![]() |
Mise en place d'un laboratoire de hackingpar Herve Nyamabo Institut superieur de Gestion - Licence 2021 |
Ø B) La reconnaissance activeLa reconnaissance active essaie d'entrer en contact avec le système ciblé afin d'voir certaine information détailler en vue de maximiser la probabilité de réussir la compromission du système. Ø 2. Scanne de Vulnérabilités Cette étape s'appuie sur la reconnaissance et la pousse un peu plus loin en cherchant des informations plus techniques et spécifiques. Le Scanne des Vulnérabilités consiste à scanner les ports d'une machine et à identifier les vulnérabilités éventuelles de celle-ci dans le but de les exploiter plus tard. Généralement, des outils tout faits permettent d'établir des vulnérabilités spécifiques dans telle ou telle version d'un serveur web ou d'un programme. Ces outils sont faciles à utiliser car ils sont généralement open source et livrés avec des tutoriels ou notices d'utilisation complètes. Le pirate cherchera également à identifier les noms des ordinateurs, les versions des systèmes d'exploitation, les logiciels installés et bien sûr les adresses IP des diverses machines sans compter toutes les autres informations qui pourraient être intéressantes. Un balayage réussi est habituellement décomposé en cinq étapes : 1. Établissement des machines disponibles et qui répondent sur le réseau. 2. Détection des ports ouverts sur ces machines. 3. Identification des services lancés sur celles-ci. 4. Recherche des vulnérabilités qu'ils comportent. 5. Préparation et lancement de l'attaque. Ø 3. Gagner l'accès (Exploitation) Il s'agit de l'attaque en elle-même que les hackers vont initier envers le système de la cible. Cette étape n'est bien sûr pas faisable sans avoir auparavant détecté les vulnérabilités présentes dans le système cible. Pour gagner l'accès à la machine, le pirate va exploiter la vulnérabilité qu'il a précédemment découverte dans un service non mis à jour sur la machine de la cible. La vulnérabilité qui est connue et qui existe depuis un certain temps permet déjà au Hacker de s'assurer qu'il pourra mener l'attaque à bien. Il y a plusieurs façons d'exploiter une vulnérabilité. On peut noter parmi elles l'exploitation à travers un réseau local (LAN), à travers Internet, voire même sur la machine elle-même ou en mode hors connexion. Ø 4. Maintenir l'accès Cette étape survient assez rapidement après la précédente, elle consiste à placer une porte dérobée (backdoor en anglais) ou un cheval de troie (Trojan en anglais) sur le système cible afin de pouvoir y retourner plus tard sans problème. Non seulement le pirate pourra y retourner facilement mais d'autres personnes pourront en faire de même. La machine cible peut également être utilisée à son tour pour attaquer d'autres machines. Une autre technique plus risquée car plus facilement détectable par les systèmes de détection d'intrusion (IDS en anglais) consiste à installer un rootkit au niveau du noyau permettant d'obtenir des privilèges administrateur. La machine cible peut suite à tout cela transmettre énormément d'informations confidentielles au pirate et même se défendre contre les tentatives de désinfection éventuelles. À partir de là, la sécurité de l'entreprise aura donc été un échec, il n'y a qu'une dernière chose à espérer : que l'intrusion soit détectée au plus vite. Ø Couvrir les traces Il s'agit de la dernière étape qui comme son nom l'indique consiste à couvrir les traces précédemment laissées. Le pirate va donc supprimer les fichiers de logs et éventuellement cacher ou crypter des fichiers utilisés. Système quant à lui fait généralement confiance à son fichier de log et ne se doutera donc de rien. Visionner le fichier log est également le premier réflexe qu'il aura lors d'un doute. Le pirate cherchera donc à rester totalement indétectable comme si rien ne s'était passé en commençant par éditer ces fichiers de logs. Conclusion Ce chapitre nous a permis de constater que les pirates informatiques suivent une méthodologie bien définie lors de l'exécution de leurs attaques, et qu'il existe plusieurs exploits possibles pour une même faille de sécurité Comme pour toute expérience, lorsque vous effectuez un test d'intrusion, assurez-vous d'avoir d'abord un processus raffiné et adaptable a votre scenario. En tant que Pen testeur, vous devez être certain que votre collecte de renseignements et vos résultats aussi précis que possible afin que vous soyez apte à vous adapter à tout le scenario Chapitre III. HACKING LAB Mise en Place d'un Laboratoire de Teste d'intrusion 1. Introduction Les entreprises ont besoin de mettre en place plusieurs outils et services pour pouvoir exécuter leurs travaux, afin de bien assurer la gestion, leurs qualités, la sécurité de son infrastructure et la productivité des équipes ainsi que l'évolution sûre et que sais-je encore. C'est sous cette optique, que nous allons réaliser au niveau de ce chapitre, une plateforme de virtualisation qui permet de préparer notre laboratoire de Teste d'intrusion pour une POC(proof of concept) Un hacker éthique doit disposer d'un endroit où pratiquer