Vous êtes sur la page 1sur 64

Mise en œuvre des outils et méthodes des pirates informatiques

pour attaquer dans un réseau

DEDICACE

A MA CHERE
MAMAN EBASSA
GISELE

I
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Remerciements

Nous tenons à exprimer une profonde et sincère gratitude à Dieu le père et a tous
ce qui nous a permis jusqu’au bout de notre travail et de qui nous ont soutenu
moralement et financièrement.

Ainsi nous tenons à exprimer nos sincères remerciements à :

 M. le président du jury: Dr DJOULDE DARMAN


 L’examinatrice de notre travail Mme. PECHA AMINATOU Epse NSANGOU
 L’encadreur académique M. HAYATOU OUMAROU pour son apport
technique, moral et même pour ces conseils en passant par le suivi de mon travail
afin qu’il soit bien élaborer.
 Mon encadreur professionnel Mme AKAMBA Jeanne Michèle qui m’a remise à
chaque fois sur les rails et aux personnels donc je n’ai pas pu citer les noms tous
du CENADI.
 Tous les enseignants du département d’Informatique et des Télécommunications
de l’Institut Supérieur du Sahel pour les enseignements prodigués durant toute
l’année académique.
 Mon papa M. OMBALA OTELE Emanuel et ma maman pour tous efforts
financiers lors de mes études.
 Mes amis et camarades de promotion Elton, Arnauld, Joel, Daryl, Florence, Boris
et en plus de mon ainé académique NGASSAM Bridge pour leur soutient pendant
cette année qui n’a pas été évidente.

II
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Table de matières

INTRODUCTION GENERALE ............................................................................................................. 1


CHAPITRE I: CONTEXTE ET PROBLEMATIQUE ........................................................................... 2
INTRODUCTION ............................................................................................................................... 2
I.1) GENERALITE SUR L’ENTREPRISE ........................................................................................ 2
I .1.1) Création, missions et attributions du CENADI..................................................................... 2
I.1.2) Structure organisationnelle du CENADI ............................................................................... 5
I.1.3) Ressources et environnement technique du CENADI .......................................................... 9
I.1.4) Réalisations du CENADI ..................................................................................................... 12
CONCLUSION ................................................................................................................................. 14
I.2.) CONTEXTE ET PROBLEMATIQUE ...................................................................................... 14
I.2.1) Contexte ............................................................................................................................... 14
I.2.2 Problématique ....................................................................................................................... 15
I.2.3) Méthodologie ....................................................................................................................... 15
I.2.4) Objectifs............................................................................................................................... 15
CHAPITREII: GENERALITES SUR LES PIRATES ET ATTAQUES INFORMATIQUE .............. 16
INTRODUCTION ............................................................................................................................. 16
II.1) NOTION GENERALES SUR LES PIRATES ......................................................................... 16
II.1.1) Les Hackers ........................................................................................................................ 17
II.1.2) Les Hacktivistes, Crackers, Phreackers et Crashers ........................................................... 20
II.2) NOTION GENERALE SUR LES ATTAQUES ....................................................................... 22
II.2.1) La typologie des attaques ................................................................................................... 22
II.2.2) LES OUTILS GENERALEMENTS UTILISES ................................................................ 23
II.2.3) Les techniques généralement utilisées pour attaquer.......................................................... 24
CONCLUSION ................................................................................................................................. 27
INTRODUCTION ............................................................................................................................. 28
III.1) PLATEFORME D’ATTAQUE ET OUTILS .......................................................................... 28
III.1.1) Plateforme d’attaque ......................................................................................................... 28
III.1.2) Outils ................................................................................................................................. 29
III.2) EXECUTION DES DIFFERENTES ATTAQUE ................................................................... 32
III.2.1) Découverte de la cible ....................................................................................................... 33

III
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

III.3) MISE EN PLACE DE LA PRIMIITIVE DE SECURITE ....................................................... 38


III.3.1) firewall IPtables ................................................................................................................ 38
III.3.2) déploiement du fail2ban, et de la surveillance réseau ...................................................... 43
CONCLUSION ................................................................................................................................. 44
CHAPITRE IV : RESULTATS ET COMMENTAIRES ...................................................................... 45
INTRODUCTION ............................................................................................................................. 45
IV.1) FONCTIONNEMENT DES ATTAQUES SIMULEES.......................................................... 45
IV.1.1) Sur le serveur SSH ............................................................................................................ 45
IV.1.2) Sur le client ....................................................................................................................... 47
IV.2) FONCTIONNEMENT DE LA PRIMITIVE DE SECURITE ................................................ 49
IV.2.1) Utilisation du Netfilter sur IPtables .................................................................................. 49
IV.2.2) Utilisation de fail2ban ....................................................................................................... 50
IV.2.3) utilisation de la sécurité passive ........................................................................................ 50
CONCLUSION ................................................................................................................................. 51
BIBLIOGRAPHIE ................................................................................................................................ 53

IV
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Liste des sigles et abréviations

ANTILOPE: Application Nationale pour le Traitement Informatique et Logistique des


Opérations du Personnel de l’Etat
ARPANET: Advance Research Projet Agency NETwork
CENADI: Centre National de Développement Informatique
COMPAC: Cameroon Packet Switching Network
DAAF: Division des Affaires Administratives et Financières
DCIT: Direction Centrale de l’Informatique et de la Téléinformatique
DEL: Division de l’Exploitation et des Logiciels
DIRE: Division de l’Informatique appliquée à la Recherche et l’Enseignement
DIT: Développement Informatique et de la Téléinformatique
DMZ: DeMillitarized Zone
DNS: Domain Name Server
DTB: Division de la Téléinformatique et de la Bureautique
FTP: File Transfer Protocol
HTTP(S): Hyper Text Transfer Protocol (secure)
IBIS: Informatisation du Budget de l’Intendance et des Services de l’Etat
IBM: International Business Machine
IP: Internet Protocole
MAC: Medium Access Control
MINREST: Ministère de la Recherche Scientifique et Technique
MISIRES: Ministère de l’Enseignement Supérieur, de l’Informatique et de la
Recherche Scientifique
MPLS: Multi Protocole Label Switch
MVS: Multi Virtual Storage
NMAP: Network Mapper
OSI: Open System Interconnexion

V
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

PAGODE: Procédures Automatisées de Gestion des Opérations de la Douane et du


commerce Extérieur
RAM: Random Access Memory
ROM: Read Only Memory
SCI: Service Central Informatique
SCM: Service Central de la Mécanographie
SIGIPES: Système Informatisé de Gestion Intégrée du Personnel de l’Etat et de la
Solde
SSH: Secure Shell
SSL: Socket Secure Layer
SYDONIA: Système Douanier Automatise
TCP: Transmission Control Protocol
TRINITE: Application National pour le Traitement Informatique et Logistique du
Personnel de l’Etat
UDP: Unit Datagram Protocol
VLAN: Virtual Local Area Network
VPN: Virtual Private Network

VI
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Résumé

Internet est longtemps devenu le refuge de nombreux prédateurs, qui sont les
pirates informatiques. Ils utilisent plusieurs techniques pour mettre en valeur leur savoir-
faire, les pirates informatiques sont des petits chercheurs de failles dans les systèmes de
sécurité. Beaucoup de plateformes informatiques sont devenues leur cible. C’est dans
cette optique que durant notre stage de fin d’études au CENADI, il nous a été demandé
de mettre en œuvre des outils et méthodes des pirates informatiques pour attaquer dans
un réseau, question de détecter les failles pour proposer des moyens de défenses. Pour
atteindre cet objectif, nous avons simulé certaines attaques pour tester la robustesse et
la sécurité du réseau, à travers l’attaque côté serveurs sur le serveur SSH installé dans le
système d’exploitation réseau libre UBUNTU 12.04 et une attaque côté clients
(Windows Seven) avec l’outil ARPspoof de la suite sslstrip. Ainsi pour contrer l’attaque
côté serveur nous avons mis sur pied un pare-feu de type NETfilter sur IPtables et un
fail2ban. Et pour l’attaque côté client on a proposé la technique de sécurité passive avec
l’utilisation de l’outil WinARP-WATCH (machine Windows) et ARPWATCH
(machine Linux) pour détecter l’attaque sur la cache ARP de l’homme du milieu.

Mots Clés : Pirates informatiques, techniques Outils, attaques, réseau, Sécurité, SSH,
WinARP-WATCH, ARPWATCH.

VII
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Abstract

Internet has long become home to many predators, who are the hackers. They use
several methods to enhance their skills, hackers are little nosy flaws in security systems.
Many computer platforms have become their target. It is in this context that during our
internship graduation in CENADI, we have been asked to implement hacker tools and
methods to tackle in a network, detecting faults question to propose means defenses. To
achieve this, we simulated some attacks to test the robustness and security of the
network, through the attack on the server side SSH server installed in the network of
free operating system UBUNTU 12.04 and client side attacks (Windows Seven) with
arpspoof tool sslstrip on. So to counter the attack on the server side we put feet on a type
of firewall which is Netfilter and iptables, the fail2ban. And for the client-side attack
passive safety technology has been proposed with the use of WinARP-WATCH tool
(for Windows machine) and ARPWATCH (Linux machine) to detect the attack of Man-
in-The-Middle on ARP cache.

Keys Words: black hat Hackers, methods, tools, attack, network, security, SSH,
WinARP-WATCH, ARPWATCH,

VIII
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Liste des tableaux

Table 1Tableau récapitulatif des règles de filtrage [2] ................................................. 39

IX
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Liste des figures et illustrations


Figure 1: Organisation du CENADI (Source : CENADI) ............................................................................. 8
Figure 2 Plan de localisation .................................................................................................................... 9
Figure 3 : Architecture du réseau du CENADI (Source : CENADI) .......................................................... 31
Figure 4 : Architecture de travail ........................................................................................................... 32
Figure 5 : Mode d'emploi Client-Serveur [10] ....................................................................................... 35
Figure 6 : Model Client-Serveur [10] ..................................................................................................... 36
Figure 7 : Scenario Man-in-The Middle [12].......................................................................................... 36
Figure 8 Points du NETfilter [2] ............................................................................................................. 39
Figure 9 Anti brute force sur SSH [14] ................................................................................................... 40
Figure 10 Scanne sur le serveur............................................................................................................. 45
Figure 11 : Attaque par brute force....................................................................................................... 46
Figure 12 : connexion en SSH dans le serveur cible .............................................................................. 46
Figure 13 : connexion en Root dans le serveur ..................................................................................... 47
Figure 14 : adresses IP cible et passerelle ............................................................................................. 47
Figure 15 : Empoisonnement de la cache ARP ...................................................................................... 47
Figure 16 : page d’authentification sniffer par l’attaquant ................................................................... 48
Figure 17: fichier de journalisation de l'attaquant ................................................................................ 48
Figure 18 : Scan non abouti ports filtrés ............................................................................................... 49
Figure 19 : Fichier de journalisation de SSH .......................................................................................... 49

X
Rédigé et présenté par TSIMI Honore Bertrand
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

INTRODUCTION GENERALE

“As we approach the 21st century, our foes have extended the fields of battle from
physical space to cyberspace, these adversaries may attempt cyberattacks against our
critical military systems and our economic base. We will launch a comprehensive plan
to detect, deter, and defend against attacks on our critical infrastructures."1
L’annonce faite par le président américain ne peut être plus précise car depuis
l’avenu d’internet le piratage s’est vraiment accru, ce qui est un facteur gênant pour les
Etats, qui est un problème majeur pour ces derniers.
Nous ne pourrons parler de la notion de pirate, sans d’abord rappeler la définition
d’internet.

