Cet article est une extension du cours Les réseaux de zéro. Le présent contenu n’étant pas admissible sur le Site du Zéro, il faut bien le mettre quelque part !

À l’origine, ce que vous allez lire devait être une sous-partie d’un chapitre nommé « Méthodologie pour réaliser une intrusion ». Vu que sur ce blog, je n’ai pas de contrainte de validation, je vous fournis déjà la première sous-partie que j’ai écrite. Ce n’est pas forcément la plus passionnante, le meilleur viendra après.

Méthodologie pour réaliser une intrusion

Vouloir infiltrer un réseau ou pénétrer dans un ordinateur, c’est quelque chose qui necéssite méthode et discrétion. Avant de vouloir pirater, il faut savoir ce qu’on veut précisément et procéder par étapes. Ce chapitre est là pour vous apprendre à réfléchir, pas pour vous apprendre des techniques ! Au travers des exemples que nous vous proposons ici, nous espérons que vous comprendrez que la réflexion est aussi importante sinon plus que la technique.

Attention ! L’accès frauduleux à des réseaux ou à des ordinateurs est illégal dans la plupart des pays. Si vous tentez de violer la loi, faites très attention à rester discret et à utiliser des techniques d’anonymisation.

Le classique : la boite mail

Pendant une période, on me demandait de temps en temps, sur un forum de sécurité informatique (qui n’existe plus aujourd’hui), comment accéder à la boite mail de quelqu’un d’autre. Je n’avais pas pour habitude de répondre, puis un jour, j’ai eu un intérêt à répondre à quelqu’un. Et je lui ai expliqué comment je voyais les choses.

Pour accéder à une boite mail, il faut 2 choses : l’adresse et le mot de passe du compte. En général, l’adresse, on l’a déjà. Mais le mot de passe, c’est ce qu’on cherche.

Où es-tu, petit mot de passe ?

Qui connait le mot de passe qu’on cherche ? Techniquement, seul le propriétaire du compte. Même le serveur ne le connait pas, normalement. Il est généralement crypté ou hashé dans un fichier ou une base de données. Après, si vous voulez juste récupérer des e-mails en particulier, vous pouvez tenter de vous attaquer au serveur, mais si c’est un service comme Yahoo ou GMail, bon courage…

On considère donc que seul le propriétaire du compte connait le mot de passe. Ce serait dorénavent notre victime.

Cible verrouillée

On sait maintenant à qui s’attaquer. Maintenant, l’objectif est de récupérer son mot de passe. C’est là que votre réflexion et votre imagination vont devoir s’activer. Comment le récupérer ? Pour répondre à cette question, j’ai d’abord cherché à savoir où on va pouvoir l’intercepter.

  • Tout d’abord, pour accéder à sa boite mail, la victime va taper son mot de passe sur son clavier.
  • Ou elle utilise un logiciel comme Thunderbird ou Windows Mail qui stocke son mot de passe, ce qui fait que la victime ne le tape pas.
  • Puis elle va l’envoyer à son serveur de mails, dans tous les cas.
  • Le mot de passe va ensuite arriver au serveur. Il ne va pas plus loin.

Pour le serveur, ce n’est pas envisageable.
Par contre, lors de l’envoi, il est possible d’intercepter le mot de passe à plusieurs conditions.

Vous avez dit cryptographie ?

On va considérer qu’une fois la trame contenant le mot de passe a passé l’ETCD (l’équipement qui est directement relié à Internet, en général le modem), c’est impossible de le récupérer. Il faut donc l’intercepter entre l’EDDT (cela peut être un smartphone, un PC, une console de jeux, …) et l’ETCD. Si la liaison entre les 2 est exclusivement filaire, il faudra se brancher sur le même réseau avec un câble. Si c’est du Wi-Fi, ça peut se cracker. Dans les 2 cas, il faudra effectuer un MITM et analyser les trames qui passent (sauf si le réseau Wi-Fi est ouvert, auquel cas on peut voir directement les trames avec un analyseur comme Wireshark). Si vous n’avez pas envie de vous casser la tête, des logiciels comme Cain automatisent le processus d’attaque MITM et de récupération de mots de passe. Toutefois, le MITM ne peut se réaliser que si la connexion au serveur mail n’est pas sécurisée. Sinon, dans le meilleur des cas, vous récupérerez des trames cryptées qui ne vous serviront pas à grand-chose (j’espère que vous avez du temps devant vous si vous essayer de les décrypter), dans le pire des cas (utilisation de TLS…), la connexion ne s’effectuera pas, car certains protocoles protègent de cette attaque.

Pas évident, hein ? Et qu’en est-il de s’attaquer directement à la machine de la victime ?

Intrusion (carrément)

C’est moins prise de tête : soit vous récupérez directement le mot de passe quand la victime tape au clavier grâce à un keylogger, soit vous récupérez les fichiers de configuration du logiciel de messagerie de la victime. Pour ce dernier cas, si vous avez accès physiquement à la machine, vous pouvez copier ces fichiers pour les exploiter tranquillement chez vous, sinon, installer un cheval de troie pour le faire peut être une solution. Là, c’est moins facile… Attaque de la machine, social engineering, phishing, à vous de trouver la méthode adaptée. Après, il est probable que les mots de passe stockés soient cryptés…
La méthodologie de cette intrusion n’est pas l’objet de cette sous-partie, à vous de réfléchir ! ;) Pour une petite révision sur les définitions des logiciels d’espionnage, c’est par ici.

Vous y voyez plus clair ? En apprennant à découper par étapes ce que vous voulez faire, vous pouvez créer beaucoup plus facilement une méthode pour parvenir à vos fins. La méthodologie décrite ici n’est pas la seule possible, à vous d’être inventifs et astucieux et discrets, aussi. Par exemple, si vous récupérez des informations grâce à un trojan, ne vous connectez pas sur le réseau de votre victime avec vos gros sabots votre propre adresse IP mais utilisez un logiciel comme Tor…


Cet article vous a plu ? Retrouvez l’équipe des Réseaux de zéro sur Facebook et Twitter ! Si vous le souhaitez, vous pouvez nous aider financièrement avec Flattr.

Publicités