La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

« Le malheur des uns fait les bonheur des autres » Voltaire

Présentations similaires


Présentation au sujet: "« Le malheur des uns fait les bonheur des autres » Voltaire"— Transcription de la présentation:

1 « Le malheur des uns fait les bonheur des autres » Voltaire
Attaque de la société Candide SA Stremler – Rambourg – Thomas - Carayon Bardou - Annota

2 Sommaire de la présentation
Gestion de projet Collecte d’informations Attaques intrusives Dénis de services Attaques « gratuites » Conclusion Stremler – Rambourg – Thomas - Carayon Bardou - Annota

3 Gestion de projet Stremler – Rambourg – Thomas - Carayon Bardou - Annota Stremler – Rambourg – Thomas - Carayon Bardou - Annota 3

4 Gestion de projet Communication Par mail pour les échanges ‘écrits’
Par site de partage pour les données Identification Archives protégées par mot de passe Une réunion et un compte rendu par semaine Échange d’informations Avancement des recherches, développements d’outils, projet Stremler – Rambourg – Thomas - Carayon Bardou - Annota Stremler – Rambourg – Thomas - Carayon Bardou - Annota 4

5 Gestion de projet Déroulement des attaques. Collecte d’informations
Planification ( scénarii,…) Maquettage Attaque Exploitation des résultats Stremler – Rambourg – Thomas - Carayon Bardou - Annota Stremler – Rambourg – Thomas - Carayon Bardou - Annota 5

6 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Sommaire Gestion de projet Collecte d’informations Attaques intrusives Dénis de services Attaques « gratuites » Conclusion Stremler – Rambourg – Thomas - Carayon Bardou - Annota

7 Collecte d’informations
Base de connaissances sur la cible nécessaire à toute attaque efficace But : obtenir le plus d’informations, les plus précises possibles Stremler – Rambourg – Thomas - Carayon Bardou - Annota

8 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Keylogger Principe : récupérer les touches frappées au clavier Idée originale : Comment utiliser les comptes de l’U3 ? Comment récupérer les mots de passe des comptes mail ? Contexte de l’U3 particulier : droits utilisateurs Stremler – Rambourg – Thomas - Carayon Bardou - Annota

9 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Keylogger KL existants non adaptés => développement de notre propre KL Efficacité totale : Jamais détecté 9 mots de passes mails récupérés (6 défense, 3 audit) Stremler – Rambourg – Thomas - Carayon Bardou - Annota

10 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Surveillance Mail Principe : utiliser les mots de passe des mails pour récupérer les informations échangées Surveillance manuelle et régulière Discrétion nécessaire (compte Gmail avec chat intégré, mails non lus,…) Stremler – Rambourg – Thomas - Carayon Bardou - Annota

11 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Surveillance Mail Informations récupérées : Architectures Politiques de sécurité Détails de configuration Rapports de l’audit Ne manquait que les mots de passe !! Stremler – Rambourg – Thomas - Carayon Bardou - Annota

12 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
MITM Principe : être une passerelle illégitime pour un hôte / réseau. Utilisation d'outils réseau : ettercap pour effectuer le Man In The Middle et récupérer les mots de passe en clair tcpdump pour pouvoir analyser l'ensemble du trafic ultérieurement Stremler – Rambourg – Thomas - Carayon Bardou - Annota

13 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
MITM Informations récupérées (login / mot de passe) : compte admin du site de la défense (stri2007) compte local, suite à une erreur (avasam7!) compte admin du phpmyadmin de l'audit Configuration d'ettercap incomplète (seulement HTTP), d'où perte d'informations ? Stremler – Rambourg – Thomas - Carayon Bardou - Annota

14 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Sommaire Gestion de projet Collecte d’informations Attaques intrusives Dénis de services Attaques « gratuites » Conclusion Stremler – Rambourg – Thomas - Carayon Bardou - Annota

