Le malheur des uns fait les bonheur des autres Voltaire - PowerPoint PPT Presentation

1 / 39
About This Presentation
Title:

Le malheur des uns fait les bonheur des autres Voltaire

Description:

Attaque de la soci t Candide SA. Stremler Rambourg Thomas ... Utilisation des acquis (erreur de la d fense) R sultat attendu : tre calife la place ... – PowerPoint PPT presentation

Number of Views:128
Avg rating:3.0/5.0
Slides: 40
Provided by: linuxf
Category:

less

Transcript and Presenter's Notes

Title: Le malheur des uns fait les bonheur des autres Voltaire


1
 Le malheur des uns fait les bonheur des
autres  Voltaire
  • Attaque de la société Candide SA

2
Sommaire de la présentation
  • Gestion de projet
  • Collecte dinformations
  • Attaques intrusives
  • Dénis de services
  • Attaques  gratuites 
  • Conclusion

3
Gestion de projet
Stremler Rambourg Thomas - Carayon Bardou -
Annota
3
4
Gestion de projet
  • Communication
  • Par mail pour les échanges écrits
  • Par site de partage pour les données
  • Identification
  • Archives protégées par mot de passe
  • Une réunion et un compte rendu par semaine
  • Échange dinformations
  • Avancement des recherches, développements
    doutils, projet

Stremler Rambourg Thomas - Carayon Bardou -
Annota
4
5
Gestion de projet
  • Déroulement des attaques.
  • Collecte dinformations
  • Planification ( scénarii,)
  • Maquettage
  • Attaque
  • Exploitation des résultats

Stremler Rambourg Thomas - Carayon Bardou -
Annota
5
6
Sommaire
  • Gestion de projet
  • Collecte dinformations
  • Attaques intrusives
  • Dénis de services
  • Attaques  gratuites 
  • Conclusion

7
Collecte dinformations
  • Base de connaissances sur la cible nécessaire à
    toute attaque efficace
  • But obtenir le plus dinformations, les plus
    précises possibles

8
Keylogger
  • Principe récupérer les touches frappées au
    clavier
  • Idée originale
  • Comment utiliser les comptes de lU3 ?
  • Comment récupérer les mots de passe des comptes
    mail ?
  • Contexte de lU3 particulier droits utilisateurs

9
Keylogger
  • KL existants non adaptés gt développement de
    notre propre KL
  • Efficacité totale
  • Jamais détecté
  • 9 mots de passes mails récupérés (6 défense, 3
    audit)

10
Surveillance Mail
  • Principe utiliser les mots de passe des mails
    pour récupérer les informations échangées
  • Surveillance manuelle et régulière
  • Discrétion nécessaire (compte Gmail avec chat
    intégré, mails non lus,)

11
Surveillance Mail
  • Informations récupérées
  • Architectures
  • Politiques de sécurité
  • Détails de configuration
  • Rapports de laudit
  • Ne manquait que les mots de passe !!

12
MITM
  • Principe être une passerelle illégitime pour un
    hôte / réseau.
  • Utilisation d'outils réseau
  • ettercap pour effectuer le Man In The Middle et
    récupérer les mots de passe en clair
  • tcpdump pour pouvoir analyser l'ensemble du
    trafic ultérieurement

13
MITM
  • Informations récupérées (login / mot de passe)
  • compte admin du site de la défense (stri2007)
  • compte local, suite à une erreur (avasam7!)
  • compte admin du phpmyadmin de l'audit
    (su!r2ot_at_SQLDB?)
  • Configuration d'ettercap incomplète (seulement
    HTTP), d'où perte d'informations ?

14
Sommaire
  • Gestion de projet
  • Collecte dinformations
  • Attaques intrusives
  • Dénis de services
  • Attaques  gratuites 
  • Conclusion

15
Attaques Intrusives
  • Définition
  • Ensemble des attaques n'ayant pas pour but (dans
    un premier temps) de porter atteinte au bon
    fonctionnement du serveur
  • But
  • obtenir un shell
  • prendre le statut root
  • cacher sa présence
  • nettoyer les logs

16
Faille Include
  • Pourquoi cette faille ?
  • Serveur Apache avec PHP
  • Résultat attendu ?
  • backdoor active pour pouvoir revenir n'importe
    quand
  • Vol d'informations sensibles
  • Informations techniques sur le serveur
    (logiciels, versions installées, ...)

