Download 4e édition

Transcript
Halte aux
hackers
4e édition
Stuart McClure
Joel Scambray
George Kurtz
© Groupe Eyrolles, 2003, pour la présente édition,
ISBN : 2-7464-0486-9
Avant-propos
L’ignorance, voilà l’ennemi (bis)
« Contrôlez vos passions, faute de quoi elles se vengeront sur vous. »
Epictète (vers 50-125), philosophe grec stoïcien
« Apprenez-vous vraiment aux gens à pirater un système ? ». Cette question revient constamment, et nous répondons invariablement : « Oui, d’une certaine manière. Nous présentons les
techniques et la mentalité des hackers. Nous expliquons ce qu’ils font et comment ils le font.
Nous démystifions l’art du piratage pour vous donner les moyens de vous défendre contre ces
attaques. Si nous ne faisons pas tomber ces murs, la sécurité des systèmes ne sera jamais
qu’illusion. » On nous demande aussi : « Les chances sont-elles du côté des hackers ? ». À
cela, nous ne pouvons que répondre par un oui catégorique. Si nous comptabilisons uniquement le temps passé à battre en brèche la sécurité d’un système, le hacker a assurément l’avantage (le nombre de canettes de bière vides en donne un indice fiable). Mais grâce à des livres
comme celui-ci et aux informations qu’il apporte, la balance ne penche plus du côté des
hackers.
Mais quel est le sens de notre propos ici ? Bien sûr, la sécurité est un sujet difficile et les informations sur les techniques de piratage et les parades appropriées sont encore plus dures à
trouver, mais où en sommes-nous aujourd’hui ? Le monde technologique dans lequel nous
évoluons manque cruellement d’informations sur les attaques réseau, celles des systèmes
d’exploitation, des bases de données et des applications. Rares en fait sont les administrateurs
qui comprennent véritablement les enjeux autour de la sécurité et qui savent s’attaquer à ce
défi titanesque. Ils doivent combattre des hackers qui connaissent tout des vulnérabilités et des
moyens de les exploiter. Qui a l’avantage dans ces conditions ?
Autant se l’avouer : les hackers connaissent toutes ces informations et nous ne leur apprendrons rien de nouveau. Notre objectif est simplement de donner au lecteur un aperçu de leur
façon de penser et de travailler. Si vous ne trouvez pas judicieuse la publication des informations présentes dans ce livre, essayez d’imaginer dans quelle situation vous vous trouveriez
sans elles : les pirates seraient les seuls à les connaître, alors que vous seriez dans l’ignorance
la plus totale. Voulez-vous prendre ce risque ?
XXVI
Halte aux hackers
Au cas où il vous resterait des doutes quant à l’objectif visé par cet ouvrage, répétons-le
encore une fois : n’utilisez ces informations que dans un but louable. Si vous ne suivez pas ce
conseil, vous nous trouverez sur votre route et ce ne sera pas une partie de plaisir… pour vous.
Quoi de neuf dans la quatrième édition ?
Le monde numérique évolue plus vite que la pensée. Les hackers mettent au point de
nouveaux outils, de nouvelles techniques et méthodes à chaque heure du jour et de la nuit. Les
recenser, les faire connaître et les expliquer représente un formidable défi. Comme dans les
éditions précédentes, nous nous sommes appliqués à vous proposer ce qui se fait de mieux et
de plus récent en la matière.
Parmi les nouveautés de cette quatrième édition, on notera plus particulièrement :
1. Un chapitre entièrement nouveau traitant des attaques des réseaux sans fil 802.11.
2. Les dernières méthodes de piratage des réseaux, notamment l’utilisation de traceroute, dsniff, linsniff, ARP, SNMP, RIP.
3. Des parades mises à jour pour contrer les attaques exploitant les vulnérabilités des
proxy et des pare-feu à filtrage de paquets.
4. Un chapitre entièrement refondu consacré au piratage du Web et mis à jour de façon
à traiter des dernières vulnérabilités spécifiques aux différentes plates-formes, d’Apache
à IIS, et des techniques les plus courantes, notamment les attaques de cross-site scripting,
de fuzzing et les insertions SQL, ainsi que des derniers outils, d’Achilles à Nikto.
5. Une analyse de toutes les ruses et des nouveaux outils de déni de service distribué
(DDoS).
6. De nouvelles informations sur les risques liés aux applications Web, notamment les
problèmes de validation d’entrées et les défauts de conception.
7. De nouvelles études de cas en début de chaque partie, relatant sur une attaque récente.
9. De nouvelles stratégies préventives pour vous défendre contre les attaques par le réseau
commuté de vos PABX, systèmes de messagerie vocale et réseaux privés virtuels.
10. Le célèbre site Web d’accompagnement (en anglais) sur http://www.hackingexposed.com avec des liens vers tous les outils et ressources Internet cités dans ce livre.
Copyright © 2003 Groupe Eyrolles
8. De nouvelles techniques pour obtenir un accès interdit à Windows 9x/Me/XP et
Windows NT/2000/2003 Server, Novell 6, UNIX, Linux et des dizaines d’autres platesformes.
AVANT-PROPOS
XXVII
Conventions utilisées dans cet ouvrage
Pour cette quatrième édition, nous avons conservé le format habituel de la série des Halte aux
hackers. Chaque technique d’attaque est signalée par une icône spécifique placée en marge
comme suit :
Cette icône signale une attaque
Vous pouvez ainsi identifier plus aisément les outils et les méthodes spécifiques aux essais
d’intrusion.
• Chaque attaque est contrée par des astuces pratiques, adaptées et testées sur le terrain, qui
sont également signalées par une icône spécifique.
Cette icône signale une parade
Vous pouvez, si vous le souhaitez, régler immédiatement le problème que nous vous signalons.
