mercredi 31 août 2016

Tutoriel Kali Bonus I-Metasploit Commande et usage

[Bonus] Kali-Linux - Metasploit – L’outil de test d’intrusion




Outil pour tester l’intrusion des systèmes par excellence où tout est automatiser et modulable à l’instar de la communauté qui l’a fait progresser via l’open source et Rapid 7 qui a bien voulu laisser un modèle free, sachant qu’il n’avait pas le choix s’il voulait encore tirer parti du projet open source de Metasploit et de sa bibliothèque principale de codes malveillants.
Metasploit tire donc sa force de la communauté, la loi du plus grand nombre mais aussi de son système innovant en matière de centralisation de toutes les données récoltées qui en fait un produit unique. Possédant tous les outils intégrés pour faire de l’énumération, recherche de vulnérabilités, exploitation,… il en fait un outil redoutable et facile d’utilisation lorsque l’on sait l’utiliser à sa juste valeur.


Pour cette première approche tactile, je pensais voir avec vous quelques commandes de base suivit d’une énumération et exploitation classique avec Metasploit. A savoir que la plupart du temps vous serez amené à effectuer la même technique et les mêmes commandes.


Pour ce tutoriel je supposerais que vous avez installé Metasploit sur vos machines si ce n’est pas le cas, il est aisé sur le site Rapid 7 de trouver divers tutoriels en français sur la manière de l’installer qui est d’une extrême facilité.

http://ift.tt/2bBkJHA

Je ne m’attarderais pas non plus sur Armitage qui est juste une évolution encore plus automatisé de Metasploit mais je vais me centrer surtout sur la console MSF.


Introduction à MSFconsole


Une fois que vous arriverez à comprendre le concept et la structure claire des commandes, il sera très facile d’utiliser MSFconsole.

Citation:

Le Framework Metasploit est constitué d’un noyau et de sa base (comme un OS classique), à l’intérieur il y a des exploits, des charges utiles, des modules (classes Ruby), le plugin de scripts, et des interfaces utilisateurs multiples.
Le Framework Metasploit contient également d'excellents outils d'information de collecte appelés modules auxiliaires. Ces modules auxiliaires peuvent être utilisés pour le balayage de ports, identification de service, mot de passe sniffing et Windows énumération patch. Metasploit est hautement personnalisable pour les utilisateurs avancés et peut même être personnalisé pour répondre à vos besoins personnalisés en écrivant vos propres exploits, modules, plugins et scripts.

Pa exemple, Si Metasploit ne fournit pas le module de collecte d'informations dont vous avez besoin, par défaut, vous pouvez simplement l’écrire vous-même (connaissance en codage Ruby obligatoire).

Pourquoi MSFconsole ? Simplement pour sa stabilité d’utilisation mais également pour sa possibilité d’utiliser des commandes externes comme PING. En effet, Metasploit ne permet pas uniquement d’utiliser ses propres outils internes et cela apporte une dimension globale pour le pentester qui n’est pas contenu dans une seule optique d’approche de sa cible.


Commande Metasploit


On va partir du fait que vous êtes sur Kali Linux 2016 2.0 (la plupart des utilisateurs sont dessus) et ainsi notre étude des commandes partira de ce postulat.
La première chose à faire comme tous bons Linuxien qui se respecte est de faire la mise à jour du produit ou outil dans notre cas.

Ouvrez une session, un terminal en mode administrateur et tapez dedans :

Code:

msfupdate
Cela permet de mettre à jour toutes les dépendances de Metasploit vers la dernière version, cependant et ne vous leurrer pas il se pourrait que vous soyez confronter à certaines erreurs lors de la mise à jour et plus tard lors de sa première mises en marche.

La mise à jour dit que nous devrions attendre les mises à jour hebdomadaires
Parfois des erreurs comme:

Une erreur est survenue lors de l'installation pg (0.18.3), et Bundler ne peut pas continuer.

Assurez- vous que gem install pg -v 'la dernière version' (ex: )réussit avant le regroupement.
Cette erreur avait quelque chose à voir avec PostgreSQL et pour résoudre ce problème d'abord essayer d'exécuter les commandes suivantes:

Code:

apt-get update
apt-get upgrade
apt-get dist-upgrade

Rappelez-vous que nous sommes sur Kali Linux. En mettant à jours la totalité du système kali, on pourra d’ores et déjà entériner la majorité des erreurs du à un paquet obsolète. En effet, les erreurs souvent rencontré sont des paquets non mis à jour soit car la connexion était mauvaise ce jour ci, soit car le site hébergeur n’a pas donné suite ou simplement pacque vous avez oubliez de faire une mise à jour. Alors l’outil ne pourra pas lancer certaines commandes car il n’aura pas accès à certains paquets indispensables à son bon fonctionnement. Ce qui est bien fait c’est qu’il vous désignera le coupables avec une belle ligne dans votre terminal, il vous suffira alors de la tapez sur Google et certainement la communauté aura déjà contourné ce problème et vous délivrera une réponse toute faite.


Maintenant, tapez :

Code:

msfconsole
Attendez un petit peu et l’interface d’utilisation devrait apparaitre.
Pour se connecter directement à la base de données de Metasploit à partir de Kali 2.0 :

Code:

db_connect -y /etc/dradis/database.yml
db_status

Si vous n’êtes pas connecter, on peut fixer le problème en tapant tout d’abord ceci :

Code:

msfdb
service postgresql start
msfdb init


Si vous avez un souci du genre :

“a database appears to be already configured skipping initialization”

Suite à avoir essayé de lancer une connection sur votre database alors il suffit de tapez directement sur un terminal :

Code:

msfdb delete
msfdb init

Il va initialiser un nouveau fichier database que vous pourrez appeler sur votre terminal :

Code:

cat /usr/share/metasploit-framework/config/database.yml

Code:

msf> db_status
Et voila vous êtes connecter.


Il n’est pas évident de connaître toutes les commandes et fonctions que Metasploit possèdent c’est pourquoi vous serez amener à utiliser souvent help.

Pour en savoir un peu plus, tapez help :

Code:

msf> help
Si nous souhaitons avoir des informations sur une commande précise utilisez help suivit du nom de la commande ainsi :

Code:

msf> help set

Simple et efficace.



Récapitulatif


Chaque module est composé de deux parties. La première contient des éléments d'information (description, références, etc.) ainsi que des éléments de configuration (architecture processeur ciblée, taille maximale de la charge utile, port, etc.). Ils sont affichés dans msfconsole lorsque l'on tape info. Les éléments qui sont à la main de l'utilisateur sont affichés lorsque l'on tape show options. La seconde partie du module contient la partie exécutable qui est généralement découpée en fonctions.


Entrons dans le vif du sujet


On va aborder dans ce chapitre, les commandes usuelles, celles que vous utiliserez le plus souvent avec Metasploit, cela permettra de vous rendre opérationnel rapidement.
Nous allons voir :


•Les commandes de base: la recherche, l'utilisation, retour, aide, information et sortie (search, use, back, help, info and exit).
•Exploit commandes: set pour définir des variables et montrer les options disponibles avec l’exploit, les cibles, les charges utiles (payloads), les encodeurs, NOPS et les options avancées d'évasion.
•Exploit commandes d'exécution: l'exécution et l'exploitation des exploits contre une cible.


Sur MSFconsole vous allez tapez le terme use suivit de l’exploit identifié. Cet exploit aura pu être identifié par rapport à l’énumération effectué en aval de l’exploitation. Nous verrons dans un second tutoriel comment utilisez Metasploit pour faire ce travail. En attendant, j’ai largement mis l’accent dans divers articles et tutoriels sur comment faire une recherche complète sur cible qui est la meilleur façon de procéder afin d’avoir le maximum d’informations collectés et disponibles pour une exploitation avantageuse.


Si vous désirez utiliser un exploit, il faudra tapez sur msf :

Code:

use [Nom de l’exploit]
Nous entrons alors dans l’exploit qui est composée de plugin et payload associé.
Exemple:

Code:

msf> use exploit/windows/fileformat/ms14_017_rtf
msf exploit(ms14_017_rtf)> help

Quand il y a un exploit actif comme ici, nous pouvons utiliser la commande help pour obtenir une liste des commandes pour utiliser l’exploit. Quand un exploit est sélectionné avec la commande use nous pouvons récupérer des informations comme le nom, la plate-forme, l'auteur, les cibles disponibles et beaucoup plus en utilisant aussi la commande info.

Idem

Code:

msf exploit(ms14_017_rtf)> info
Il faut comprendre que Metasploit est une source d’exploits qui ne cesse de grossir grâce à la communauté et ceci indéfiniment. Par conséquent la commande search va permettre de travailler sur le titre d’un élément d’exploitation. Imaginons que l’on souhaite faire des recherches sur flash, on tape alors simplement dans la console MSF :

Code:

msf> search flash

Vous aurez alors tous les exploits recensées par le Framework traitant des failles sur le logiciel Flash Player. Cela va des plus anciens au plus récent. Ne vous attendez pas à avoir des Zero-Day payants qui ne seront pas partagé sur la plateforme.


Si vous voulez recherchez des exploits à l’aide de mots clés (plus judicieux et permettant d’affiner les recherche dans cet amas d’exploits), vous pouvez également utiliser la commande de recherche avec un mot-clé pour rechercher un auteur spécifique, un ID OSVDB ou une plate-forme. La commande recherche d'aide affiche les mots-clés disponibles dans la MSFconsole comme suit:


Code:

msf> help search
Exemple:
msf> search cve :2015


Cela nous renvoie tous les exploits avec un ID de CVE à partir de 2015.


Quelques notions essentielles avant de continuer


Exploit

Un exploit est le moyen par lequel un hacker ou un testeur de pénétration prend avantage sur une faille dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système et le résultat de cette attaque entraîne exécution des codes de cet exploit comme son auteur (le développeur de cet exploit) l’avait programmé. La majorité des Exploits exploite les failles du type : Buffer overflows (dépassement de mémoire), les vulnérabilités des applications Web (telles que l'injection SQL), et les erreurs de la configuration dans les applications.


