L’atteinte à la vie privée comme un nul(l), première partie

Passons à l’étape supérieure !

Vous avez suivi avec assiduité le tutoriel expliquant comment pirater votre voisine, mademoiselle Jesuisbelleetjemassume, pour utiliser sa connexion Internet pour télécharger le dernier album de Lady Gaga sur envoyez-moi-en-prison.com.

Cette voisine vous a tapé dans l’oeil et, non content de risquer une grosse amende grâce à Lady Gaga, vous voulez risquer quelques années à la maison d’arrêt du coin de la rue pour récupérer des informations, photos ou tout autre documents  sur votre si belle voisine.

Pas de panique, comme tout nul(l) qui se respecte, vous allez savoir comment attenter à la vie privée de votre voisine comme un nul(l)…

Prérequis

Vous devez être connecté sur le réseau WIFI de votre voisine grâce à la clef WEP trouvée préalablement.

Avoir un minimum de connaissance du jargon réseau :

  • Adresse IP : adresse d’un ordinateur (grille pain, téléphone, routeur, etc.) sur le réseau. (Exemple : 192.168.0.1)
  • Masque de sous réseau : définit où s’arrêtent et commencent les adresses du réseau. (Exemple : 255.255.255.0)
  • Pinguer : envoyer une requête « ping » à une adresse IP pour voir si un ordinateur y répond.
  • Scanner : parcourir l’intégralité ou une partie d’un réseau pour y trouver des ordinateurs connectés. Ou aussi parcourir tous les ports d’un ordinateur pour y découvrir ses services réseau.
  • Port : Point d’entrée d’un ordinateur. S’il est ouvert, ça veut dire qu’un service réseau traite ce qui arrive par cette porte. (Ils vont de 1 à 65 536)
  • Service réseau : Tout ce qui interagit avec le réseau (messagerie instantanée, serveur web, partage de fichier, trojan, etc.)
  • Trojan : Truc pas gentil qu’on verra dans la seconde partie de ce tutoriel 🙂

De quelles informations je dispose ?

Sur certains boîtiers ADSL, la clef WEP est tout simplement le numéro de téléphone. Si c’est le cas, vous pouvez déjà jouer à Scream avec votre voisine !

Il vous faut connaître votre adresse IP sur le réseau, un simple ifconfig devrait vous aider :

root@bt:~# ifconfig
wlan0
Link encap:Ethernet HWaddr 08:00:27:b6:04:52
 inet addr:192.168.0.106 Bcast:192.168.0.255 Mask:255.255.255.0
 inet6 addr: fe80::a00:27ff:feb6:452/64 Scope:Link
 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
 RX packets:58860 errors:0 dropped:0 overruns:0 frame:0
 TX packets:33526 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000
 RX bytes:88358297 (88.3 MB) TX bytes:2323507 (2.3 MB)

Les informations intéressantes sont en rouge (Votre adresse IP) et en bleu (Le masque de sous réseau).

En gros, ici, ça veut dire que les ordinateurs sur le réseau peuvent avoir des adresses IP allant de 192.168.0.1 à 192.168.0.254. (C’est le cas pour la plupart des boîtiers ADSL sauf Orange qui utilise le réseau 192.168.1.1-254)

Explorons le réseau

Nous allons maintenant utiliser un outil très puissant : nmap.

Cet outil permet de scanner un réseau pour connaître les ordinateurs connectés, et découvrir les applications réseau qui tournent dessus (autant de points d’entrée potentiels)

Découvrir les applications qui tournent sur un ordinateur prend un peu de temps. Pour ne pas perdre le nôtre, nous allons d’abord découvrir les ordinateurs connectés, sans chercher les applications qui y tournent :

nmap -sn 192.168.0.1-254

L’option « -sn » permet de dire qu’on va juste « pinguer » les ordinateurs sans les scanner.