15 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Attaques Intrusives Définition : Ensemble des attaques n'ayant pas pour but (dans un premier temps) de porter atteinte au bon fonctionnement du serveur But : obtenir un shell prendre le statut root cacher sa présence nettoyer les logs Stremler – Rambourg – Thomas - Carayon Bardou - Annota

16 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Faille Include Pourquoi cette faille ? Serveur Apache avec PHP Résultat attendu ? backdoor active pour pouvoir revenir n'importe quand Vol d'informations sensibles Informations techniques sur le serveur (logiciels, versions installées, ...) Stremler – Rambourg – Thomas - Carayon Bardou - Annota

17 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Faille Include Résultats obtenus : liste des logiciels installés + version (dpkg) code source du site (audit hors ligne) Echec de la mise en place de la backdoor à cause du filtrage en entrée Solution possible : « reverse Shell » Stremler – Rambourg – Thomas - Carayon Bardou - Annota

18 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Accès SSH Utilisation des acquis (erreur de la défense) Résultat attendu : être calife à la place du calife Stremler – Rambourg – Thomas - Carayon Bardou - Annota

19 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Accès SSH Résultats : étude approfondie du système (configurations du réseau, des services, des logiciels, du stockage,...) lancement d'un serveur irc lancement d'une backdoor Mais toujours pas calife  échec de la récupération du mot de passe root échec du rootkit Stremler – Rambourg – Thomas - Carayon Bardou - Annota

20 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Accès Local La console root était restée ouverte Création d’accès pour notre équipe Désactivation des accès de la défense Mise en place d’une bombe logique Résultat : accès total à la machine, plus d’accès pour ses propriétaires et utilisateurs légitimes Pas vraiment de scénario : Nous voulions vérifier si notre mail bombing était efficace par simple observation des diodes de la machine. Pour vérifier quelle machine était la bonne on a branché l'écran et là surprise : console root ouverte ! Création de comptes utilisateurs Création d’un compte root Changement du mot de passe root Désactivation des users de la défense Bombe logique => Résultat Stremler – Rambourg – Thomas - Carayon Bardou - Annota

21 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Internet Explorer But : obtenir un shell sur un poste client non à jour Scénario: l’utilisateur visite une page contenant un exploit d’une faille d’IE Le trojan (codé maison pour cette architecture) est téléchargé et donne une console à l’attaquant Stremler – Rambourg – Thomas - Carayon Bardou - Annota

22 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Internet Explorer Points réussis de l’attaque: Exploit de la faille Obtention d’un shell Échecs: Écriture du trojan et des outils sur le disque Exploitation du shell Stremler – Rambourg – Thomas - Carayon Bardou - Annota

23 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Sommaire Gestion de projet Collecte d’informations Attaques intrusives Dénis de services Attaques « gratuites » Conclusion Stremler – Rambourg – Thomas - Carayon Bardou - Annota

24 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Déni de service Paralyser tant que possible la cible Ou également pour couvrir d’autres attaques Stremler – Rambourg – Thomas - Carayon Bardou - Annota

25 Destruction BD de L’audit
But: détruire la BD de snort pour camoufler nos attaques Moyen : Mot de passe PhpMyAdmin récupéré par MITM Récupéré par analyse des logs TCPDump échangés par mail Stremler – Rambourg – Thomas - Carayon Bardou - Annota

26 Destruction BD de L’audit
Scénario: Se connecter sur PhpMyAdmin Drop table … Efficacité: BD totalement détruite Snort HS Autres fonctions de la sonde toujours OK Stremler – Rambourg – Thomas - Carayon Bardou - Annota

27 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Bruit de fond But : Faire diversion Noyer nos actions dans la masse Démarche: Avalanche de Ping intervalles courts gros paquets Scan en tout genre Script sh utilisant IDSwakeup Résultats : Attaque IE DoS sur l’audit de quelques secondes Stremler – Rambourg – Thomas - Carayon Bardou - Annota

28 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Mail Bombing But : Saturer le serveur WebMail Boite Mail Utilisateur Bande passante Espace disque Charge du CPU Stremler – Rambourg – Thomas - Carayon Bardou - Annota

29 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Mail Bombing Besoins : Attaque rapide => Quelques PC sur un Lan (3) Serveur DNS et nom de Domaine attaqué requêtes DNS avec l’outil dig Compte de messagerie à attaquer Postfix serveur mal configuré : root actif Un mail exchanger pour l’envoi de mails Postfix (relais Smtp) Stremler – Rambourg – Thomas - Carayon Bardou - Annota

30 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Mail Bombing Résultats : Bande passante  Site web opérationnel pendant l’attaque Routeur : 1connection /sources/s => plus de PC (≈10) Remplissage du disque  3Mo/s /var pleine en 15min Charge CPU  indice >20 durant toute l’attaque, maximum 55 2 à 3 fois plus élevé que pendant les autres types d’attaques Stremler – Rambourg – Thomas - Carayon Bardou - Annota

31 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Remplissage de la BD Fausses requêtes d’inscription Serveur HS Destruction des bases Script s wget lancés depuis plusieurs machines causant une surcharge du CPU, la surchauffe et le plantage du serveur. Après reboot, remplissage peu rapide mais toutefois efficace Plus de place dans la partition /var => mysql off, site indisponible Grâce au gestionnaire MySQL contenu dans le shell inséré par la faille include Stremler – Rambourg – Thomas - Carayon Bardou - Annota

32 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Défacage du site Création rapide d’un site Web Mise en ligne à la place de l’original Le site web a été fait pour présenter les employés de Candide SA « au mieux de leur forme » afin de nuire à leur crédibilité Nuit à l’image => plus efficace qu’une destruction directe Stremler – Rambourg – Thomas - Carayon Bardou - Annota

33 Destruction du serveur
Bombe logique : script détruisant les fichiers de la machine à une heure préprogrammée Attaque psychologique : la défense sait que son serveur va être détruit mais ne peut plus rien y faire car on leur a coupé leurs accès Stremler – Rambourg – Thomas - Carayon Bardou - Annota

34 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Sommaire Gestion de projet Collecte d’informations Attaques intrusives Dénis de services Attaques « gratuites » Conclusion Stremler – Rambourg – Thomas - Carayon Bardou - Annota

35 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Attaques gratuites Pourquoi des attaques gratuites? Tester nos scénarii Exploiter de nouvelles failles Récupérer de nouvelles informations Stremler – Rambourg – Thomas - Carayon Bardou - Annota

36 Stremler – Rambourg – Thomas - Carayon Bardou - Annota
Livre D’or IVAN Contexte : Architecture du groupe Défense 2 n’était pas en place But : Remplir une base de données en quelques minutes Méthode: Utilisation d’un script et de l’outil WGET Stremler – Rambourg – Thomas - Carayon Bardou - Annota

37 Attaque d’un ordinateur perso
Contexte : Collecte d’informations But : Récupérer le plus d’informations possible sur la structure de l’entreprise Méthode : Intrusion dans un poste client personnel de l’équipe défense Utilisation de mail et … Stremler – Rambourg – Thomas - Carayon Bardou - Annota

38 Conclusion Il existe de nombreuses manières d’attaquer une entreprise.
Pour s’en prémunir le mieux ce serait de : 1 Ne pas générer du trafic dans l’entreprise 2 Garder les postes clients de l’entreprise au domicile des employées Et enfin ……… BARRICADER L’ENTREE DE LA SOCIETE Stremler – Rambourg – Thomas - Carayon Bardou - Annota

39 On vous remercie, et Reprendriez vous un peu de sucre Candide ?
Avez-vous des questions ?? Stremler – Rambourg – Thomas - Carayon Bardou - Annota


Télécharger ppt "« Le malheur des uns fait les bonheur des autres » Voltaire"

Présentations similaires


Annonces Google