Payload
Un Payload (charge utile) est le morceau du code que nous voulons que le système exécute, les payloads sont livrées par le Framework, vous serez là juste pour le sélectionné..
Par exemple, reverse Shell c’est un payload qui crée une connexion entre la machine cible à celle de l'attaquant a renvoya à celle-ci une invite de commande DOS (on appellera plus dans le chapitre 5), tandis que bind Shell est un payload qui «Lie» une invite de commande à un port d'écoute sur la machine cible, elle reste là à l’écoute pour attendre patiemment que le pirate se connecter dessus.
Un Payload peut aussi être quelque chose aussi simple que quelques commandes à exécuter sur le système d'exploitation cible.

Shellcode
Le Shellcode est constitué un ensemble des instructions utilisées par Payload lors de l'exploitation. Shellcode est généralement écrit en assembleur dans la plupart des cas, si le Shellcode est bien exécuté, une invite de commande Shell ou une Meterpreter sera fourni à l’attaquant.

Module
Les modules sont des parties d’application qu’on importe et on peut utiliser dans le Framework Metasploit. Dans certains cas on est obligé soit d’utiliser un exploit module: il s’agit un composant logiciel pour effectuer l'attaque et par fois on utilise le module auxiliaire pour augmenter la performance des actions comme le scannage, énumération de système. Avec ce système des modules interchangeables MSF est très dynamique.


Listener
Un listener est un composant de Metasploit qui attend une connexion entrante sur la machine de l’attaquant. Par exemple, après que la machine cible a été exploitée, elle peut appeler la machine attaquante par le baie de l’Internet. C’est le Listerner qui gère ces genres d’affaire, le Listener entend sur la machine d'attaquant pour être contacté automatiquement sur le système exploité quand celle-ci se met en ligne.


Commandes pour exploiter


Nous allons maintenant entrer dans le vif du sujet c'est-à-dire l’exploitation de la vulnérabilité.

Pour qu’il y est faille et surtout connaissance de cette dernière, il faut bien évidement que l’on est chercher à la trouver sur la cible.

Dans le chapitre précédent, nous avons appris les commandes Metasploit pour activer un exploit sur la MSFconsole et modifier le contexte de ligne de commande pour l'exploit avec la commande use. Nous allons examiner comment montrer les paramètres de l'exploit et comment les modifier avec la commande set. Nous chercherons aussi à la façon de montrer les charges utiles, des cibles, des options avancées et d'évasion. La commande help show affiche les paramètres disponibles:

Code:

msf> help show
La commande show options vous montrera les paramètres disponibles pour un exploit si elle est utilisée lorsque la ligne de commande est en exploiter le contexte. Prenons l'exploit adobe_flash_shader_drawing_fill et jetons un regard sur les options avec la commande suivante:

Code:

msf> Use exploit/multi/browser/ adobe_flash_shader_drawing_fill
Suivi par la commande show options:

Code:

msf > show options

Nous allons prendre un exploit récent et analyser à l’aide de screen pas à pas les commandes ensemble.


Je rappelle que tout ceci constitue une introduction dans le monde de Metasploit et que nous verrons par la suite comment faire de l’énumération avec Metasploit puis comment utiliser le fameux scanner Nexpose et surtout comment utiliser la database afin de faire coïncider les résultats.


Le but étant de vous fournir des bases sérieuses et concrètes afin de pouvoir par la suite utiliser avec rapidité et efficacité l’arsenal du Framework pour vos futurs Pentest.


Personnellement, je ne l’ai utilisé qu’en dernier recours ou par dépit, je travaille généralement à la main ou avec des Tools sélectionner en rapport avec ce que j’ai trouvé comme failles. Les meilleurs que je connais créé leurs propres exploits ou en adapte à Mano afin de contourner certaines failles assez difficile à exploiter ce qui constitue la plupart du temps à des exploits en ligne sur DB-exploit ou autre gratuit ou payant suivant la difficulté du payload codé.


Lançons notre Metasploit :

Code:

/etc/init.d/postgresql start
msfdb init
msfconsole
msf > search cve:2015

Prenons un exploit :

Code:

msf> use exploit/windows/smb/ms15_020_shorcut_icon_dllloader
msf exploit(ms15_020_shorcut_icon_dllloader) >

Une petite recherche Google donne :

http://ift.tt/2bBkFaU

On comprend qu’il s’agit d’une vulnérabilité de 2015 qui met en place un fichier dll compromis qui va permettre l’exécution de code à distance (Remote Execution File).

http://ift.tt/2bBmg00

Ce module exploite une vulnérabilité dans le patch MS10-046 à abuser (encore une fois) la manipulation des fichiers de Windows raccourci (.LNK) qui contiennent une ressource icône pointant vers une DLL malveillante. Cela crée une ressource SMB pour fournir la charge utile et la détente, et génère un fichier LNK qui doit être envoyée à la cible. Ce module a été testé avec succès sur Windows 2003 SP2 avec MS10-046 installé et Windows 2008 SP2 (32 bits) avec MS14-027 installés.

On a donc la description, la source, l’auteur et surtout on a grâce à show options les informations que l’on doit fournir au module pour qu’il soit activer.
On va choisir un autre exploit et on va avancer dans son développement.

Tapez back pour revenir à msf>.

Code:

msf > Use exploit/multi/browser/ adobe_flash_shader_drawing_fill
Puis comme tout à l’heure :

Code:

msf > show options
L’exploit contient un total de 6 options dont seulement 2 sont nécessaires:

• Retries
• SRVHOST (obligatoire)
• SRVPORT (obligatoire)
• SSL
• sslcert
• URIPath


On va réglez les deux principaux afin que le module soit prêt ainsi :
set SRVHOST 192.168.0.100 pour changer la valeur de SRVHOST à 192.168.0.100
set SRVPORT 80 pour changer le port de 8080 vers 80


On vérifie que tout s’est bien passé avec show options.

Ensuite, on va tapez :

Code:

show payloads

Cette commande va nous montrer tous les payloads (charges utiles) disponibles et compatibles avec l’exploit activé.

Choisir et configurer un payload (code qui s'exécutera après s'être introduit dans la machine cible, par exemple pour avoir accès à un Shell distant ou un serveur VNC).
Pour utiliser une certaine charge utile, vous devez utiliser la commande set suivie du nom de la charge utile.

Exemple :

Code:

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

Explication
Le pare-feu de la victime bloque / filtre tous les ports, il est donc impossible d'établir une connexion tcp à cet ordinateur particulier. Cependant ledit ordinateur est autorisé à établir des connexions à des hôtes distants (pas de filtrage sortant).


On peut donc exploiter d'une manière telle que la victime lance la connexion tcp elle-même à l'attaquant. L'attaquant à son tour exécute un auditeur, en attendant l'appel entrant.


C’est un Shell qui exécute cela dans ce cas « reverse tcp », il est codé pour accomplir cette tâche ci-dessus, cependant il faudra alors l’encoder de manière à l’obfusquer des différents AV et AM que pourrait avoir le système cible.


Montrer les cibles


La commande show targets (montrer les cibles) retourne une liste des systèmes d'exploitation qui sont vulnérables à la sélection exploit. Quand nous utilisons la commande, nous obtenons la sortie suivante pour adobe_flash_shader_drawing_fill :

Code:

show targets
Pour choisir la cible simplement set target et le numéro correspondant, bien entendu il faut qu’il soit en adéquation avec le payload (si Windows ou linux), ici cela sera :

Code:

Set target 0
En effet, après avoir visionné les payloads on a mis en place un Shell reverse sur du Windows.



Afficher les paramètres avancés


En utilisant la commande show advanced, nous pouvons avoir un regard sur les options avancées pour l'exploit.

Code:

show advanced
Utilisez la commande set suivie par le paramètre avancé et la nouvelle valeur pour modifier les paramètres avancés:

Code:

set displayablepayloadhandler true


Afficher les encodeurs


La commande show encoders renvoi les codeurs compatibles. Encoders est utilisé pour échapper à de simples signatures IDS/IPS qui sont à la recherche de certains octets connu du payload.

Voici un lien où le principe est détaillé afin d’avoir une bonne compréhension du principe.


http://ift.tt/2bFydix


Pour utiliser un encodeur utiliser la commande set suivie du nom du codeur.


Afficher les générateurs disponibles NOPS


La commande show nops retourne une liste des générateurs NOP. Un NOP est utilisé pour changer le modèle d'un sled NOP afin de contourner IDS simples / signatures IPS des sled NOP communs. Les générateurs NOP commencent avec l'architecture du CPU.
En sécurité informatique, un, NOP slide est une séquence de NOP (non-opération) des instructions destinées à "glisser" le flux d'exécution d'instructions du processeur à son final souhaitée, la destination à chaque fois que le programme des branches à une adresse mémoire partout sur le sled.


Pour utiliser un générateur de NOP utiliser la commande set suivie du nom du générateur de NOP. Lorsque l'exploit est lancé les sled NOP seront pris à partir du générateur de NOP.

Code:

msf > use nop/php/generic msf nop(generic) > show options ...show and set options... msf nop(generic) > run

Afficher les différents types d’évasion


La commande show evasion retourne une liste de techniques d'évasion disponibles pour le payload sélectionner.

Code:

show evasion
Pour modifier les paramètres evasion utilisez la commande set suivie par le paramètre de l'évasion et la nouvelle valeur.