« 192.168.0.1-254 » signale qu’on cherche les ordinateurs qui ont une adresse entre 192.168.0.1 et 192.168.0.254 (Donc sur notre réseau.

Ce à quoi nmap nous répond :

Starting Nmap 6.01 ( http://nmap.org ) at 2012-08-25 14:14 CEST
 Nmap scan report for 192.168.0.1
 Host is up (0.0053s latency).
 MAC Address: 00:26:18:94:31:50 (Asustek Computer)
 Nmap scan report for 192.168.0.32
 Host is up (0.015s latency).
 MAC Address: 1C:AF:F7:04:F6:45 (D-link International PTE Limited)
 Nmap scan report for 192.168.0.100
 Host is up (0.0029s latency).
 MAC Address: 00:1B:A9:45:DE:C4 (Brother Industries)
 Nmap scan report for 192.168.0.104
 Host is up (0.00042s latency).
 MAC Address: 00:08:CA:33:F7:4E (TwinHan Technology Co.)
 Nmap scan report for 192.168.0.106
 Host is up.
 Nmap scan report for 192.168.0.254
 Host is up (0.0023s latency).
 MAC Address: 00:24:D4:BF:4F:41 (Freebox SA)
 Nmap done: 255 IP addresses (6 hosts up) scanned in 5.67 seconds

Il y a donc 5 ordinateurs connectés à ce réseau en plus de nous-mêmes (en rouge).

La dernière qui se termine par 254 est sans doute l’adresse IP du boîtier ADSL, il n’est donc pas nécessaire de le scanner, il ne nous intéresse pas.

On peut remarquer deux « sauts » dans les adresses : on passe directement de 1 à 32, puis de 32 à 100. Il faut donc en conclure que les ordinateurs « inconnus » reçoivent des IP supérieures à 192.168.0.100 et que la belle voisine a configuré des exceptions pour 192.168.0.1 et 192.168.0.32, sans doute des serveurs.

De plus, il n’est pas rare que l’ordinateur principal d’un réseau ait reçu le numéro « 1 ».

Pour les plus observateurs, vous aurez remarqué que l’ordinateur derrière l’adresse 192.168.0.100 a été catalogué comme « Brother Industries », un tour ici nous indique qu’il doit sans doute s’agir d’une imprimante réseau. (Pas utile pour notre cas, mais vous pouvez vous en servir pour un scan « zombie » afin de ne pas vous faire repérer par des logiciels de détection d’intrusion)

Les experts auront également vu que l’adresse 192.168.0.32 a été cataloguée comme « D-link International PTE Limited ». Grâce à notre meilleur ami, on sait qu’il s’agit sans doute d’un NAS ou en tous cas un serveur.

Ces deux dernières adresses nous intéresseront donc plus particulièrement et nous oublierons les autres.

Scannons, mes bons !

La technique du zombie (pour la forme)

Comme on a une imprimante réseau sous la main, autant ne pas se faire voir. On peut donc utiliser cette technique de scan avancée :

nmap -O -sI 192.168.0.100 192.168.0.1

« -O » est là pour indiquer qu’on veut connaître quel système d’exploitation tourne sur l’ordinateur ciblé.

« -sI 192.168.0.100 » indique qu’on scanne les ports en mode zombie (Idle) à l’aide de l’imprimante réseau qui se trouve à l’adresse 192.168.0.100 (on peut aussi utiliser un grille pain, l’important est d’utiliser une adresse réseau très peu sollicitée)

« 192.168.0.1 » est notre cible.

