Download 4e édition
Transcript
Halte aux hackers 4e édition Stuart McClure Joel Scambray George Kurtz © Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Avant-propos L’ignorance, voilà l’ennemi (bis) « Contrôlez vos passions, faute de quoi elles se vengeront sur vous. » Epictète (vers 50-125), philosophe grec stoïcien « Apprenez-vous vraiment aux gens à pirater un système ? ». Cette question revient constamment, et nous répondons invariablement : « Oui, d’une certaine manière. Nous présentons les techniques et la mentalité des hackers. Nous expliquons ce qu’ils font et comment ils le font. Nous démystifions l’art du piratage pour vous donner les moyens de vous défendre contre ces attaques. Si nous ne faisons pas tomber ces murs, la sécurité des systèmes ne sera jamais qu’illusion. » On nous demande aussi : « Les chances sont-elles du côté des hackers ? ». À cela, nous ne pouvons que répondre par un oui catégorique. Si nous comptabilisons uniquement le temps passé à battre en brèche la sécurité d’un système, le hacker a assurément l’avantage (le nombre de canettes de bière vides en donne un indice fiable). Mais grâce à des livres comme celui-ci et aux informations qu’il apporte, la balance ne penche plus du côté des hackers. Mais quel est le sens de notre propos ici ? Bien sûr, la sécurité est un sujet difficile et les informations sur les techniques de piratage et les parades appropriées sont encore plus dures à trouver, mais où en sommes-nous aujourd’hui ? Le monde technologique dans lequel nous évoluons manque cruellement d’informations sur les attaques réseau, celles des systèmes d’exploitation, des bases de données et des applications. Rares en fait sont les administrateurs qui comprennent véritablement les enjeux autour de la sécurité et qui savent s’attaquer à ce défi titanesque. Ils doivent combattre des hackers qui connaissent tout des vulnérabilités et des moyens de les exploiter. Qui a l’avantage dans ces conditions ? Autant se l’avouer : les hackers connaissent toutes ces informations et nous ne leur apprendrons rien de nouveau. Notre objectif est simplement de donner au lecteur un aperçu de leur façon de penser et de travailler. Si vous ne trouvez pas judicieuse la publication des informations présentes dans ce livre, essayez d’imaginer dans quelle situation vous vous trouveriez sans elles : les pirates seraient les seuls à les connaître, alors que vous seriez dans l’ignorance la plus totale. Voulez-vous prendre ce risque ? XXVI Halte aux hackers Au cas où il vous resterait des doutes quant à l’objectif visé par cet ouvrage, répétons-le encore une fois : n’utilisez ces informations que dans un but louable. Si vous ne suivez pas ce conseil, vous nous trouverez sur votre route et ce ne sera pas une partie de plaisir… pour vous. Quoi de neuf dans la quatrième édition ? Le monde numérique évolue plus vite que la pensée. Les hackers mettent au point de nouveaux outils, de nouvelles techniques et méthodes à chaque heure du jour et de la nuit. Les recenser, les faire connaître et les expliquer représente un formidable défi. Comme dans les éditions précédentes, nous nous sommes appliqués à vous proposer ce qui se fait de mieux et de plus récent en la matière. Parmi les nouveautés de cette quatrième édition, on notera plus particulièrement : 1. Un chapitre entièrement nouveau traitant des attaques des réseaux sans fil 802.11. 2. Les dernières méthodes de piratage des réseaux, notamment l’utilisation de traceroute, dsniff, linsniff, ARP, SNMP, RIP. 3. Des parades mises à jour pour contrer les attaques exploitant les vulnérabilités des proxy et des pare-feu à filtrage de paquets. 4. Un chapitre entièrement refondu consacré au piratage du Web et mis à jour de façon à traiter des dernières vulnérabilités spécifiques aux différentes plates-formes, d’Apache à IIS, et des techniques les plus courantes, notamment les attaques de cross-site scripting, de fuzzing et les insertions SQL, ainsi que des derniers outils, d’Achilles à Nikto. 5. Une analyse de toutes les ruses et des nouveaux outils de déni de service distribué (DDoS). 6. De nouvelles informations sur les risques liés aux applications Web, notamment les problèmes de validation d’entrées et les défauts de conception. 7. De nouvelles études de cas en début de chaque partie, relatant sur une attaque récente. 9. De nouvelles stratégies préventives pour vous défendre contre les attaques par le réseau commuté de vos PABX, systèmes de messagerie vocale et réseaux privés virtuels. 10. Le célèbre site Web d’accompagnement (en anglais) sur http://www.hackingexposed.com avec des liens vers tous les outils et ressources Internet cités dans ce livre. Copyright © 2003 Groupe Eyrolles 8. De nouvelles techniques pour obtenir un accès interdit à Windows 9x/Me/XP et Windows NT/2000/2003 Server, Novell 6, UNIX, Linux et des dizaines d’autres platesformes. AVANT-PROPOS XXVII Conventions utilisées dans cet ouvrage Pour cette quatrième édition, nous avons conservé le format habituel de la série des Halte aux hackers. Chaque technique d’attaque est signalée par une icône spécifique placée en marge comme suit : Cette icône signale une attaque Vous pouvez ainsi identifier plus aisément les outils et les méthodes spécifiques aux essais d’intrusion. • Chaque attaque est contrée par des astuces pratiques, adaptées et testées sur le terrain, qui sont également signalées par une icône spécifique. Cette icône signale une