Selon [5] Internet est un réseau des réseaux communiquant entre eux grâce à un
ensemble de règles appelées protocoles, définies indépendamment des constructeurs
d'ordinateurs et de réseaux. Il s'étend mondialement et interconnecte des organisations
très diverses : universités, organismes de recherche publique, services
gouvernementaux, entreprises publiques ou privées, grand public...

Etant une entreprise publique avec une importante plateforme informatique le


CENADI continu à subir des attaques informatiques venant de part et d’autres, car la
cybercriminalité est une réaliste au Cameroun. Alors le travail qui nous a été assigné
est d’essayer de mettre en évidence les failles du réseau du CENADI afin de permettre
aux administrateurs réseau d’améliorer leur politique de sécurité et faire prendre
conscience aux décideurs des risques encourues!

C’est dans ce contexte et en vue de l’obtention du diplôme d’Ingénieur des


Travaux que notre encadreur nous a proposé le thème de stage « Mise en œuvre des
outils et méthodes des pirates informatiques pour attaquer dans un réseau »
Notre travail sera élaboré comme suite: au premier chapitre nous présenterons
l’entreprise en lui-même, le contexte et problématique, au deuxième chapitre concepts
généraux sur les pirates informatiques, et au troisième chapitre La phase d’attaque et
primitives de sécurité question de réduire certaines possibilités d’attaques.

1
President Bill Clinton in a commencement address to the U.S. Naval Academy

1
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

CHAPITRE I: CONTEXTE ET PROBLEMATIQUE

INTRODUCTION
Arrivé au CENADI ; Nous avons été accueilli par le charger de stage qui nous a
permis d’avoir un local, afin de nous présenter véritablement nos défis et la conduite à
tenir durant notre période de stage au CENADI. Ceci constituait une phase
d’introduction à notre insertion. Nous nous sommes toute de suite lancé dans une visite
guidée de l’entreprise qu’est le CENADI afin de nous familiariser, d’apprendre et de
comprendre le fonctionnement de la structure, mais aussi de faire un état comparatif des
lieux par rapport à une fiche d’évaluation qui nous a été remise. Le récapitulatif de tout
ce que nous avons vu, remarqué et même appris ; tour à tour, nous présenterons la
structure, les missions, vision et perspectives, ainsi que quelques grandes réalisations du
CENADI, sans oublier une description plus ou moins approfondie de l’environnement
technique du CENADI. Le Centre National de Développement de l’Informatique
(CENADI) qui est l’une des structures rattachées au Ministère des Finances (MINFI).
En effet, le CENADI est surtout connu pour ses activités liées à l’hébergement de
l’application ANTILOPE et à la production de la Solde mensuelle. Le CENADI apparait
ainsi dans l’imagerie populaire comme le centre de reproduction des bulletins de solde.

I.1) GENERALITE SUR L’ENTREPRISE


I .1.1) Création, missions et attributions du CENADI
I.1.1.1) Création
L’histoire du CENADI a commencé dans les années 1960 avec la création du
Service Central de Mécanographies (SCM) rattaché au Secrétariat d’Etat au Plan. Au fil
des années et de l’évolution des techniques et des technologies, le SCM a subi un certain
nombre de mutations que le CENADI a endossées. Le Cameroun, en effet, depuis les
années 1960 a éprouvé très tôt le besoin d’automatiser certaines de ses procédures
administratives. C’est ainsi que le Service Central de la Mécanographie (SCM), rattaché
au Secrétariat d’Etat au Plan, était déjà chargé en 1963 du traitement de la solde des
agents publics et du matériel sur des machines mécanographiques. Le personnel, à cette
époque était constitué essentiellement des cadres de la Statistique.
Le SCM est devenu en 1967 le Service Central de l’Informatique (SCI) rattaché
au Secrétariat Général (SG) de la Présidence de la République. Avec l’avènement de
l’Informatique, les ordinateurs faisaient leur entrée dans la gestion de l’administration
camerounaise et des sociétés publiques ou parapubliques
Les besoins en traitements informatiques s’accroissant, le SCI est devenu en 1976
la Direction Centrale de l’Informatique et de la Téléinformatique (DCIT) au sein du SG

2
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

de la PR. Deux ans plus tard (1978), le corps des fonctionnaires de l’Informatique et de
la Téléinformatique est créé. En dehors du traitement des données informatiques des
entreprises publiques et parapubliques. La DCIT a réalisé ou initié la réalisation des
grandes applications telles que PAGODE, ANTILOPE, TRINITE…
A la faveur d’une réorganisation Gouvernement en 1985, deux directions
centrales sortent de la Présidence de la République pour créer le Ministère de
l’Informatique et des Marchés Publics. Il s’agit de la Direction Centrale des Marchés et
de la DCIT. Cette dernière prend ensuite le nom de Direction de l’Informatique et de la
Téléinformatique.
Une nouvelle réorganisation du Gouvernement survenue en 1988, entraîne la
disparition du MINMAP et la création du Ministère de l’Enseignement Supérieur, de
l’Informatique et de la Recherche Scientifique (MESIRES). La DIT devient alors le
Centre National de Développement de l’Informatique et de la Téléinformatique
(CENADI). Le MESIRES en assure la tutelle. En 1990, le CENADI public le Plan
National Informatique (PNI).
Une autre réorganisation du Gouvernement survenue en 1991, amène la scission
du MESIRES et le CENADI est désormais placé sous la tutelle du Ministère de la
Recherche Scientifique et Technique (MINREST).
En 1993, le CENADI est placé sous la tutelle du Ministère des Finances pour la
résolution des problèmes conjoncturels (mise en place du programme d’ajustement
structurel), qui en assure la tutelle. Cette tutelle est réaffirmée depuis 1993 par les décrets
subséquents réorganisant le Gouvernement jusqu’au 07 septembre 2007. En effet, à
compter de ce jour, le décret n°2007/268, modifiant et complétant certaines dispositions
du décret n°2004/230 du 08 décembre 2004 portant organisation du Gouvernement,
rattache le CENADI au Ministère des Finances.
Le CENADI a été institué par le décret n°88/1087 du 12 Août 1988 portant
création et organisation du Centre National de Développement de l’Informatique
(CENADI). Le décret n°93/133 du 10 mai 1993 modifiant certaines dispositions du
décret n°88/1087 du 12 Août 1987 portant création et organisation de Centre National
de Développement de l’Informatique a placé le CENADI sous la tutelle du Ministre des
Finances. Le CENADI a été maintenu dans l’organisation gouvernementale et rattaché
au Ministère des Finances par le décret n° 2011/408 du 08 décembre 2012 portant
organisation du Gouvernement.
I.1.1.2 Missions

L’article 22 (nouvel) alinéa 1er n°93/133 du 10 mai 1993 stipule que le


CENADI a pour mission la mise en œuvre de la politique du Gouvernement dans le

3
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

domaine de l’Informatique et de la Téléinformatique, ainsi que le développement des


méthodes informatiques, téléinformatiques dans tous les secteurs de la vie nationale. En
outre, il veille au secret, à la confidentialité et à l’intégrité des données et des
informations. Il est l’organe conseil du Gouvernement, des administrations, tant
publiques que parapubliques en matière d’informatique, et même des entreprises
privées. De ce fait, il veille au secret, à la confidentialité et à l’intégrité des données et
des informations qu’il gère.

I.1.1.3 Attributions
Suivant les dispositions du décret n° 93/133, le CENADI est chargé :
 De participer à la mise au point des orientations pour la Recherche Scientifique
et Technique et pour la promotion de l’Enseignement de l’informatique ;
 De concevoir, de mettre en place et d’exploiter les ‘‘systèmes d’information ou
de conduite de processus’’ destinés à la gestion, à la production des biens et
services, à l’enseignement, aux opérations de toute nature impliquant l’usage
immédiat ou futur de l’informatique.
 De négocier les protocoles d’accord avec les constructeurs et les fournisseurs de
matériel et des logiciels informatiques ;
 D’assurer ou de superviser l’exploitation des ordinateurs installés dans le secteur
public et éventuellement dans les secteurs parapublics et privés ;
 De mettre à la disposition de la clientèle tout ou partie de ses ressources en
conseils, matériels logiciels ou fichiers de données ;
 De veiller à l’utilisation rationnelle des équipements informatiques notamment
en exigeant la compatibilité entre les besoins actuels et futurs de l’acquéreur d’un
équipement informatique et la capacité de celui-ci ;
 D’assurer à la demande du Gouvernement ou de la clientèle les expertises de
contrôle sur les opérations d’automatisation ou d’organisation effectuées par les
sociétés de services ou les utilisateurs eux-mêmes ;
 De participer à l’application des soumissions pour les appels d’offres de marchés
d’informatisation des opérations de l’Etat ;

4
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

I.1.2) Structure organisationnelle du CENADI


I.1.2.1 Organisation
Le CENADI comprend deux principaux organes à savoir le conseil de direction
et la direction :
 Un conseil de direction

Placé sous la présidence du ministre des finances, il a pour missions :


 D’Arrêter la politique générale du CENADI et contrôler ses activités.
 D’Adopter la réglementation intérieure du CENADI.
 D’Approuver les programmes d’actions et les rapports annuels d’activités.
 D’Approuver les budgets prévisionnels, les programmes généraux
d’investissement ;
 D’Approuver le rapport financier de l’exercice écoulé ainsi que les comptes
et bilans ;
 D’Autoriser la passation de toutes les conventions relatives à la gestion et au
fonctionnement du CENADI ;
 De Décider de l’affectation des résultats d’exploitation ;
 De Fixer les conditions de passation des marchés relatifs aux travaux et
fournitures du centre.

 Une direction

À sa tête, un directeur assisté d’un directeur adjoint. Elle est chargée d’assurer la
gestion au quotidien du CENADI, elle est constituée de cinq (05) divisions placées
toutes sous l’autorité d’un chef de division :
 La DEP (Division d’Étude et de Projet)

Elle est constituée de :


01 chef de division, chargés d’études, chargés d’études assistant, d’ingénieurs de
projets, de chefs de chaine.

Cette division est chargée de l’étude des problèmes informatiques à court et long
terme. Ceci dit la DEP permet de :
- Adapter et finaliser les systèmes informatiques ;
- Rechercher de nouvelles opportunités de développement informatique dans les
domaines scientifiques et de gestion ;

5
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

- Mener à bien l’analyse informatique depuis la prise de connaissance des problèmes


jusqu’à leur mise en exécution ;
- Concevoir des études et des packages généraux destinés la gestion ;
- Assurer la mise en œuvre technique des différents projets informatiques en veillant à
l’harmonisation des codes de nomenclature utilisés dans les traitements ;
- Assurer la programmation des objectifs trimestriels assignés au personnel
 La DEL (Division de l’Exploitation et des Logiciels). Elle est
constituée de :

(01) chef de division, (02) chargés d’études, d’architectes-systèmes, de service


d’exploitation et de service de préparation des travaux et du façonnage, de chefs
de chaine. Elle est chargée de :

 Assurer la sécurité et l’intégrité des informations ;


 Veiller à l’adéquation des programmes sources conservés par la DEP ;
 Définir les normes de sécurité en ce qui concerne l’exploitation des archives
magnétiques ;
 Participer à la réalisation des projets informatiques en ce qui concerne le choix
des logiciels et la mise en œuvre des techniques de ces projets. Veiller à
l’harmonisation et à l’optimisation des procédures de sécurité logique appliquées
dans les centres informatiques ;
 Assurer la production.
 La DTB (Division de la Téléinformatique et de la Bureautique. Elle
est constituée de :
(01) chef de division, (01) chargé d’étude, des chargés d’études assistant,
d’ingénieurs de réseaux, architectes systèmes, administrateurs de bases de
données, des chefs de chaine. Elle assure :
 La mise en œuvre de la politique de développement des réseaux conformément
aux objectifs fixés par le gouvernement ;
 La coordination de l’action commerciale ;
 La définition des priorités de raccordement compatibles avec l’exploitation
harmonieuse des réseaux ;
 La mise en œuvre des serveurs.