Commandes Metasploit pour exploiter l'exécution


Lorsque toutes les options nécessaires ont été fixées pour l'exploit, y compris le payload et les paramètres avancés comme un générateur de NOP, les options d'évasion et l'encodage, l'exploit est prêt à être exécuté. L'exploit peut être exécuté à l'aide de deux commandes:

Code:

run
et
exploit

Il suffit de taper le terme dans le msfconsole et l'exploit se déroulera.
Ainsi se termine ce premier chapitre concernant les commandes de Metasploit, voici les chapitres suivants qui seront érigé en temps et en heures suivant mes prérogatives : sport, travail, famille,…


  1. Kali Bonus I-Metasploit Commande et usage
  2. Kali Bonus II- Metasploit Énumération et scanner
  3. Kali Bonus III - Metasploit utilisation et ajout Exploit
  4. Kali Bonus IV - Metasploit utilisation de la base de données
  5. Metasploit V - Récapitulatif et commande avancée (écrire un module)
  6. Metasploit VI - Armitage la facette GUI de Metasploit


PS : Prenez bien en compte ses bases car dans les prochains chapitres vous allez mangez abondamment des commandes supplémentaires, ceci tenant comme acquis. Le but étant de pouvoir comprendre et surtout d'utiliser intelligemment de manière autonome Metasploit.

Merci à tous pour avoir pris le temps de lire ce tutoriel et à bientôt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bBlnVl
via IFTTT

mardi 30 août 2016

News L'actualité infosec de la semaine - 22ème numéro (21 au 28 août)

L'actualité infosec de la semaine - 22ème numéro (21 au 28 août)


Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).



Mr.Robot - Quand la réalité dépasse la fiction...

Mr.Robot est une série abordant avec sérieux la sujet du hacking. Dans un des nombreux épisodes, une banque est victime d'une attaque par ransomware... ransomware reproduit il y a peut dans la réalité!
En effet, Avira détecte ce logiciel comme étant malveillant. Toujours à l'état de développement, ce ransomware reprend les codes de la série: nom, police d'écriture, mode opératoire... Le virus ressemble à un hommage d'un fan, mais est tout de même basé sur un code potentiellement dangereux. Méfiance !

Source: http://ift.tt/2cq7v33


Pegasus – Le malware qui a mis Apple dans la mer**


Un firme secrète israélienne est à l'origine d'un malware exploitant 3 failles zero days dans iOS.

Ces failles permettaient de transformer les iPhones en véritables mouchards.

C'est un activiste pour les droits de l'homme émirati qui a découvert cette faille.
En effet, ce dernier a reçu des sms avec des liens suspects et les as envoyés au Citizenlab.
Citizen lab a alors analysé le malware lié et est remonté à la firme israélienne qui en serait à l'origine.

Au vu de l'importance des failles, leurs valeurs financières serait énorme et auraient pu rapporter près d'un million d'euros. Cela laisse donc à supposer que le dit malware liés à ces failles pourrait être destiné à la vente auprès de gouvernements. Fait corroboré par l'historique des ventes de la firme israélienne.

Apple a dors et déjà corrigé la faille. Pensez donc bien à mettre vos appareils à jour !

Source: http://ift.tt/2cq8rV9

Plus de 300 malwares dans un dump d'emails de Wikileaks

Vesselin Bontchev, un véritable vétéran de la cyber sécurité, a cette semaine découvert 324 malwares dans un dump d'emails du site internet wikileaks.

Ces emails ont été pris aléatoirement dans la liste des tous les emails reçus.
Il est donc possible et même certain qu'il dit exister beaucoup d'autres emails infectés.

Ces tentatives d'infections ont probablement été faites par des black hats ayant pour but que les documents et exécutables soient postés sur le site web et ensuite téléchargés par les utilisateurs.

Une chose est certaine, c'est que les dits documents sont bel et bien des malwares. En effet, ils obtiennent un score écrasant allant de 80 à 100% sur VirusTotal.

Pensez donc bien à passer les fichiers provenant de wikileaks dans un antivirus avant de les ouvrir.

Source: http://ift.tt/2cq94hm

Une fuite de données massive chez DCNS

DCNS est une entreprise bien inconnue du publique.
Détenue à 62% par l'état français le fond de commerce de cette entreprise est la fabrication navale et en particulier, la fabrication de sous marins.

Et bien, cette entreprise, qui affirme pourtant avoir les plus hauts protocols de sécurité en vigueur a laissé fuiter près de 22.400 pages concernant l'un de leur modèle de sous marin, le Scorpène.

Cette fuite de données est très problématique dans la mesure où plusieurs pays utilisent ce type de sous marins et qu'avec ces informations, d'autres gouvernements pourraient ainsi percer les secrets de ce que l'entreprise qualifie comme "le sous marin le plus létal de l'histoire".

Un second problème, les sommes mise en jeu. On parle ici en effet en milliards d'euros.
La firme tient donc à rassurer son futur client australien que la fuite de données ne concerne que le Scopène .

Mais si fuite de données il y a eu, cela pourrait se reproduire d'autant que la nature de la faille exploitée pour mener à cette fuite de données n'a pas encore été divulguée.

Source: http://ift.tt/2cq7Y5g

Piratage d'Opéra Sync - Fuite d'1,7 millions d'identifiants

Opéra Sync est un service proposé par Opéra, proposant à ses utilisateurs de synchroniser toutes leur données de navigation sur l'ensemble de leurs appareils.
Mais, il y a peut, les serveurs de gestions du service ont étés piratés, laissant fuiter pas moins d'1,7 millions d'identifiants, et de mots de passe.
Opéra affirme que toutes ces données étaient stockées sous forme de hash mais, par mesure de prévention, le groupe à lancé une énorme campagne de réinitialisation des mots de passe.

Source: http://ift.tt/2cq7BYF

Twitoor - Le malware qui reçoit ses ordres de Twitter

Twitoor est un malware pour Android qui sévit depuis environ un mois, son but étant de créer un réseau de botnet.Plutôt classique, il se propage via des liens malveillants, se faisant passé pour une application, ou site pornographique.

La ou il se démarque des autres, c'est dans sa façon de recevoir des instructions. Les auteurs du malware utilisent un compte Twitter, lui transmettant des ordres par message privé. Cette nouvelle méthode se révèle très efficace, car, en cas de suppression du compte, il suffit dans recréer un autre, ce qui est extrêmement simple.
Prudence donc.

Source: http://ift.tt/2cq7j47


By Anonyme77, Gohy, Bioshock, & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bQ8tkg
via IFTTT

petite question :)

Bonjour !!
Je suis nouveau et je débute depuis peut le "hacking" ou pleins de choses dans le même style, je m'y connais un peut mais bon voilà je suis pas un professionnel et j'ai besoin d'un peut d'aide. Alors voilà j'ai utilisé un logiciel qui se nomme Vega (c'est un logiciel qui permet de chercher si il y a des failles sur un site (ou pas) et donc j'ai rentrer l'url d'un site et j'ai vue ceci : SQL injection, donc je sais que c'est mais le truc c'est qu'il me donne sa après : /theme/?1469281239=null'%20AND%201=2%20--%20 et il me dit que c'est une (probable) faille sql. Donc j'ai était dessus mais je ne pense pas que se sois une faille. Je sais que sur se site il y a une faille mais je ne sais pas trop comment la trouver voilà. Merci de me dire si c'est bien une faille ou pas et merci :) !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bz9qQ1)&goto=newpost
via IFTTT

Petit hack de 4 mains au piano

Voici une petite vidéo sur laquelle je suis tombé cet été:

https://www.youtube.com/watch?v=4jgESE9oJRE

Je pense que les musiciens apprécieront particulièrement ^^ et je trouve que c'est un petit exemple de hacking par la même occasion, même si on peut hacker encore bien plus un piano en tant qu'instrument.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2cc0th2
via IFTTT

lundi 29 août 2016

Présentation xCraft

Pseudo (+autres si plusieurs) : xCraft
Connaissances informatiques générales : debutant
Connaissances en hacking : debutant
Système d'exploitation principal : windows 8
Je viens sur ce forum pour : apprendre , partager :)
J'ai connu ce forum via : internet
Informations supplémentaires (job, intérêts, autres...) :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bAhv4f
via IFTTT

Ma véritable arrivée sur le forum Hackademics

Verrou par verrou et l'un après l'autre, c'est la clé du bon hacker. On ne peut pas ouvrir la porte numéro 9 avant d'avoir débloqué la numéro 8. Fred Vargas

J'ai quitté les bancs de l'école à 11 ans pour mon premier DELL avec sa souris Microsoft et son windows se7en bien propre et clean.

Après avoir joué sur des MMO RPG en ligne je me suis vite tourné vers les jeux voxels, bacs à sable et jouer en multijoueur avec des amis sur le voIP était devenu un objectif, c'est ainsi que j'ai commencé à m’intéresser aux réseaux puis à l'informatique. Les années suivantes m'ont initier dans la programmation, le web et la culture geek. 2012 a été pour moi une année extraordinaire, c'est à cette période que j'ai découvert les piliers de l'informatique et de l'électronique. Après avoir découvert le Deep Web je me suis plongé sérieusement dans des cours de Hacking et de Pentesting en passant par de l'apprentissage sur le tas avec divers forums comme celui sur lequel j'écris cette présentation. En effet, longtemps j'ai arpenté les topics d' Hackademics sans même participer à la vie de ce forum white Hats. Je viens de recevoir mon nouveau Msi portable, avec une bonne config pour supporter plusieurs distributions Linux (il n'y a que ça de bons de toute manière). La rentrée est proche est c'est l'heure pour moi de démarrer un grand approfondissement dans le domaine. Depuis peu je suis également intéressé par la bidouille, les DIY avec du Raspberry ou toute sorte de monocarte. Je suis venu sur ce forum pour en apprendre davantage car plus j'apprends plus je me rends compte que je ne sais rien, c'est donc en proposant des tutoriels que j'évoluerais avec les autres membres. Mon petit programme avant 2017 reste à lire des tutos sur du Perl et toujours un peu de C.