17
Faille Include
  • Résultats obtenus
  • liste des logiciels installés version (dpkg)
  • code source du site (audit hors ligne)
  • Echec de la mise en place de la backdoor à cause
    du filtrage en entrée
  • Solution possible  reverse Shell 

18
Accès SSH
  • Utilisation des acquis (erreur de la défense)
  • Résultat attendu être calife à la place du
    calife

19
Accès SSH
  • Résultats
  • étude approfondie du système (configurations du
    réseau, des services, des logiciels, du
    stockage,...)
  • lancement d'un serveur irc
  • lancement d'une backdoor
  • Mais toujours pas calife ?
  • échec de la récupération du mot de passe root
  • échec du rootkit

20
Accès Local
  • La console root était restée ouverte
  • Création daccès pour notre équipe
  • Désactivation des accès de la défense
  • Mise en place dune bombe logique
  • Résultat accès total à la machine, plus daccès
    pour ses propriétaires et utilisateurs légitimes

21
Internet Explorer
  • But obtenir un shell sur un poste client non à
    jour
  • Scénario
  • lutilisateur visite une page contenant un
    exploit dune faille dIE
  • Le trojan (codé maison pour cette architecture)
    est téléchargé et donne une console à lattaquant

22
Internet Explorer
  • Points réussis de lattaque
  • Exploit de la faille
  • Obtention dun shell
  • Échecs
  • Écriture du trojan et des outils sur le disque
  • Exploitation du shell

23
Sommaire
  • Gestion de projet
  • Collecte dinformations
  • Attaques intrusives
  • Dénis de services
  • Attaques  gratuites 
  • Conclusion

24
Déni de service
  • Paralyser tant que possible la cible
  • Ou également pour couvrir dautres attaques

25
Destruction BD de Laudit
  • But
  • détruire la BD de snort
  • pour camoufler nos attaques
  • Moyen Mot de passe PhpMyAdmin
  • récupéré par MITM
  • Récupéré par analyse des logs TCPDump échangés
    par mail

26
Destruction BD de Laudit
  • Scénario
  • Se connecter sur PhpMyAdmin
  • Drop table
  • Efficacité
  • BD totalement détruite
  • Snort HS
  • Autres fonctions de la sonde toujours OK

27
Bruit de fond
  • But
  • Faire diversion
  • Noyer nos actions dans la masse
  • Démarche
  • Avalanche de Ping
  • intervalles courts
  • gros paquets
  • Scan en tout genre
  • Script sh utilisant IDSwakeup
  • Résultats
  • Attaque IE
  • DoS sur laudit de quelques secondes

28
Mail Bombing
  • But
  • Saturer le serveur WebMail
  • Boite Mail Utilisateur
  • Bande passante
  • Espace disque
  • Charge du CPU

29
Mail Bombing
  • Besoins
  • Attaque rapide
  • gt Quelques PC sur un Lan (3)
  • Serveur DNS et nom de Domaine attaqué
  • requêtes DNS avec loutil dig
  • Compte de messagerie à attaquer
  • Postfix serveur mal configuré root actif
  • Un mail exchanger pour lenvoi de mails
  • Postfix (relais Smtp)

30
Mail Bombing
  • Résultats
  • Bande passante ?
  • Site web opérationnel pendant lattaque
  • Routeur 1connection /sources/sgt plus de PC
    (10)
  • Remplissage du disque ?
  • 3Mo/s
  • /var pleine en 15min
  • Charge CPU ?
  • indice gt20 durant toute lattaque, maximum 55
  • 2 à 3 fois plus élevé que pendant les autres
    types dattaques

31
Remplissage de la BD
  • Fausses requêtes dinscription
  • Serveur HS
  • Destruction des bases

32
Défacage du site
  • Création rapide dun site Web
  • Mise en ligne à la place de loriginal

33
Destruction du serveur
  • Bombe logique script détruisant les fichiers de
    la machine à une heure préprogrammée

34
Sommaire
  • Gestion de projet
  • Collecte dinformations
  • Attaques intrusives
  • Dénis de services
  • Attaques  gratuites 
  • Conclusion

35
Attaques gratuites
  • Pourquoi des attaques gratuites?
  • Tester nos scénarii
  • Exploiter de nouvelles failles
  • Récupérer de nouvelles informations

36
Livre Dor IVAN
  • Contexte
  • Architecture du groupe Défense 2 nétait pas en
    place
  • But
  • Remplir une base de données en quelques minutes
  • Méthode
  • Utilisation dun script et de loutil WGET

37
Attaque dun ordinateur perso
  • Contexte
  • Collecte dinformations
  • But
  • Récupérer le plus dinformations possible sur la
    structure de lentreprise
  • Méthode
  • Intrusion dans un poste client personnel de
    léquipe défense
  • Utilisation de mail et

38
Conclusion
  • Il existe de nombreuses manières dattaquer une
    entreprise.
  • Pour sen prémunir le mieux ce serait de
  • 1 Ne pas générer du trafic dans lentreprise
  • 2 Garder les postes clients de lentreprise au
    domicile des employées
  • Et enfin
  • BARRICADER LENTREE DE LA SOCIETE

39
On vous remercie, et
  • Reprendriez vous un peu de sucre Candide ?
  • Avez-vous des questions ??
Write a Comment
User Comments (0)
About PowerShow.com