Académique Documents
Professionnel Documents
Culture Documents
DEDICACE
A MA CHERE
MAMAN EBASSA
GISELE
I
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Remerciements
Nous tenons à exprimer une profonde et sincère gratitude à Dieu le père et a tous
ce qui nous a permis jusqu’au bout de notre travail et de qui nous ont soutenu
moralement et financièrement.
II
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Table de matières
III
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
IV
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
V
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
VI
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Résumé
Internet est longtemps devenu le refuge de nombreux prédateurs, qui sont les
pirates informatiques. Ils utilisent plusieurs techniques pour mettre en valeur leur savoir-
faire, les pirates informatiques sont des petits chercheurs de failles dans les systèmes de
sécurité. Beaucoup de plateformes informatiques sont devenues leur cible. C’est dans
cette optique que durant notre stage de fin d’études au CENADI, il nous a été demandé
de mettre en œuvre des outils et méthodes des pirates informatiques pour attaquer dans
un réseau, question de détecter les failles pour proposer des moyens de défenses. Pour
atteindre cet objectif, nous avons simulé certaines attaques pour tester la robustesse et
la sécurité du réseau, à travers l’attaque côté serveurs sur le serveur SSH installé dans le
système d’exploitation réseau libre UBUNTU 12.04 et une attaque côté clients
(Windows Seven) avec l’outil ARPspoof de la suite sslstrip. Ainsi pour contrer l’attaque
côté serveur nous avons mis sur pied un pare-feu de type NETfilter sur IPtables et un
fail2ban. Et pour l’attaque côté client on a proposé la technique de sécurité passive avec
l’utilisation de l’outil WinARP-WATCH (machine Windows) et ARPWATCH
(machine Linux) pour détecter l’attaque sur la cache ARP de l’homme du milieu.
Mots Clés : Pirates informatiques, techniques Outils, attaques, réseau, Sécurité, SSH,
WinARP-WATCH, ARPWATCH.
VII
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Abstract
Internet has long become home to many predators, who are the hackers. They use
several methods to enhance their skills, hackers are little nosy flaws in security systems.
Many computer platforms have become their target. It is in this context that during our
internship graduation in CENADI, we have been asked to implement hacker tools and
methods to tackle in a network, detecting faults question to propose means defenses. To
achieve this, we simulated some attacks to test the robustness and security of the
network, through the attack on the server side SSH server installed in the network of
free operating system UBUNTU 12.04 and client side attacks (Windows Seven) with
arpspoof tool sslstrip on. So to counter the attack on the server side we put feet on a type
of firewall which is Netfilter and iptables, the fail2ban. And for the client-side attack
passive safety technology has been proposed with the use of WinARP-WATCH tool
(for Windows machine) and ARPWATCH (Linux machine) to detect the attack of Man-
in-The-Middle on ARP cache.
Keys Words: black hat Hackers, methods, tools, attack, network, security, SSH,
WinARP-WATCH, ARPWATCH,
VIII
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
IX
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
X
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
INTRODUCTION GENERALE
“As we approach the 21st century, our foes have extended the fields of battle from
physical space to cyberspace, these adversaries may attempt cyberattacks against our
critical military systems and our economic base. We will launch a comprehensive plan
to detect, deter, and defend against attacks on our critical infrastructures."1
L’annonce faite par le président américain ne peut être plus précise car depuis
l’avenu d’internet le piratage s’est vraiment accru, ce qui est un facteur gênant pour les
Etats, qui est un problème majeur pour ces derniers.
Nous ne pourrons parler de la notion de pirate, sans d’abord rappeler la définition
d’internet.
Selon [5] Internet est un réseau des réseaux communiquant entre eux grâce à un
ensemble de règles appelées protocoles, définies indépendamment des constructeurs
d'ordinateurs et de réseaux. Il s'étend mondialement et interconnecte des organisations
très diverses : universités, organismes de recherche publique, services
gouvernementaux, entreprises publiques ou privées, grand public...
1
President Bill Clinton in a commencement address to the U.S. Naval Academy
1
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
INTRODUCTION
Arrivé au CENADI ; Nous avons été accueilli par le charger de stage qui nous a
permis d’avoir un local, afin de nous présenter véritablement nos défis et la conduite à
tenir durant notre période de stage au CENADI. Ceci constituait une phase
d’introduction à notre insertion. Nous nous sommes toute de suite lancé dans une visite
guidée de l’entreprise qu’est le CENADI afin de nous familiariser, d’apprendre et de
comprendre le fonctionnement de la structure, mais aussi de faire un état comparatif des
lieux par rapport à une fiche d’évaluation qui nous a été remise. Le récapitulatif de tout
ce que nous avons vu, remarqué et même appris ; tour à tour, nous présenterons la
structure, les missions, vision et perspectives, ainsi que quelques grandes réalisations du
CENADI, sans oublier une description plus ou moins approfondie de l’environnement
technique du CENADI. Le Centre National de Développement de l’Informatique
(CENADI) qui est l’une des structures rattachées au Ministère des Finances (MINFI).