Ce que je fais en dehors de mon bidouillage c'est clairement de profiter de la vie, faire du sport, de la musique et sortir. Cette année je débute enfin un art martial, j'hésitais entre plusieurs dont la boxe thaïlandaise, le Krav Maga et le hapkido, au final je vais faire un mix de combat. Avant de commencer le combat j'ai fais du kayak slalom en compétition, du ski et beaucoup de Surf/Skate.Sinon je joue de la gratte (j'ai une fender Stratocaster pour les connaisseurs) et j'écoute beaucoup de rock, mais je suis ouvert sur presque tous les genres, d'ailleurs si vous avez un type de musique particulier je serai intéressé de savoir ce que c'est ou bien si vous jouez un instrument :)

J'oubliais, je suis passionné par les arts, notamment par le rétrofuturisme http://ift.tt/1UDMC1M et de tout ce qui est rétro/vintage

Bref, Appelez-moi Vallas


|_|0|_|
|_|_|0|
|0|0|0|


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2c9t3zV
via IFTTT

présentation

Pseudo (+autres si plusieurs) :kaminee
Connaissances informatiques générales : debutant
Connaissances en hacking :mediocre
Système d'exploitation principal :windows pour pc et android pour téléphone
Je viens sur ce forum pour :apprendre
J'ai connu ce forum via :recherche
Informations supplémentaires (job, intérêts, autres...) :formation en électricité


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2c4doyL
via IFTTT

dimanche 28 août 2016

Présentation DiabloMania

Pseudo (+autres si plusieurs) : DiabloMania
Connaissances informatiques générales : Maitrise de language informatique basique (Html,css)
Connaissances en hacking : Ancien spammer de carte bancaire (c'est a dire black hat) mais aprés de sprobléme avec la justice , j'ai décidé de me diriger vers l'éthical hacking.
Système d'exploitation principal : Windows 10 , Linux en Dualboot si besoin .
Je viens sur ce forum pour : Apprendre le hacking
J'ai connu ce forum via : Une pub
Informations supplémentaires (job, intérêts, autres...) : Fan de sport , de jeux vidéos.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2c0nSzi
via IFTTT

Présentation Onilink

Pseudo (+autres si plusieurs) : Onilink
Connaissances informatiques générales : Bases en programmation (java,prolog,php,html,ocaml)
Connaissances en hacking : Aucunes
Système d'exploitation principal : Windows 10
Je viens sur ce forum pour : Apprendre le hacking
J'ai connu ce forum via : Moteur de recherche
Informations supplémentaires (job, intérêts, autres...) : Passionné de jeux vidéos


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bRljlp
via IFTTT

samedi 27 août 2016

présentation de fl@w§eeker

Bonjour à tous!

Pseudo (+autres si plusieurs) : fl@w§eeker

Connaissances informatiques générales : assez bonnes mais pas parfaite, j'ai fait une école d'ingé généraliste, puis de la gestion de projet dans le e-commerce (2 ans)

Connaissances en hacking : très peu, j'ai juste beaucoup lu dessus car ça m'intéresse énormément, mais je débute dans la pratique

Système d'exploitation principal : win7, bientôt Kali?

Je viens sur ce forum pour : apprendre tout ce que je peux! En fait j'ai envie de faire du hacking mon métier, car c'est fun, inépuisable, et passionnant. J'adore comprendre tout ce qui m'entoure, donc je pose beaucoup de "pourquoi?". Qu'accessoirement au niveau perso je trouve que la sécurité et l'anonymat sont importants à préserver, et que sans être un minimum calé c'est difficile de bien se protéger. J'ai envie de commencer par le pentest, car je pense que c'est actuellement le plus "employable" et abordable pour un nouveau venu comme métier (si vous avez un autre avis je suis intéressé).
Mon objectif: passer la certif OSCP et pouvoir être capable de faire du bug bounty. Et comme chez OSCP il n'y a pas vraiment de prof et qu'on apprend mieux avec des humains, je viens chercher les informations sur les forums :) surtout, je trouve que c'est très difficile quand on débute de savoir sur quel type de site on tombe, si c'est du white hat ou si on risque de se choper un mauvais malware au premier lien de téléchargement qu'on clique... Donc j'espère que la communauté pourra me guider à ce niveau-là.
Et enfin je compte aider les membres du forum à progresser aussi, selon mon niveau. Car ce que j'apprends, je peux aussi le transmettre.

J'ai connu ce forum via : un inconnu de la Nuit du Hack à Paris 2016, qui m'a dit beaucoup de bien de ce forum, et je l'en remercie

Informations supplémentaires (job, intérêts, autres...) : j'aime chercher les failles partout dans le monde qui m'entoure, pas qu'en informatique


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bZ0Icc
via IFTTT

vendredi 26 août 2016

Débuter en pentesting WEB - Installation de la plate-forme D.V.W.A



Damn Vulnerable Web App se présente sous la forme d’un site WEB vulnérables à exploiter et à attaquer.

On y recense différentes failles (Brute force, CSRF, Injection SQL, XSS, LFI etc..) avec différents niveau de difficultés (Facile – Médium – Difficile). Idéal pour débuter et s’entrainer.

D.V.W.A se présente également sous la forme d’un ISO (480MB) disponible ICI.

L'installation de cette application web n'est pas très compliquée, il suffit de disposer d'une connexion internet (waouh :eek:) et d'un environnement PHP/MySQL (LAMP utilité ici).



Installation


Pré-recquis :



Code:

apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql

Téléchargement :



Code:

cd /var/www/html/ && wget http://ift.tt/2bDaj7W

On dézippe et on renomme :



Code:

unzip v1.*
rm –Rf v1.*
mv DVWA* DVWA
chown –Rf www-data:www-data dvwa


Création de la base de données dvwa



Code:

mysql –u UtilisateurRoot –pMonMotDePasse –e "CREATE DATABASE dvwa ;"

Configuration pour l'accès à la base de données



Code:

nano /var/www/html/DVWA/config/config.inc.php

- Les lignes 14 à 18 sont à modifiées pour adapter les différents champs db_ selon sa propre configuration (mot de passe de l'utilisateur root, IP de la base de données...).

- On se rend ensuite sur l'URL suivant pour créer la base de données(http://IpDuServeur/DVWA/setup.php) et on sélectionne « Create/Reset Database ».






- On peut choisir le niveau de sécurité dans l’onglet « DVWA Security ».

- On peut accéder au reset de la base de données sans avoir à s’authentifier.

- Pour s’authentifier, il faut se rendre sur la page login.php avec le couple d’identifiants suivants : admin/password











Là où D.V.W.A est intéressant, c'est par rapport aux différents niveaux de difficultés et à ses nombreux "challenges", et je redirige donc vers le très bon blog d'information-security avec notamment quelques billets sur cette plate-forme (solutions, explications, moyen de défense...) avec une analyse simple et efficace :


Brute Force et Command Execution
CRSF et File Inclusion
Injection SQL
File Upload et XSS

D'autres docs en ligne :

http://ift.tt/2bEl8Lw
http://ift.tt/2bDa2BK
http://ift.tt/2bDb00P
http://ift.tt/2bElFwE


Et dans le même genre, OWASP WebGoat










Sources : Mon wiki personnel, http://www.dvwa.co.uk/, http://ift.tt/2bElEsU, http://ift.tt/2bDaCzu


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bTrG55
via IFTTT

jeudi 25 août 2016

Débuter et s'initier au pentesting - Installation de la plate-forme D.V.W.A



Damn Vulnerable Web App se présente sous la forme d’un site WEB vulnérables à exploiter et à attaquer.

On y recense différentes failles (Brute force, CSRF, Injection SQL, XSS, LFI etc..) avec différents niveau de difficultés (Facile – Médium – Difficile). Idéal pour débuter et s’entrainer.

D.V.W.A se présente également sous la forme d’un ISO (480MB) disponible ICI.

L'installation de cette application web n'est pas très compliquée, il suffit de disposer d'une connexion internet (waouh :eek:) et d'un environnement PHP/MySQL (LAMP utilité ici).



Installation


Pré-recquis :



Code:

apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql

Téléchargement :



Code:

cd /var/www/html/ && wget http://ift.tt/2bDaj7W

On dézippe et on renomme :



Code:

unzip v1.*
rm –Rf v1.*
mv DVWA* DVWA
chown –Rf www-data:www-data dvwa


Création de la base de données dvwa



Code:

mysql –u UtilisateurRoot –pMonMotDePasse –e "CREATE DATABASE dvwa ;"

Configuration pour l'accès à la base de données



Code:

nano /var/www/html/DVWA/config/config.inc.php

- Les lignes 14 à 18 sont à modifiées pour adapter les différents champs db_ selon sa propre configuration (mot de passe de l'utilisateur root, IP de la base de données...).

- On se rend ensuite sur l'URL suivant pour créer la base de données(http://IpDuServeur/DVWA/setup.php) et on sélectionne « Create/Reset Database ».






- On peut choisir le niveau de sécurité dans l’onglet « DVWA Security ».

- On peut accéder au reset de la base de données sans avoir à s’authentifier.

- Pour s’authentifier, il faut se rendre sur la page login.php avec le couple d’identifiants suivants : admin/password











Là où D.V.W.A est intéressant, c'est par rapport aux différents niveaux de difficultés et à ses nombreux "challenges", et je redirige donc vers le très bon blog d'information-security avec notamment quelques billets sur cette plate-forme (solutions, explications, moyen de défense...) avec une analyse simple et efficace :


Brute Force et Command Execution
CRSF et File Inclusion
Injection SQL
File Upload et XSS

D'autres docs en ligne :

http://ift.tt/2bEl8Lw
http://ift.tt/2bDa2BK
http://ift.tt/2bDb00P
http://ift.tt/2bElFwE


Et dans le même genre, OWASP WebGoat










Sources : Mon wiki personnel, http://www.dvwa.co.uk/, http://ift.tt/2bElEsU, http://ift.tt/2bDaCzu


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bElBwZ
via IFTTT

mardi 23 août 2016

Tutoriel Résumé des principales techniques de Social Engineering


Nous allons ensemble voire une introduction à ce que les pirates utilisent le plus : le social engineering. Un terme qui définie un genre plus acrobate et souvent moins conventionnel de l’informatique et du coding mais qui veut tabler sur la faiblesse humaine.