et découvrir. La plupart des débutants se demandent comment apprendre à utiliser les outils de hacking sans violer la loi ni attaquer des cibles interdites. En général, la solution consiste à créer son propre "laboratoire de hacking". Il s'agit d'un environnement isolé du trafic réseau, et les attaques n'ont aucune chance de sortir ni d'atteindre des cibles interdites ou accidentelles. Dans cet environnement, vous avez toute liberté pour étudier les différents outils et techniques sans craindre que du trafic ou des attaques ne sortent de votre réseau. Le laboratoire comprend au moins deux machines : celle de l'assaillant et celle de la victime. Il est également possible de déployer simultanément plusieurs victimes afin de simuler un réseau plus réaliste. 2. La virtualisation La virtualisation recouvre l'ensemble des techniques matérielles et ou logiciels qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitation, plusieurs instances différentes et cloisonnées d'un même système ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes. Les intérêts de la virtualisation sont : Ø L'utilisation optimale des ressources, Ø L'économie sur le matériel par mutualisation, Ø L'allocation dynamique de la puissance de calcul, Ø La facilité d'installation, Ø La facilité de déploiement et de migration des machines virtuelles.8(*) Terminologies
Avantages La virtualisation des systèmes informatiques présente de nombreux avantages : Déploiement rapide des applications Évolutivité rapide et flexible Réduction des coûts énergétiques, d'infrastructure et des installations Diminution des frais de gestion 9(*) Représentation Un tel système est basé sur un système d'exploitation prévu pour fonctionner avec le matériel utilisé. Tout d'abord, l'application envoie des instructions au système d'exploitation qui permet au matériel de l'exécuter. La figure ci-dessous décrit ce système de base. Les différents types de virtualisation Comme nous l'avons déjà vu, un hyperviseur est une plate-forme permettant d'héberger différents OS sur une même machine physique. Cette technologie est apparue dans les années 60 grâce à IBM, et a fait un véritable bond en avant à partir du début des années 2000. Aujourd'hui, on compte deux types d'hyperviseurs : Le type 1, dit native, et le type 2, dit logiciel.10(*) Un hyperviseur de type 1 a comme particularité de s'installer directement sur la couche matériel (à comprendre qu'il est relié directement au matériel de la machine hôte). Il est alors considéré comme outil de contrôle du système d'exploitation, c'est à dire qu'il s'agit d'un noyau allégé et optimisé pour la virtualisation de machines, à contrario d'un OS classique (Windows ou Linux). Au démarrage de la machine physique, l'hyperviseur prend directement le contrôle du matériel, et alloue l'intégralité des ressources aux machines hébergées. Le gros avantage de ce type d'hyperviseur, c'est qu'il permet d'allouer la quasi-totalité des ressources disponibles aux machines virtuelles, car celui-ci est directement relié à la couche matérielle. Cela est très utile lorsqu'il s'agit de virtualiser de gros serveurs (type Exchange) demandant de conséquentes ressources pour fonctionner correctement. A contrario, un seul hyperviseur de ce type peut être installé sur une machine physique. Ainsi, si vous décidez de virtualiser beaucoup de machines, ou des machines demandant un nombre de ressources conséquents, il faudra disposer d'une machine physique disposant d'une puissance équivalente à l'intégralité des machines virtualisées, ou prévoir plusieurs machines physiques avec d'autres hyperviseurs.11(*) Un hyperviseur de type 2 est considéré comme un logiciel, s'installant et s'exécutant sur un système d'exploitation déjà présent sur la machine physique. Le système d'exploitation virtualisé par un hyperviseur de type 2 s'exécutera dans un troisième niveau au-dessus du matériel, celui-ci étant émulé par l'hyperviseur. L'avantage d'utiliser ce type d'hyperviseur est la possibilité d'installer et d'exécuter autant d'hyperviseurs que l'on désire sur notre système hôte, ce type n'étant pas relié directement au matériel. La plupart du temps, les hyperviseurs de type 2 sont utilisés pour virtualiser des OS afin de procéder à des tests de compatibilité et/ou de sécurité. Il existe également un environnement dans lequel ce type d'hyperviseur est particulièrement utilisé : Pour les utilisateurs Mac OSX ayant besoin d'utiliser Windows (en raison d'applications non compatibles). A contrario, celui-ci n'étant pas relié directement au matériel mais s'exécutant sur un OS déjà présent sur la machine physique (qui consomme donc déjà des ressources), la quantité de ressources pouvant être allouée aux machines virtualisées est moindre que sur un hyperviseur de type 1.12(*) * 8 Module INF_180-IT-Virtualisation-Support de cours Michel MESTRALLET-130409.doc * 9 h;p://www.sebas,en-han.fr/blog/2011/04/12/introduc,on-a-la-virtualisa,on/ * 10 https://fr.wikipedia.org/wiki/Virtualisation * 11plateforme-virtualisation-cloud-prive-open-source.pdf p 23 * 12 http://www.offensive-security.com |
|