1
Hacking underground
Avant-propos 5
Introduction 6
Qui suis-je? 6
Pour qui est ce livre? 8
Qu’allez-vous apprendre dans ce livre? 9
Pourquoi ce livre? 9
Les différents types de hackers 10
Le black Hat 10
Le plus célèbre black hat 11
Le white hat 11
Toujours demander la permission 12
Le grey hat 12
L’hacktiviste 12
Les anonymous 12
L’histoire derrière le masque des anonymous 13
D’autres groupes d’hacktivistes 13
Le script-kiddie / le lamer 14
Le newbie 14
Les malwares 15
Qu’est-ce qu’un malware? 15
Cible des malwares 15
Ransomware (rançongiciel) 16
Définition 16
Qu’est-ce que ça signifie crypter un fichier? 16
2
Pourquoi des rançons en cryptomonnaie? 17
L’exemple WannaCry 17
Les Remote Administration Tools (RAT) 18
Qu’est-ce qu’un RAT? 18
Miss Teen USA piratée 20
Est-ce que les antivirus sont efficaces? 21
Ma vidéo sur les RAT 22
Les botnet 23
Qu’est-ce qu’un botnet? 23
Autre utilisation d’un botnet 25
Êtes-vous un ordinateur zombie? 25
Le keylogger 26
Vecteurs et méthodes d’infection des malwares 27
Le cheval de Troie 27
Qu’est-ce qu’un cheval de Troie 27
Le binder 27
Les clefs USB “abandonnées” 28
Attaque par clé HID 29
Exploitation d’une faille de sécurité 29
Faille 0-day 30
Suis-je victime d’un malware? 31
Comment se protéger des malwares? 31
Attaque par brute force 33
Attaque par dictionnaire 35
Vous protéger de ce type d’attaque 36
Ma vidéo sur l’attaque bruteforce 37
Social Engineering 38
Le phishing 38
3
Qu’est-ce que le phishing? 38
Les instruments du phishing 38
Soyez méfiant 39
L’arnaque au président 40
Changement de IBAN 40
La meilleure solution pour se protéger du social engineering
41
Le Man-in-the-middle 42
C’est quoi le MITM 42
Comment se protéger du MITM 43
4
Avant-propos
Beaucoup de gens pensent que le hacking est réservé à une petite
élite de geek. Ce qui n’est pas le cas. Que vous soyez jeune ou
vieux, que vous ayez bac +5 ou aucun diplôme, que vous êtes né
avec un ordinateur ou non. Je vous assure que si vous savez lire et
taper sur un clavier d’ordinateur, vous êtes en mesure de
comprendre la plupart des notions expliquées dans ce livre. Et pour
les étudiants inscrits à mes cours (www.apprendre-le-hacking.com)
de les mettre en pratique.
Toutes les techniques et outils que je donne dans ce guide le sont à
but informatif. Dans la plupart des cas, l’utilisation de ces techniques
est sévèrement punie par lois. Je ne vous incites pas à commettre
des actes criminels ou répréhensibles par la lois. Tout ce que vous
ferez avec ces informations sera de votre unique responsabilité.
Ce livre est en perpétuelle évolution, je l’améliore avec le temps et
le complète au fur et à mesure. Pour cette raison, je prends votre
email en échange de ce dernier afin de vous tenir informé dès que
sa version définitive sera publiée. Je vous enverrai de temps à autre
quelques informations utiles en lien avec le hacking et quelques
informations commerciales. Mais vous pourrez vous désabonner à
tout instant.
Je déteste les spams et je m’engage sur l’honneur à ne jamais
céder ou revendre votre adresse email à des tiers ni à pourrir votre
boîte email avec 20 mails par jour.
5
Introduction
Hacker, action d’un individu qui cherche à contourner
les protections d’un système (logiciel et matériel).
Qui suis-je?
Début des années 2000, j’ai reçu mon premier ordinateur à l’âge de
13 ans. Un pentium 4 équipé du légendaire Windows XP et de son
super disque dur de 4 Go (aujourd’hui on trouve des disques durs
de 4000 Go à titre de comparaison).
J’ai commencé à installer mes premiers jeux. J’ai passé des
journées interminables à jouer à Age of Empires 2. Je mangeais
devant l’ordinateur tellement j’en étais devenu accro.
Par la suite, j’ai commencé à m’intéresser un peu plus en détail, à
ce que je pouvais faire avec mon ordinateur. Je passais beaucoup
de temps à chercher des logiciels gratuit pour customiser ou
“optimiser” mon ordinateur.
Ensuite, j’ai découvert les joies du “peer to peer” avec Kazaa
(logiciel d’échange de fichiers entre utilisateurs du réseau). Kazaa
était une petite révolution. On y trouvait surtout de la musique
gratuite à une époque où spotify n’existait pas encore! On y trouvait
aussi et surtout des malwares et virus en tous genre. Et à cause de
ça, je peux vous dire que mon ordinateur est devenu, à plusieurs
reprises, un nid à virus. J’avais 20 fenêtres de pub qui s’ouvraient à
chaque démarrage, des freezes à répétition, des écrans bleus et
j’en passe...
6
Mon manque de connaissances en informatique à l’époque m’a valu
de devoir réinstaller à plusieurs reprises mon ordinateur. J’étais en
tout cas devenu un pro du formatage par la force des choses!
J’ai par la suite commencé à créer mes premiers scripts. Ces
derniers étaient des plus basique. Un script permettait par exemple
d’éteindre l’ordinateur sur lequel il était exécuté. Un autre d’ouvrir
des centaines de fenêtres sur le bureau. Je m’amusais à les
envoyer à mes amis via msn messenger ou par email. Rien de bien
méchant, mise à part de grosses frayeurs.