Nous sommes tous un jour un peu plus fatigué, on a des souci, des problèmes au travail, des besoins qui doivent être combler, des envies, on est tous humains. Cette humanité utilisent des services qui communique avec des pirates comme le réseau, l’intranet, les services télécom, les réseaux sociaux, le mailing,…

A partir du moment où on peut être contacté, voire approcher, on peut devenir une victime du SE.

L'ingénierie sociale est l'un des moyens les plus prolifiques et efficaces d'avoir accès à des systèmes sécurisés et d’obtenir des informations sensibles, nécessite encore des connaissances techniques minimales. L’ingénierie sociale se réfère à la manipulation des individus afin de les inciter à mener des actions spécifiques ou de divulguer des informations qui peut être utile à un attaquant.

Bref, cela ne demande pas de grosses connaissances techniques mais surtout d’être futé et malin et savoir manipuler les personnes, on appelle cette science le mentalisme. Des personnes férues de cet art comme moi-même on souvent mis en relation leurs connaissances afin de comprendre ou cerner une possibilité de solution par la manipulation (demande d’augmentation, problème avec un collègue de travail,…).
Des pirates sont devenus célèbres suite à l’utilisation de cette technique qui bien maitrisé peut faire des ravages au sein de grandes entreprises et ceux même s’il y a des professionnelles de la sécurité. Pour ce faite je vous renvoie sur mon article en deux temps où je donne déjà de belle prouesse d’un professionnelles de cette technique.

On pourrait apparenter le pirate social a un arnaqueur du web de haut vol. Un genre d’Arsène lupin du net.

Pirates social célèbres

Kevin Mitnick
Très célèbre pirate américain des années 80 et 90, depuis reconverti en auteur et consultant en sécurité informatique, il doit sa renommée à ses intrusions dans les systèmes de Pacific Bell, Fujitsu, Motorola, Nokia et Sun Microsystems. Kevin Mitnick est plus particulièrement reconnu pour ses opérations de phreaking, c'est-à-dire d'exploitation des infrastructures téléphoniques.

Précoce, il écope dès 17 ans d'une première condamnation à trois mois de détention en centre de redressement pour avoir pénétré le central téléphonique de Pacific Bell à Los Angeles et détourné des lignes téléphoniques à titre personnel. En 1983, il pénètre un ordinateur du Pentagone depuis l'université de Southern California et sa connexion à l'ARPAnet, l'aïeul d'Internet. Il passera cette fois six mois dans un centre de détention. Suivront d'autres affaires et nouvelles condamnations.

Quelques années plus tard, en 1989, fraichement sorti de prison, Kevin Mitnick semble un temps tirer un trait sur son passé de hacker, avant d'être finalement inculpé pour s'être introduit dans le réseau d'une société de télécommunications. Il sera cette fois-ci plus rapide que le FBI, qui mettra deux ans pour le retrouver. La police le soupçonne d'ailleurs d'avoir pris le contrôle du réseau téléphonique de Californie afin de mettre sur écoute les agents fédéraux chargés de le capturer.

Le 15 février 1995, il est finalement arrêté, grâce notamment à un expert en sécurité informatique et hacker : Tsutomu Shimomura. Mitnick aurait le 25 décembre 1994 utilisé la technique de l'IP Spoofing pour pénétrer l'ordinateur du japonais. Libéré en 2002 après 5 ans de prison, il devra encore attendre 2 ans pour obtenir l'autorisation d'utiliser un téléphone mobile, puis un ordinateur non connecté à Internet pour rédiger son premier ouvrage consacré au social engineering.


John Draper
Le crime informatique n'est certes pas une nouveauté. En 1970, John Draper s'était rendu célèbre aux Etats-Unis pour ses fraudes téléphoniques. A cette époque, le téléphone ignorait encore le numérique, et, avant de joindre son correspondant, on pouvait entendre les tonalités émises par les divers commutateurs acheminant les appels longue distance. Quelques pirates avaient bricolé de petits appareils reproduisant ces tonalités pour s'approprier des lignes et téléphoner gratuitement et à volonté.

John Draper faisait encore plus simple. Il s'était donné le sobriquet de Captain Crunc, nom de la marque d'une boîte de céréales offrant un sifflet en plastique dont il avait découvert que le son correspondait exactement au bruit d'un commutateur longue distance.

Nicolas Sadirac
Nicolas Sadirac, un ancien pirate aujourd'hui consultant en sécurité informatique, résume ainsi l'évolution récente: «Pirater un réseau ou un site Web est plutôt facile. Le plus compliqué est d'industrialiser l'intrusion, de mettre en place des méthodes pour réussir à tous les coups.» Et ils sont de plus en plus nombreux à se lancer dans ce type de business très fructueux. Les jeunes prodiges sont toujours très actifs, mais leurs exploits sont désormais occultés par ceux de deux nouveaux types de hackers: les escrocs et gangsters de tout poil, d'abord, qui se servent des réseaux informatiques et téléphoniques pour détourner des fonds; les mercenaires, ensuite, qui agissent pour le compte d'entreprises ou d'Etats à des fins d'espionnage ou de destruction.


Chris Hadnagy et Dan Tentler

Kevin Roose, journaliste pour le site Fusion, a demandé à deux experts en sécurité informatique de tenter de pirater sa vie :

1. Le premier hacker «Chris Hadnagy», a exploité des techniques d'ingénierie sociale pour parvenir à ses fins. En interrogeant le fournisseur d'accès de Roose, son opérateur mobile, et tout simplement en fouillant un peu sur internet et les réseaux sociaux, il a trouvé tout ce dont il avait besoin pour hacker la vie du journaliste. Pire encore, une collègue de Hadnagy, qui s'était fait passer pour la femme de Roose, a pu changer le numéro de téléphone du cobaye... simplement en demandant à son opérateur ! Tout cela sans utiliser aucun malware.

2. Le second hacker «Dan Tentler» a quant à lui bel et bien exploité toute la palette logicielle à sa disposition pour pourrir la vie en ligne du journaliste (Spear phishing, RAT, Keylogger, ..)
Il y est parvenu sans trop de difficulté, réussissant même à prendre des photos de sa victime à son insu. Voilà une expérience qu'on ne souhaite à personne, et qui amène à se poser bien des questions sur la sécurité de sa vie numérique.

L’expérience détaillée sur http://ift.tt/2bLELNV


Description des différents outils

SET est un Multiple Tools pentest, en gros un ensemble d'outils personnalisés permettant d'augmenter et de simuler des attaques de type social-engineering afin de pouvoir tester comment une attaque peut réussir sur votre serveur. Pour l'instant celui-ci supporte deux méthodes d'attaque principales, une utilisant des Metasploits et l'autre passant par un site virtuel malicieux envoyant des attaques Java.
J’en ai largement parlé sur ce poste :

http://ift.tt/2bLDaaX

Les Tools de collecte d’information tel que j’en ai parlé sur :


Je ne reviendrais donc pas sur ce large éventail d’outils proposés par la plateforme Kali et les émules de Framework sécuritaire.

Cependant, ne négliger pas non plus les recherches sur google tel que je les conseille qui peuvent être beaucoup plus fructueuse si l’on s’attarde aux moindres détails :



La finalité est de parvenir à mettre en place une structuration de l’infrastructure afin par la suite d’isolé les points pivots permettant de poser la base de son attaque SE.

On pourra ainsi trouver des informations sur tous les petites erreurs laissés au hasard des choses ou au fil du temps, les négligences des uns, des collaborateurs ainsi par fois de simple fournisseur.

La première approche sera d’ordre psychologique comme je le démontre dans mon article :

http://ift.tt/2bDAO08

Le levier psychologique est le nerf de la guerre du SE, dernièrement ce qui fonctionne le mieux reste avant tout le chantage. Imaginez la fille d’un collaborateur proche de la direction et qui a une fille. Cette même fille a une liaison avec un proche, un ami de son père en cachette. Des photos volés pourraient être une preuve suffisante pour la pousser à passer dans le camp du pirate.
De même, un stagiaire 1ere année en sysadmin décide de faire un clone du ftp mal sécurisé, le pirate y a accès, il pourra alors faire chanter ce bleu afin de le pousser à donner des informations sur le ftp originel sous peine de le dénoncer à son université ainsi qu’à son patron.

L’hameçonnage – première base du SE

On va utiliser divers moyen de communication :

  • Téléphone (Vishing) :
    • Obtention d’accès ou d’informations non autorisé
    • Arnaque au président
  • Mail ciblé / personnalisé (Spear phishing) :
    • Infection de malware, compromissions d’accès, etc..
  • Manipulation d’un salarié :
    • Chantage, corruption, piège basé sur la psychologie, ses tendance ou centres d’intérêts


http://ift.tt/2bLDhU3

Vous l’avez compris le pirate SE va utiliser tous les moyens qui lui sont permis afin d’approcher sa victime et de la compromettre, un classique étant l’usurpation d’identité (qui fonctionne depuis toujours).

Mais aussi les cinq principales que sont :

1. Le phishing - http://ift.tt/2bLCN07


2. pretexting
Contrairement à des e-mails de phishing, qui utilisent la peur et de l'urgence à leur avantage, les attaques reposent sur l'extorsion construction d'un faux sentiment de confiance avec la victime. Cela nécessite l'attaquant de construire une histoire crédible qui laisse peu de place pour le doute sur la partie de leur cible.