Il est à noter que c’est ici dans cette division que moi stagiaire en système et
réseaux le travail mon encadreur et moi sera concentré et où je passerais la majeure
partie de mon temps.

6
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

 La DIRE (Division de l’Informatique appliquée à la Recherche et


l’Enseignement). Elle est constituée de :

(01) chef de division, (01) chargé d’étude, chargés d’études assistants,


d’ingénieurs de projets, de service de l’enseignement et de la recherche
informatique, de service de la documentation et de la micrographie. Elle est
chargée de :

 L’organisation des stages, des séminaires de vulgarisation et de formations du


personnel de l’état ainsi que des particuliers ;
 L’encadrement des stagiaires ;
 L’harmonisation des programmes de formation en informatique en accord avec
les administrations et les organismes concernés ;
 La mise en forme de la conservation, de la diffusion et de la production des
documents ;
 L’information et du recyclage du personnel ;
 L’archivage par micrographie ;
 La réglementation de tout ce qui concerne la recherche ;
 Du suivi des partenariats avec les organismes, institutions et les centres nationaux
de recherche.
 La DAAF (Division des Affaires Administratives et Financières).
Elle est constituée de :
(01) chef de division et (01) service administratif et financier.

Les missions principales de cette division sont :


 La gestion du personnel du CENADI et la réalisation d’un projet budgétaire
chaque fin d’exercice ;
 Le contrôle de gestion du personnel des centres informatiques ;
 La réglementation en liaison avec les cellules juridiques ;
 Le traitement des affaires contentieuses, en liaison avec des organes juridiques ;
 La préparation et l’exécution des budgets du CENADI ;
 La supervision, la gestion et l’entretien du matériel et de la logistique ;
 Le suivi des contrats avec les fournisseurs et partenaires ;
 La facturation et le recouvrement des créances ;
 Le suivi des problèmes de sécurité ;
 La production et la conception de documents tels que : les plaquettes, les bulletins
d’information.

7
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

La direction du CENADI en dehors des divisions suscitées comporte aussi trois


centres informatiques délocalisé dans les villes de Douala, Bafoussam et Garoua qui
sont chargés globalement de :
 Veiller à l’application des instructions, des procédures, des techniques
informatiques définies par les instances supérieures au niveau local ;
 Mener à bien l’analyse informatique depuis la prise de connaissance des
problèmes jusqu'à leur mise en exécution ;
 Appliquer et de relayer les politiques définies par la direction du CENADI au
niveau des localités éloignées du centre.

I.1.2.2 - Organigramme

Figure 1: Organisation du CENADI (Source : CENADI)

8
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

I.1.2.3– Localisation

Les locaux du CENADI sont situés en plein centre-ville, derrière le musée


national (ancien palais présidentiel) et à proximité du ministère de la santé, du ministère
de la justice, du ministère de l’administration territoriale et du ministère de l’agriculture
et du développement rural.

Figure 2 Plan de localisation


I.1.3) Ressources et environnement technique du CENADI
I.1.3.1 Ressources humaines
On distingue trois (03) catégories d’employés au CENADI
 Fonctionnaires
Ils sont repartis dans tous les services : centraux et extérieurs. Dans les services
centraux, ils sont au nombre de vingt (20) de dix-sept (17) dans les services extérieurs
et sont tous permanents au centre

9
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

 Contractuels
C’est cette catégorie d’employés qui est lié à l’Etat par un contrat de travail, ils
sont présents dans les services centraux et extérieurs du centre.
 Temporaires
La note gouvernementale portant recrutement dans l’administration a ouvert la
voie au personnel temporaire dont le rôle est de venir en complément d’effectifs du
personnel. Ils étaient 2 fois plus nombreux que le personnel administratif mais seulement
cette catégorie n’est plus recrutée.

I.1.3.2) environnement technique du CENADI


Loin d’être exhaustive, celle-ci se limitera aux articulations principales de la
structure :
 La DAAF et la DIRE étant des divisions essentiellement administratives, ont
pour outil de base le matériel de bureau courant, fait du papier et des stylos à
bille ; qui permettent aux personnels en activité dans celles-ci d’accomplir au
quotidien, ses nombreuses tâches ;
 La DEP qui a pour principales missions l’étude des projets informatiques à
moyen et long terme, et de définir les standards d’analyse et de programmation
utilise essentiellement des feuilles de papiers et des stylos à bille dans les
mêmes conditions que celles déjà soulignées à la DAAF et à la DIRE pour ses
missions ;
 La DEL travaille avec la solde au MINFI, pour le traitement des salaires et
accessoires de salaires des personnels fonctionnaires et autres agents de l’Etat.
Pour cela, elle a besoin d’équipements spécifiques répartis dans deux salles :
- La salle machine

Dans laquelle on retrouve le « gros système » (MAINFRAME) : serveur central


de marque IBM qui a pour système d’exploitation MVS et qui fait tourner des
applications comme ANTILOPE (Application Nationale pour le Traitement
Informatique et Logistique des Opérations du Personnel de l’Etat), SIGIPES (Système
Informatique de Gestion Intégré du Personnel de l’Etat et de la Solde). On y trouve
aussi deux grosses imprimantes matricielles de marque IBM avec une vitesse moyenne
d’impression de 800 lignes par minute, des cassettes à bande magnétique qui permettent
de sauvegarder mensuellement les données. La maintenance de ces équipements est
assurée par CFAO technologies.

10
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

- La salle de façonnage

C’est dans celle-ci que sont regroupés et traités les bordereaux afin d’être
exploitable par le MINFI. Elle abrite mensuellement une commission des bons de
bordereaux caisse ou chaque bon est vérifié, classe et récupère par le trésor ou détruit
lorsqu’il n’est pas exploitable. Comme équipements, on y trouve :

 01 déliaceuse qui sépare le carbone des feuilles.


 01 broyeuse qui détruit les bons de caisses inutiles,
 01 découpeuse qui découpe le papier déliassé (qui est
en accordéon au sortir de la salle machine) afin
d’obtenir de simples feuilles ;
 01 grosse agrafeuse qui agrafe les bons sous forme
de livres.
 01 macecot qui permet de decouper le papier carton
pour faire des couvertures.

 La DTB a besoin d’outils spécifiques pour réaliser ses missions, Ces outils se

trouvent dans la dite « salle serveur ». Dans cette salle, on retrouve :

- 01 armoire ;
- 02 baies de brassage :
 La baie SIGIPES dans laquelle l’on trouve :
 01 Routeur CISCO 2800 qui gère le MPLS (Multiple
Protocol Labels Switch) ;
 01 Routeur CISCO 1841 qui permet la connexion à
internet ;
 01 Tranceiver qui joue le rôle de convertisseur optique ;
 01 Switch CISCO 2960 : il s’agit d’un Switch
manageable (intelligent) auquel on intègre la notion de
VLAN ; 01 lecteur optique.
 La baie LAN CENADI dans laquelle on trouve
 01 armoire de brassage ;
 03 Switch catalystes (2900 Série) de 24 ports chacun ;
 01 Routeur CISCO 1841.
 Les serveurs :
 01 serveur Mail ;
 01 serveur DNS de marque HP ;

11
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

 01 serveur WEB
 01 serveur de test et de dépannage de marque HP, c’est
un serveur de recourt, il permet également de faire des
tests sur des applications avant de les mettre à service.

I.1.4) Réalisations du CENADI


 CAMPAC (Cameroon Packet Switching Network)
 Mise en place débutée en 1982 et achevée en 1986 avec le décret n°
86 /147 du 22 février 1986 portant création et organisation du réseau national de
transmission des données
 Objectifs :
 Permettre des échanges fiables et économiques de données entre
équipements informatiques de toute nature et entre ces derniers et leurs utilisateurs
 Permettre la création de l’infrastructure nécessaire au développement des
techniques modernes de traitement, de transmission, d’archive et de recherche de
l’information
 PAGODE (procédures automatisées de gestion des opérations de la
douane et du commerce extérieur)
 Mise en exploitation le 1er juillet 1984
 Objectifs majeurs :
 Accélérer les opérations de dédouanement
 Accroitre la fiabilité des informations douanières
 Simplifier les procédures administratives
 Appliquer uniformément la taxation et la règlementation
 Etc…
 IBIS (Informatisation du Budget, de l’Intendance et des services de l’Etat)
 Mise en exploitation en juillet 1985
 Objectifs majeurs :
 Accélérer le traitement des opérations budgétaires
 Accroitre la fiabilité des informations budgétaires
 Simplifier les procédures administratives
 Améliorer la préparation du budget de l’Etat
 Etc…
 ANTILOPE (Application National pour le Traitement Informatique et
Logistique du Personnel de l’Etat)
 Mise en exploitation en juillet 1986

12
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

 Objectifs majeurs :
 Maitriser et contrôler la situation du personnel de l’Etat : recrutement,
promotions, effectifs, discipline, mise à la retraite
 Accélérer le traitement des dossiers
 Doter les décideurs d’un outil de gestion en temps réel
 Arriver à l’unicité de l’information
 Permettre l’étude de l’évolution des dépenses de personnel, des effectifs
et de leurs diverses répartitions (par corps, catégorie, grade, ministre, …)
 Assurer des liaisons rapides et fonctionnelles entre les ministères
utilisateurs, la fonction Publique et la Solde
 Assurer l’application cohérente de la réglementation
 Intégrer l’analyse des résultats à la gestion
 TRINITE (Traitement Informatisé des Impôts et Taxes de l’Etat)
 Mise en exploitation en juillet 1988
 Objectifs majeurs :
 Réduire les délais d’émission et de recouvrement
 Identifier parfaitement le contribuable
 Faire précéder chaque recouvrement d’une émission
 Automatiser les recoupements, le suivi des obligations et le contrôle de
l’activité des agents
 Améliorer les transferts d’informations
PLAN NATIONAL INFORMATIQUE
 Finalisé en Décembre 1989 et adopté par le Gouvernement 1990.
 Objectifs majeurs :
o plan stratégique et opérationnel.
o faire de l’administration le moteur du développement d’une informatique
de communication tournée vers l’aide à la décision.
o Faire de l’informatique une véritable arme contre le sous-développement
et un vecteur de l’épanouissement de l’homme.
o Etablir la jonction entre l’informatique, les Télécommunications et
l’Electronique, avec un accent particulier sur la maitrise du savoir et du savoir-faire,
notamment dans le domaine de l’industrie du logiciel.
SYDONIA (Système Douanier Automatise)
 Mise en exploitation en 2007.
 Objectifs majeurs :
o remplacer l’application PAGODE en capitalisant ses acquis.

