Vous êtes sur la page 1sur 10

❤️SYSTEM HACKING ❤️

System Hacking Concepts


Gaining Access: But To bypass access controls to gain access to the
system. Techniques/Exploit Used: Password cracking,Social engineering
Escalating Privilège : But To acquire the rights of another user or an admin.
Technique: Exploiting known system vulnerabilities.
Executing Application:But To create and maintain remote access to the
system. Technique:Trojan,spyware,backdoor,keyloggers
Hiding Files: But: To hide attacker's malicious activities and to steal data.
Technique: Rootkits,steganography
Covering Tracks: But: To hide the evidence of compromise. Technique:
clearing logs

Gaining Access
Cracking Passwords(Microsoft Authentification)

SAM (Security Accounts Manager)

NTLM

Kerberos

password cracking
Les différents types d'attaques passwords

Non-Electronic Attacks

Shoulder Surfing

Dumpster Diving

Social Engineering

Active Online Attack

Brute force attack

Dictionary

Cracking du Kerberos

Password Guessing

LLMNR poisoning

Keyloggers

Passive Online Attack

Man-in-The-Middle

Wire Sniffing

Replay Attack

Offline Attack

Rainbow table Attack

Distributed Network Attack

Password Recovery Tools


Passwords Recovery Toolkit
Passware Kit Forensic
HashCat
PCUnlocker

Tools to Extract the password hashe


Mimikats
Powershell Empire
DSInternals Powershell
Pwdump7

Tools for cracking Password


LOphcrack
Ophcrack
John The Ripper
HashCat
Medusa
THC-Hydra

Mesure de protection contre le cracking de Mot de passe

Interdit le partage de mot de passe


Utiliser un mot de passe fort
Interdire l'utilisation du meme mot de pase sur plusieur comptes
Interdire l'utilisation du même mot de passe lors du changement de mot
passe
Changer régulièrement de mot de passe
Interdire d'utiliser les mots de passe des dictionnaire d'attaques
Utiliser un protocole de cryptage fort
Stcoker les mot de passe dans un endroit sécurisé
Interdire l'utilisation de mot passe comme date de naissance, anniversaire
etc. ..
Activer SYSKEY pour protéger la base de donnée SAM
Verrouiller un compte après un nombre d'echec de connexion

Exploitation de vulnérabilité
Elle implique l'exécution de plusieurs étapes complexes et inter dépendante pour
acceder a un systeme distant.

Nous avons :

Identification de la vulnérabilité
Déterminer le risque lié a la vulnérabilité
Déterminer l'impact de la capacité
Développer l'exploit
Sélection de la méthode d'envoi de l'exploit (local ou distant)
Générer et envoyer notre payload
Obtention de l'acces a distance

Site d'exploit

Exploit-DB
VulDB
Security Focus
CVE

Buffer Overflow
Un tampon est une zone d'emplacements de memoire adjacents alloué a un
programme ou a une application pour gérer ses donnée d'executions. Le
débordement ou dépassement de tampon est une vulnérabilité dans une
application ou dans un programme qui accepte plus de donnée que la mémoire
tampon alloué.

Cette vulnérabilité permet a l'application de depassé le tampon lors de l'écriture


de donnée dans le tampon et d'ecraser les emplacements memoires voisins
Pourquoi une application ou un programme est vulnérabilité au
Buffer Overflow

Manque de vérification des limites


Utilisation d'ancienne version de langage de programmation
Utilisation de fonction dangereuse et vulnérable
Manque de fonction pratique de programmation
Mauvaise allocation de mémoire
Désinfection des entrées insuffsantes
Ne pas définir les principes de filtrages et de validation appropriés.

les différents types de buffer overflow

il existe 2 types

stack-based buffer overflow


heap based buffer overflow

les outils de buffer overflow

ollydbg
veracode
splint

Quelque solutions contre buffer overflow

Développer des programmes en suivant des pratiques et des directives de


codage sécuriser
Valider les arguments et minimiser le code qui nécessite les privilèges root
Utiliser la technique de randomisation de la disposition de l'espace
d'adressage
Effectuer une revue de code au niveau du code source a l'aide de
scanner de code statique et dynamique
Autoriser le compilateur a ajouter des limites a tous les tampons
Implémenter la vérification automatique des bornes
Toujours protéger le pointeur de retour sur la pile
Ne jamais autoriser l'exécution de code en dehors de l'espace de code
Corriger régulièrement les applications et les

système d'exploitation
Effectuer une inspection du code manuellement avec une liste de contrôle
Implimenter la vérification d'intégrité du pointeur de code
Examiner soigneusement le code pour éviter d'éventuel d'erreur
Utiliser des piles non exécutables
Effectuer des audits de code automatique et manuel
Eviter d'utiliser des fonctions dangereuses
Utiliser les IDS

Escalation de privilège
Est un mécanisme permettant a un utilisateur d'avoir un acces supérieur a celui
qu'il avait auparavant.

Default de conception
Erreur de programmation
Bugs
Oublie de configuration des OS, des applications ou logiciels

Il existe 2 types d'Escalation de Privilège(EP)

EP horizontal

EP vertical

moyens utiliser pour effectuer EP

DLL Hijacking
Dylib hijacking (pour les IOS)
spectre meltdown (vln au niveau des processeurs)
Utilisant named pipe impersonnation (comme outil metasploit)
En exploitant les services mal configuré
En exploitant les vulnérabilités
pivot ou mouvement latéral
Relay
robber

Outils

Beroot
linpostexp
linwin

mesures de sécurité

Exécuter les utilisateurs et les applications avec les privilèges les plus bas
Restreinte les privilèges de connexion interactive
Implémenter l'authentification et l'autorisation a multiple facteurs
Exécuter les outils en tant que compte non privilège
Utiliser une technique de cryptage
Mettre en place une méthodologie de séparation de privilège
Réduire la quantité de code qui s'exécute avec une privilège particulier
Tester le système pour les erreurs de codage et les bugs d'app
Effectuer le débogage a l'aide de vérificateur de limite et de tst de
resistance
Mettre a jour et corriger régulièrement le noyau
Empêcher les utilisateurs d'écrire des fichiers dans le chemin de recherche
des applications
Surveiller en permanence les autorisations de système a l'aide d'outil d'audit
Réduisez les privilèges des comptes d'utilisateurs et des groupes
Utiliser des outils de liste blanche pour identifier et bloquer les logiciel
malveillants qui modifie les autorisations de fichier de répertoire et de
services
Utiliser les chemins complets dans les app Windows
Assurer vous que tous les exécutables sont places dans les répertoires
protéger en écriture
Bloquer les utilitaires système ou logiciel indésirables pouvant être utiliser
pour planifier des taches
patcher et mettre a jour régulièrement les serveurs web
Désactiver le compte administrateur local par default
Detecter,reparer et corriger tous défaut ou erreur s'executant dans les
services systeme
utiliser un mot de passe fort
Séparer les comptes admin des comptes utilisateur pour en empêcher le vol
de mot passe
Mettre a jour les autorisations et les comptes des utilisateurs a intervalle
régulier
Tester les utilisateur pseudo ayant acces a des programmes contenant des
paramètres pour des executions de code arbitrait

Maintien de l'acces
c'est lorsque l'attaquant exécute des programmes malveillants a distance sur la
machine de la victime pour recueillir des informations

quelques programme malveillant exécuter

les keylogger
les spyware
les backdoor
les crackers

les différentes techniques RCE (Remote code execution)

les techniques de RCE sont divers tactique pouvant être utilisé par des attaquant
pour executer des codes malveillant sur un système distant

quelques techniques de RCE

Exploitation pour l'exécution du client


les taches planifier
Exécution des services
Instrumentation de gestion Windows (WMI)
Gestion a distance de Windows (WINRM)

les outils exécution d'application

remoteExec
Psexec
Pupy

les rootkit

les rootkit se sont des programmes qui cache leurs présence ainsi que les
activités malveillantes des attaquants leurs accordant un acces complet au
serveur ou a l'hôte a ce moment et a l'avenir. un rootkit typique comprend des
programmes de backdoor, des programmes DDOS, des sniffer de paquet, des
utilitaires d'effacement des robots IRC

- comment les hackers s'arrangent a placer un rootkit

- En faisant un scanne de vln sur des ordinateurs et des serveurs web

- En servant de social engineering pour placer sur les ordinateurs publics

- En lançant des attaques de zéro days

l'objectif d'un rootkit


pour rooter le système pour obtenir un acces a distance
pour masquer les traces de l'attaquant et la présence d'application ou
de processus malveillant
pour collecter des données sensible du système pour lesquels
l'attaquant pourra plus acces
pour stocker d'autre programme malveillant sur le système et âgé
comme une ressource du serveur
Les différents types de rootkit
hypervisor level rootkit
hardware rootkit
kernel level rootkit
boot loader level rootkit
application level/user mode rootkit
library level rootkit
Les rootkit les plus populaire
lojax et scranos
horse pille et necurs
azazel
sirefef
avatar
grayfish
zero acces
Les moyens pour détecter les rootkit
integrity base détection
signature base détection
heuristic base détection
runtime execution path profiling
cross view base detection
alternative trust medium
analysing memory dumps
Quelques mesures
réinstaller le OS ou les apps a partir une source fiable après avoir
sauvegarde les donnees critique
les procédures d'installation bien documenté doivent être conserve
effectuer une analyse du vidage de la mémoire du noyau pour
déterminer la presence du rootkit
sensibiliser les employés a ne pas télécharger des apps ou programme
a partir de source non fiable
installer des pare feu réseau et hôte
garantir la disponibilité de support restauration fiable
mettre a jour et corriger les apps, les os et les micro logiciels
verifier régulièrement l'intégrité des fichiers systèmes
mettre a jour les antivirus et anti spyware
éviter de vous connecter a compte avec des privilèges administratifs
adhérer au principe de moindre privilège
assurer vous que votre antivirus possède une protection anti rootkit

la stéganographie
La stéganographie est une technique qui consiste à cacher un message secret
dans un message ordinaire et à l'extraire à la destination pour maintenir la
confidentialité des données.

la steganalyse

La stéganalyse est l'art de découvrir et de restituer des messages cachés en


utilisant la stéganographie.

Effacement de trace
c'est la phase ou les attaquants essayeront de brouiller les pistes pour éviter
d'etre détecte

Quelques techniques

disable auditing
clearing log
manupilating log
covering track on the network/os
deleting file
disabling windows fonctionnality

quelques outils

ccleaner
wipe
clearprog
dban

Quelques mesures contre effacement de trace

activer la fonctionnalité de journalisation sur tous les systèmes critique


effectuer un audit périodique des systeme informatique pour s'assurer que
la fonctionnalité de journalisation est conforme a la politique de sécurité
assurer vous que les nouveaux évènements n'écrasent pas les anciens
entrés dans les fichiers log lorsque la date limite de stockage est dépassé
configurer les autorisations approprié et minimale nécessaire pour lier et
écrire les fichiers journaux
maintenir un serveur de journalisation séparé sur la dmz pour stocker les
logs critique
mette régulièrement a jour et corriger les os, les appset les micrologiciel
fermer tous les ports et les services ouverts inutlises
crypter les fichiers journaux stockes sur le systeme
définissez les fichiers logs sur le mode "ajout uniquement"
sauvegarder périodiquement les fichiers journaux sur les supports
inaltérable

Vous aimerez peut-être aussi