Mon intérêt pour les ordinateurs et l’informatique m’a amené à faire
des études dans ce domaine. En parallèle de ma formation, j’ai
commencé à me former sur la cyber-sécurité et le hacking. Ce
milieu me fascinait et alimentait pas mal de fantasme. Surtout après
avoir vu le film “Hackers” de Iain Softley.
Pendant ma scolarité, j’ai évolué dans la pratique du hacking. J’ai
d’abord commencé par utiliser des logiciels créés par des hackers -
comme des RAT - pour prendre le contrôle d’ordinateurs à distance.
Et j’ai fini par créer mon propre RAT en Delphi. J’ai également
appris à exploiter les failles les plus répandues pour pirater des sites
web. Et surtout, à m’intéresser à la programmation.
Par la suite, j’ai décidé de continuer à me former en entrant dans
une école d’ingénieurs en cours du soir. J’ai effectué cette formation
en parallèle de mon travail sur une durée de 4 ans. Mes journées
étaient intenses puisque je faisais des journées d’environ 12h00
(travail + étude) et les week-ends servaient aux révisions et aux
travaux pratiques. A l’issue de cette formation, j’ai finalement obtenu
7
mon bachelor d’ingénieur en technologies de l’information avec
option “génie logiciel et systèmes complexes”.
Je travaille aujourd’hui essentiellement comme développeur web
(django/angular) et applicatif (python/c#).
Pour qui est ce livre?
Ce livre est destiné à tous ceux qui souhaites en savoir plus sur le
monde du hacking et du piratage informatique. Il ne s’adresse pas à
une petite élite d’ingénieur ou de génie et il ne demande pas d’avoir
fait de grandes études pour comprendre ce qui y est expliqué.
Je souhaite apporter un peu de pédagogie et de connaissance à
tous les curieux, les intéressés, et plus largement ceux qui souhaite
en savoir plus sur ce monde parfois un peu fermé.
Ce livre s’adresse davantage aux gens qui découvrent l’univers du
hacking qu'à des hackers confirmés. Il n’est pas réservé à une élite
et vous n’avez pas besoin d’avoir fait des études universitaires pour
en comprendre le contenu. La seule chose dont vous avez besoin
c’est de savoir lire ;).
J’espère que ce livre vous permettra de mieux appréhender cet
univers et ne vous incitera pas à aller pirater vos amis, votre conjoint
ou qui que ce soit d’autres. Car dans tous les cas, ceci est interdit et
vous serez seul responsable de vos actes face à la loi.
Voyez-moi comme un professeur d’art martiaux. Je vous enseigne
mon art du combat, mais je ne vous incite pas à sortir dans la rue
pour agresser des innocents.
8
Si à la fin de ce livre vous souhaitez en savoir plus, je vous inviterais
à aller voir ma formation sur le site www.apprendre-le-hacking.com.
Sur ce site, je vous montre en vidéo comment je hack de vrais
systèmes informatiques et comment vous en protéger. Les principes
théoriques expliqués dans ce livre seront mis en application dans
ces vidéos.
Qu’allez-vous apprendre dans ce livre?
Dans ce livre, vous allez connaître les différents types de hackers,
les méthodes les plus efficaces et les plus utilisées par ces derniers
pour vous pirater. Mais aussi comment vous en protéger pour ne
pas être une victime.
Je vous parlerais des pirates et des groupes de hackers les plus
connus. De leurs motivations et de leurs plus grands coups. Vous
verrez que certaines histoires dépassent parfois la fiction!
En outre, je vous expliquerais ce qu’est le darknet (l’internet caché)
et vous parlerais de son fonctionnement. Je vous parlerais du
meilleur comme du pire.
Ce livre ne fera pas de vous un expert en sécurité informatique mais
vous en saurez plus que la plupart des gens sur le sujet.
Pourquoi ce livre?
Il est important dans une société où la technologie est
omniprésente, que vous compreniez les enjeux autour de la sécurité
informatique. Vous serez ainsi moins vulnérables et serez mieux
protégé.
9
Une erreur commune de beaucoup de gens est de se penser
intouchable. Mais dites-vous que si des hackers sont parvenus à
pénétrer les ordinateurs de la NSA ou du Pentagone, vous n’êtes
sans doute pas invulnérable…
Voici quelques faits à prendre en considération:
- 1,1 million de victimes de fraude à la carte bancaire par an -
source: ONDRP
- La cybercriminalité est plus rentable que le commerce
mondial de drogues. - source: Cybersecurity Ventures
- Le gang de hackers Carbanak a volé plus de 1 milliard de
dollars au total. - source: Kaspersky
- Les emails de l’équipe de campagne d’Emmanuel Macron
ont été piratés en 2017. - source: Reuters
- 3 milliards de comptes Yahoo ont été compromis. - source:
CSO
Les différents types de hackers
Le black Hat
Les hackers black hats (chapeaux noirs) sont du côté obscur de la
force. Ces pirates sont essentiellement motivés par de mauvaises
raisons. Ils utilisent généralement leurs connaissances pour gagner
de l’argent de manière frauduleuse (comme les ransomwares que
nous verrons plus loin dans le livre). Certains de ces pirates le font
10
également dans le but de se faire connaître (par exemple, en
revendiquant le piratage de gros sites internet).