En effet, le CENADI est surtout connu pour ses activités liées à l’hébergement de
l’application ANTILOPE et à la production de la Solde mensuelle. Le CENADI apparait
ainsi dans l’imagerie populaire comme le centre de reproduction des bulletins de solde.
2
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
de la PR. Deux ans plus tard (1978), le corps des fonctionnaires de l’Informatique et de
la Téléinformatique est créé. En dehors du traitement des données informatiques des
entreprises publiques et parapubliques. La DCIT a réalisé ou initié la réalisation des
grandes applications telles que PAGODE, ANTILOPE, TRINITE…
A la faveur d’une réorganisation Gouvernement en 1985, deux directions
centrales sortent de la Présidence de la République pour créer le Ministère de
l’Informatique et des Marchés Publics. Il s’agit de la Direction Centrale des Marchés et
de la DCIT. Cette dernière prend ensuite le nom de Direction de l’Informatique et de la
Téléinformatique.
Une nouvelle réorganisation du Gouvernement survenue en 1988, entraîne la
disparition du MINMAP et la création du Ministère de l’Enseignement Supérieur, de
l’Informatique et de la Recherche Scientifique (MESIRES). La DIT devient alors le
Centre National de Développement de l’Informatique et de la Téléinformatique
(CENADI). Le MESIRES en assure la tutelle. En 1990, le CENADI public le Plan
National Informatique (PNI).
Une autre réorganisation du Gouvernement survenue en 1991, amène la scission
du MESIRES et le CENADI est désormais placé sous la tutelle du Ministère de la
Recherche Scientifique et Technique (MINREST).
En 1993, le CENADI est placé sous la tutelle du Ministère des Finances pour la
résolution des problèmes conjoncturels (mise en place du programme d’ajustement
structurel), qui en assure la tutelle. Cette tutelle est réaffirmée depuis 1993 par les décrets
subséquents réorganisant le Gouvernement jusqu’au 07 septembre 2007. En effet, à
compter de ce jour, le décret n°2007/268, modifiant et complétant certaines dispositions
du décret n°2004/230 du 08 décembre 2004 portant organisation du Gouvernement,
rattache le CENADI au Ministère des Finances.
Le CENADI a été institué par le décret n°88/1087 du 12 Août 1988 portant
création et organisation du Centre National de Développement de l’Informatique
(CENADI). Le décret n°93/133 du 10 mai 1993 modifiant certaines dispositions du
décret n°88/1087 du 12 Août 1987 portant création et organisation de Centre National
de Développement de l’Informatique a placé le CENADI sous la tutelle du Ministre des
Finances. Le CENADI a été maintenu dans l’organisation gouvernementale et rattaché
au Ministère des Finances par le décret n° 2011/408 du 08 décembre 2012 portant
organisation du Gouvernement.
I.1.1.2 Missions
3
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
I.1.1.3 Attributions
Suivant les dispositions du décret n° 93/133, le CENADI est chargé :
De participer à la mise au point des orientations pour la Recherche Scientifique
et Technique et pour la promotion de l’Enseignement de l’informatique ;
De concevoir, de mettre en place et d’exploiter les ‘‘systèmes d’information ou
de conduite de processus’’ destinés à la gestion, à la production des biens et
services, à l’enseignement, aux opérations de toute nature impliquant l’usage
immédiat ou futur de l’informatique.
De négocier les protocoles d’accord avec les constructeurs et les fournisseurs de
matériel et des logiciels informatiques ;
D’assurer ou de superviser l’exploitation des ordinateurs installés dans le secteur
public et éventuellement dans les secteurs parapublics et privés ;
De mettre à la disposition de la clientèle tout ou partie de ses ressources en
conseils, matériels logiciels ou fichiers de données ;
De veiller à l’utilisation rationnelle des équipements informatiques notamment
en exigeant la compatibilité entre les besoins actuels et futurs de l’acquéreur d’un
équipement informatique et la capacité de celui-ci ;
D’assurer à la demande du Gouvernement ou de la clientèle les expertises de
contrôle sur les opérations d’automatisation ou d’organisation effectuées par les
sociétés de services ou les utilisateurs eux-mêmes ;
De participer à l’application des soumissions pour les appels d’offres de marchés
d’informatisation des opérations de l’Etat ;
4
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Une direction
À sa tête, un directeur assisté d’un directeur adjoint. Elle est chargée d’assurer la
gestion au quotidien du CENADI, elle est constituée de cinq (05) divisions placées
toutes sous l’autorité d’un chef de division :
La DEP (Division d’Étude et de Projet)
Cette division est chargée de l’étude des problèmes informatiques à court et long
terme. Ceci dit la DEP permet de :
- Adapter et finaliser les systèmes informatiques ;
- Rechercher de nouvelles opportunités de développement informatique dans les
domaines scientifiques et de gestion ;
5
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Il est à noter que c’est ici dans cette division que moi stagiaire en système et
réseaux le travail mon encadreur et moi sera concentré et où je passerais la majeure
partie de mon temps.