13
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

o fiabiliser et homogénéiser les procédures en encadrant l’action des agents.


o améliorer l’information des utilisateurs, des usagers et des partenaires.
o couvrir l’ensemble des processus, de la prise en charge à l’enlèvement des
marchandises.
o Etc…
SIGIPES (Système Informatisé de Gestion Intégrée du Personnel de l’Etat et de
la Solde)
 Mise en exploitation en 1994.
 Réhabilitation à partir de 2000 et remise en exploitation en 2001.
 Objectifs majeurs :
o gérer le personnel de l’Etat : recrutements, promotions, positions,
discipline, retraites et pensions, gestion prospective, statistiques, …
o déverser des informations dans l’application ANTILOPE pour le calcul de
la solde mensuelle.

CONCLUSION
Après une bonne période d’insertion, nous pensons pouvoir donner le meilleur
de nous-mêmes pour accomplir les tâches qui nous serons assignées et éventuellement
faire des propositions pour l’amélioration des services informatiques auprès des
employés et surtout multiplier les efforts afin de mettre sur pied le travail qui nous a été
demandée de produire dans le cadre de notre stage bien évidemment centré sur un thème
de fin d’étude. Avec l’accueil chaleureux qui nous a été réservé, la sympathie et la
disponibilité qui animent nos encadreurs et leurs collaborateurs, nous sommes satisfaits
de nos premiers pas en entreprise. Nous espérons que ce sentiment sera partagé à la fin
du stage par la qualité de notre travail, de notre comportement et du sens de l’innovation
à fin de mener à bien toutes les taches qui nous serons assignées.

I.2.) CONTEXTE ET PROBLEMATIQUE


I.2.1) Contexte
Le CENADI est une structure rattachée au ministère des finances avec une
plateforme informatique, un MPLS est implémenté lui servant d’interconnexion avec
les sites ministériels à partir d’un canal virtuel VPN. Alors, compte tenu du fait que le
CENADI fourni les services à l’extérieur à travers leur réseau, la grande diversité dans
la nature de ses informations (données financières, données sur la solde …), le milieu
étant hostile donc les attaques informatiques peuvent venir de n’importe où, de l’intranet
ou même de l’extranet en passant par internet.

14
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

I.2.2 Problématique
La solde et la finance constituent les biens du CENADI qui seront alors
convoitées. Pour tester la sécurité du réseau du CENADI, nous allons simuler certaines
attaques, pour cela il est important de savoir qu’attaquer un site « x » est diffèrent
qu’attaquer un site « y » car les méthodes ne sont pas les mêmes. C’est pourquoi pour
ce faire, il nous revient de se poser les questions :
 Comment montrer que le CENADI a un réseau fiable ?
 Comment s’assurer de la robustesse du réseau du CENADI ?
 Comment tester le niveau d'imperméabilité à d'éventuelles intrusions ?

I.2.3) Méthodologie
Pour mener à bien notre travail il sera question pour nous de :

 Etudier la solution existante ;


 Tester les vulnérabilités du réseau du CENADI
 Tester la sécurité implémentée contre ses attaques.

I.2.4) Objectifs
La méthode adoptée nous permettra d’atteindre les objectifs suivants :

 S’assurer de la sécurité des serveurs;


 Prendre connaissance de quelques faiblesses à travers les simulations d’attaques
sur le réseau de la structure ;
 Montrer à travers une mesure de sécurité comment bloqué certaines attaques.

15
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

CHAPITRE II: GENERALITES SUR LES PIRATES ET


ATTAQUES INFORMATIQUES

INTRODUCTION
Afin de mieux comprendre le terme pirate informatique, il serait souhaitable,
voire même nécessaire et fondamental, de mieux comprendre leur intensions, d’essayer
d’entrer dans leur mentalité. Le terme pirate revête les termes qui vont tous dans le même
sens et qui ont trait à la même idée :
 Pirate : bandit qui parcourt les RAM et les ROM pour déplomber des
programmes, puis les copier et les distribuer illégalement, ou pour piller des
informations ;
 Pirater : piller les données ou détourner illégalement un ordinateur de son
utilisateur légitime ;
 Piratage : s’introduire dans un système informatique, prendre connaissance,
modifier ou détruire des données, tout cela sans autorisation explicite des
propriétaires légitimes.

Selon [7] le monde des pirates informatique a pris une ampleur, en 1993 le
nombre de site Web atteint les 600. Aujourd’hui il existe plusieurs millions sur
internet! Cette croissance sans précédent s’est accompagnée d’un développement des
pirates et du piratage.

II.1) NOTION GENERALES SUR LES PIRATES

Le progrès des nouvelles technologies et de la communication ont favorisées un


avancé depuis les années 60 des pirates informatiques. D’après le FBI dans [7] « il
y’aurait aujourd’hui près de 100 000 pirates en activité dans la toile en cette année-là»,
vu de la difficulté du a l’estimation de leur nombre ils continuent à s’emparer de la
toile. La question qu’on se pose la plupart du temps à leur sujet est celle de savoir, qui
sont-ils ? D’après les medias de par leurs images, ce sont " des jeunes adolescents
boutonneux génies de l’informatique "2. Bien étant un monde abstrait pour les amateurs
du net, les pirates restent encore pour ceux-ci un réel inconnu, généralement les pirates
sont regroupés avec des valeurs, aspirations et compétences très différentes.

2
Souvent désignés sous le terme de « nerds » à cause des longues heures qu’ils
passent face à leur écran et à cause de leur solitude

16
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

D’une façon générale le monde des pirates est si grand qu’on pourra distinguer
des pirates aux principes bien opposés et même différents, on a alors d’un côté : les
hackers, simples «curieux» du web qui suivent des principes éthiques et ne cherchent
pas en aucun cas nuire. De l’autre les crackers motivés par l’appât du gain et l’envie
de nuire et de détruire. Pour prendre l’image des anciens temps, le Web, sorte de ‘Terre
promise’ attire à la fois des aventuriers avides de découvertes cherchant à comprendre
les failles du réseau afin de l’améliorer et les pirates qui voient dans ce nouvel Eldorado
une opportunité de s’enrichir facilement hors de tout contrôle étatique.

Vu l’ignorance de l’existence d’une différence fondamentale qui sépare ces


deux communautés, les médias et autres individus normaux utilisent le mot « hacker »
pour designer tous les pirates informatiques.

II.1.1) Les Hackers


Les hackers sont la plupart de leurs temps entrain de bidouiller dans la toile,
question de chercher les failles sur les systèmes et même de contourner les sécurités des
systèmes. Le Hacker dans ces recherches est à mesure de passer la majeure partie de son
temps devant sa machine, son défi majeur est de trouver une brèche lui donnant accès
au serveur. Ainsi Damien Bancal fondateur de zataz.com (site dédié au phénomène
hacking), considère le hack comme un sport et déclare : "grand nombre des hackers se
lancent le défi de casser un site, un système par pur défi. C’est réussir un exploit que de
trouver la faille qui fera tomber le site "3 l’aspect ludique du piratage semble donc
évident, on joue à se faire peur, on se lance des défis.

II.1.1.1) Historique du Hacking


Les tous premiers hackers fut leur apparition autour des années 60, la majorité
d’entre eux fut des ingénieurs sorti des grandes sociétés d’informatiques qui cherchaient
à comprendre les failles des premiers réseaux. Le phénomène a prise de l’ampleur avec
la création en 1969 d’ARPANET. Leurs intentions au départ étaient très bonnes, car ils
se livraient à des exercices, permettant de mettre en évidence les points faibles des
réseaux. De nombreux hackers ont été à l’origine de la famille des systèmes
d’exploitation Unix et en générale ils ont aussi contribuées à l’évolution des progrès
scientifiques, l’expansion des réseaux et la baisse des couts des machines dans les
années 80 à favoriser l’apparition de clubs pirates a l’instar du club Allemand de Chaos
Computer Club Pirate avec pour leader HERWART Holland-Morithz allias Dr Wau en
1981. "Les membres du C.C.C. ne se considèrent en aucun cas comme des criminels et

3
Net@scope n°24 (novembre 1999) p.36

17
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

au contraire estiment apporter une aide à l’humanité grâce à leurs compétences


informatiques."4 Ainsi Peter Glasser, membre du C.C.C affirme: « L’homme est au
centre d’intérêt du C.C.C et non de la machine » alors les hackers s’affirment comment
étant les réseaux et des sociétés.

Le Web a favorisé un bouleversement du hacking de par l’accès libre et ouvert


au réseau des réseaux et même des équipements aux personnes, une pensée
malveillante est dont née. La majeure partie des hackers ce sont lancés dans le
phénomène du hacking sans avoir suivi des études liées à ce domaine. D’une manière
générale la famille des hackers est constituée des jeunes étudiants actifs qui savent ce
qu’ils veulent. Les «chat-room » spécialisées ont permis aux passionnés du réseau en
passant par la découverte des secrets du hacking. Certains d’entre eux se sont retrouvés
par hasard dans le hacking via des nombreux forums et même des sites des pirates.
Mais par contre de nos jours les hackers sont beaucoup plus regroupées en clans ayant
les mêmes idées et mêmes éthiques, en passant par des règles qu’ils respectent entre
eux, évidement leur communauté Avec l’exemple des « ANONYMOUS » groupe de
hackers connu du faite de la revendication de la liberté dans la toile « le hacking pour
tous ».

II.1.1.2) Communauté des hackers


D’après [5] les hackers du monde entiers ont pu progressivement se
regroupement se regrouper au sein d’une véritable communauté virtuelle avec ses lieux
de rencontres, ses références culturelles, ses idoles… ainsi, il existe de nombreux sites
traitants du piratage et qui constituent de véritables points de rencontre pour tous les
hackers; sur ces sites tout hacker peut trouver son bonheur : news, interviews, astuces,
forums, chat-rooms… Ces sites sont l’une des pièces centrales de communauté pirate et
c’est par eux que ce véhicule la culture hack. Ils sont l’organe d’expressions des hackers
qui peuvent librement exprimer leurs oignons des polémiques les concernant. Ainsi, un
site comme zataz.com crée par Damien Bancal plus que considérable sur la communauté
pirate française. C’est le site référence pour tous les hackers. De plus de nombreux
hackers se sont mis au piratage après avoir découvert plus ou moins par hasard un site
spécialise sur le sujet, les sites jouent ainsi un rôle de rabatteur vis-à-vis des débutants
ou bien curieux.
La liberté et l’entraide volontaire sont des maitres mots des hackers, en effet ils
considèrent les autorités constituent un frein à la possibilité de communiquer librement

4
D’après Mohamed N. Salam dans son mémoire 2004

18
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

sur internet avec les autres. Pour le hacker l’autorité cherche dans tous les cas à imposer
des censures et à s’approprier des nouvelles réalisations. Néanmoins ils reconnaissent
qu’en même la nécessite de ceux-ci dans certain cas à l’exemple de la poursuite d’actes
criminels. Pour un hacker la soumission totale aux autorités n’est presque pas facile, car
il pense que l’autorité sera un frein à sa créativité.

L’entraide volontaire signifie que les hackers ne travaillent jamais seuls à la


résolution d’un problème. Les hackers partagent toujours les informations, ils
considèrent que l’évolution des choses ne peut tout, c’est le progrès de la technologie
et tout particulièrement de l’informatique.