Vous l’aurez compris, les black hats sont ce qu’on appel des
cybercriminels. Quand ils braquent la banque, ce n’est pas avec une
arme à la main. Mais en slip, chez eux, devant leur ordinateur!
Le plus célèbre black hat
Un des hackers black hat les plus connus est sans doute Kevin
Mitnick. Ce dernier a pénétré plusieurs grosses entreprises comme
Motorola, Fujitsu ou encore Nokia. Mais il a surtout piraté et volé des
fichiers classés confidentiels du Pentagone (département de la
Défense américaine). Il a été une des personnes les plus
recherchées par le FBI dans les années 90’. Il s'est finalement fait
attraper par les autorités et a purgé une peine de 5 ans de prison.
Aujourd’hui, ce dernier est expert en sécurité informatique et aide
les entreprises à se protéger contre les pirates.
Le white hat
Les hackers white hats (chapeaux blancs) sont les “gentils hackers”.
Ces derniers, contrairement aux black hats, ne cherchent pas à
nuire aux autres. Ils préfèrent utiliser leurs compétences pour faire le
bien plutôt que le mal. Par ailleurs, ils se revendiquent eux-même
souvent d’être des “hackers éthiques”.
Les hackers white hats sont souvent des passionnés d’informatique,
des bidouilleurs, mais aussi des professionnels dont le métier est de
sécuriser les systèmes informatiques des entreprises qui les
mandatent. Beaucoup d’entreprises font appel à ces hackers
professionnels pour tester leurs infrastructures informatiques et
mettre en évidence leurs faiblesses.
11
Toujours demander la permission
Si jamais un jour vous voulez vous amuser à tester la sécurité des
systèmes informatiques de votre entreprise, assurez-vous d’avoir
une permission explicite de leur part. En effet, si votre employeur
vous attaque, il sera peut-être compliqué d’expliquer devant le juge
que vous vouliez juste aider ce dernier en mettant en évidence les
failles de sécurité dans son système informatique...
Le grey hat
Les hackers grey hat pensent que dans la vie tout n’est pas blanc
ou noir. La définition qui entoure ces derniers est parfois ambigus.
S'ils ne cherchent bien souvent pas à nuire aux autres, ils frôlent
parfois les limites de la légalité. Parfois en essayant de contourner
la protection de certains systèmes par défis ou curiosité.
L’hacktiviste
Les anonymous
Le groupe d’hacktiviste qui est sans aucun doute le plus célèbre
aujourd’hui est le groupe “anonymous”. Je ne sais pas si dans le cas
des anonymous, nous pouvons à proprement parler d’un groupe
puisque par définition, tout le monde et personne peut prétendre
être un anonymous. La liberté d’expression est une de leurs
revendications les plus récurrentes.
12
L’histoire derrière le masque des anonymous
Le masque des anonymous est repris du film “V pour Vendetta”
lui-même basé sur une bande dessinée. Ce masque est inspiré de
l’histoire de “Guy Fawkes”. Ce dernier est connu pour avoir été
impliqué dans un complot dont le but était de tuer le roi Jacques 1er
d’Angleterre, sa famille et plus largement les membres de
l’aristocratie en 1605. Son objectif était de faire exploser 670 kilos
de poudre à canon dans une cave située sous une des chambres du
Parlement du Royaume-Uni. Le plan échoua. Guy Fawkes et ses
complices furent jugés pour haute trahison à la peine de mort.
D’autres groupes d’hacktivistes
Il y a des groupes d’hacktivistes pour tous les goûts et toutes les
couleurs.
Vous retrouverez par exemple les hackers chinois aux tendances
communistes du groupe “PLA Unit 61398”. Ces derniers ont piraté
et récupéré les données de plus de 50 entreprises et
gouvernements.
Vous avez aussi le groupe “Unit 8200”, qui lui défend les intérêts
d’Israël en contaminant massivement le réseau internet de leurs
logiciels espions.
Ou encore le groupe “Cybercalifat” qui travaille pour les intérêts de
l’Etat islamique.
13
Le script-kiddie / le lamer
Le terme script-kiddie désigne un “pirate” informatique qui se limite
bien souvent à utiliser des logiciels ou des scripts créés par des
hackers, la plupart du temps, sans réellement comprendre le
fonctionnement de ces derniers. Ce sont ce qu’on peut appeler des
“sales gosses”. Ils ne sont souvent pas conscients des dégâts qu’ils
peuvent causer par manque d’expérience et de connaissances (ni
ce qu’ils encourent face à la loi).
Quant à lui, le qualificatif lamer (auquel je donne la même
signification) a souvent une dénotation plus péjorative que le terme
script-kiddie. Lamer vient de l’anglais “lame” qui signifie
“lamentable”, “faible”, “ringard”, “boiteux”. Il est souvent utilisé
comme une insulte entre “hackers” sur les forums et les chats.
Le newbie
Newbie est un mot d’argot anglais qui désigne une personne
débutante - un nouveau - dans le milieu du hacking (ou des jeux
vidéo). Il n’y a rien de mauvais à être un newbie et à vouloir en
apprendre plus sur le hacking. Par contre, la contraction et la
déformation du mot “newbie” ont donné naissance au mot “noob”,
qui lui a une connotation plus désobligeante.
14
Les malwares
Qu’est-ce qu’un malware?
Le terme “malware” est une contraction de “malicious software” que
nous pouvons traduire par “logiciel malveillant”. Un malware est un
terme générique utilisé pour décrire un programme malveillant. Une
fois installé sur votre ordinateur (généralement à votre insu), ce
dernier peut poser de réels problèmes de sécurités et affecter votre
vie privée. Il y a plusieurs type de logiciels dans cette catégorie et
nous allons en détailler ici les plus importants.
Cible des malwares
D’après vous, quel est le système d’exploitation le plus ciblé par les
hackers?
Windows. Pour la simple et bonne raison que presque 90% des
utilisateurs d’ordinateurs sont sur Windows et que ça en fait une
cible de choix.
De plus, lorsqu’un hacker crée un malware, il doit décider à quel
type de système d’exploitation il va s’attaquer. Un malware créé
pour Windows, ne fonctionnera pas sur Mac os ou sur Linux.
Techniquement, il est possible de créer un malware multi-plateforme
avec des langages de programmation comme Java. Mais cela crée
15
de la complexité et un retour sur investissement moins intéressant
que de se limiter à Windows.
Ransomware (rançongiciel)
Définition
Un ransomware est un logiciel malveillant qui crypte vos fichiers
(photos, documents word, excel, pdf etc.) pour les rendre illisibles.
Le logiciel vous demande ensuite de payer une rançon
(généralement en cryptomonnaie) si vous voulez récupérer vos
fichiers (pouvoir les décrypter). Et il n’y a pas d’autres solutions que
de payer la rançon si vous voulez récupérer vos données.
Qu’est-ce que ça signifie crypter un fichier?
Crypter un fichier consiste à changer le contenu de ce fichier par
quelque chose d’autres. Imaginez que vous avez un fichier texte sur
votre ordinateur et que son contenu est “abricot”.
Si je chiffre ce texte avec la méthode “César” qui consiste à
appliquer un décalage dans l’alphabet, et que j’y applique un
décalage de 1, le texte “abricot” sera transformé en “bcsjdpu”. La
lettre “a” devient la lettre “b”, la lettre “b” devient la lettre “c” et ainsi
de suite.
Pour décrypter vos données, il vous faudra alors connaître la clé
secrète. Ici, la clé secrète est le chiffre 1. Et l’utiliser pour déchiffrer
vos données en faisant un décalage de 1 en sens inverse. Ce
16
cryptage appelé “César” est facile mais dans la réalité, les
algorithmes et les clés utilisées sont beaucoup plus complexes.
Pourquoi des rançons en cryptomonnaie?
Les cryptomonnaies anonymisantes comme “Monero” sont souvent
utilisées par les ransomwares pour demander des rançons. La
principale raison est que le système garantit l’anonymat du pirate.
En effet, Monero masque la source, le montant et la destination des
transactions effectuées.
L’exemple WannaCry
Courant de l’année 2017, un terrible ransomware du nom de
“WannaCry” a exploité une faille probablement volée à la NSA
(selon d’anciens employés) et rendue publique par un groupe de
hackers appelé “The Shadow Brockers”.
WannaCry a infecté plus de 230’000 ordinateurs dans plus de 150
pays! Ce dernier demandait une rançon équivalente à 300 dollars en
bitcoin par ordinateur. Des sociétés comme FedEx, Honda et
Renault ont été victimes de ce ransomware. Les dégâts causés par
WannaCry sont estimés à 4 milliards de dollars!
Les victimes de “WannaCry” avaient 7 jours à partir du moment où
leur ordinateur avait été infecté pour payer la rançon. Au-delà de ce
délais, les fichiers étaient effacés.
Morale de l’histoire: pensez à tenir votre système à jour et à faire
des backups régulièrement sur un support de stockage externe.
17
Les Remote Administration Tools (RAT)
Qu’est-ce qu’un RAT?
Un Remote Administration Tools ou RAT est un type de malware
dont le but est de permettre à un pirate de prendre le contrôle à
distance de la machine infectée.
Une fois l’ordinateur de la victime infectée par un RAT, ce dernier va
chercher à se connecter à l’ordinateur du pirate. Le RAT peut bien
sûr infecter plusieurs victimes.
18
Une fois que les victimes ont établi la connexion avec l’ordinateur du
pirate. Le pirate peut donner des ordres aux ordinateurs des
victimes.
Voici une liste non exhaustive de ce qu’il est possible de faire avec
un RAT:
- Voir ce qui se passe sur l’écran de ses victimes
- Voir la webcam de ses victimes
- Se déplacer dans les répertoires de l’ordinateur et
télécharger les fichiers de ses victimes (photos, vidéos,
documents etc.)
- Ecouter le micro de ses victimes
- Voir les touches frappées au clavier par ses victimes.
19
- Récupérer les passwords enregistrés sur les machines de
ses victimes
- etc.
Un RAT donne une infinité de possibilités au hacker!
Miss Teen USA piratée
Cassidy Wolf - Miss Teen USA - a elle même été victime d’un RAT.
Le pirate l’avait enregistrée nue à son insu lorsqu’elle était devant sa
webcam. Le pirate a également capturé des conversations privées
via le microphone branché à son ordinateur. Un beau jour, le pirate
lui a envoyé par email des photos d’elle nue et l’a menacée de les
publier en ligne si elle ne suivait pas ses ordres...
Alors comme vous n’êtes jamais sûr de ne pas être infecté vous non
plus, le mieux est d’être vigilant et de mettre un cache sur votre
webcam!
20
Est-ce que les antivirus sont efficaces?
J’ai dans ma jeunesse, moi-même créé un RAT. J’avais pour cela
utilisé Delphi. C’est un langage de programmation orienté objet mais
aussi un “environnement de développement intégré”. Mon malware
était parfaitement fonctionnel et permettait déjà d’effectuer pas mal
d’actions sur l’ordinateur de la victime. Des actions comme
récupérer les frappes du clavier (keylogger), éteindre l’ordinateur,
inverser les clics de sa souris, lui faire ouvrir un site internet etc.
J’ai fait scanner mon RAT avec 10 antivirus différents. Et il était
considéré par 7 de ces antivirus comme un programme légitime.
Seulement 3 antivirus ont détecté qu’il s'agissait d’un malware.
Ceci est dû au fait que je n’ai jamais distribué mon RAT
publiquement. Les antivirus ne connaissaient donc pas la signature
de ce dernier. C’est pourquoi il passait incognito auprès de la
plupart d’entre eux. Je pense même que j’aurais pu le rendre
complètement indétectable avec un peu plus de travail!
21
Ma vidéo sur les RAT
Source: https://youtu.be/0hcCvQDb4vQ
22
Les botnet
Qu’est-ce qu’un botnet?
Un botnet est un réseau d’ordinateurs zombies. L’objectif du hacker
est de se constituer un réseau d’ordinateurs zombies suffisamment
grand en contaminant le maximum de victimes pour leur faire
effectuer des actions ou attaques groupées.
Comme pour le RAT, les ordinateurs zombies, une fois infectés se
connectent à l’ordinateur du hacker.
23
Le pirate peut ensuite ordonner à tous ses zombies d’effectuer une
action commune. Une action type pourrait être de faire un DDoS.
DDoS c’est l’acronyme de “Distributed Denial of Service” (Déni de
Service Distribué). Cette attaque consiste à utiliser plusieurs
ordinateurs à la fois (les ordinateurs zombies) pour rendre inopérant
un serveur (hébergeant un site internet par exemple) en le
bombardant de trafic inutile.
À titre d’exemple, la société Dyn (spécialiste du DNS) a été attaqué
le 21 octobre 2016 par un DDoS massif rendant des sites important
- comme Twitter, Paypal, Ebay et Netflix - indisponibles pendant
plus de 10 heures dans certaines régions du monde.
24
Autre utilisation d’un botnet
Un botnet peut également être utilisé pour:
- bruteforcer (cracker) des mots de passe (voir chapitre sur
l’attaque par brute-force).
- miner des crypto-monnaies comme le bitcoin (pour gagner
de l’argent)
- Envoyer des tonnes de spams par email
Êtes-vous un ordinateur zombie?
Les ordinateurs zombies sont infectés par un programme malveillant
qui tourne en arrière-plan. Ce dernier est invisible pour l’utilisateur
de la machine infectée (comme pour le RAT).
Peut-être que vous-même êtes infecté et faite parti d’un réseau
d’ordinateurs zombies sans le savoir. Mais dans le cas d’un DDoS,
ce ne sera donc pas vous directement la cible finale du pirate
(même si votre ordinateur peut s’en trouver ralenti) mais les
serveurs qu’il décidera d’attaquer en se servant de votre machine.
25
Le keylogger
Le keylogger est un type de malware dont le but est d’enregistrer
toutes les frappes de la victime au clavier dans un fichier texte. Ce
type de logiciel permet donc à un hacker de récupérer les mots de
passe et numéro de cartes bancaires que la victime tape sur son
clavier.
Certains keyloggers enregistrent le titre de la fenêtre active. De cette
manière, le hacker peut par exemple savoir si la victime se trouvait
sur le compte de sa banque en ligne ou sur Facebook au moment
où elle a saisi ses identifiants.
D’autres keyloggers plus évolués permettent même de récupérer ce
que la victime a dans le presse papier (quand vous faites un
copier-coller).
Il existe 2 grands types de keyloggers.
Il y a des keyloggers logiciels qui vont infecter la victime et qui
vont par exemple envoyer le fichier texte contenant les frappes à
l’adresse email du hacker de manière régulière. Certains RAT
intègrent aussi cette fonctionnalité et permettent de récupérer le
fichier texte à la demande.
Et il existe aussi des keyloggers matériels qui se limitent à
récupérer les touches frappées au clavier. Ces derniers se
branchent entre le clavier et l’ordinateur de la victime. Le
désavantage pour le hacker c’est qu’il doit avoir un accès physique
à la machine de la victime pour pouvoir brancher ce type de
keylogger.
26
Vecteurs et méthodes d’infection des
malwares
Le cheval de Troie
Qu’est-ce qu’un cheval de Troie
Le cheval de troie - aussi appelé trojan - est une technique
permettant de dissimuler un malware dans un programme
d’apparence légitime afin de contaminer l’ordinateur de sa victime.
Le nom Trojan est inspiré de la célèbre légende dans laquelle des
guerriers grecs parviennent à pénétrer dans la ville de Troie en se
cachant dans un grand cheval de bois offert aux habitants de cette
dernière.
La nuit tombée, les Grecs sortent du cheval pour ouvrir les portes au
reste de l’armée afin de prendre la ville d’assaut et mettre un terme
décisif à la guerre.
Le binder
Les hackers se servent dans la plupart des cas d’un type de logiciel
appelé “binder” pour fusionner deux fichiers en un seul.
Nous pouvons par exemple “binder” un fichier “Sexy.jpg” (une
image) et “Server.exe” (un malware). Cette action permettra à la fin
de n’avoir qu’un seul fichier en sortie.
27
Ce fichier d’apparence “inoffensive“ sera ensuite envoyé à la
victime. Lors de l’ouverture du fichier, la victime verra bien l’image
“Sexy.jpg“ s’afficher à son écran. Sauf qu’au même moment, le
malware s’exécutera de manière totalement invisible et infectera la
victime sans que celle-ci s’en aperçoive.
Les clefs USB “abandonnées”
Certains hackers ont trouvé une technique avec un bon retour sur
investissement pour infecter de nouvelles victimes. Celle-ci consiste
à laisser traîner des clefs USB piégées dans des lieux publics
(cafés, bibliothèques, transports en commun etc,).
Si la victime ouvre le malware qui se trouve sur la clef USB elle
infectera sa machine. Le hacker peut utiliser un trojan pour essayer
28
de ne pas éveiller les soupçons de la victime. Dans la plupart des
cas, la victime sera tentée d’ouvrir les fichiers qui se trouvent sur la
clef. Surtout si le fichier semble contenir des informations sur la
personne qui a “perdu” la clef (exemple: mon_cv.pdf.exe).
Attaque par clé HID
Il existe également des clefs USB HID (Human Interface Device).
Une clef USB HID va être détectée comme un clavier dès que vous
la branchez sur un ordinateur. La clef va simuler les frappes d’un
utilisateur au clavier - à grande vitesse - pour aller exécuter le
malware qui se trouve sur celle-ci. Un peu comme si vous alliez
l'exécuter vous-même en ne vous servant que de votre clavier.
Conclusion, si vous trouvez une clef USB abandonnée n’allez pas la
brancher sur votre ordinateur car vous risqueriez d’infecter votre
ordinateur avec un malware.
Exploitation d’une faille de sécurité
Une faille de sécurité informatique est une faiblesse se trouvant
dans un système informatique et qu’un hacker peut exploiter pour
contourner le fonctionnement normal du système en question. Ceci
peut par exemple permettre à un hacker de gagner des privilèges
sur une machine ou diffuser un malware.
C’est par ailleurs en exploitant une faille de sécurité dans Windows
que le malware Wannacry a infecté près de 230’000 ordinateurs
dans le monde.
Pour éviter de vous faire infecter par un malware, il faut absolument
mettre à jour votre système et vos applications de manière régulière.
29
Faire vos mises à jour ne vous rendra pas invincible mais ça vous
rendra moins vulnérable.
Faille 0-day
Une faille 0-day est une vulnérabilité qui n’est pas encore connue de
l’éditeur du logiciel contenant la faille et pour lequel il n’existe pas
encore de correctif publié.
Les hackers qui découvrent des failles de ce type peuvent les
exploiter pour compromettre des systèmes sans que les victimes
puissent s’en protéger. Certains hackers n’hésitent pas à vendre les
failles qu’ils découvrent à prix d’or sur le darknet au plus offrants
(entreprises privées, gouvernements etc.).
Par ailleurs, la NSA et d’autres agences de renseignements
américaines décident conjointement si elles préfèrent dévoiler les
failles 0-day dont elles ont connaissance pour permettre aux
éditeurs de logiciels d’en créer des correctifs ou si elles préfèrent
exploiter la faille dans leur propre intérêt... Si le sujet vous intéresse,
je vous invite à faire une recherche google sur le protocole
“Vulnerabilities Equities Process”.
Pour essayer d’endiguer un peu le phénomène, Google a créé
Project Zero, une équipe de hackers dont le but est de trouver de
nouvelles vulnérabilités 0-day pour en informer les éditeurs de
logiciels qui en sont victime.
30
Suis-je victime d’un malware?
Vous pensez que vous êtes peut-être infecté par un malware?
Voici une liste de potentiels symptômes:
- Votre ordinateur est plus lent qu'auparavant
- Des pop-ups de publicités s’ouvrent de manière non
sollicitée sur votre ordinateur.
- La page d’accueil de votre navigateur web a été remplacée
par un moteur de recherche ou un site que vous ne
connaissez pas.
- Votre système plante régulièrement ou se bloque
- Votre antivirus est désactivé et vous ne pouvez plus le
réactiver ou le mettre à jour.
- L’espace de stockage sur votre ordinateur diminue
drastiquement et sans raison.
- Des barres d’extensions ont été ajoutées à votre insu dans
votre navigateur web.
Si vous n’avez aucun de ces symptômes, c’est déjà une bonne
nouvelle. Mais l'absence de ces symptômes n’est pas une garantie
absolue que vous n’êtes pas infecté. Un malware peut aussi très
bien rester discret et ne montrer aucun signe de vie.
Comment se protéger des malwares?
La première chose à faire pour se protéger c’est d’éviter de
s’infecter avec un malware.
31
Voici une liste de choses à faire:
- Ne téléchargez pas les pièces jointes suspectes que vous
recevez par mail.
- Ne cliquez pas sur les liens suspects que vous pouvez
recevoir par mail.
- Téléchargez uniquement vos logiciels sur des sites de
confiance (site de l’éditeur du logiciel de préférence).
- Évitez de télécharger des logiciels piratés sur des réseaux
peer-to-peer comme torrent. Les cracks dissimulent souvent
des malwares.
- Mettez toujours à jour votre système et vos applications.
- Ne branchez jamais une clé USB abandonnée que vous
auriez trouvée sur votre ordinateur.
Je vous recommande également d'installer un bon programme
anti-malware. Pour ma part, je vous recommande de prendre
Malwarebytes et Ccleaner et de scanner votre ordinateur avec (les
versions gratuites suffisent).
Toutefois, ces outils ne remplacent pas un antivirus. Ils en sont
complémentaires. Pour ça je vous recommande Avast.
Vous avez peut-être déjà entendu que 2 antivirus ne peuvent pas
être installés sur une même machine. Ceci est dû aux conflits qu’il
peut y avoir entre les deux logiciels. Mais comme la protection en
temps réel n’est pas disponible sur la version gratuite de
Malwarebytes (scan à la demande) vous n’aurez pas ce genre de
problème.
32
Attaque par brute force
Pour hacker des mots de passe, il existe différents procédés. Parmi
eux on peut citer l’utilisation de l’ingénierie sociale, d’un keylogger
ou de l’attaque “man-in-the-middle”. Toutes ces techniques sont
expliquées dans différents chapitres de ce livre. Mais ici, nous allons
parler de l’attaque par “brute force”.
Pour faire une analogie avec l’attaque par “brute force”, imaginez
que vous vouliez ouvrir un cadenas avec un code à 3 chiffres que
vous ne connaissez pas.
Vous pourriez tenter de l’ouvrir en essayant toutes les combinaisons
possibles. En testant toutes les possibilités, vous finirez forcément
par tomber sur la bonne solution.
33
Exemple:
test 1: 0-0-0 ⇔ PAS OK
test 2: 0-0-1 ⇔ PAS OK
test 3: 0-0-2 ⇔ PAS OK
…
test 1000: 9-9-9 ⇔ OK, cadenas déverrouillé
Et bah l’attaque par brute force c’est exactement la même chose
mais avec un mot de passe.
Admettons qu’un hacker veuille se connecter en tant
qu’administrateur sur un site internet. Ce dernier va supposer que le
nom d’utilisateur utilisé est “admin” (statistiquement c’est la majorité
des cas).
Le hacker va ensuite utiliser un logiciel qui va générer pour lui des
mots passes automatiquement et les tester. Il peut généralement
paramétrer le logiciel pour lui indiquer avec quel type de caractères
34
lancer l’attaque (chiffres, lettres minuscules, lettres majuscules,
caractères spéciaux).
L’attaque peut être très rapide (quelques secondes) ou très lente
(plusieurs années) en fonction de la force du mot de passe à trouver
(longueur et complexité).
Attaque par dictionnaire
L’attaque par dictionnaire est une variante de l’attaque par “brute
force”. Quand un mot de passe est trop compliqué à trouver,
l’attaque par “brute force” peut être beaucoup trop longue à
effectuer. Pour cette raison, un hacker peut être amené à utiliser un
dictionnaire.
Un dictionnaire est un fichier texte contenant une liste de mots. En
règle générale, le fichier contient un mot par ligne.
Exemple:
...
35
Un peu comme pour l’attaque “brute force”, on va tester chaque mot
de la liste, l’un après l’autre. Et ça, jusqu’à trouver le bon mot de
passe (s’il est dans le dictionnaire).
Vous protéger de ce type d’attaque
Si vous êtes curieux, vous pouvez tester vos mots de passe sur la
plate-forme howsecureismypassword.net afin de savoir combien de
temps il faudrait à un hacker pour vous pirater avec ce type de
technique.
Vous pouvez également savoir si un de vos comptes en ligne a déjà
été compromis en rentrant votre adresse email sur le site
haveibeenpwned.com.
Dans tous les cas, je vous invite à choisir un mot de passe fort d’au
moins 12 caractères composés de chiffres, de lettres minuscules, de
lettres majuscules et de caractères spéciaux. Ainsi que des mots de
passe différents pour chacun de vos comptes.
Ca peut-être compliqué de retenir plusieurs mots de passe de cette
complexité. C’est pourquoi, vous pouvez aussi utiliser un
gestionnaire de mots de passe comme keepass. C’est le
gestionnaire de mot de passe que j’utilise pour ma part. Il a
l’avantage d’être gratuit et “open source”. Et de cette manière vous
n’oublierez plus vos mots de passe.
36
Ma vidéo sur l’attaque bruteforce
Source: https://www.youtube.com/watch?v=-J1Nua5a50E
37
Social Engineering
Le social engineering, à traduire par ingénierie sociale est un
ensemble de stratégies utilisées par les hackers pour manipuler et
influencer les gens afin d’obtenir des accès, des informations
confidentielles ou de voler de l’argent. Ces dernières ne reposent
pas sur des failles informatiques mais sur des failles humaines.
Le phishing
Qu’est-ce que le phishing?
Le phishing - traduit parfois par “hameçonnage” - est une technique
d’ingénierie sociale qui vise à récupérer des informations
confidentielles par des techniques de manipulation.
Le but étant par exemple de voler les informations d’un internaute
en le dupant. Celle-ci consiste généralement à se faire passer pour
une autorité légitime telle qu’une banque pour usurper des
informations confidentielles (mots de passe, données bancaires,
etc.). En effet, le phishing est une technique qui ne s’appuie pas sur
l’exploitation d’une faille informatique. C’est pourquoi un antivirus ou
un pare-feu (firewall) sera dans bien des cas inutiles!
Les instruments du phishing
Le phishing se fait dans la plupart des cas par l'intermédiaire de
fausses adresses emails ou de faux sites web.
Voici un exemple d’attaque par phishing possible qui utilise les 2:
38
Etape 1:
Le pirate utilisera une adresse email ressemblant très fortement à
celle de la société pour laquelle il veut se faire passer. Pour essayer
de se faire passer pour quelqu’un qui travaille chez Facebook il vous
contactera par exemple avec l’adresse email:
contact@fakebook.com.
Dans l’email, le pirate va vous faire croire qu’une nouvelle personne
souhaite vous ajouter comme ami sur Facebook et vous donne le
lien pour aller voir le profil de la personne. Lien sur lequel vous
cliquez naïvement bien sûr...
Etape 2:
Le site sur lequel vous vous rendez en cliquant sur ce lien sera une
parfaite copie du site facebook. Vous arriverez sur une fausse page
de login - comme si vous étiez déconnecté - vous demandant vos
identifiants pour vous reconnecter.
Et une fois que vous aurez appuyé sur le bouton “se connecter”, vos
identifiants seront envoyés par email au pirate.
Soyez méfiant
Sachez déjà qu’aucune banque, poste ou site d’achat sérieux ne
vous demandera de leur communiquer vos identifiants. Soyez
méfiant si ces derniers vous sont demandés directement dans un
email ou si on vous demande de suivre un lien dont l’URL diffère
quelque peu de l’original.
39
L’arnaque au président
L’arnaque au président est une technique où le hacker se fait passer
pour le dirigeant d’une entreprise auprès d’un employé (du service
comptabilité) de celle-ci pour lui demander d’effectuer un versement
rapide et confidentiel d’argent sur un compte à l’étranger. Pour
justifier l’envoi d’argent à l’étranger, le hacker va par exemple
prétexter le rachat d’une société.
Pour maximiser ses chances, le hacker va essayer de récupérer le
maximum d’informations sur l’entreprise attaquée en amont. Ainsi, il
pourra utiliser ces informations et connaissances sur l’entreprise
pour mieux convaincre l’employé ciblé de faire le versement.
Une information facile à récupérer pour le hacker peut être de
récupérer la liste des employés de l’entreprise sur Linkedin.
La psychologie et la manipulation sont les éléments-clefs pour la
réussite de ce genre d’attaque.
Changement de IBAN
Dans la même lignée que l’arnaque au président, le hacker peut se
faire passer pour un fournisseur de l’entreprise cible. Il va contacter
l’entreprise cible pour la notifier d’un changement de compte
bancaire et demander au service de comptabilité de mettre à jour
leurs informations bancaires pour les prochains versements.
De cette manière, quand l’entreprise cible pensera payer son
fournisseur, l’argent ira sur le compte en banque du hacker et non
pas du vrai fournisseur.
40
La meilleure solution pour se protéger du social
engineering
Contre ce type d’attaque, le maillon faible est l’être humain. Le fait
de savoir que ce type d’attaque existe vous permet déjà de vous en
défendre dans une certaine mesure. Il n’existe de toute façon pas
d’antivirus pour ce genre d’arnaque…
La meilleure chose qu’une entreprise puisse faire pour se protéger
contre ce type d’attaque c’est de la prévention auprès de ses
employés.
Vous pouvez-vous aussi sensibiliser vos proches en les sensibilisant
à ce type d’arnaque.
41
Le Man-in-the-middle
C’est quoi le MITM
Le “man-in-the-middle” à traduire par “l’homme du milieu” est une
technique qui permet à un hacker de se positionner entre deux
parties afin d’en intercepter les communications.
Les réseaux WIFI publics sont une cible de choix pour ce genre
d’attaque.
Quand vous allez sur internet depuis votre ordinateur, toutes vos
communications passent par un routeur. En gros, c’est lui qui va
faire le pont entre le réseau local et le réseau internet.
Pour mettre en place cette attaque, le hacker va commencer par se
connecter au même réseau WIFI public que la victime. Le hacker va
ensuite se positionner entre la machine de la victime et le routeur.
De cette manière, le hacker va pouvoir intercepter toutes les
communications que la victime échange avec le réseau internet.
42
Pour faire ça, le hacker utilise une technique qui s’appelle ”l’ARP
poisoning”. Il va faire croire à la victime que cette dernière est en
train de communiquer avec le routeur alors qu’en réalité elle est en
train de communiquer avec le hacker. De cette manière quand la
victime enverra une requête à destination du routeur (par exemple
un message sur Facebook), le trafic passera d’abord par l’ordinateur
du hacker, qui le renverra ensuite à destination du routeur comme si
de rien n’était.
Dans cet exemple, cette technique permet au hacker de récupérer
des informations sensibles comme des mots de passe ou des
numéros de cartes bancaires. Et accessoirement, d’espionner sa
victime pour savoir ce qu’elle fait sur internet.
Comment se protéger du MITM
Comme il n’y a pour le moment aucune manière fiable de détecter
ce type d’attaque. La meilleure manière de se protéger du
“man-in-the-middle” est de ne pas se connecter à des réseaux WIFI
publics. Ni pour y faire des transactions avec vos cartes de crédit, ni
pour aller vous connecter à vos comptes ou à vos boîtes emails.
Si vous en avez la possibilité, utilisez plutôt internet avec la 4G sur
votre smartphone. Vous pouvez également créer un point d’accès
43
depuis votre smartphone afin de pouvoir vous y connecter avec
votre ordinateur portable.
Si ce que je vous dis n’est pas possible pour vous et que vous
devez vraiment passer par un WIFI public, assurez que votre
connexion au site est sécurisée (utilisation d’un certificat SSL). Pour
cela, vérifiez qu’il y a un cadenas à gauche ou à droite de votre
barre de navigation.
Et si vous voyez une page de mise en garde comme ci-dessous,
c’est peut-être qu’un hacker essaye de vous faire accepter un faux
certificat pour outrepasser le certificat SSL mis en place par le site.
44
Si vous l’acceptez,un hacker risque de voir toute vos
communications en claire (non chiffrées).
La suite du livre est à venir! Restez informé sur
http://apprendre-le-hacking.com/
45