6
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
7
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
I.1.2.2 - Organigramme
8
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
I.1.2.3– Localisation
9
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Contractuels
C’est cette catégorie d’employés qui est lié à l’Etat par un contrat de travail, ils
sont présents dans les services centraux et extérieurs du centre.
Temporaires
La note gouvernementale portant recrutement dans l’administration a ouvert la
voie au personnel temporaire dont le rôle est de venir en complément d’effectifs du
personnel. Ils étaient 2 fois plus nombreux que le personnel administratif mais seulement
cette catégorie n’est plus recrutée.
10
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
- La salle de façonnage
C’est dans celle-ci que sont regroupés et traités les bordereaux afin d’être
exploitable par le MINFI. Elle abrite mensuellement une commission des bons de
bordereaux caisse ou chaque bon est vérifié, classe et récupère par le trésor ou détruit
lorsqu’il n’est pas exploitable. Comme équipements, on y trouve :
La DTB a besoin d’outils spécifiques pour réaliser ses missions, Ces outils se
- 01 armoire ;
- 02 baies de brassage :
La baie SIGIPES dans laquelle l’on trouve :
01 Routeur CISCO 2800 qui gère le MPLS (Multiple
Protocol Labels Switch) ;
01 Routeur CISCO 1841 qui permet la connexion à
internet ;
01 Tranceiver qui joue le rôle de convertisseur optique ;
01 Switch CISCO 2960 : il s’agit d’un Switch
manageable (intelligent) auquel on intègre la notion de
VLAN ; 01 lecteur optique.
La baie LAN CENADI dans laquelle on trouve
01 armoire de brassage ;
03 Switch catalystes (2900 Série) de 24 ports chacun ;
01 Routeur CISCO 1841.
Les serveurs :
01 serveur Mail ;
01 serveur DNS de marque HP ;
11
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
01 serveur WEB
01 serveur de test et de dépannage de marque HP, c’est
un serveur de recourt, il permet également de faire des
tests sur des applications avant de les mettre à service.
12
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Objectifs majeurs :
Maitriser et contrôler la situation du personnel de l’Etat : recrutement,
promotions, effectifs, discipline, mise à la retraite
Accélérer le traitement des dossiers
Doter les décideurs d’un outil de gestion en temps réel
Arriver à l’unicité de l’information
Permettre l’étude de l’évolution des dépenses de personnel, des effectifs
et de leurs diverses répartitions (par corps, catégorie, grade, ministre, …)
Assurer des liaisons rapides et fonctionnelles entre les ministères
utilisateurs, la fonction Publique et la Solde
Assurer l’application cohérente de la réglementation
Intégrer l’analyse des résultats à la gestion
TRINITE (Traitement Informatisé des Impôts et Taxes de l’Etat)
Mise en exploitation en juillet 1988
Objectifs majeurs :
Réduire les délais d’émission et de recouvrement
Identifier parfaitement le contribuable
Faire précéder chaque recouvrement d’une émission
Automatiser les recoupements, le suivi des obligations et le contrôle de
l’activité des agents
Améliorer les transferts d’informations
PLAN NATIONAL INFORMATIQUE
Finalisé en Décembre 1989 et adopté par le Gouvernement 1990.
Objectifs majeurs :
o plan stratégique et opérationnel.
o faire de l’administration le moteur du développement d’une informatique
de communication tournée vers l’aide à la décision.
o Faire de l’informatique une véritable arme contre le sous-développement
et un vecteur de l’épanouissement de l’homme.
o Etablir la jonction entre l’informatique, les Télécommunications et
l’Electronique, avec un accent particulier sur la maitrise du savoir et du savoir-faire,
notamment dans le domaine de l’industrie du logiciel.
SYDONIA (Système Douanier Automatise)
Mise en exploitation en 2007.
Objectifs majeurs :
o remplacer l’application PAGODE en capitalisant ses acquis.