II.1.1.3) Le portrait des hackers

D’après [7] le monde des pirates informatiques est constitué des véritables
mythes qui reflètent la plupart de temps les réalités du piratage informatique, ils sont
considérés comme des génies qui réussissent malgré les systèmes de sécurité mise en
place à contourner. Chacun de ces idoles son considères par les autres pirates comme
des symboles de la puissance des hackers et comme une sorte de model à atteindre

A 52 ans aujourd’hui KEVIN Mitnick génie de l’informatique né à Van Nuys


en Californie, devenu une légende vivante du hacking à travers le monde et un véritable
symbole pour les hackers et actuellement consultant sécurité informatique: symbole de
la puissance potentielle des hackers, symbole de l’incompréhension des profanes vis à
vis du piratage et enfin, symbole de l’acharnement et de la justice. Cependant, il est
important de remarquer que Mitnick n’a pas respecté les règles éthiques du code des
hackers (profitant de ses pouvoirs pour ce faire de l’argent) sans pour autant être rejeté
par ses pères à cette époque-là. On comprend ici que la limite existante entre hackers
et Crashers est moins importante que ce qu’on pense.

La communauté des pirates regorge d’autres mythes a l’instar de: EHUD


Tenebaum alias « Analyser ». Né le 29 août 1979, caractérisait vraiment l’esprit des
hackers. Le 16 mars 1998, après un mois de traque informatique, les agent du FBI
débarquent en Israël pour mettre la main sur un dangereux criminel qui a osé s’introduire

19
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

dans les ordinateurs du Pentagone, de la NASA et de l’US Naval Undersea Warfare


Center, centre américain pour l’armement sous-marin.

II.1.1.4) L’éthique des hackers


Considéré comme groupe social à part entière, les hackers possèdent des règles
qu’ils se doivent de respecter, ainsi les hackers se distinguent des crackers de par leur
sens éthique et leur respect des autres usagers du réseau. Ces règles sont diffusées lors
abonnement sur les sites pirates afin de sensibiliser les nouveaux venus aux lois des
hackers : voici « les huit commandements » du bon Hackers :

 Ne jamais hacker pour de l’argent, pour envoyer des virus ou commettre un acte
malhonnête.
 Etre prêt à partager et enseigner ses méthodes et astuces avec les autres.
 Ne jamais prendre de risques stupides sur un réseau. Il faut connaitre ses propres
capacités avant de s’attaquer à un système.
 Ne pas distribuer, ne pas utiliser, ne pas stocker des programmes pirates.
 Prévenir l’administrateur du système des trous de sécurité après les avoir
exploites.
 Ne jamais détruire ou endommager intentionnellement un fichier, répertoire ou
système de fichiers sur un ordinateur piraté.
 Traiter le système a hacker comme si c’était son propre ordinateur.
 Le plus important ! Hacker s’est enrichir sa culture pas la détruire.

Il existe évidemment de nombreuses versions de ce code éthique mais


globalement chacun comporte les même principes : respect des systèmes, code de
bonne conduite, partage des informations.

II.1.2) Les Hacktivistes, Crackers, Phreackers et Crashers


 LES HACKERVISTES

Hacktivistes d’après [7] est un terme désignant la limite entre hackers et crashers.
En effet se sont des hackers qui ont leur propre oignon du Web et défendent en même

20
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

temps leur idée. Même si l’impact de leurs manifestations virtuelles reste faible, car
nombreux sont des groupes de hackers qui continuent à politiser, malgré qu’ils sont
conscient de l’ampleur de la chose, du faite de mêler informatique et désordre de rue
considérer anonyme. Le gang de hackers "Cult of the Dead Cow "5, célèbre pour son
logiciel Back Orifice et a annoncé qu’il fournirait des outils informatiques permettant
de lancer des attaques virtuelles sur des institutions et gouvernements ne respectant pas
les droits de l’homme.

 LES CRACKERS

Les Crackers sont des fouineurs du WEB toujours à la recherchent de moyens


et procédés leurs permettant de modifier le code source de certains logiciels, leur
donnant accès libre à celui-ci, c’est-à-dire qu’ils utilisent sans licence, toujours en train
de chercher à caser les codes de protections des logiciels. Leurs actions portent sur les
logiciels utilitaires, sur les jeux et sur les sharewares. Ils sont à l’origine des sites de
« warez », c’est-à-dire de distribution gratuite de logiciels dans le réseau. Ils
représentent donc une véritable menace pour l’industrie du software.

 LES PHREACKERS

Phreackers ou pirate des réseaux téléphoniques, sont eux qui mettent leur
connaissance dans le but de dérouter le système de fonctionnement du réseau
téléphonique, question d’accéder aux fonctions spéciales, et accès direct à la
communication gratuite, allant à l’encontre de l’opérateur.. Le mot anglais phreacking
est obtenu par contraction de phone et freak. Le terme freak signifiant marginal ou
personne appartenant à une contre-culture. Les phreackers sont les pirates des lignes
téléphoniques qui exercent à la recherche des brèches de sécurités.
 CRASHERS
Les Crashers selon [5] sont le pire individu du Web qui passent la totale partie de
leur temps à détruire tout sur le WEB, car ils trouvent cela normale, c’est un plaisir ou
même une vengeance pour eux de le faire, sa peut découler de l’envi d’argent ou pas. Ils
sont sans cœur. Ils le arrivent à détruire des disques durs des machines, ils sont à
l’origine de la création des virus afin de les envoyés sur les réseaux, le but est de se

5
D’après le site Internet : http://www.cultdeadcow.com/

21
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

vanter surtout avec une envie de créer le virus le plus « meurtrier », cela représente un
défi pour lui. Leur autre passe-temps est le piratage des adresses emails et mots de passes
par simple envi de détruire.

II.2) NOTION GENERALE SUR LES ATTAQUES


Pour mieux comprendre cette partie il sera préférable de définir certains
concepts :

 Attaque: c’est une tentative volontaire dans le but de tirer profit des
vulnérabilités.
 Une nuisance: c’est une source de danger ou une menace potentielle
intentionnelle ou non peu important.
 Vulnérabilité ou faille: c’est une caractéristique non désirée du système connu ou
inconnu qui introduit la possibilité d’une menace.

II.2.1) La typologie des attaques


Les attaques implémentées sur les réseaux sont de différents types, selon les
compétences, les besoins ou failles sur le réseau :
 Les attaques sur les systèmes le cas du Man-in-the Middle ou l’homme du
milieu avec vol de mot de passes, accès aux fichiers et répertoires sans
autorisation;
 Les attaques sur internet ;
 L’attaque sur les informations : l’écoute des données communiquées sur le
réseau ;
 Les attaques sur les protocoles de communication : exploiter les failles de
protocoles et leurs implémentations ;
 Attaques sur les applications : telles qu’email, web, ftp … ;
 Le déguisement ou mascarade : piéger les usagers pour entrer dans leur système ;
 Modification des programmes : modification a caractères frauduleuses ;
 Les attaques par virus : les chevaux de Troie, les vers ;
 Attaque par déni de services ;
 Etc …

22
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

II.2.2) LES OUTILS GENERALEMENTS UTILISES

Les pirates d’après [7] disposent d’un arsenal à toute épreuve pour faire chuter
les murailles des systèmes de sécurité. Ainsi, trouve-t-on une liste d’une gamme des
armes dont disposent les pirates :

Refus de service : Piège de plus en plus courant touchant les ordinateurs de


réseau. En harcelant le serveur d’un site Web avec trop de demandes d’informations,
un pirate informatique peut bloquer le système, ce qui freine, voire stoppe les activités
du site.

« Scans » ou encore scruteur : Outils très répandus charges déterminer les types
d’ordinateurs, de service et de connexions. Les pirates peuvent ainsi profiter des
faiblesses d’une certaine marque d’ordinateur ou de programmes et de logiciels.

« Sniffer » ou encore renifleurs : Programmes qui cherchent secrètement des


petits paquets de données en traversant internet capturant des mots de passe ou
programmes tout entiers.

« Spoofing » ou encore tromperie : Utiliser une fausse adresse de courrier


électronique ou une fausse page Web pour convaincre les utilisateurs de transmettre
des informations clés comme un mot de passe ou numéros de carte de crédit.

« Cheval de Troie » : Un programme qui, à l’insu de l’utilisateur, contient des


instructions exploitant un point faible d’un certain logiciel.

Portes de secours : Si le point d’entrée initial a été détecte, avoir une ou plusieurs
portes de secours permet de revenir dans le système plus facilement sans se faire
remarquer.

Programmes malveillants : Mini programmes, parfois écrit en langage Java,


employant incorrectement les ressources de votre ordinateur, modifiant les fichiers

23
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

sur le disque dur, envoyant de faux messages de course électronique ou volant des
mots de passe.

Abus d’appels : Programme appelant automatiquement des milliers de numéros


de téléphones afin de se connecter via un modem.

Bombes logiques : Instructions dans un programme informatique déclenchant


un acte de malveillance.

Saturation de la mémoire tampon : Technique permettant de contrôler ou de


faire crasher un ordinateur en envoyant trop de données dans la mémoire tampon.

Briseur de mot de passe : logiciel capable de deviner les mots de passe.

La différence qu’il existe entre un hacker débutant et confirmé est claire et nette,
car la distinction entre hacker débutant et confirme est donc très nette. Leurs cibles ne
sont pas les mêmes, les confirmer ce lancent vers les gros sites et les débutants vers les
particuliers. Donc les gros sites doivent ce méfies des hackers.

II.2.3) Les techniques généralement utilisées pour attaquer

Il nous sera question de décrire les étapes générales qui vont permettre à un
pirate de compromettre l’intégrité et la confidentialité des données qui traversent votre
réseau. Il pourra par la même occasion mettre en danger votre réputation, puisqu’il
pourra altérer des données dont vous êtes la source authentifiée. Nous allons raisonner
comme un pirate et analyser les méthodes qu’il emploiera pour pouvoir, par après,
mettra en place des procédures de sécurité fiable.

Généralement, une attaque va se faire en trois étapes principales. La première


va être la prise d’informations : le pirate va essayer d’obtenir un maximum
d’informations sur sa cible. La deuxième sera l’attaque proprement dite, c’est-à-dire la
pénétration du réseau et du système. La troisième quant à elle consistera en infiltration

24
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

discrète, soit pour attaquer d’autres réseaux/systèmes, soit pour camoufler les traces
du pirate sur les systèmes compromis et lui garantir un accès illégitime future. [1]

II.2.3.1) La prise d’informations

 Informations concernant l’identité de la cible

Il existe deux types d’informations qui vont principalement intéresser nos


pirates, les premières sont de types identitaires, c’est-à-dire les noms, adresses,
noms/prénoms des responsables de la sécurité informatique, du patron et/ou des
employés qui sont en contact direct avec la cible (souvent le réseau d’une entreprise.
Ces informations peuvent facilement être obtenues anonymement sur internet en
utilisant des moteurs de recherches, les pages blanches, etc. citons tout de même
l’outil WHOIS qui permet d’afficher de nombreuses informations souvent privées sur
un nom de domaine. Toutes ces informations identitaires seront principalement
utilisées dans une attaque de type « social Engineering »

 Informations techniques

L’autre type d’informations recherchées par un pirate va principalement être des


détails techniques concernant l’architecture et les services ouverts de la cible. Pour ce
faire, il existe de nombreuses techniques mais la plus connue et universellement utilisée
aussi bien par les pirates que par les administrateurs réseaux est celle du Scan TCP.