3. Baiting
Une telle attaque a été documentée par Steve Stasiukonis, vice - président et fondateur de Secure Network Technologies, Inc., en 2006. Pour évaluer la sécurité d'un client financier, Steve et son équipe infectées des dizaines de USBs avec un virus cheval de Troie et les dispersés autour de la le parking de l'organisation. Curieux, bon nombre des employés du client ramassé les clés USB et les branchés sur leurs ordinateurs, qui activent un keylogger et a donné Steve accès à un certain nombre d'informations de connexion de salariés.

http://ift.tt/2bLDkyR


4. Quid Pro Quo
De même, pro attaques quid quo promettent un avantage en échange d'informations. Cet avantage prend généralement la forme d'un service.
L’un des types les plus communs de pro attaques quid quo impliquent des fraudeurs qui usurpent l’identité des agents de service et qui spam autant de numéros directs qui appartiennent à une entreprise. Ces attaquants offrent l'assistance informatique à chacun et à chacune de leurs victimes. Les fraudeurs promettent une solution rapide et en échange les employés désactivent leur programme AV pour y installer des logiciels malveillants sur leurs ordinateurs qui prend l'apparence de mises à jour logicielles.

A titre d’exemples du monde réel ont montré, les employés de bureau sont plus que disposés à donner leurs mots de passe pour un stylo pas cher ou même une barre de chocolat .


5. Tailgating
Un autre type d'attaque d'ingénierie sociale est traduit comme le talonnage. Ces types d'attaques impliquent quelqu'un qui n'a pas l'authentification correcte suive un employé dans une zone restreinte.
Dans un type le Tailgating attaque, une personne se fait passer pour un chauffeur-livreur et attend à l'extérieur d'un bâtiment. Lorsqu'un employé gagne l'approbation de sécurité et ouvre leur porte, l'attaquant demande à l'employé tenir la porte, obtenant ainsi l'accès à l'entreprise.

Cela ne fonctionne pas avec tous les paramètres de l'entreprise, tels que dans les grandes entreprises où toutes les personnes entrant dans un bâtiment sont tenus de glisser une carte. Cependant, dans les entreprises de taille moyenne, les attaquants peuvent entamer des conversations avec les employés et utiliser ce spectacle de familiarité pour obtenir avec succès de passer la réception.

En fait, Colin Greenless, un consultant en sécurité chez Siemens Enterprise Communications, a utilisé ces mêmes tactiques pour avoir accès à plusieurs étages différents, ainsi que la salle de données à une entreprise financière FTSE-cotée. Il a même été en mesure de se fonder dans un troisième étage salle de réunion, sur laquelle il a travaillé pendant plusieurs jours.

Sans oublier les dérivées comme le Spear phishing...


La preuve par l’exemple


Cette vidéo très bien faite montre en image l’ensemble du SE. Nous allons ensemble essayer d’entrevoir un exemple concret sur la base d’une entreprise fictive et de personnes également fictives.

L’exemple

L’entreprise GameFor vient de développer un nouveau système de jeu révolutionnaire qui permet à plusieurs joueurs sur internet de mettre en place une veille console Gameboy et d’y jouer en simultanée.

L’ensemble sous forme de packaging pour PC gamer fait office d’une bombe sous la houlette de la firme qui y va grande trombe publicitaire.
La société Forza Gaming est sous pression car cela rend obsolète ses derniers système d’émulateurs ainsi que ces plateformes en lignes permettant de rejouer à d’anciennes versions de jeux.

Ils contactent un pirate MacEying pour l’employé à entré et récupéré ce fameux secrets en développement afin de parvenir à lancer un projet annexe qui fera concurrence lors du prochain rassemblement sur Paris.
Le pirate va tout d’abord chercher toutes les informations sur cette entreprise, son but étant d’avoir la structure et les noms du personnel surtout celui afféré à l’élaboration de la technique.

Après une recherche minutieuse, il trouve un homme la 30aine qui est à coup sur un des 5 qui travaille sur le projet final. Il va récupérer toutes les informations sur sa vie via les réseaux sociaux, il va appeler les téléphones soumis afin de dénicher par usurpation des informations IRL.
Quelques temps plus tard, il a dénicher une perle, ce professionnel aime le bowling et il y joue régulièrement. Il va tenter une approche de type virale, pour ce faire il va contacter des amis codeurs et leur demander un kit keylogger FUD afin de le soumettre via un bon à la victime.

Payer une centaine d’euros, il possède un bon keylogger non repéré et va aller dans ce même bowling pour acheter un bon pour plusieurs parties gratuites. Ensuite, il va créer un site qui pour quelques questions sur le bowling en question permettrait de gagner un bon pour 8 paries offertes.
Le dit fichier en question sera bien sur vérolé avec le keylogger, pas de chance, il ne mord pas, il a peut être senti la supercherie ou son AV a détecter le code, peu importe, un pote que le pirate a engager pour des recherches poussées me contacte, il a des infos croustillantes.

Il a une liaison avec une autre femme, et il l’a su par le biais d’un réseau de rencontre de chat libre où il se rend. Il l’a suivit et a pris des photos compromettantes, il ne reste plus qu’à payer le second pirate puis à lancer l’hameçonnage.
Il est acculé au mur et décide de nous donner un accès ftp personnalisé, le pirate s’introduit via un système anonyme (http://ift.tt/1LipGjl) construit par ses soins et récupère l’ensemble du projet.

Bien entendu, le gourmand renégocie un peu à la hausse ses honoraires, puis donne rendez vous à une heure tardive dans un parc où il laisse la clé USB contenant le projet.

Il a utilisé la plupart des outils cités et bien d’autres, la liste est exhaustive et l’inventivité ne tient qu’à la ruse et la finesse du pirate.
Bien s’entourer, de personnes aux compétences multiples est un plus pour le pirate de SE. En effet, il ne pourra pas forcément faire que du SE, et devra prendre l’initiative de passer par des moyens plus conventionnelles afin de mettre en place ses stratégies. C’est comme aux échecs, on avance nos pions toujours en souhaitant coincer le roi.

Toujours plus fort

Le SE ne cesse d’évoluer surtout avec la technologie mais aussi avec les hommes. Les entreprises ont compris le problème et forme les maillons centraux de leurs entreprise à se prémunir contre ces techniques. Cela force les pirates à chercher ailleurs les possibilités comme cet article où ils utilisent wifiphisher afin de créer un clone d’un point wifi ce qui permet par phishing et DOS d’amener ses victimes à passer par ce point d’accès et donc de récupéré la clé de sécurité réseau.

Voici l’article qui détaille ce petit tool http://ift.tt/2bDCgjc

Voilà pour les recommandations, je pense que l’on sait tous que l’information est la meilleure conseillère et permettra d’écarter les majeures techniques ou arnaques utilisées par les pirates, mais craignons que l’inventivité de l’homme n’a aucune limite.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2c5qi3J
via IFTTT

News L'actualité infosec de la semaine - 21ème numéro (14 au 21 août)

L'actualité infosec de la semaine - 21ème numéro (14 au 21 août)


Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).



Carte graphique - L'arme parfaite pour casser les mots de passe ?

La GeForce GTX 1080, toute nouvelle carte graphique de chez Nvidia, fait fureur chez les gamers... mais pas que. En effet, des chercheurs de chez Elcomsoft, ont prouvés que le nouveau bijou de technologie pouvait également servir d'arme redoutable, notamment pour casser les mots de passe.

Cela s'explique simplement: Cela fait déjà plusieurs années que les pirates informatiques savent qu’il est plus aisé d’utiliser la puissance de calcul des GPU plutôt que celle des CPU pour du cracking, et la nouvelle carte graphique est doté d'un accélérateur de GPU, afin de répondre aux besoin des joueurs. Les performances de la carte battent, et de loin, la précédente génération de GPU équipant la fameuse GTX 980.

Source: http://ift.tt/2c5runD

Pourquoi les alertes de sécurité ne sont pas toujours efficaces ?

D’après une étude menée par Brigham Young University et Google, 9 alertes de sécurité sur 10 sont ignorées par les utilisateurs car elles apparaissent à des moments inappropriés.

Voici quelque propos d’un professeur d’informatique Anthony Vance : ”Les développeurs présentent leurs messages sans prendre en compte ce que font les utilisateurs quand les alertes s’affichent. Ils nous interrompent constamment…”

L’étude conseils aux développeurs d’afficher les alertes en fin, par exemple après le visionnage d’une vidéo, ou pendant un téléchargement.

Et vous qu’en pensez vous, avez-vous des idées ou des méthodes de bonnes pratiques pour mieux alerter les utilisateurs ?

Source: http://ift.tt/2c5rtAe


Bitcoin.org pourrait être victime de détournement de sa crypto-monnaie par des hackers

Mercredi 17 août, le site Bitcoin.org a mis en ligne une alerte de sécurité. D’après l’analyse effectuée par des ingénieurs en sécurité les fichiers binaires pourraient être modifié ou remplacé grâce à des certificats compromis. Cette attaque sur le site Bitocoin.org serait possible par une attaque Man-in-the-Middle, car le site n’intègre pas de HPKP [HTTP Public Key Pinning], cela veut dire que tout gouvernement possédant un Certificat Racine (Certificat Authority) pourrait faire tout ce qu’il souhaite sur le site.

Bitcoin.org n’a pas la capacité technique pour résoudre le problème, en revanche ils recommandent aux clients du site de télécharger la clé pour signer les fichiers binaires officiels et vérifier le hachage et la signature avant d’exécuter les binaires du site.

Source: http://ift.tt/2c5qMqE


NSA piraté, des outils dangereux sont en ligne

L'entité "Equation Group" (soupçonné d'avoir de très proches liens avec la NSA) à été l’objet d’un piratage par le groupe de hacker ”Shadow Brokers”, cette attaque peut être d’origine Russes pourrait être lié à des causes diplomatique. Mais comme toujours cela reste des suppositions qui n’aurons pas de réponses lorsque des gouvernements sont en jeu.

Les hackers ont mise en ligne un extrait de fichiers sensibles et outils de piratage sophistiqués.
Des fichiers pour cibler notamment des équipements réseaux ont été publiée, affectant les constructeurs tel que Cisco, Fortinet…
Des zéro day inconnus jusqu’alors par ces constructeurs ont fait leurs apparitions.
Par exemple, Fortigate a découvert une vulnérabilité permettant de prendre le contrôle de certaines versions de leur pare-feu par l’intermédiaire d’une page web piégé.

