous pouvons maintenant attaquer les ordinateurs qui communiquent au sein de ce réseau.

Deuxième scénario

Dans ce scénario nous tacherons de compromettre la sécurité d'un ordinateur afin de démontré la preuve de ce concept, nous allons utiliser comme machine attaquante kali linux et comme cible d'évaluation Windows 7 et Windows 10.

Deux attaque serons illustre, nous allons profiter d'une faille pour faire cracher le système, la deuxième vas constituer a dissimuler un backdor dans un programme pour qu'il soit indétectable

Pour réussir à trouver des failles, le hacker éthique agira toujours par étapes. Ces étapes permettent de se mettre à la place de l'attaquant dans le but de mieux sécuriser le système d'information. En effet, le slogan typique du milieu du hacking éthique est le suivant

Apprendre l'attaque pour mieux se défendre.

L'instar de nombreuses procédures, un test d'intrusion peut être décomposé en une suite d'étapes ou phases. Lorsqu'elles sont réunies, ces étapes forment une méthodologie complète pour mener à bien un test d'intrusion. C'est une méthodologie indiquée par le PTES (Pénétration Testing Exécution Standard) dont nous avions parlé dans l'un de chapitre précèdent

Les quelques étapes dont nous allons parler sont, dans l'ordre :

1. La reconnaissance 

2. LeScan

3. L'exploitation

4. Maintenir l'accès

5. Effacer les traces

1. Lareconnaissance 

Tout travail doit commencer par une recherche. Mieux vous serez préparé pour une opération, plus vous aurez de chances de réussir. Les créateurs de BackTrack et de Kali Linux aiment citer Abraham Lincoln : "Que l'on me donne six heures pour couper un arbre, j'en passerai quatre à préparer ma hache." Il s'agit d'une parfaite introduction aux tests d'intrusion et à la phase de reconnaissance. La reconnaissance, ou recueil d'informations, est probablement la plus importante des quatre phases que nous allons présenter. Plus vous passerez du temps à collecter des informations sur votre cible, plus les phases suivantes auront une chance de réussir. Pourtant, la reconnaissance est également l'une des étapes les plus négligées, sous utilisées et incomprises dans les méthodologies actuelles des tests d'intrusion.

Cette phase est sans doute négligée car son concept n'est jamais formellement présenté aux débutants, tout comme ses bénéfices ou l'importance d'une bonne collecte d'informations pour les phases suivantes. Par ailleurs, il s'agit de la phase la moins technique et la moins excitante. Les novices en hacking ont souvent tendance à la considérer comme ennuyeuse et peu stimulante. Rien n'est plus éloigné de la vérité. S'il est exact que peu de bons outils automatisés permettent de mener à bien une reconnaissance, la maîtrise de ses bases permet de voir le monde sous un autre jour. Un collecteur d'informations efficace est constitué à parts égales d'un hacker, d'un ingénieur social et d'un détective privé. Cela contraste totalement avec les autres étapes de notre méthodologie. Par exemple, lorsque nous présenterons les scans au niveau suivant, vous découvrirez que leur mise en place sur une cible se fait en suivant scrupuleusement une séquence d'étapes identifiées. Apprendre à mener une reconnaissance numérique donne des compétences valorisantes pour quiconque vit dans le monde actuel. Pour les testeurs d'intrusion et les hackers, cela n'a pas de prix. Le monde des tests d'intrusion regorge d'exemples et d'histoires sur des testeurs qui ont pu compromettre un réseau ou un système simplement grâce à la reconnaissance effectuée.

2. Scanne

L'objectif du pirate est de repérer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner. Le but de cette section est de présenter des méthodes utilisé pour anticiper les futures attaques. Le scanner décrit ici est Nmap, un des scanners les plus utilisés et un des plus performants. Nmap est disponible sous Windows et Linux en paquetage dans toutes les distributions majeures.18(*)

Apres avoir compromis le wlan, la prochaine étape serai de scanner le réseau pour identifier les machines, les ports ouvert, les services etc... tournant dans ce réseau, afin de trouver une faille.