Le scan TCP [10] est très simple, on utilise un programme qui va tenter de se
connecter sur tous les ports de la machine distante (il vient à noter qu’un port dans le
protocole TCP est note sur 16 bits, soit 65536 ports possibles) n’affichant que ceux qui
sont ouverts, donc ceux pour lesquels la machine attend une connexion éventuelle, soit
ceux pour lesquelles il existe un service associé. Une fois que le pirate sera informe des
services tournant sur la machine, il va tenter de se connecter à ceux-ci pour déterminer
le logiciel et la version de celui-ci sur la machine afin d’exploiter les vulnérabilités. Mais

25
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

il existe une information capitale que voudra absolument récupérer tout pirate, il s’agit
du type de système d’exploitation.

II.2.3.2) La prise de contrôle


Une fois la cible étudiée, notre pirate potentiel passera à l’attaque proprement
dite, c’est-à-dire la pénétration du réseau et d’un ou des systèmes qui le composent. On
ne peut malheureusement pas généraliser cette étape car elle ne produit jamais deux fois
de la même façon. Mais assez souvent, on déduira alors deux tendances :

 Le pirate vient de l’extérieur


Si le pirate tente une attaque de l’extérieur, peu de choix s’offrent à lui. A moins
d’une politique de sécurité à ce point exécrable qu’elle mettrait en danger la survie même
d’un service informatique quelconque, un attaquant ne pourra compter que sur ce que
nous décidons de lui fournir, c’est-à-dire les services que nous laissons accessibles de
l’extérieur du réseau, exemple : serveur Web, un serveur FTP, serveur de messagerie,
etc.

 Le pirate vient de l’intérieur


Si nous considérons que l’attaquant a un accès physique au réseau (que ce soit
les câbles ou les machines), les possibilités qui s’offrent à lui sont bien plus importantes.
En effet, il ne devra plus se contenter d’essayer de trouver le service exploitable sur la
machine mais pourra prendre l’initiative, qu’il agisse de manière active ou passive.

II.2.3.3) L’infiltration
Selon [1] ces techniques sont généralement de trait haut niveau, pour cela nous
allons nous attarder aux exemples et en satisfaisant à une explication toute théorique. Le
fait est que si un pirate est réellement infiltre sur votre réseau, vous ne pourrez plus
croire quoi que ce soit sur vos systèmes. Les données sur le réseau peuvent être
modifiées à la volée, votre système peut vous cacher des informations et vous mentir

26
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

délibérément. En fait il n’existe pas vraiment de limite à ce qu’un pirate soit capable de
modifier, sinon le temps qu’il y consacrera.

La diversité des systèmes d’exploitation et architectures qui existent interdisent


toute tentative de généralisation en la matière. Pourtant nous pouvons quand même dire
qu’il s’agit généralement d’un module chargée dans le noyau du système d’exploitation,
laissant au hacker toute liberté, il peut au choix cacher des programmes, des fichiers,
des ressources de son choix au regard de l’administrateur. De la même manière il peut
s’assurer un accès total et complet au système depuis l’extérieur en implémentant des
« backdoors » ou portes dérobées en français directement dans la couche réseau du
système. Et par la suite le hacker se rassure qu’il a fait un nettoyage de trace sur son
parcourt dans la machine cible.

CONCLUSION
Arriver à la fin de ce chapitre bien évidemment celui dans lequel nous avons
traités certaines généralités qui ont trait directement aux pirates et même aux piratages
informatique en passant par les outils et méthodes utilisées par ces derniers, c’est dans
cette optique que le CENADI pour mieux se sécuriser d’avantage et de connaitre
comment ils se déploient pour perpétrer leur forfait, ils ont pensés faire certaines
simulations, en se mettre à la place d’un attaquant ou d’un pirate . Les attaques sont
souvent de plusieurs natures dépendamment de l’attente de l’attaquant, le faite de savoir
les réalités dans le monde de la cybercriminalité est un atout majeur pour les
administrateurs réseaux du CENADI.

27
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

CHAPITRE III : LA PHASE D’ATTAQUE ET PRIMITIVES DE


SECURITES

INTRODUCTION
Dans l’optique de tester notre plateforme on va se mettre sous la casquette d’un
pirate. En général le pirate prendre son temps pour avoir le plus d’informations possible.
Alors dans ce chapitre il sera question nous de simuler les attaques en passant par outils
et choix plateformes de travail, et mesure de sécurité.

III.1) PLATEFORME D’ATTAQUE ET OUTILS


III.1.1) Plateforme d’attaque
Les plateformes sont vues ici comme étant des systèmes d’exploitation ou même
des environnements orientés « sécurité offensive ». Généralement ces plateformes sont
souvent utilisées par : des « hackers à chapeau blanc » ou « white Hat » pour tester les
vulnérabilités d’un réseau, détecter des failles de sécurités sur des applications et autres,
et les dévoiler au grand publique. Et par des « hackers à casquette noire » ou « black
Hat » qui utilisent ces dernières pour des fin personnels, enfin d’exploiter ces failles
détecter pour s’introduire dans le système en question et perpétrer une attaque. Nous
allons citer ici :

 Backtrack : Développé dans le cadre du projet Suisse baptisé RemoteExploit par


les développeurs Mati Aharoni et Max Moser, Backtrack a vu le jour pour la
première fois le 5 février 2006 sous version 1.0 Beta. Il a une meilleure prises-en
en charge des processeurs dualcore. Backtrack est une distribution GNU/Linux
issue de Whax et ASC (Auditor Security Collection), possédant un système
d’exploitation de Slackware, le tout sur une interface KDE,
 Kali linux : bonnes nouvelles pour les hackers et fans de backTrack, la version

6 est enfin sortie, le 13 mars 2013, mais cette fois, pour atteindre des objectifs plus
élevés, l’équipe a décidé de quitter BackTrack pour faire naître une nouvelle version

28
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

nommé Kali. Il a pris la succession de BackTrack, qui était basé sur Slackware jusqu’à
la version 3 puis Ubuntu depuis la version 4.

L’objectif de kali Linux est de fournir une distribution regroupant l’ensemble des
outils nécessaires aux tests de sécurité d’un réseau. Parmi les nouveautés de la
distribution kali, on trouve :

 Kali linux est basé sur Debian


 Tous les packages inclus dans kali sont supportées par n’importe quelle Debian
 Le dépôt de kali se synchronisent avec les dépôts officiels de Debian, 4 fois par
jour afin que la distribution soit toujours à jour
 Kali linux fonctionne maintenant sur des architectures ARM.

En d’autre terme Kali est basé sur les Attaque informatique, le Cryptage et
Décryptage, Hacking, Informations sur un sujet, Piratage ou prise de compte.

Alors cette plateforme répond bien à nos besoins compte tenu qu’elle présente
toutes les spécificités pour faire des simulations d’attaques ou même des tests
d’intrusions sans oublier exploitation de faille de sécurité.

III.1.2) Outils
Les outils utilisés au cours de notre travail vont se présentés comme suite :

III.1.2.1) Framework Metasploit

Tout d’abord nous allons définir quelques termes:

 Payload : c’est un code qui s’exécute après être introduite dans la machine
distante. Par exemple l’accès à un Shell distant ou au serveur VNC.
 Exploit : c’est une attaque mise en œuvre qui va exploitée les
vulnérabilités du système cible.

29
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

La très forte modularité de Metasploit vient du fait qu’une payload ne fonctionne


pas seulement qu’avec un seul exploit, et vice versa.

III.1.2.2) ARP spoofing

i) Rappel sur le protocole ARP

Le protocole ARP (Address Resolution Protocol) permet de faire une


correspondance adresse Mac adresse IP, c’est un protocole comprit entre la couche 2 et
3 du modèle OSI, on le ramène beaucoup plus du cote de la couche 2.

ii) Exploitation de la faille du protocole ARP

Le protocole ARP a connu des faiblesses qui sont cependant exploitées, ceci en sachant
que nous pouvons corrompre la cache ARP de n’importe quelle machine connecter au
réseau, il est dont possible de rediriger le trafic comme bon nous semble. Vous pouvez
cependant vous placer entre une machine et la passerelle ou entre un routeur et une
passerelle, une fois positionné vous pouvez déclencher l’écoute passive sur le réseau du
trafic « sniffing » à travers l’analyseur de trame « sniffer » à l’instar d’ETTERCAP.

III.1.2.3) Architecture en place

30
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Figure 3 : Architecture du réseau du CENADI (Source : CENADI)


Le réseau mise en place est implémenté de telle sorte qu’on ait selon la politique
de sécurité définit par l’administrateur:

 Un serveur central Z10 qui a pour système d’exploitation MVS et qui fait
tourner des applications comme ANTILOPE et SIGIPES.
 Un nuage MPLS permettant d’interconnecter les autres sites ministériels
via une connexion sécurisée VPN.
 Les serveurs de la DMZ sont constitués d’un serveur web, d’un serveur
mail, d’un serveur DNS et d’un serveur de test et de dépannage.
 Un commutateur (switch) manageable dans lequel est implémenté le vlan.
 La partie LAN est celle qui nous intéresse ici car comme il est dit les
majeures parties des attaques informatiques sont perpétrées depuis
l’intérieure.

Vu le rôle de chaque élément dans l’architecture et ne disposant pas de ressources


pour une réalisation en intégrale, nous avons dès lors délimité notre architecture à quatre

31
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

équipements dont un serveur dédié (WEB, DNS, SSH), un client Windows, d’un client
Linux (pirate) et un équipement nous servant d’accès internet (nous allons faire le
partage de la connexion internet pour effectuer nos tests) pour faire des tests liés aux
attaques à effectuer. Nous aurons l’architecture suivante :

Figure 4 : Architecture de travail

III.2) EXECUTION DES DIFFERENTES ATTAQUE


L’exécution des différentes attaques dont nous allons traiter ici entrent dans la
plupart des attaques venant de l’intérieur du réseau cible, on pourra distinguer: l’attaque
coté clients de type Man-in-the Middle avec l’outil ARP-SPOOFING, de la suite
SSLSTIP, attaque coté serveurs avec l’exploitation des vulnérabilités constatées sur le
serveur à savoir la faille du protocole SSH.

32
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

III.2.1) Découverte de la cible


La découverte de la cible s’appuie l’outil NMAP (Network Mapper) qui est un
scanner de ports open source créé par Fyodor et distribuée par Insecure.org, compte tenu
du fait que la majorité de nos attaques serons sur les exploits. Il est conçu pour détecter
les ports ouverts, les services hébergés et même les informations sur le système
d’exploitation d’une cible distante. C’est un outil puissant, versatile et indispensable à
tous les administrateurs et sécurité réseaux.

Le scan des ports donne aussi les informations sur l’état des différents ports dans
la machine cible :

 Ouvert (open) : Une application accepte des connexions TCP ou des paquets
UDP sur ce port. Dans le domaine de la sécurité chaque port ouvert est un
boulevard pour l’attaquant.
 Fermer (closed) : un port fermé est accessible (il reçoit et répond aux paquets
émis par Nmap), mais il n’y a pas d’application en écoute. Ceci peut s’avérer
utile pour montrer qu’un hôte est actif, ou pour la détection de l’OS
 Filtre (filtered) : Nmap ne peut pas toujours déterminer si un port est ouvert car
les dispositifs de filtrage des paquets empêchent les paquets de tests d’attendre
leur port cible. ces ports ennuient les attaquants car ils ne fournissent que très peu
d’informations.
 Non-filtre (unfiltered) : L’état non-filtré signifie qu’un port est accessible, mais
que Nmap est incapable de déterminer s’il est ouvert ou fermé.