Et cela n'est qu'un aperçu. l'archive complète serait à vendre moyennant 1 million de Bitcoin (env. 490 millions d'euros)

Source: http://ift.tt/2c5riVw


Anonymous pologne et le centre mondial anti doppage

Alors que les JO battaient leur plein, les hackers de Anonymous pologne ont réussi a dérober des données confidentielles du centre mondial anti doppage.

Dans ces fichiers, 3121 adresses mails et des mots de passe (en md5).
Un bien mauvaise période pour les athlètes accusés de doppage donc.

Mais plus grave encore, l'athlète russe Yuliya Stepanova ferait également partie des personnes dont les informations ont été dérobées.
Une situation très grave pour la lanceuse d'alerte accablant le gouvernement russe, dont la localisation est gardée secrète. En effet ces informations pourraient permettre de retrouver une partie de ses déplacements, ainsi que sa position actuelle.

Source: http://ift.tt/2bObYt1

Opération Ghoul, la nouvelle menace des entreprises industrielles

Une équipe des Kaspersky aurait découvert une nouvelle série d'attaques ciblées contre les entreprises industrielles et d'ingénierie.

Ce serait au total plus de 130 entreprises réparties dans 30 pays qui auraient été attaquées avec succès.
Le vecteur d'infection est l'envoi de courriel de spearphishing adressés à des cadres moyens des entreprises ciblées.

Le malware utilisé (HawkEye) permet d'enregistrer les frappes clavier, les identifiants enregistrés dans les navigateurs, les identifiants FTP, les historiques de discussion et autres.

Le but serait de voler des informations industrielles pouvant être revendues sur le marché noir.

Source: http://ift.tt/2c5qEHC

Tor - Appel à la grevè générale

Torstrike, c'est le nom de se groupe interne au projet Tor qui appel à la grevè générale le 1er Septembre prochain. En effet, se groupe dissident, en frontale opposition avec la direction actuelle du projet, craint de cette dernière une complicité avec le gouvernement américain, en particulier avec la CIA.

« Un boycott d’une journée peut nuire à Tor à court terme, mais aussi le sauver dans le long terme. Il permettra également aux voix dissidentes de se faire entendre »

Les membres du groupes Torstrike veulent plus de clarté quand aux relations des membres de la direction avec un quelconque service gouvernemental.

Source: http://ift.tt/2c5rswa


Passage sous Tor pour ExpressVPN

ExpressVPN, un des leaders en termes d'accès à l'anonymat, annonce son déploiement futur sur le réseau d’anonymisation Tor. Il y a à cela plusieurs avantages, notamment la facilité d'accès pour les utilisateurs se situant dans des pays ou la censure est importante, le gain de sécurité pour l'anonymat du service, et un avantage exclusif: empêcher le tracking des utilisateurs via des noeuds de sortie corrompus.

Pour cela il faut seulement être équipé de Tor Browser, et se rendre à l'URl suivante: expressobutiolem.onion. Le service actuellement en place est plutôt simpliste, mais de futur mises à jour sont prévues. Affaire à suivre.

Source:
http://ift.tt/2c5qKiw

By Anonyme77, Gohy, Bioshock, & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bOdqf0
via IFTTT

Tutoriel Social Engineering


Nous allons ensemble voire une introduction à ce que les pirates utilisent le plus : le social engineering. Un terme qui définie un genre plus acrobate et souvent moins conventionnel de l’informatique et du coding mais qui veut tabler sur la faiblesse humaine.

Nous sommes tous un jour un peu plus fatigué, on a des souci, des problèmes au travail, des besoins qui doivent être combler, des envies, on est tous humains. Cette humanité utilisent des services qui communique avec des pirates comme le réseau, l’intranet, les services télécom, les réseaux sociaux, le mailing,…

A partir du moment où on peut être contacté, voire approcher, on peut devenir une victime du SE.

L'ingénierie sociale est l'un des moyens les plus prolifiques et efficaces d'avoir accès à des systèmes sécurisés et d’obtenir des informations sensibles, nécessite encore des connaissances techniques minimales. L’ingénierie sociale se réfère à la manipulation des individus afin de les inciter à mener des actions spécifiques ou de divulguer des informations qui peut être utile à un attaquant.

Bref, cela ne demande pas de grosses connaissances techniques mais surtout d’être futé et malin et savoir manipuler les personnes, on appelle cette science le mentalisme. Des personnes férues de cet art comme moi-même on souvent mis en relation leurs connaissances afin de comprendre ou cerner une possibilité de solution par la manipulation (demande d’augmentation, problème avec un collègue de travail,…).
Des pirates sont devenus célèbres suite à l’utilisation de cette technique qui bien maitrisé peut faire des ravages au sein de grandes entreprises et ceux même s’il y a des professionnelles de la sécurité. Pour ce faite je vous renvoie sur mon article en deux temps où je donne déjà de belle prouesse d’un professionnelles de cette technique.

On pourrait apparenter le pirate social a un arnaqueur du web de haut vol. Un genre d’Arsène lupin du net.

Pirate social célèbre

Très célèbre pirate américain des années 80 et 90, depuis reconverti en auteur et consultant en sécurité informatique, il doit sa renommée à ses intrusions dans les systèmes de Pacific Bell, Fujitsu, Motorola, Nokia et Sun Microsystems. Kevin Mitnick est plus particulièrement reconnu pour ses opérations de phreaking, c'est-à-dire d'exploitation des infrastructures téléphoniques.

Précoce, il écope dès 17 ans d'une première condamnation à trois mois de détention en centre de redressement pour avoir pénétré le central téléphonique de Pacific Bell à Los Angeles et détourné des lignes téléphoniques à titre personnel. En 1983, il pénètre un ordinateur du Pentagone depuis l'université de Southern California et sa connexion à l'ARPAnet, l'aïeul d'Internet. Il passera cette fois six mois dans un centre de détention. Suivront d'autres affaires et nouvelles condamnations.

Quelques années plus tard, en 1989, fraichement sorti de prison, Kevin Mitnick semble un temps tirer un trait sur son passé de hacker, avant d'être finalement inculpé pour s'être introduit dans le réseau d'une société de télécommunications. Il sera cette fois-ci plus rapide que le FBI, qui mettra deux ans pour le retrouver. La police le soupçonne d'ailleurs d'avoir pris le contrôle du réseau téléphonique de Californie afin de mettre sur écoute les agents fédéraux chargés de le capturer.

Le 15 février 1995, il est finalement arrêté, grâce notamment à un expert en sécurité informatique et hacker : Tsutomu Shimomura. Mitnick aurait le 25 décembre 1994 utilisé la technique de l'IP Spoofing pour pénétrer l'ordinateur du japonais. Libéré en 2002 après 5 ans de prison, il devra encore attendre 2 ans pour obtenir l'autorisation d'utiliser un téléphone mobile, puis un ordinateur non connecté à Internet pour rédiger son premier ouvrage consacré au social engineering.

Le crime informatique n'est certes pas une nouveauté. En 1970, John Draper s'était rendu célèbre aux Etats-Unis pour ses fraudes téléphoniques. A cette époque, le téléphone ignorait encore le numérique, et, avant de joindre son correspondant, on pouvait entendre les tonalités émises par les divers commutateurs acheminant les appels longue distance. Quelques pirates avaient bricolé de petits appareils reproduisant ces tonalités pour s'approprier des lignes et téléphoner gratuitement et à volonté.

John Draper faisait encore plus simple. Il s'était donné le sobriquet de Captain Crunch, nom de la marque d'une boîte de céréales offrant un sifflet en plastique dont il avait découvert que le son correspondait exactement au bruit d'un commutateur longue distance.

Nicolas Sadirac
, un ancien pirate aujourd'hui consultant en sécurité informatique, résume ainsi l'évolution récente: «Pirater un réseau ou un site Web est plutôt facile. Le plus compliqué est d'industrialiser l'intrusion, de mettre en place des méthodes pour réussir à tous les coups.» Et ils sont de plus en plus nombreux à se lancer dans ce type de business très fructueux. Les jeunes prodiges sont toujours très actifs, mais leurs exploits sont désormais occultés par ceux de deux nouveaux types de hackers: les escrocs et gangsters de tout poil, d'abord, qui se servent des réseaux informatiques et téléphoniques pour détourner des fonds; les mercenaires, ensuite, qui agissent pour le compte d'entreprises ou d'Etats à des fins d'espionnage ou de destruction.

Kevin Roose, journaliste pour le site Fusion, a demandé à deux experts en sécurité informatique de tenter de pirater sa vie.

Le premier hacker «Chris Hadnagy», a exploité des techniques d'ingénierie sociale pour parvenir à ses fins. En interrogeant le fournisseur d'accès de Roose, son opérateur mobile, et tout simplement en fouillant un peu sur internet et les réseaux sociaux, il a trouvé tout ce dont il avait besoin pour hacker la vie du journaliste. Pire encore, une collègue de Hadnagy, qui s'était fait passer pour la femme de Roose, a pu changer le numéro de téléphone du cobaye... simplement en demandant à son opérateur ! Tout cela sans utiliser aucun malware.

Le second hacker «Dan Tentler» a quant à lui bel et bien exploité toute la palette logicielle à sa disposition pour pourrir la vie en ligne du journaliste (Spear phishing, RAT, Keylogger, ..)

Il y est parvenu sans trop de difficulté, réussissant même à prendre des photos de sa victime à son insu. Voilà une expérience qu'on ne souhaite à personne, et qui amène à se poser bien des questions sur la sécurité de sa vie numérique.

L’expérience détaillée sur http://ift.tt/2bLELNV

Description des différents outils

SET est un Multiple Tools pentest, en gros un ensemble d'outils personnalisés permettant d'augmenter et de simuler des attaques de type social-engineering afin de pouvoir tester comment une attaque peut réussir sur votre serveur. Pour l'instant celui-ci supporte deux méthodes d'attaque principales, une utilisant des Metasploits et l'autre passant par un site virtuel malicieux envoyant des attaques Java.
J’en ai largement parlé sur ce poste :

http://ift.tt/2bLDaaX

Les Tools de collecte d’information tel que j’en ai parler sur :

http://ift.tt/2bLE2wi ,
http://ift.tt/2bLDdU4 et http://ift.tt/2bLEfPY .