13
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
CONCLUSION
Après une bonne période d’insertion, nous pensons pouvoir donner le meilleur
de nous-mêmes pour accomplir les tâches qui nous serons assignées et éventuellement
faire des propositions pour l’amélioration des services informatiques auprès des
employés et surtout multiplier les efforts afin de mettre sur pied le travail qui nous a été
demandée de produire dans le cadre de notre stage bien évidemment centré sur un thème
de fin d’étude. Avec l’accueil chaleureux qui nous a été réservé, la sympathie et la
disponibilité qui animent nos encadreurs et leurs collaborateurs, nous sommes satisfaits
de nos premiers pas en entreprise. Nous espérons que ce sentiment sera partagé à la fin
du stage par la qualité de notre travail, de notre comportement et du sens de l’innovation
à fin de mener à bien toutes les taches qui nous serons assignées.
14
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
I.2.2 Problématique
La solde et la finance constituent les biens du CENADI qui seront alors
convoitées. Pour tester la sécurité du réseau du CENADI, nous allons simuler certaines
attaques, pour cela il est important de savoir qu’attaquer un site « x » est diffèrent
qu’attaquer un site « y » car les méthodes ne sont pas les mêmes. C’est pourquoi pour
ce faire, il nous revient de se poser les questions :
Comment montrer que le CENADI a un réseau fiable ?
Comment s’assurer de la robustesse du réseau du CENADI ?
Comment tester le niveau d'imperméabilité à d'éventuelles intrusions ?
I.2.3) Méthodologie
Pour mener à bien notre travail il sera question pour nous de :
I.2.4) Objectifs
La méthode adoptée nous permettra d’atteindre les objectifs suivants :
15
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
INTRODUCTION
Afin de mieux comprendre le terme pirate informatique, il serait souhaitable,
voire même nécessaire et fondamental, de mieux comprendre leur intensions, d’essayer
d’entrer dans leur mentalité. Le terme pirate revête les termes qui vont tous dans le même
sens et qui ont trait à la même idée :
Pirate : bandit qui parcourt les RAM et les ROM pour déplomber des
programmes, puis les copier et les distribuer illégalement, ou pour piller des
informations ;
Pirater : piller les données ou détourner illégalement un ordinateur de son
utilisateur légitime ;
Piratage : s’introduire dans un système informatique, prendre connaissance,
modifier ou détruire des données, tout cela sans autorisation explicite des
propriétaires légitimes.
Selon [7] le monde des pirates informatique a pris une ampleur, en 1993 le
nombre de site Web atteint les 600. Aujourd’hui il existe plusieurs millions sur
internet! Cette croissance sans précédent s’est accompagnée d’un développement des
pirates et du piratage.
2
Souvent désignés sous le terme de « nerds » à cause des longues heures qu’ils
passent face à leur écran et à cause de leur solitude
16
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
D’une façon générale le monde des pirates est si grand qu’on pourra distinguer
des pirates aux principes bien opposés et même différents, on a alors d’un côté : les
hackers, simples «curieux» du web qui suivent des principes éthiques et ne cherchent
pas en aucun cas nuire. De l’autre les crackers motivés par l’appât du gain et l’envie
de nuire et de détruire. Pour prendre l’image des anciens temps, le Web, sorte de ‘Terre
promise’ attire à la fois des aventuriers avides de découvertes cherchant à comprendre
les failles du réseau afin de l’améliorer et les pirates qui voient dans ce nouvel Eldorado
une opportunité de s’enrichir facilement hors de tout contrôle étatique.
3
Net@scope n°24 (novembre 1999) p.36
17
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
4
D’après Mohamed N. Salam dans son mémoire 2004
18
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
sur internet avec les autres. Pour le hacker l’autorité cherche dans tous les cas à imposer
des censures et à s’approprier des nouvelles réalisations. Néanmoins ils reconnaissent
qu’en même la nécessite de ceux-ci dans certain cas à l’exemple de la poursuite d’actes
criminels. Pour un hacker la soumission totale aux autorités n’est presque pas facile, car
il pense que l’autorité sera un frein à sa créativité.
D’après [7] le monde des pirates informatiques est constitué des véritables
mythes qui reflètent la plupart de temps les réalités du piratage informatique, ils sont
considérés comme des génies qui réussissent malgré les systèmes de sécurité mise en
place à contourner. Chacun de ces idoles son considères par les autres pirates comme
des symboles de la puissance des hackers et comme une sorte de model à atteindre
19
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Ne jamais hacker pour de l’argent, pour envoyer des virus ou commettre un acte
malhonnête.
Etre prêt à partager et enseigner ses méthodes et astuces avec les autres.
Ne jamais prendre de risques stupides sur un réseau. Il faut connaitre ses propres
capacités avant de s’attaquer à un système.
Ne pas distribuer, ne pas utiliser, ne pas stocker des programmes pirates.
Prévenir l’administrateur du système des trous de sécurité après les avoir
exploites.
Ne jamais détruire ou endommager intentionnellement un fichier, répertoire ou
système de fichiers sur un ordinateur piraté.
Traiter le système a hacker comme si c’était son propre ordinateur.