Il existe plusieurs scanner de vulnérabilité, Tel que Nexxus, Nmap etc... nous utiliserons Nmap et sa version graphique qui est Znmap pour réaliser notre scanne

Un balayage réussi est habituellement décomposé en cinq étapes :

1. Établissement des machines disponibles et qui répondent sur le réseau.

2. Détection des ports ouverts sur ces machines.

3. Identification des services lancés sur celles-ci.

4. Recherche des vulnérabilités qu'ils comportent.

5. Préparation et lancement de l'attaque.19(*)

Nous allons faire un scanne intense avec ZNAMP

192.168.1.0 représente l'adresse réseau scanné

Le scanne nous a permis d'identifié les ports ouvert, les services qui tournent, le système d'exploitations etc...

Chaque port ouvert est susceptible d'être vulnérable, chaque système n'ayant aucune mise à jour est aussi vulnérable qu'un port ouvert.

Apres un scanne intense, nous allons profiter de la faille RDP pour faire cracher le système Windows 7, nous utiliserons le Framework metasploit pour réaliser cela

Présentation de l'outil metasploit

Cette faille est appelée : MS12-020

Lancement de l'attaque

Résultat de la cible d'évaluation

Création d'un backoor pour l'exploitation de Windows 10

Dans ce scenario, nous allons créer un backoord dans le but de prendre le contrôle du système d'exploitation de notre cible, pour ce faire, nous allons rescanner la victime pour identifier un port disponible

1. scannage

Nous allons tenter de nous introduire au port 443

2. Exploitation

creation du Payload

Nous avons donc utilisé un port ouvert dans le systeme le 443 lors de la création du payload

3. A )configuration et exploitation

3. B) migration d'un processus

4. capture d'ecran

5. downloader un fichier

Nous avons récupéré un fichier mp3 nommé Motema pour prouver au grand public que le hacking est bien réel

4.Maintenir l'acces

Lorsqu'un pirate a réussi à infiltrer un réseau d'entreprise et à compromettre une machine, il peut arriver qu'il souhaite pouvoir revenir. Pour ce faire celui-ci va installer une application afin de créer artificiellement une faille de sécurité, on parle alors de porte dérobée (en anglais backdoor, le terme trappe est parfois également employé).

Nous avons donc installer un module de persistance avec netcat afin de garder la main sur la machine cible

Évidemment, pour qu'il soit réellement persistant, il faut que la commande s'exécute chaque fois que la machine démarre. Dans le cas d'un ordinateur Windows, il suffit d'ajouter le programme Netcat à la ruche du registreHKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\

6. Effacer les traces

Lorsque l'intrus a obtenu un niveau de maîtrise suffisant sur le réseau, il lui reste à effacer les traces de son passage en supprimant les fichiers qu'il a créés et en nettoyant les fichiers de logs des machines dans lesquelles il s'est introduit, c'est-à-dire en supprimant les lignes d'activité concernant ses actions.

Sous Linux il faut connaître au minimum 3 fichiers de log importants :

WTMP - chaque connexion/déconnexion avec l'heure, le serveur et le terminal concerné
UTMP - tous les utilisateurs connectés à un moment donné
LASTLOG - origine des connexions

Localisation par défaut des fichiers logs : (variable selon les distributions d'Unix)

UTMP : /etc or /var/adm ou /usr/adm ou /usr/var/adm ou /var/log
WTMP : /etc or /var/adm ou /usr/adm ou /usr/var/adm ou /var/log
LASTLOG : /usr/var/adm ou /usr/adm ou /var/adm ou /var/log ou            HOME/.lastlog

Sous Windows

Sachons que Windows et linux ne dispose pas du même système de fichier, nous allons sous Windows désactivé le système d'audit, Effaçons les logs et le manipuler aussi

Contre Mesure

Après avoir effectué les tests d'intrusion (attaques), l'Ethical Hacker doit ensuite proposer à l'entreprise qui l'a recruté des modifications qu'il juge nécessaires d'après les résultats de son audit. C'est souvent une ou plusieurs des options suivantes :

Ø Maintenir des pare-feux puissants, virtuels et physiques, qui soient à jour et puissent travailler en complémentarité avec les logiciels antivirus.