Dans notre cas nous allons exécuter la commande suivante permettant de détecter les
ports ouverts et les services hébergés: nmap 192.168.0.10 -O où l’option -O nous
permet de détecter le système d’exploitation, qui tournent en arrière-plan.

III.2.1.1) Serveur

Attaque sur le serveur SSH

33
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

i. Qu’est-ce que le SSH ?

Le protocole SSH ou encore Secure Shell, permet de se connecter sur une machine
distante de manière sécurisée grâce à la cryptographie asymétrique. Le SSH est
largement utilise par les administrateurs système, car il est plus facile à mettre en
pratique et très puissant. Néanmoins, par défaut on doit utiliser un mot de passe pour
s’authentifier sur un ordinateur hébergeant le serveur SSH.

ii. D’où vient la faille ?

Compte tenu du fait que le SSH nécessite l’authentification (login et mot de


passe), les pirates informatiques utilisent la plupart de temps les techniques permettant
de retrouver le mot de passe et le login, généralement ce loguer en super utilisateur dans
un serveur pour un pirate, c’est tout gagner, car il aura l’accès dans le serveur.

iii. Attaque par force brute avec l’outil hydra

Hydra est un outil de crack de mot de passes réseau supportant plusieurs


protocoles a l’exemple de : TELNET, FTP, SSH, http-GET…

Par ailleurs l’attaque par force brute consiste à tester tous les mots de passes possibles,
soit du dictionnaire, soit de notre environnement.

 Ce mettre sur le terminal de kali linux on tape la commande : root@admin#


hydra –l honor –P ‘/root/Desktop/test.txt’ –t 1 -w 5 –s 22 –f 192.168.0.10 ssh
Cette ligne de commande permet au hacker d’exécuter l’attaque, dont la durée
dépendra des paramètres comme les performances de la machine pirate, soit les options :

-l : permet de spécifier le login du serveur cible ;


-P : permet de spécifier un mot de passe fixe, ou « -p » pour un fichier de mot
passes ;
-t : permet de spécifier le nombre d’attaque en parallèle, « 16 par défaut » ;
-w : attente maximum (en sec) de la réponse du serveur, 30s par défaut ;
-s : permet de spécifier le port d’attaque ;
-f : stoppe le programme dès l’obtention d’un couple validé.
34
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

NB : il est à noter que compte tenu du fait que nous n’avons pas tous les moyens et
même de matériel qui va avec pour tester nos attaques, nous avons monté un fichier
nommée log.txt contenant quelques mots de passes inclus celui de la victime de la cible

 Apres réussite de l’attaque, on va se connecter au serveur par SSH avec la


commande : ssh honor@192.168.0.10

III.2.1.2) Clients

Les attaques côté clients sont bien différentes des attaques serveurs. En effet pour
les serveurs on utilise les vulnérabilités liées aux services accessibles pour prendre le
control, dans notre cas, il n’y a pas de services accessibles ou très peu, les attaques sont
alors orientées vers le social engineering, le spoofing,. Ces techniques sont dites passives
car elles requièrent une action de la part de la victime, elles fonctionnent généralement
en local.

Figure 5 : Mode d'emploi Client-Serveur [10]

i. Rappel du model client-serveur

35
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Dans ce model le client fait la demande d’un service, via une requête et le serveur
va lui fournir le service demandé via une réponse.

Figure 6 : Model Client-Serveur [10]

ii. Attaque du « Man in-the-middle »ou l’homme du milieu

L’attaque de l’homme du milieu consiste au hacker d’intercepter tout le trafic entrant et


sortant en le redirigeant vers son poste. Lui donnant la possibilité soit de modifier le
contenu des paquets qu’il reçoit, soit de les déviés, bref il peut faire de sa ce qu’il veut.

Dans notre cas nous verrons l’attaque avec l’outil ARPSPOOF de la suite SSL STRIP
(Secure Socket Layer) permettant de sécuriser les sockets sur le protocole http c’est-à-
dire HTTPS.

Figure 7 : Scenario Man-in-The Middle [12]

36
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

NB : nous allons rappeler que l’attaque que nous partons effectuer est basée sur le vol
d’informations à savoir les numéros de compte, adresse email, mot de passe, et
autres…nous rappelons que nous allons utiliser la connexion internet pour lancer notre
attaque en local car la cible doit se connecter

Pour effectuer l’attaque on va se mettre sur notre terminal de kali:

 On va d’abord désactiver le pare-feu de notre machine pirate, pour activer la


connexion entrante : root@admin# disable ufw
 Activation du mode routeur sur notre machine pour qu’elle puisse rooter tous les
paquets lui provenant : echo 1 > /proc/sys/net/ipv4/ip_forward
 Activation de la redirection du trafic en provenance du port 80 (WEB) vers le
port 8080 de notre proxy en attente : iptables –t nat –A PREROUTING –p tcp
–-destination–port 80 –j REDIRECTION –to-port 8080

Importance des options:


-t : permet de choisir la table à utiliser, dans notre cas le NAT
-A : permet de router les paquets avec l’option PREROUTING
-p : spécifie le protocole à utiliser dans notre cas le TCP
-j : spécifie la règle à appliquer dans notre cas la REDIRECTION de port.
 On va effectuer un scan ARP afin de découvrir les adresses IP du réseau et retenir
celle de la victime et de la passerelle la commande est : netdiscover –i eth0
 Nous allons lancer l’outil ARPSPOOF pour usurper d’identité de la victime, en
empoisonnant les paquets ARP sur le réseau et ensuite recevoir les paquets en
destination de la victime : arpspoof –i eth0 –t 192.168.137.177 –r 192.168.137.1
 Pour les mesures de clarté, nous ouvrerons un nouveau terminal et utiliser sslstrip
afin de déchiffrer le trafic en provenance du WEB, destinée à notre victime et
conserver dans un fichier log : sslstrip –l 8080 –f –w /root/Desktop/log.txt

37
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

-l : permet d’indiquer le port de redirection vers notre proxy


-f : permet de falsifier une communication chiffrée en faisant apparaitre un petit
Cardenas comme si la page était sécurisée
-w : permet d’indiquer le fichier de sortie. Dans notre cas c’est le fichier log.txt au
niveau du bureau.

III.3) MISE EN PLACE DE LA PRIMIITIVE DE SECURITE


III.3.1) firewall IPtables
III.3.1.1) Fonctionnement

i. C’est quoi firewall IPtables ?


 Firewall ou pare-feu « coupe-feu » : est une barrière permettant d’isoler une
machine du réseau, sans le débrancher.
 Table : un paquet qui arrive est vérifié par une table pour savoir s’il a le droit
d’aller où il veut. Avec « FILTER, NAT, MANGLE » comme chaînes.
 Chaines : suites de règles constituées de motifs et de cibles. Et peuvent être
« INPUT, OUTPUT, PREROUTING, FORWARDING, POSTROUTING ».
 Motif : permet de distinguer un paquet selon un ou plusieurs critères : « protocole,
adresse source adresse destination, … »
 Cible : Décision prise quand le paquet est reconnu par le motif. « ACCEPT,
DENY, DROP, … »

Par ailleurs dans les distributions linux, les noyaux 2.4 ou supérieurs contiennent
un logiciel très puissant lui permettant de filtrer les paquets IP appelé, NETfilter et utilise
les IPtables, contrairement aux versions de noyau linux 2.2 qui utilisent les IPchain.

ii. Règles de filtrage IPtables

38
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Figure 8 Points du NETfilter [2]


Les règles IPtables s’appuient sur les cinq points illustrés du NETfilter. Ainsi le
NETfilter va être capable de :

 Filtrage de paquets (FILTER) ;


 Translation d’adresse ou de ports (NAT) ;
 Modification ou du marquage de paquets à la volée (MANGLE).

Le tableau ci-dessous illustre un petit récapitulatif de tout ce dont on vient de


développer sur les règles de filtrage :

Table 1Tableau récapitulatif des règles de filtrage [2]

III.3.1.2) Déploiement des règles IPtables et anti brute force du serveur SSH
Les attaques sont plus dirigées vers des serveurs, et particulièrement les serveurs
SSH par le port standard 22, les administrateurs n’ont pas cessé de se plaindre des
attaques brute force sur leurs serveurs.

39
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Figure 9 Anti brute force sur SSH [14]


Nous ramenons notre travail dans du local d’après notre espace de test. Pour cela
nous allons :

 Créer notre fichier pour toutes ces règles IPtables : dans notre cas on a :

# mkdir firewall et ensuite éditer le fichier :

#!/bin/sh
# Nous allons mettre tout à zéro
Iptables –t filter –F
Iptables –t filter -x
Echo “mise à zero”
# Nous allons ensuite tout bloquer
Iptables –t filter –p INPUT DROP
Iptables –t filter –p FORWARD DROP
Iptables –t filter –p OUTPUT DROP
echo ‘’ tout a été bloquer ‘’

40
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

# Nous allons empecher que les connexions établies soient casser


Iptables –A INPUT –m state –state RELATED, ESTABLISHED –j ACCEPT
Iptables –A OUTPUT –m state –state RELATED, ESTABLISHED –j ACCEPT
echo ‘’ connexion activée ‘’
# Autorisation des connexions sur la loopback
Iptables –t filter –A INPUT –i lo –j ACCEPT
Iptables –t filter –A OUTPUT –o lo –j ACCEPT
Echo ‘’ connexion loopback activee’’
# Activation de l’ICMP
Iptables -t filter –A INPUT –p icmp –j ACCEPT
Iptables –t filter –A OUTPUT –p icmp –j ACCEPT
echo ‘’icmp est ok’’
# regles pour journalisation ssh drop
Iptables –N SSH_DROP
Iptables –A SSH_DROP –m limit –limit 1/s –j LOG --log-prefix ‘[fw drop  Attaque ssh]:’
Iptables –A SSH_DROP –j DROP
# Activation des règles anti brute force SSH
Iptables –A INPUT –i eth0 –p tcp --dport 22 –m recent –update –secondes 30s –hitcount 3 –
name SSH –j SSH_DROP
Iptables –A INPUT –I eth0 –p tcp --dport 22 –m recent --set –name SSH –j DROP
Iptables –A INPUT –I eth0 –p tcp --dport 22 –m state --state NEW –j ACCEPT

 La deuxième ligne de notre règle anti brute force dit :


Si le compteur SSH détecte 3 tentatives d’entrées sur l’interface eth0 vers le port 22 depuis
moins de 30 secondes, applique ‘’SSH_DROP’’ sinon passe à la règle suivante.
 La troisième ligne dit :
Si la tentative de connexion est effectuée sur le port 22 sur interface eth0 incrémente le
compteur SSH. Sinon passe à la règle suivante.