Le plus important ! Hacker s’est enrichir sa culture pas la détruire.
Hacktivistes d’après [7] est un terme désignant la limite entre hackers et crashers.
En effet se sont des hackers qui ont leur propre oignon du Web et défendent en même
20
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
temps leur idée. Même si l’impact de leurs manifestations virtuelles reste faible, car
nombreux sont des groupes de hackers qui continuent à politiser, malgré qu’ils sont
conscient de l’ampleur de la chose, du faite de mêler informatique et désordre de rue
considérer anonyme. Le gang de hackers "Cult of the Dead Cow "5, célèbre pour son
logiciel Back Orifice et a annoncé qu’il fournirait des outils informatiques permettant
de lancer des attaques virtuelles sur des institutions et gouvernements ne respectant pas
les droits de l’homme.
LES CRACKERS
LES PHREACKERS
Phreackers ou pirate des réseaux téléphoniques, sont eux qui mettent leur
connaissance dans le but de dérouter le système de fonctionnement du réseau
téléphonique, question d’accéder aux fonctions spéciales, et accès direct à la
communication gratuite, allant à l’encontre de l’opérateur.. Le mot anglais phreacking
est obtenu par contraction de phone et freak. Le terme freak signifiant marginal ou
personne appartenant à une contre-culture. Les phreackers sont les pirates des lignes
téléphoniques qui exercent à la recherche des brèches de sécurités.
CRASHERS
Les Crashers selon [5] sont le pire individu du Web qui passent la totale partie de
leur temps à détruire tout sur le WEB, car ils trouvent cela normale, c’est un plaisir ou
même une vengeance pour eux de le faire, sa peut découler de l’envi d’argent ou pas. Ils
sont sans cœur. Ils le arrivent à détruire des disques durs des machines, ils sont à
l’origine de la création des virus afin de les envoyés sur les réseaux, le but est de se
5
D’après le site Internet : http://www.cultdeadcow.com/
21
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
vanter surtout avec une envie de créer le virus le plus « meurtrier », cela représente un
défi pour lui. Leur autre passe-temps est le piratage des adresses emails et mots de passes
par simple envi de détruire.
Attaque: c’est une tentative volontaire dans le but de tirer profit des
vulnérabilités.
Une nuisance: c’est une source de danger ou une menace potentielle
intentionnelle ou non peu important.
Vulnérabilité ou faille: c’est une caractéristique non désirée du système connu ou
inconnu qui introduit la possibilité d’une menace.
22
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Les pirates d’après [7] disposent d’un arsenal à toute épreuve pour faire chuter
les murailles des systèmes de sécurité. Ainsi, trouve-t-on une liste d’une gamme des
armes dont disposent les pirates :
« Scans » ou encore scruteur : Outils très répandus charges déterminer les types
d’ordinateurs, de service et de connexions. Les pirates peuvent ainsi profiter des
faiblesses d’une certaine marque d’ordinateur ou de programmes et de logiciels.
Portes de secours : Si le point d’entrée initial a été détecte, avoir une ou plusieurs
portes de secours permet de revenir dans le système plus facilement sans se faire
remarquer.
23
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
sur le disque dur, envoyant de faux messages de course électronique ou volant des
mots de passe.
La différence qu’il existe entre un hacker débutant et confirmé est claire et nette,
car la distinction entre hacker débutant et confirme est donc très nette. Leurs cibles ne
sont pas les mêmes, les confirmer ce lancent vers les gros sites et les débutants vers les
particuliers. Donc les gros sites doivent ce méfies des hackers.
Il nous sera question de décrire les étapes générales qui vont permettre à un
pirate de compromettre l’intégrité et la confidentialité des données qui traversent votre
réseau. Il pourra par la même occasion mettre en danger votre réputation, puisqu’il
pourra altérer des données dont vous êtes la source authentifiée. Nous allons raisonner
comme un pirate et analyser les méthodes qu’il emploiera pour pouvoir, par après,
mettra en place des procédures de sécurité fiable.
24
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
discrète, soit pour attaquer d’autres réseaux/systèmes, soit pour camoufler les traces
du pirate sur les systèmes compromis et lui garantir un accès illégitime future. [1]
Informations techniques
Le scan TCP [10] est très simple, on utilise un programme qui va tenter de se
connecter sur tous les ports de la machine distante (il vient à noter qu’un port dans le
protocole TCP est note sur 16 bits, soit 65536 ports possibles) n’affichant que ceux qui
sont ouverts, donc ceux pour lesquels la machine attend une connexion éventuelle, soit
ceux pour lesquelles il existe un service associé. Une fois que le pirate sera informe des
services tournant sur la machine, il va tenter de se connecter à ceux-ci pour déterminer
le logiciel et la version de celui-ci sur la machine afin d’exploiter les vulnérabilités. Mais
25
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
il existe une information capitale que voudra absolument récupérer tout pirate, il s’agit
du type de système d’exploitation.