Ø Effectuer des scans réguliers sur les réseaux de l'entreprise. Le meilleur moyen de déterminer si le système a été attaqué ou s'il présente des vulnérabilités est de le tester périodiquement. Pour des coûts plus ou moins abordables l'entreprise peut recruter un Ethical Hacker pour effectuer cette tâche, à noter qu'il existe des sociétés spécialisées dans les tests de vulnérabilité.

Ø Segmenter intelligemment le réseau de l'entreprise. Nous ne parlons pas ici d'un partage en suivant les différents départements et services de la société, ce qui est évident, mais plutôt d'une segmentation par type de fonctions virtuelles. Par exemple, séparer les équipements du trafic data du système Wi-Fi, l'architecture logicielle visant à la gestion des caméras de surveillance pourrait aussi être mise à part. Ce partage permettra entre autres de limiter les dégâts et les données perdues en cas de cyber-attaque. À noter que la communication entre les différentes sections pourra éventuellement être effectuée via un LAN (Local Area Network) virtuel.

Ø Garder tous les logiciels à jour. Que ce soit pour les programmes utilitaires utilisés ou pour les systèmes d'exploitation, actualiser régulièrement les versions contribue grandement à éliminer les menaces qui ne cessent d'émerger.

Ø Fortifier le WI-FI. C'est un paramètre qui est malheureusement trop souvent négligé par les entreprises, mais la sécurité du réseau WI-FI doit être une des priorités car comme nous l'avons vu précédemment dans le mémoire, si le pirate accède à ce dernier, plusieurs portes s'ouvrent à lui pour attaquer l'entreprise. Utiliser les protocoles de chiffrement les plus récents tels que WPA2 ou encore choisir des clés WI-FI élaborées doit donc être une des priorités de l'entreprise.

Ø Utiliser des logiciels antivirus et anti-espions. Une évidence, car l'absence de ces derniers exposent grandement l'entreprise. À noter que s'ils ne sont pas à jour, leur utilité est grandement compromise.

Ø Ne pas négliger la complexité des mots de passe. Jusqu'à ce qu'une autre technique ne soit découverte, l'utilisation des mots de passe reste la manière la plus sûre de protéger les données et les accès de l'entreprise, ce n'est donc pas un paramètre à négliger. Des mots de passe plus longs et plus variés en caractères sont donc conseillés car comme nous l'avons vu dans les techniques d'attaque sur les mots de passe, ceux-ci sont plus durs à décrypter.

CONCLUSION

Conclusion Au cours de ce chapitre nous avons abordé plusieurs attaques informatiques de manière pratique, dans le but de montrer leurs déroulements et leurs mécanismes, et ce en partageant ces dernières en deux parties car la menace peut venir de l'extérieur de l'entreprise ciblée mais également de l'intérieur.

CONCLUSION GENERALE

Dans ce modeste travail, notre motivation principale fut de mettre en lumière une pratique pas encore démocratisée chez nous, qui est l'Ethical Hacking, en mettant l'accent sur son origine, ses buts et ses techniques.

Notre travail a commencé par une présentation sur la généralité du réseau informatique, en présentant ses différents Concepts ainsi que certains modèles et standards. Nous nous sommes par la suite penchés sur une présentation du Hacking en présentant ses différents protagonistes, leurs motivations, les différentes attaques informatiques ainsi que les techniques utilisées pour leur exécution, en suite nous avons parlé des différentes méthodes de virtualisation ainsi que la mise en place de notre Hacking Lab.

Pour finir avons finalement présenté les attaques que nous avons jugé les plus rependues et ce de manière pratique et plus ou moins détaillée afin de comprendre le processus d'exécution du début jusqu'à la fin.

En conclusion nous dirons que ce travail nous a permis de découvrir un univers plutôt méconnu, de nous mettre à la place du pirate informatique pour essayer de comprendre son résonnement et ainsi accumuler des informations utilisées par la suite dans le processus de défense contre lui. Comme perspectives, nous souhaiterions à l'avenir mettre en place un dispositif d'Ethical Hacking en conditions d'entreprise afin de concrétiser un peu plus notre travail, tout en élargissant le champ d'attaques testées ainsi que des phases méthodologiques parcourues.