41
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau
 La quatrième ligne dit :
Accepte les connexions SSH à destination d’eth0
Alors à la quatrième tentative de la connexion d’une machine externe :
Applique le SSH_DROP
 Chaine SSH_DROP qui dit : journalise la en préfixant par ‘’ [ fw drop  ssh attack] :’’
puis DROP la connexion

 Apres avoir édité le fichier on va l’enregistre et lui donnée les droits

d’exécution : #chmod +x firewall et par la suite on l’exécute avec la commande


#./firewall et on le lance au démarrage du serveur c’est-à-dire dans le
répertoire /etc/init.d/ . Et en plus : # update-rc.d firewall defaults

 Pour faire des tests nous avons gardé un fichier pour remettre totalement

Toutes les configurations du Netfilter par défaut c’est-à-dire dans le fichier que nous
avons nommé firewall_F on a :

#!/bin/sh
echo ‘’ annulation des regles iptables…’’
sleep 1
iptables –F
iptables –X
iptables –t nat –F
iptables –t nat -X
iptables –t mangle –F
iptables –t mangle –X
iptables –P INPUT ACCEPT
iptables –P FORWARD ACCEPT
iptables –P OUTPUT ACCEPT
42
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

III.3.2) déploiement du fail2ban, et de la surveillance réseau


III.3.2.1) Fail2ban

Le fail2ban d’après [16] est un outil qui permet de bannir tous les utilisateurs qui
tentent de se connecter plusieurs fois de suite sur le serveur sans succès. Apres s’avoir
analysé les fichiers logs (journalisations) l’outil banni une adresse en tenant compte du
nombre d’authentifications échouées, il permet d’éviter les attaques de type brute force.

 Pour l’installer, la commande est : # apt-get install fail2ban


 On va configurer les fichiers /etc/fail2ban/jail.conf pour définir le filtre, dans
notre cas le [ssh], « enable = true », le nombre max de tentative et le temps
de ban « bantime =30s», et on replace sur « action= mwl » pour obtenir
d’amples informations des rapports qu’envoi fail2ban.

III.3.2.2) Sécurité passive

i. ARPwatch

Il est à noter qu’il était prévu d’utiliser dans notre réseau un switch manageable pour
que l’outil ne soit pas installer dans chaque machine du réseau, mais compte tenu du
manque d’infrastructures, pour faire des tests, on a juste configurer notre outil dans notre
serveur. Car il agit en surveillance active dans le réseau surtout pour machines linux.

 Installation avec la commande : #apt-get install arpwatch


 On édite le fichier /etc/arpwatch.conf et on ajoute la ligne suivante à la fin :

eth0 –a –n 192.168.0.10/24 –m honorbboytsimios@gmail.com

-a : permet à arpwatch de faire le rapport de toutes les adresses IP dans le réseau


-n : spécifiera le réseau et son masque
-m : envoyer les rapports par email

ii. WinARP Watch

43
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

C’est un outil semble à arpwatch de Linux mais plutôt coté Windows, il surveille
la cache ARP de ses entrées adresses Mac adresses IP. Il est alors possible de visualiser
les entrées et même de les entrées soit même statiquement. Ou de se renseigner des
adresses de passerelle par défaut, serveurs et avec la commande : arp –s 192.168.0.1
@mac pour une entrée statique sur le terminal.

CONCLUSION
Dans ce chapitre il était question pour nous de simuler deux attaques celle du
man-in-the middle, celle sur le serveur SSH et en plus on a aussi configuré quelques
primitives de sécurité : Netfilter sur IPtables, le fail2ban, une surveillance réseau (dite
passive) Il en ressort que la simulation de ces attaques a abouti, la proposition de
primitives de sécurité est à un niveau acceptable. Donc pour la suite nous allons faire
faire des tests de nos configurations.

44
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

CHAPITRE IV : RESULTATS ET COMMENTAIRES

INTRODUCTION
Apres avoir effectué les configurations dans le chapitre précèdent, nous allons
effectuer des tests, question de mettre en valeur la solution donc nous avons proposée
en entreprise.

IV.1) FONCTIONNEMENT DES ATTAQUES SIMULEES


IV.1.1) Sur le serveur SSH
Le serveur SSH déjà installer on va juste faire un scanne pour se rassurer qu’il
est bien installé et même observer l’état de son port.

Figure 10 Scanne sur le serveur


Nous constatons d’après le résultat du scanne que notre cible est a le port 22 du
SSH est ouvert, là nous allons tester notre attaque.

45
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Figure 11 : Attaque par brute force


Nous constatons que l’attaque a réussi car nous avons les informations sur la cible host
= 192.168.0.10, le login= honor et le mot de passe = honorbboy toutes en vers sur
notre figure.de plus on relève que l’attaque a duré presque 11s en environnement virtuel.

Figure 12 : connexion en SSH dans le serveur cible

Avec ces trois informations sur la cible il est maintenant évident de se connecter
au serveur. Et faire tous se dont on veut, même se mettre en root (super utilisateur
comme montre la figure ci-dessous :

46
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Figure 13 : connexion en Root dans le serveur

IV.1.2) Sur le client


Pour l’attaque vers notre cible nous avons, après configuration de tous les modules dans
la machine d’attaque avant tout on a l’adresse IP de la cible et même la passerelle :

Figure 14 : adresses IP cible et passerelle


Nous avons interrogé la machine cible pour être sure de son adresse IP et celle de
la passerelle.

Figure 15 : Empoisonnement de la cache ARP

47
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

L’empoisonnement a été lancé vers notre cible (192.168.137.177) c’est-à-dire que sa


cache ARP est en train d’être empoisonnement.

Figure 16 : page d’authentification sniffer par l’attaquant


La page ci-dessus est celle ou la cible va mettre ses informations (login et mot de
passe). La page a été bien conçue car porte un Cardenas preuve d’une page sécurisée.

Figure 17: fichier de journalisation de l'attaquant

48
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

La figure ci-dessus est le fichier de journalisation qu’on a conçu pour stocker les
informations de « sniffing ». Les informations ont bien été récupérées.

IV.2) FONCTIONNEMENT DE LA PRIMITIVE DE SECURITE


IV.2.1) Utilisation du Netfilter sur IPtables
La figure ci-dessous nous montre comment les règles que nous avons définies ont
empêché que le scan sur le serveur avec NMAP n’aboutisse pas, car tous les ports sont
filtrés.

Figure 18 : Scan non abouti ports filtrés


La ligne en surbrillance nous fait comprendre que NMAP a parcouru 1000 ports
sur le serveur mais tous sont filtrés. Ce qui est intéressant.

Figure 19 : Fichier de journalisation de SSH

49
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Le Netfilter a pu détecter l’attaque, par ajout de notre règle anti brute force il a
généré le fichier de journalisation qui nous informe quelle machine (son adresse Mac et
son adresse IP) en destination de l’adresse IP du serveur.

IV.2.2) Utilisation de fail2ban


Nous ne constatons ici que notre outil à créer une blackliste, dans lequel on a
défini le temps (maxRetry) qui est de 2, et le temps de ban, sur le protocole SSH. Toutes
les informations sont alors stockées dans le fichier log (/var/log/auth.log). D’où les filtre
de trois lignes.

IV.2.3) utilisation de la sécurité passive

L’outil de WinARP Watch (arpcacheWatch) a joué son rôle, il nous a permis


d’indiquer les entrées adresse IP adresse Mac. Ici on a entré les adresses du réseau,

50
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

Alors l’attaque est dans ce cas détecter, car la cache ARP du client n’a pas l’entre adresse
IP/adresse Mac.

CONCLUSION
Il était question pour nous dans ce chapitre de présenter les résultats de tests
effectués dans notre plateforme de travail. Nous avons testé notre Netfilter, le fail2ban
et sécurité passive, avec succès, alors il en ressort que nos configurations on bien
fonctionnées et nous pouvons exploiter ces résultats.

51
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

CONCLUSION ET PERSPECTIVES

Dans le cadre de notre stage au CENADI, il nous a été demandé de mette en


œuvre les outils et méthodes des pirates pour attaquer dans un réseau. Pour atteindre cet
objectif il était question de parcourir les généralités sur les pirates et sur les attaques, on
a simulé quelques attaques pour tester la fiabilité du réseau, afin de proposer une mesure
de sécurité. Au terme de cette première phase on a implémenté un pare feu de type
Netfilter avec IPtables dans notre serveur et un fail2ban pour le sécurisé, en bloquant les
attaques, et blacklistant les utilisateurs qui tenterons de se connecter plusieurs fois sans
succès et pour détecter une attaque de l’homme du milieu, on a proposé l’outil WinARP
WATCH pour Windows.
Le système de sécurité que nous avons proposé permet d’assurer la fiabilité du
serveur, la robustesse du réseau et la confidentialité des données.
A la fin de cette phase de test on dira qu’en adoptant cette politique de sécurité,
le CENADI pourra mieux protéger ces informations au sein de son réseau. C’est un atout
sécuritaire supplémentaire. Car lui permettra de participer à la construction de la chaine
nationale.
Alors comme perspectives pour la continuité de notre travail, question
d’augmenter le niveau de sécurité, pour une politique de sécurité sur le serveur SSH
qu’il soit capable d’envoyer une alerte par mail à l’administrateur sur gmail, utiliser la
connexion au serveur configurer le serveur SSH de telle sorte qu’on puisse se connecter
sans qu’il demande de s’authentifier, et en plus nous proposons une migration vers IPV6
pour le local car le IPV6 ne gère pas les adresses MAC, d’où l’empoisonnement de la
cache ARP n ;aura plus lieu d’être.

52
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

BIBLIOGRAPHIE

Ouvrages
[1] Ducrot, P. éd.(2014).Sécurié Informatique. ENSICAEN 286p
[2] Dewaele, N.éd.(2006) Netfilter.Tertiaire Nord 77.8p
[3] Julien, M.éd.Etude du protocole ARP et de ses failles.8p
[4] Pillot, G.(2012).Sécurité réseau informatique.25p
[5] Geuten, E.(2002).Securite des reseaux informatiques.143p

Articles
[6] KITETOA,(2004).Qui sont-ils et pourquoi font-ils cela?[en ligne].(page consultée
le 22/08/2015)
http://www.kitetoa.com

Mémoires
[7] MOHAMED N, S.(2004) Les Pirates Informatiques. Memoire Master: Études
Approfondies en Droit Interne et International des affaires.Liban: Universite
Libanaise, 317p.

Webographies

[8] GNU/Linux, G.Bruteforce ssh avec hydra sous Kali Linux 1.0.5_Sous Kali-Linux
[en ligne]. (page consultée le 25/08/2015).
http://www.coyotus.com/viewtopic.php?id=654

[9] Licour, L.,Vincent, R. Le smart-spoofing IP.[en ligne].(page consultée le


22/07/2015)
http://www.frameip.com/forum/viewforum.php?f=4

[10] Censi, S. Formation hacking Les attaques clientes MITM Le sniffing FR [en
ligne] (page consultée le 21/07/2015)
http://www.youtube.com

[11][en ligne] (page consultée le 31/08/2015).

53
Mise en œuvre des outils et méthodes des pirates informatiques
pour attaquer dans un réseau

http://arobaseinformatique.eklablog.com/

[12]Keatron, E. SSL Man in the MIddle Attack using SSL Strip - Part 2.[en ligne]
(page consultée le 20/08/2015)
http://www.youtube.com

[13] MADRZEJEWSKI. Sécuriser son serveur dédié avec Iptables, fail2ban et


Rkhunter _ Tutoriels-Video.[en ligne] (page consultée le 26/08/2015)
http://www.tutoriels-video.fr/

[14]MADRZEJEWSKI. Règles iptables anti brute force pour SSH [en ligne] (page
consultée le 28/08/2015)
https://flsecurity.wordpress.com/

54

Vous aimerez peut-être aussi