Je ne reviendrais donc pas sur ce large éventail d’outils proposés par la plateforme Kali et les émules de Framework sécuritaire.

Cependant, ne négliger pas non plus les recherches sur google tel que je les conseille qui peuvent être beaucoup plus fructueuse si l’on s’attarde aux moindres détails :

• GoogleDorks
• GHBD (http://ift.tt/1GxUgFR)
• Metagoofil
• The Foca
• TheHarvester
• Recon-ng
• Maltego
https://archive.org/
• SpiderFoot
....

La finalité est de parvenir à mettre en place une structuration de l’infrastructure afin par la suite d’isolé les points pivots permettant de poser la base de son attaque SE.

On pourra ainsi trouver des informations sur tous les petites erreurs laissés au hasard des choses ou au fil du temps, les négligences des uns, des collaborateurs ainsi par fois de simple fournisseur.

La première approche sera d’ordre psychologique comme je le démontre dans mon article :

http://ift.tt/2bDAO08

Le levier psychologique est le nerf de la guerre du SE, dernièrement ce qui fonctionne le mieux reste avant tout le chantage. Imaginez la fille d’un collaborateur proche de la direction et qui a une fille. Cette même fille a une liaison avec un proche, un ami de son père en cachette. Des photos volés pourraient être une preuve suffisante pour la pousser à passer dans le camp du pirate.
De même, un stagiaire 1ere année en sysadmin décide de faire un clone du ftp mal sécurisé, le pirate y a accès, il pourra alors faire chanter ce bleu afin de le pousser à donner des informations sur le ftp originel sous peine de le dénoncer à son université ainsi qu’à son patron.

L’hameçonnage – première base du SE

On va utiliser divers moyen de communication :

•Téléphone (Vishing) :
–Obtention d’accès ou d’informations non autorisé
–Arnaque au président
•Mail ciblé / personnalisé (Spear phishing) :
–Infection de malware, compromissions d’accès, etc..
•Manipulation d’un salarié :
–Chantage, corruption, piège basé sur la psychologie, ses tendance ou centres d’intérêts

http://ift.tt/2bLDhU3

Vous l’avez compris le pirate SE va utiliser tous les moyens qui lui sont permis afin d’approcher sa victime et de la compromettre, un classique étant l’usurpation d’identité (qui fonctionne depuis toujours).

Mais aussi les cinq principales que sont :

1. Le phishing - http://ift.tt/2bLCN07

2. pretexting
Contrairement à des e-mails de phishing, qui utilisent la peur et de l'urgence à leur avantage, les attaques reposent sur l'extorsion construction d'un faux sentiment de confiance avec la victime. Cela nécessite l'attaquant de construire une histoire crédible qui laisse peu de place pour le doute sur la partie de leur cible.

3. Baiting
Une telle attaque a été documentée par Steve Stasiukonis, vice - président et fondateur de Secure Network Technologies, Inc., en 2006. Pour évaluer la sécurité d'un client financier, Steve et son équipe infectées des dizaines de USBs avec un virus cheval de Troie et les dispersés autour de la le parking de l'organisation. Curieux, bon nombre des employés du client ramassé les clés USB et les branchés sur leurs ordinateurs, qui activent un keylogger et a donné Steve accès à un certain nombre d'informations de connexion de salariés.

http://ift.tt/2bLDkyR

4. Quid Pro Quo
De même, pro attaques quid quo promettent un avantage en échange d'informations. Cet avantage prend généralement la forme d'un service.
L’un des types les plus communs de pro attaques quid quo impliquent des fraudeurs qui usurpent l’identité des agents de service et qui spam autant de numéros directs qui appartiennent à une entreprise. Ces attaquants offrent l'assistance informatique à chacun et à chacune de leurs victimes. Les fraudeurs promettent une solution rapide et en échange les employés désactivent leur programme AV pour y installer des logiciels malveillants sur leurs ordinateurs qui prend l'apparence de mises à jour logicielles.

A titre d’exemples du monde réel ont montré, les employés de bureau sont plus que disposés à donner leurs mots de passe pour un stylo pas cher ou même une barre de chocolat .

5. Tailgating
Un autre type d'attaque d'ingénierie sociale est traduit comme le talonnage. Ces types d'attaques impliquent quelqu'un qui n'a pas l'authentification correcte suive un employé dans une zone restreinte.
Dans un type le Tailgating attaque, une personne se fait passer pour un chauffeur-livreur et attend à l'extérieur d'un bâtiment. Lorsqu'un employé gagne l'approbation de sécurité et ouvre leur porte, l'attaquant demande à l'employé tenir la porte, obtenant ainsi l'accès à l'entreprise.

Cela ne fonctionne pas avec tous les paramètres de l'entreprise, tels que dans les grandes entreprises où toutes les personnes entrant dans un bâtiment sont tenus de glisser une carte. Cependant, dans les entreprises de taille moyenne, les attaquants peuvent entamer des conversations avec les employés et utiliser ce spectacle de familiarité pour obtenir avec succès de passer la réception.

En fait, Colin Greenless, un consultant en sécurité chez Siemens Enterprise Communications, a utilisé ces mêmes tactiques pour avoir accès à plusieurs étages différents, ainsi que la salle de données à une entreprise financière FTSE-cotée. Il a même été en mesure de se fonder dans un troisième étage salle de réunion, sur laquelle il a travaillé pendant plusieurs jours.

Sans oublier les dérivées comme le Spear phishing, carding,….

La preuve par l’exemple




Cette vidéo très bien faite montre en image l’ensemble du SE. Nous allons ensemble essayer d’entrevoir un exemple concret sur la base d’une entreprise fictive et de personnes également fictives.

L’exemple

L’entreprise GameFor vient de développer un nouveau système de jeu révolutionnaire qui permet à plusieurs joueurs sur internet de mettre en place une veille console Gameboy et d’y jouer en simultanée.

L’ensemble sous forme de packaging pour PC gamer fait office d’une bombe sous la houlette de la firme qui y va grande trombe publicitaire.
La société Forza Gaming est sous pression car cela rend obsolète ses derniers système d’émulateurs ainsi que ces plateformes en lignes permettant de rejouer à d’anciennes versions de jeux.

Ils contactent un pirate MacEying pour l’employé à entré et récupéré ce fameux secrets en développement afin de parvenir à lancer un projet annexe qui fera concurrence lors du prochain rassemblement sur Paris.
Le pirate va tout d’abord chercher toutes les informations sur cette entreprise, son but étant d’avoir la structure et les noms du personnel surtout celui afféré à l’élaboration de la technique.

Après une recherche minutieuse, il trouve un homme la 30aine qui est à coup sur un des 5 qui travaille sur le projet final. Il va récupérer toutes les informations sur sa vie via les réseaux sociaux, il va appeler les téléphones soumis afin de dénicher par usurpation des informations IRL.

Quelques temps plus tard, il a dénicher une perle, ce professionnel aime le bowling et il y joue régulièrement. Il va tenter une approche de type virale, pour ce faire il va contacter des amis codeurs et leur demander un kit keylogger FUD afin de le soumettre via un bon à la victime.

Payer une centaine d’euros, il possède un bon keylogger non repéré et va aller dans ce même bowling pour acheter un bon pour plusieurs parties gratuites. Ensuite, il va créer un site qui pour quelques questions sur le bowling en question permettrait de gagner un bon pour 8 paries offertes.

Le dit fichier en question sera bien sur vérolé avec le keylogger, pas de chance, il ne mord pas, il a peut être senti la supercherie ou son AV a détecter le code, peu importe, un pote que le pirate a engager pour des recherches poussées me contacte, il a des infos croustillantes.

Il a une liaison avec une autre femme, et il l’a su par le biais d’un réseau de rencontre de chat libre où il se rend. Il l’a suivit et a pris des photos compromettantes, il ne reste plus qu’à payer le second pirate puis à lancer l’hameçonnage.

Il est aculé au mur et décide de nous donner un accès ftp personnaliser, le pirate s’introduit via un système anonyme (http://ift.tt/1LipGjl) construit par ses soins et récupère l’ensemble du projet.

Bien entendu, le gourmand renégocie un peu à la hausse ses honoraires, puis donne rendez vous à une heure tardive dans un parc où il laisse la clé USB contenant le projet.

Il a utilisé la plupart des outils cités et bien d’autres, la liste est exhaustive et l’inventivité ne tient qu’à la ruse et la finesse du pirate.
Bien s’entourer, de personnes aux compétences multiples est un plus pour le pirate de SE. En effet, il ne pourra pas forcément faire que du SE, et devra prendre l’initiative de passer par des moyens plus conventionnelles afin de mettre en place ses stratégies. C’est comme aux échecs, on avance nos pions toujours en souhaitant coincer le roi.

Toujours plus fort


Le SE ne cesse d’évoluer surtout avec la technologie mais aussi avec les hommes. Les entreprises ont compris le problème et forme les maillons centraux de leurs entreprise à se prémunir contre ces techniques. Cela force les pirates à chercher ailleurs les possibilités comme cet article où ils utilisent wifiphisher afin de créer un clone d’un point wifi ce qui permet par phishing et DOS d’amener ses victimes à passer par ce point d’accès et donc de récupéré la clé de sécurité réseau.
Voici l’article qui détaille ce petit tool http://ift.tt/2bDCgjc

Voilà pour les recommandations, je pense que l’on sait tous que l’information est la meilleure conseillère et permettra d’écarter les majeures techniques ou arnaques utilisées par les pirates, mais craignons que l’inventivité de l’homme n’a aucune limite.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique http://ift.tt/2bLEeLN
via IFTTT