Bibliographie

Ouvrages

Davide kennedy.jim O'Gorman, Devon kearn,Mati Aharoni, Hacking, Sécurité et test d'intrusion avec Metasploit

F.Hippolyte et C.Mayer. LA SECURITE DES SYSTEMES D'INFORMATIONS, 2011

Frédérique Ostré & Thierry Dostes. JOSY Virtualisation, Strasbourg, 2011

Raphaël Hertzog, Jim O'Gorman, and Mati Aharoni, Mastering the Penetration Testing Distribution 2017

MARTIN Benjamin, PAULIAT Romain, et PELLETIER Alexandre. METASPLOIT Environnement intégré de test d'intrusion

Abdessamad BOUTGAYOUT, Test-de-penetration-avec-BackTRack-5.pdf

Michel MESTRALLET, Concepts et Techniques de la Virtualisation (SI / IT), support de cours, 2009

Fabien Muller - Hubert Hollender, Virtualisation et Haute disponibilité

Memoires

BENNAI Yani Athmane BOUAM Amnay : « Ethical Hacking : Étude et réalisation de tests de vulnérabilité », Mémoire de Master en Informatique, Université Abderrahmane Mira Béjaïa, Faculté des Sciences Exactes, Département Informatique, le 29/06/2017

BILEL ARFAOUI : « Audit de sécurité du système d'information », Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR), Université virtuelle de Tunisie, Faculté de science exactes, Département informatique, 2016 / 2017 

ALEXANDRE PIEYRE, « INFLUENCE DES TESTS D'INTRUSION SUR L'ÉVALUATION DES RISQUES », MÉMOIRE PRÉSENTÉ EN VUE DE L'OBTENTION DU DIPLÔME DE MAÎTRISE ÈS SCIENCES APPLIQUÉES UNIVERSITÉ DE MONTRÉAL, DÉPARTEMENT DE GÉNIE INFORMATIQUE ET GÉNIE LOGICIEL, AOÛT 2017

Maher JENDOUBI : « Mise en place d'une plateforme de virtualisation et déploiement d'une solution Cloud privé open source », Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)», Faculté de science exactes, Département informatique, 2014 / 2015 

Site Web

http://www.Emantic.fr

http://www.ifrance.com/zzrider/cours_hacking.htm

http://www.chambet.com

http://nmap.org/

www.metasploit.com

www.ehacking.net

https://www.offensive-security.com

https://www.offensive-security.com/

http://www.sans.org/

https://hackademics.f

https://www.eccouncil.org/

https://www.SSL247.fr/penetrationtesting

http://www.sebastien-han.fr/blog/2011/04/12/introduction-a-la-virtualisation/

* 1 Wikipédia

* 2 http://www.pentest-standard.org

* 3 https://www.sysdream.com/

* 4 Hacking, Sécurité et test d'intrusion avec metasploit / David Kennedy

* 5 https://www.vumetric.com/blogue/top-methodologies-test-intrusion/

* 6 https://store.tutorialspoint.com

* 7 http://www.leblogduhacker.fr/

* 8 Module INF_180-IT-Virtualisation-Support de cours Michel MESTRALLET-130409.doc

* 9 h;p://www.sebas,en-han.fr/blog/2011/04/12/introduc,on-a-la-virtualisa,on/

* 10 https://fr.wikipedia.org/wiki/Virtualisation

* 11plateforme-virtualisation-cloud-prive-open-source.pdf p 23

* 12 http://www.offensive-security.com

* 13 https:// http://www.vmware.com/files/fr/pdf/support/VMware-Introduction-to-vSpherePG-FR.pdf

* 14 http://www.kali.org.

* 15http://nmap.org/

* 16 https://www.metasploit.com

* 17 http://www.offensive-security.com

* 18www.insecure.org

* 19 http://www.leblogduhacker.fr/






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon