Vous êtes sur la page 1sur 12

UNIVERSITE CHEIKH ANTA DIOP DE DAKAR Facult des Sciences et Techniques Dpartement Mathmatiques-Informatique Section InformatiqueMaster2 pro Jour

S.I.R
Sujet : Obtenir un accs Prsent par : Hamdi Ould Ahmed && Assane Dieng Professeur : Dr Karim Konat

2013

Table des matires


I. II. III. IV. 1. 2. 3. V. VI. VII. Description de ltape ...................................................................................................................... 2 Outils utiliss par lattaquant ........................................................................................................... 3 Outils de contre attaque ............................................................................................................... 6 Mette en uvre lattaque ............................................................................................................. 6 Attaque avec PCLoginNow : ................................................................................................... 6 Attaque avec KONUSB........................................................................................................ 10 Attaque avec Sniffing(WireShark) ........................................................................................ 10

Mettre en uvre les protections (contre attaque) .......................................................................... 12 Refaire les attaques .................................................................................................................... 12 Conclusion ................................................................................................................................. 12

I.

Description de ltape

Obtenir un accs une ressource (ordinateur personnel, serveur, compte e-mail, etc..) consiste pntrer dans le systme cible sans autorisation. Cela peut tre mis en uvre par une usurpation didentit, djoue des mcanismes de contrle daccs Nous allons, dans les lignes qui suivent dcrire comment pntrer physiquement dans un ordinateur sans avoir y tre autoris. Cet exemple fonctionne avec les systmes dexploitation Windows. NB : Nous avons fait des tests avec Windows XP, Windows7, normalement cela doit fonctionner pour les autres versions de Windows.

II.

Outils utiliss par lattaquant

a) PCloginNow : cet outil est accessible directement dans PartedMagic qui est un systme dexploitation de noyau UNIX constitu dun ensemble doutils pour la maintenance dun ordinateur. Il peut aussi tre tlcharg sous forme de fichier iso. Dans notre exemple, nous avons choisi limage iso de PartedMagic que nous allons mettre dans un disque amovible (cl usb). Pour pouvoir dmarrer avec le disque, il nous faut unetbootin-windows-563.exe qui est une application permettant de crer des disques amovibles bootables. Limage ci-dessous, illustre lutilisation de unetbootin-windows-563.exe. Dans cette fentre, nous spcifions : le systme dexploitation utilis la version du systme dexploitation le chemin de limage iso Le nom du disque amovible.

Il faut renseigner les informations utiles et cliquer sur ok, le logiciel commence copier les fichiers dans le disque amovible comme montr dans limage ci-dessous.

Une fois le disque amovible prt, nous pouvons le tester sur nimporte quel ordinateur dont nous avons un accs physique. b) KONUSB : Cette outil est conu uniquement pour ouvrir une session ordinateur avec un mot de passe quelconque sans laisser de traces contrairement a dautres logiciels (comme PCLoginNow) qui obligent la modification du mot de passe. Il peut tre tlcharg sous forme dun fichier .rar. Dans notre exemple, nous avons choisi lexcutable du logiciel. Il suffit de lexcuter et indiquer le disque amovible (cl usb) pour dmarrer lordinateur avec ce dernier. Limage ci-dessous, illustre comment rendre la cl USB bootable avec KONUSB.

Et maintenant il suffit de valider pour rendre la cl bootable.

Une fois le disque amovible prt, nous pouvons le tester sur nimporte quel ordinateur dont nous avons un accs physique avec un systme dexploitation Windows (7 ou XP). c) Wireshark : cest un outil qui permet danalyser les paquets dun rseau, il est utilis dans le dpannage et l'analyse de rseaux informatiques. Dans notre exemple, nous allons installer Wireshark et de faire un dmon dutilisation.

A partir de cette interface graphique nous pouvons couter le trafic des rseaux sur linterface choisit. Une fois le scan du rseau lanc, nous voyons tous les paquets transitant dans le rseau.

III.

Outils de contre attaque

Pour se prmunir des attaques de craquage de mots de passe avec accs physique, il est fortement recommand de : configurer des mots de passe bios. Bien garder son ordinateur linsu de personnes mal intentionnes Pour se protger du sniffing la meilleure solution est de faire une Segmentation de son rseau et on peut utiliser un serveur VPN pour crypter la communication.

IV. 1.

Mette en uvre lattaque :

Attaque avec PCLoginNow :

Nous voulons accder cet ordinateur, mais il demande un mot de passe :

Pour mettre en uvre lattaque, il suffit de prendre le disque amovible et de changer la squence de dmarrage de lordinateur pour quil puisse dmarrer partir du disque amovible.

Une fois dmarr, le systme nous propose plusieurs choix et nous allons la ligne qui correspond Parted Magic V6.6

Au niveau de cette ligne, il suffit de cliquer sur entre et dtre redirig cette fentre ci-dessous. Nous allons ce stade, copier le systme dexploitation dans la RAM pour ce faire, il suffit de choisir la premire option : Default settings (Runs from RAM)

Le systme commence ce moment copier les fichiers ncessaires.

Une fois la copie termine, nous sommes redirigs lcran daccueil du systme dexploitation. Pour utiliser loutil de cracking de mot de passe. Il faut se rendre dans Systme Tools puis choisir PCLoginNow. Cette fentre ci-dessous doit apparaitre

A laffichage de cette fentre, il suffit de cliquer sur Next pour pouvoir choisir le systme dexploitation. Il faut noter que dans cette machine, il ya un systme linux install en dual boot mais nous ne voyons que le systme Windows.

Aprs click sur next, nous avons la possibilit de choisir le compte que nous voulons supprimer le mot de passe

Sil ya un mot de passe associ au compte, pour le supprimer, il suffit de cliquer sur password empty et de cliquer sur next. Le logiciel nous montre que le mot de passe a t supprim avec succs

NB : PCloginNow permet aussi de dsactiver des comptes. Le systme partedMagic Au redmarrage de lordinateur, nous pouvons constater que le mot de passe a t supprim

2 Attaque avec KONUSB :


Pour lattaque avec KONUSB, il suffit de dmarrer la machine avec la cl USB. Nous serons redirigs vers lcran de connexion de Windows. Et si nous mettons nimporte quel mot de passe, nous serons authentifis par Windows.

3 Attaque avec Sniffing(WireShark)

Nous allons maintenant lancer loutil wireshark pour faire le sniffing du rseau. Pour tester, nous allons nous connecter a un serveur FTP du rseau et on examine le rsultat.

Apres connexion au serveur FTP, on regarde les paquets qui sont capturs par lanalyseur et on voit clairement le login et le mot de passe de lutilisateur.

V.

Mettre en uvre les protections (contre attaque)

Pour la mise en uvre des protections contre le craquage de mots de passe, il suffit daller dans le bios et de configurer un mot de passe bios et de changer la squence de dmarrage de lordinateur. Il faut aussi bien garder son ordinateur pour ne pas le laisser des personnes mal veillant Pour la mise en uvre de la protection contre le sniffing du rseau, deux solutions sont proposes : Segmentation du rseau pour que certains utilisateurs naient pas un accs direct aux serveurs Configuration dun VPN pour crypter la communication.

VI. Refaire les attaques


Si nous essayons de refaire lattaque de craquage des mots de passe, nous somme bloqu par le mot de passe bios. Pour le sniffing, les utilisateurs malveillants sont isols du rseau.

VII.

Conclusion

La mise en uvre de ces attaques(obtenir un accs ) qui consistent utiliser des ressources sans y tre autorises, nous ont permis de comprendre que la scurit des systmes informatiques est un domaine trs large et complexe par ce quil faut chaque fois considrer beaucoup de paramtres. Cela nous a permis aussi de nous rendre compte que la scurit des systmes informatiques ne sarticule pas seulement sur la cryptographie.

Vous aimerez peut-être aussi