• Nous avons également effectué un nettoyage global des exemples de listings de code, des
captures d’écran et des diagrammes en veillant, notamment, à rendre plus visibles les
entrées des utilisateurs qui apparaissent désormais en gras dans les listings de code.
Copyright © 2003 Groupe Eyrolles
• Chaque attaque est accompagnée d’un « niveau de risque » qui a été réévalué selon trois
facteurs basés sur l’expérience combinée des auteurs :
Popularité
Fréquence d’utilisation globale contre des cibles réelles, où 1 indique une
utilisation rare et 10 une utilisation très répandue.
Simplicité
Niveau de compétence nécessaire pour mener à bien l’attaque, où 1 indique une compétence faible, voire aucune compétence, et 10 correspond
aux compétences d’un programmeur chevronné.
Impact
Dommages potentiellement provoqués par une exécution réussie de
l’attaque, où 1 correspond à la collecte d’informations sans importance
sur la cible et 10 correspond à l’accès à un compte de superutilisateur ou
à une opération équivalente.
Risque
Moyenne des trois valeurs précédentes calculée afin d’obtenir un niveau
de risque global arrondi à l’entier supérieur.
À vous tous
Comme d’habitude, nous nous sommes efforcés de vous fournir des informations à jour,
précises et originales sur les techniques et les outils employés par les hackers, ainsi que sur les
parades à votre disposition. Nous espérons que vous trouverez dans ce livre des informations
de qualité, au-delà des simples trucs et astuces. Notre seul espoir : vous aider à trouver des
raisons profondes et fondamentales qui vous inciteront à sécuriser correctement votre réseau
contre les Bonnie & Clyde des temps modernes. Bonne lecture à tous !
XXVIII
Halte aux hackers
Mode d’emploi d’un piratage réussi
Objectifs
Cibler une plage d'adresses, trouver un espace de noms
et collecter des informations sont des actions
essentielles à une attaque ciblée. Le point capital est ici
de ne négliger aucun détail.
L'analyse exhaustive de la cible et l'identification des
services à l'écoute permettent au pirate de se concentrer
sur les points d'entrées les plus prometteurs.
Les sondages plus intrusifs commencent lorsque les
pirates identifient des comptes utilisateur valides ou des
ressources partagées mal protégées.
À ce stade, les pirates ont amassé suffisamment
d'informations pour effectuer une tentative d'attaque
documentée.
Si l'accès obtenu à l'étape précédente n'est que de
niveau utilisateur, les pirates vont à présent chercher à
prendre un contrôle total du système.
Le processus de collecte d'informations recommence
pour identifier les mécanismes permettant d'accéder aux
systèmes de confiance.
Des portes dérobées sont installées à différents endroits
du système de façon à ce que les intrus puissent par la
suite aisément obtenir un accès privilégié.
Si un pirate ne parvient pas à accéder à un système, il
peut en désespoir de cause recourir à des attaques
empêchant la cible de fonctionner correctement.
Prise d'empreinte
Balayage
Recensement
Obtention d'accès
Élévation
des droits
Pillage
Dissimulation
des traces
Installation de
portes dérobées
Déni de service
Techniques
Outils
Recherches dans les sources publiques
Whois
Interface Web à whois
whois ARIN
Transfert de zone DNS
USENET, moteurs de recherche, Edgar
Tout client UNIX
http://www.networksolutions.com/whois
http://www.arin.net/whois
Dig, nslookup ls -d, Sam Spade
Balayage ping
Balayage de ports TCP/UDP
Détection de système d'exploitation
Fping, icmpenum, WS_ping ProPack
nmap, SuperScan, fscan
nmap, queso, siphon
Recensement des comptes
d'utilisateurs
Recensement des partages de fichiers
Identification des applications
Sessions nulles, DumpACL, sid2user, On site
Admin
Showmount, NAT, Legion
Capture de bannières avec telnet, netcat,
rpcinfo
Interception de mots de passe
Accès aux partages de fichiers par
force brute
Obtention du fichier de mots de passe
Dépassements de tampon
Tcpdump, L0phtcrack readsmb
NAT, Legion
Tftp, pwdump2 (NT)
Ttdb, bind, IIS .HTP/ISM.DLL
Craquage de mots de passe
Code d'attaque connus
John, L0phtcrack
Lc_messages, getadmin, sechole
Évaluation des relations de confiance
Recherche de mots de passe en clair
Rhosts, LSA Secrets
Données utilisateur, fichiers de
configuration, registre
Nettoyage des fichiers journaux
Masquage des outils
zap, outils graphiques pour journaux
d'événements
rootkits, flux de fichiers
Création de comptes d'utilisateurs pirates
Création de tâches planifiées
Infection des fichiers de démarrage
Implantation de services de contrôle à
distance
Installation de mécanismes de surveillance
Remplacement des applications par des
chevaux de Troie
Administrateurs, membres de wheel
cron, AT
rc, dossier Démarrage, clés de registre
Netcat, remote.exe, VNC, BO2K
Enregistreurs de frappe au clavier, ajout des
comptes aux alias mail secadmin
Login, fpnwclnt.dll
Inondation SYN
Techniques ICMP
Requêtes SYN avec source et destinataire
identiques
Fragments recouvrants/bogue de décalage
Options TCP hors limites
Déni de service distribué (DDoS)
Synk4
Ping de la mort, smurf
Land, latierra
Teardrop, bonk, newtear
Supernuke.exe
Trincoo/TFN/stacheldraht
Copyright © 2003 Groupe Eyrolles
Une fois qu'ils ont obtenus un contrôle total de la cible,
les pirates cherchent à dissimuler leurs traces aux
administrateurs, afin que ceux-ci ne coupent leur accès.
Méthodologie