II.2.3.3) L’infiltration
Selon [1] ces techniques sont généralement de trait haut niveau, pour cela nous
allons nous attarder aux exemples et en satisfaisant à une explication toute théorique. Le
fait est que si un pirate est réellement infiltre sur votre réseau, vous ne pourrez plus
croire quoi que ce soit sur vos systèmes. Les données sur le réseau peuvent être
modifiées à la volée, votre système peut vous cacher des informations et vous mentir
26
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
délibérément. En fait il n’existe pas vraiment de limite à ce qu’un pirate soit capable de
modifier, sinon le temps qu’il y consacrera.
CONCLUSION
Arriver à la fin de ce chapitre bien évidemment celui dans lequel nous avons
traités certaines généralités qui ont trait directement aux pirates et même aux piratages
informatique en passant par les outils et méthodes utilisées par ces derniers, c’est dans
cette optique que le CENADI pour mieux se sécuriser d’avantage et de connaitre
comment ils se déploient pour perpétrer leur forfait, ils ont pensés faire certaines
simulations, en se mettre à la place d’un attaquant ou d’un pirate . Les attaques sont
souvent de plusieurs natures dépendamment de l’attente de l’attaquant, le faite de savoir
les réalités dans le monde de la cybercriminalité est un atout majeur pour les
administrateurs réseaux du CENADI.
27
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
INTRODUCTION
Dans l’optique de tester notre plateforme on va se mettre sous la casquette d’un
pirate. En général le pirate prendre son temps pour avoir le plus d’informations possible.
Alors dans ce chapitre il sera question nous de simuler les attaques en passant par outils
et choix plateformes de travail, et mesure de sécurité.
6 est enfin sortie, le 13 mars 2013, mais cette fois, pour atteindre des objectifs plus
élevés, l’équipe a décidé de quitter BackTrack pour faire naître une nouvelle version
28
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
nommé Kali. Il a pris la succession de BackTrack, qui était basé sur Slackware jusqu’à
la version 3 puis Ubuntu depuis la version 4.
L’objectif de kali Linux est de fournir une distribution regroupant l’ensemble des
outils nécessaires aux tests de sécurité d’un réseau. Parmi les nouveautés de la
distribution kali, on trouve :
En d’autre terme Kali est basé sur les Attaque informatique, le Cryptage et
Décryptage, Hacking, Informations sur un sujet, Piratage ou prise de compte.
Alors cette plateforme répond bien à nos besoins compte tenu qu’elle présente
toutes les spécificités pour faire des simulations d’attaques ou même des tests
d’intrusions sans oublier exploitation de faille de sécurité.
III.1.2) Outils
Les outils utilisés au cours de notre travail vont se présentés comme suite :
Payload : c’est un code qui s’exécute après être introduite dans la machine
distante. Par exemple l’accès à un Shell distant ou au serveur VNC.
Exploit : c’est une attaque mise en œuvre qui va exploitée les
vulnérabilités du système cible.
29
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Le protocole ARP a connu des faiblesses qui sont cependant exploitées, ceci en sachant
que nous pouvons corrompre la cache ARP de n’importe quelle machine connecter au
réseau, il est dont possible de rediriger le trafic comme bon nous semble. Vous pouvez
cependant vous placer entre une machine et la passerelle ou entre un routeur et une
passerelle, une fois positionné vous pouvez déclencher l’écoute passive sur le réseau du
trafic « sniffing » à travers l’analyseur de trame « sniffer » à l’instar d’ETTERCAP.
30
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Un serveur central Z10 qui a pour système d’exploitation MVS et qui fait
tourner des applications comme ANTILOPE et SIGIPES.
Un nuage MPLS permettant d’interconnecter les autres sites ministériels
via une connexion sécurisée VPN.
Les serveurs de la DMZ sont constitués d’un serveur web, d’un serveur
mail, d’un serveur DNS et d’un serveur de test et de dépannage.
Un commutateur (switch) manageable dans lequel est implémenté le vlan.
La partie LAN est celle qui nous intéresse ici car comme il est dit les
majeures parties des attaques informatiques sont perpétrées depuis
l’intérieure.
31
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
équipements dont un serveur dédié (WEB, DNS, SSH), un client Windows, d’un client
Linux (pirate) et un équipement nous servant d’accès internet (nous allons faire le
partage de la connexion internet pour effectuer nos tests) pour faire des tests liés aux
attaques à effectuer. Nous aurons l’architecture suivante :
32
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Le scan des ports donne aussi les informations sur l’état des différents ports dans
la machine cible :
Ouvert (open) : Une application accepte des connexions TCP ou des paquets
UDP sur ce port. Dans le domaine de la sécurité chaque port ouvert est un
boulevard pour l’attaquant.
Fermer (closed) : un port fermé est accessible (il reçoit et répond aux paquets
émis par Nmap), mais il n’y a pas d’application en écoute. Ceci peut s’avérer
utile pour montrer qu’un hôte est actif, ou pour la détection de l’OS
Filtre (filtered) : Nmap ne peut pas toujours déterminer si un port est ouvert car
les dispositifs de filtrage des paquets empêchent les paquets de tests d’attendre
leur port cible. ces ports ennuient les attaquants car ils ne fournissent que très peu
d’informations.
Non-filtre (unfiltered) : L’état non-filtré signifie qu’un port est accessible, mais
que Nmap est incapable de déterminer s’il est ouvert ou fermé.
Dans notre cas nous allons exécuter la commande suivante permettant de détecter les
ports ouverts et les services hébergés: nmap 192.168.0.10 -O où l’option -O nous
permet de détecter le système d’exploitation, qui tournent en arrière-plan.
III.2.1.1) Serveur
33
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Le protocole SSH ou encore Secure Shell, permet de se connecter sur une machine
distante de manière sécurisée grâce à la cryptographie asymétrique. Le SSH est
largement utilise par les administrateurs système, car il est plus facile à mettre en
pratique et très puissant. Néanmoins, par défaut on doit utiliser un mot de passe pour
s’authentifier sur un ordinateur hébergeant le serveur SSH.
Par ailleurs l’attaque par force brute consiste à tester tous les mots de passes possibles,
soit du dictionnaire, soit de notre environnement.
NB : il est à noter que compte tenu du fait que nous n’avons pas tous les moyens et
même de matériel qui va avec pour tester nos attaques, nous avons monté un fichier
nommée log.txt contenant quelques mots de passes inclus celui de la victime de la cible
III.2.1.2) Clients
Les attaques côté clients sont bien différentes des attaques serveurs. En effet pour
les serveurs on utilise les vulnérabilités liées aux services accessibles pour prendre le
control, dans notre cas, il n’y a pas de services accessibles ou très peu, les attaques sont
alors orientées vers le social engineering, le spoofing,. Ces techniques sont dites passives
car elles requièrent une action de la part de la victime, elles fonctionnent généralement
en local.
35
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Dans ce model le client fait la demande d’un service, via une requête et le serveur
va lui fournir le service demandé via une réponse.
Dans notre cas nous verrons l’attaque avec l’outil ARPSPOOF de la suite SSL STRIP
(Secure Socket Layer) permettant de sécuriser les sockets sur le protocole http c’est-à-
dire HTTPS.
36
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
NB : nous allons rappeler que l’attaque que nous partons effectuer est basée sur le vol
d’informations à savoir les numéros de compte, adresse email, mot de passe, et
autres…nous rappelons que nous allons utiliser la connexion internet pour lancer notre
attaque en local car la cible doit se connecter
37
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Par ailleurs dans les distributions linux, les noyaux 2.4 ou supérieurs contiennent
un logiciel très puissant lui permettant de filtrer les paquets IP appelé, NETfilter et utilise
les IPtables, contrairement aux versions de noyau linux 2.2 qui utilisent les IPchain.
38
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
III.3.1.2) Déploiement des règles IPtables et anti brute force du serveur SSH
Les attaques sont plus dirigées vers des serveurs, et particulièrement les serveurs
SSH par le port standard 22, les administrateurs n’ont pas cessé de se plaindre des
attaques brute force sur leurs serveurs.
39
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Créer notre fichier pour toutes ces règles IPtables : dans notre cas on a :
#!/bin/sh
# Nous allons mettre tout à zéro
Iptables –t filter –F
Iptables –t filter -x
Echo “mise à zero”
# Nous allons ensuite tout bloquer
Iptables –t filter –p INPUT DROP
Iptables –t filter –p FORWARD DROP
Iptables –t filter –p OUTPUT DROP
echo ‘’ tout a été bloquer ‘’
40
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
41
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
La quatrième ligne dit :
Accepte les connexions SSH à destination d’eth0
Alors à la quatrième tentative de la connexion d’une machine externe :
Applique le SSH_DROP
Chaine SSH_DROP qui dit : journalise la en préfixant par ‘’ [ fw drop ssh attack] :’’
puis DROP la connexion
Pour faire des tests nous avons gardé un fichier pour remettre totalement
Toutes les configurations du Netfilter par défaut c’est-à-dire dans le fichier que nous
avons nommé firewall_F on a :
#!/bin/sh
echo ‘’ annulation des regles iptables…’’
sleep 1
iptables –F
iptables –X
iptables –t nat –F
iptables –t nat -X
iptables –t mangle –F
iptables –t mangle –X
iptables –P INPUT ACCEPT
iptables –P FORWARD ACCEPT
iptables –P OUTPUT ACCEPT
42
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Le fail2ban d’après [16] est un outil qui permet de bannir tous les utilisateurs qui
tentent de se connecter plusieurs fois de suite sur le serveur sans succès. Apres s’avoir
analysé les fichiers logs (journalisations) l’outil banni une adresse en tenant compte du
nombre d’authentifications échouées, il permet d’éviter les attaques de type brute force.
i. ARPwatch
Il est à noter qu’il était prévu d’utiliser dans notre réseau un switch manageable pour
que l’outil ne soit pas installer dans chaque machine du réseau, mais compte tenu du
manque d’infrastructures, pour faire des tests, on a juste configurer notre outil dans notre
serveur. Car il agit en surveillance active dans le réseau surtout pour machines linux.
43
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
C’est un outil semble à arpwatch de Linux mais plutôt coté Windows, il surveille
la cache ARP de ses entrées adresses Mac adresses IP. Il est alors possible de visualiser
les entrées et même de les entrées soit même statiquement. Ou de se renseigner des
adresses de passerelle par défaut, serveurs et avec la commande : arp –s 192.168.0.1
@mac pour une entrée statique sur le terminal.
CONCLUSION
Dans ce chapitre il était question pour nous de simuler deux attaques celle du
man-in-the middle, celle sur le serveur SSH et en plus on a aussi configuré quelques
primitives de sécurité : Netfilter sur IPtables, le fail2ban, une surveillance réseau (dite
passive) Il en ressort que la simulation de ces attaques a abouti, la proposition de
primitives de sécurité est à un niveau acceptable. Donc pour la suite nous allons faire
faire des tests de nos configurations.
44
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
INTRODUCTION
Apres avoir effectué les configurations dans le chapitre précèdent, nous allons
effectuer des tests, question de mettre en valeur la solution donc nous avons proposée
en entreprise.
45
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Avec ces trois informations sur la cible il est maintenant évident de se connecter
au serveur. Et faire tous se dont on veut, même se mettre en root (super utilisateur
comme montre la figure ci-dessous :
46
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
47
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
48
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
La figure ci-dessus est le fichier de journalisation qu’on a conçu pour stocker les
informations de « sniffing ». Les informations ont bien été récupérées.
49
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Le Netfilter a pu détecter l’attaque, par ajout de notre règle anti brute force il a
généré le fichier de journalisation qui nous informe quelle machine (son adresse Mac et
son adresse IP) en destination de l’adresse IP du serveur.
50
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
Alors l’attaque est dans ce cas détecter, car la cache ARP du client n’a pas l’entre adresse
IP/adresse Mac.
CONCLUSION
Il était question pour nous dans ce chapitre de présenter les résultats de tests
effectués dans notre plateforme de travail. Nous avons testé notre Netfilter, le fail2ban
et sécurité passive, avec succès, alors il en ressort que nos configurations on bien
fonctionnées et nous pouvons exploiter ces résultats.
51
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
CONCLUSION ET PERSPECTIVES
52
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
BIBLIOGRAPHIE
Ouvrages
[1] Ducrot, P. éd.(2014).Sécurié Informatique. ENSICAEN 286p
[2] Dewaele, N.éd.(2006) Netfilter.Tertiaire Nord 77.8p
[3] Julien, M.éd.Etude du protocole ARP et de ses failles.8p
[4] Pillot, G.(2012).Sécurité réseau informatique.25p
[5] Geuten, E.(2002).Securite des reseaux informatiques.143p
Articles
[6] KITETOA,(2004).Qui sont-ils et pourquoi font-ils cela?[en ligne].(page consultée
le 22/08/2015)
http://www.kitetoa.com
Mémoires
[7] MOHAMED N, S.(2004) Les Pirates Informatiques. Memoire Master: Études
Approfondies en Droit Interne et International des affaires.Liban: Universite
Libanaise, 317p.
Webographies
[8] GNU/Linux, G.Bruteforce ssh avec hydra sous Kali Linux 1.0.5_Sous Kali-Linux
[en ligne]. (page consultée le 25/08/2015).
http://www.coyotus.com/viewtopic.php?id=654
[10] Censi, S. Formation hacking Les attaques clientes MITM Le sniffing FR [en
ligne] (page consultée le 21/07/2015)
http://www.youtube.com
53
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
http://arobaseinformatique.eklablog.com/
[12]Keatron, E. SSL Man in the MIddle Attack using SSL Strip - Part 2.[en ligne]
(page consultée le 20/08/2015)
http://www.youtube.com
[14]MADRZEJEWSKI. Règles iptables anti brute force pour SSH [en ligne] (page
consultée le 28/08/2015)
https://flsecurity.wordpress.com/
54