parade Vous pouvez, si vous le souhaitez, régler immédiatement le problème que nous vous signalons. • Nous avons également effectué un nettoyage global des exemples de listings de code, des captures d’écran et des diagrammes en veillant, notamment, à rendre plus visibles les entrées des utilisateurs qui apparaissent désormais en gras dans les listings de code. Copyright © 2003 Groupe Eyrolles • Chaque attaque est accompagnée d’un « niveau de risque » qui a été réévalué selon trois facteurs basés sur l’expérience combinée des auteurs : Popularité Fréquence d’utilisation globale contre des cibles réelles, où 1 indique une utilisation rare et 10 une utilisation très répandue. Simplicité Niveau de compétence nécessaire pour mener à bien l’attaque, où 1 indique une compétence faible, voire aucune compétence, et 10 correspond aux compétences d’un programmeur chevronné. Impact Dommages potentiellement provoqués par une exécution réussie de l’attaque, où 1 correspond à la collecte d’informations sans importance sur la cible et 10 correspond à l’accès à un compte de superutilisateur ou à une opération équivalente. Risque Moyenne des trois valeurs précédentes calculée afin d’obtenir un niveau de risque global arrondi à l’entier supérieur. À vous tous Comme d’habitude, nous nous sommes efforcés de vous fournir des informations à jour, précises et originales sur les techniques et les outils employés par les hackers, ainsi que sur les parades à votre disposition. Nous espérons que vous trouverez dans ce livre des informations de qualité, au-delà des simples trucs et astuces. Notre seul espoir : vous aider à trouver des raisons profondes et fondamentales qui vous inciteront à sécuriser correctement votre réseau contre les Bonnie & Clyde des temps modernes. Bonne lecture à tous ! XXVIII Halte aux hackers Mode d’emploi d’un piratage réussi Objectifs Cibler une plage d'adresses, trouver un espace de noms et collecter des informations sont des actions essentielles à une attaque ciblée. Le point capital est ici de ne négliger aucun détail. L'analyse exhaustive de la cible et l'identification des services à l'écoute permettent au pirate de se concentrer sur les points d'entrées les plus prometteurs. Les sondages plus intrusifs commencent lorsque les pirates identifient des comptes utilisateur valides ou des ressources partagées mal protégées. À ce stade, les pirates ont amassé suffisamment d'informations pour effectuer une tentative d'attaque documentée. Si l'accès obtenu à l'étape précédente n'est que de niveau utilisateur, les pirates vont à présent chercher à prendre un contrôle total du système. Le processus de collecte d'informations recommence pour identifier les mécanismes permettant d'accéder aux systèmes de confiance. Des portes dérobées sont installées à différents endroits du système de façon à ce que les intrus puissent par la suite aisément obtenir un accès privilégié. Si un pirate ne parvient pas à accéder à un système, il peut en désespoir de cause recourir à des attaques empêchant la cible de fonctionner correctement. Prise d'empreinte Balayage Recensement Obtention d'accès Élévation des droits Pillage Dissimulation des traces Installation de portes dérobées Déni de service Techniques Outils Recherches dans les sources publiques Whois Interface Web à whois whois ARIN Transfert de zone DNS USENET, moteurs de recherche, Edgar Tout client UNIX http://www.networksolutions.com/whois http://www.arin.net/whois Dig, nslookup ls -d, Sam Spade Balayage ping Balayage de ports TCP/UDP Détection de système d'exploitation Fping, icmpenum, WS_ping ProPack nmap, SuperScan, fscan nmap, queso, siphon Recensement des comptes d'utilisateurs Recensement des partages de fichiers Identification des applications Sessions nulles, DumpACL, sid2user, On site Admin Showmount, NAT, Legion Capture de bannières avec telnet, netcat, rpcinfo Interception de mots de passe Accès aux partages de fichiers par force brute Obtention du fichier de mots de passe Dépassements de tampon Tcpdump, L0phtcrack readsmb NAT, Legion Tftp, pwdump2 (NT) Ttdb, bind, IIS .HTP/ISM.DLL Craquage de mots de passe Code d'attaque connus John, L0phtcrack Lc_messages, getadmin, sechole Évaluation des relations de confiance Recherche de mots de passe en clair Rhosts, LSA Secrets Données utilisateur, fichiers de configuration, registre Nettoyage des fichiers journaux Masquage des outils zap, outils graphiques pour journaux d'événements rootkits, flux de fichiers Création de comptes d'utilisateurs pirates Création de tâches planifiées Infection des fichiers de démarrage Implantation de services de contrôle à distance Installation de mécanismes de surveillance Remplacement des applications par des chevaux de Troie Administrateurs, membres de wheel cron, AT rc, dossier Démarrage, clés de registre Netcat, remote.exe, VNC, BO2K Enregistreurs de frappe au clavier, ajout des comptes aux alias mail secadmin Login, fpnwclnt.dll Inondation SYN Techniques ICMP Requêtes SYN avec source et destinataire identiques Fragments recouvrants/bogue de décalage Options TCP hors limites Déni de service distribué (DDoS) Synk4 Ping de la mort, smurf Land, latierra Teardrop, bonk, newtear Supernuke.exe Trincoo/TFN/stacheldraht Copyright © 2003 Groupe Eyrolles Une fois qu'ils ont obtenus un contrôle total de la cible, les pirates cherchent à dissimuler leurs traces aux administrateurs, afin que ceux-ci ne coupent leur accès. Méthodologie