On reçoit la réponse suivante :

WARNING: Many people use -Pn w/Idlescan to prevent pings from their true IP. On the other hand, timing info Nmap gains from pings can allow for faster, more reliable scans.
Starting Nmap 6.01 ( http://nmap.org ) at 2012-08-25 15:09 CEST
 Idle scan using zombie 192.168.0.100 (192.168.0.100:443); Class: Incremental
 Nmap scan report for 192.168.0.1
 Host is up (0.033s latency).
 Not shown: 992 closed|filtered ports
 PORT STATE SERVICE
 135/tcp open msrpc
 139/tcp open netbios-ssn
 443/tcp open https
 445/tcp open microsoft-ds
 902/tcp open iss-realsecure
 912/tcp open apex-mesh
 5357/tcp open wsdapi
 24800/tcp open unknown
 MAC Address: 00:26:18:94:31:50 (Asustek Computer)
 Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
 Device type: general purpose
 Running: Microsoft Windows 7|Vista|2008
 OS CPE: cpe:/o:microsoft:windows_7::professional cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_server_2008::sp1
 OS details: Microsoft Windows 7 Professional, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2 or Windows Server 2008
 Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 29.20 seconds

L’ordinateur tourne sous Windows 7, Vista ou 2008. Il n’y a pas de port très intéressant à exploiter hormis peut être le partage de fichiers. (Port 139, netbios-ssn)

… Attends un peu, « partage de fichiers » ? Ne cherche-t-on pas justement des fichiers?

On note et on y reviendra plus bas, pour le moment, continuons à scanner.

La méthode SYN

Si vous n’avons pas besoin d’éviter un détecteur d’intrusion (à priori la plupart des particuliers n’en utilisent pas), vous pouvez utiliser cette méthode :

nmap -sS -O 192.168.0.32

« -O » comme on a vu plus haut

« -sS » indique un scan « SYN »

« 192.168.0.32 » est la cible. (Autant ne pas scanner deux fois le même ordinateur et ne pas perdre de temps !

Starting Nmap 6.01 ( http://nmap.org ) at 2012-08-25 15:25 CEST
 Nmap scan report for 192.168.0.32
 Host is up (0.0072s latency).
 Not shown: 993 closed ports
 PORT STATE SERVICE
 21/tcp open ftp
 80/tcp open http
 139/tcp open netbios-ssn
 443/tcp open https
 445/tcp open microsoft-ds
 515/tcp open printer
 MAC Address: 1C:AF:F7:04:F6:45 (D-link International PTE Limited)
 Device type: WAP
 Running: Linux 2.6.X
 OS CPE: cpe:/o:linux:kernel:2.6.13
 OS details: Linux 2.6.13 (embedded)
 Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 3.63 seconds

Cet ordinateur tourne sous linux et a tout un tas de ports intéressants ouverts :

  • 21 : Un serveur FTP tourne, on va essayer de s’y connecter
  • 80 : Un serveur HTTP (serveur WEB)
  • 139 : Du partage de fichiers
  • 443 : Un serveur HTTP sécurisé

On note donc tout ça et on passe à l’étape suivante.

Se connecter aux partages de fichiers

Pour cela, utilisez votre explorateur de fichiers et connectez-vous sur les machines 192.168.0.1 et 192.168.0.32, sous Windows on tape ça :

\\192.168.0.1

et

\\192.168.0.32

Partage de fichiers sur 192.168.0.1

Partage de fichiers sur 192.168.0.32

Essayons d’abord de parcourir le partage de 192.168.0.1 :

Accès refusé

Pas de bol, cet ordinateur est sécurisé.

Par contre les partages de 192.168.0.32 sont tous ouverts… On peut donc accéder à ce qui semble bien être un disque dur réseau, et on peut y trouver des informations intéressantes : Factures, scans de carte d’identité, permis de conduire, photos de vacances, photos coquines, bref, toute la vie de votre si belle voisine s’ouvre à vous !

Les ports 21, 80 et 443 qu’on a noté

On tente de se connecter au serveur FTP en utilisant Filezilla

Accès FTP refusé

Qu’est-ce qu’on obtient si on essaye de se connecter à http://192.168.0.32 à partir de notre navigateur préféré ?

Ecran de connexion au NAS

On obtient ici des informations supplémentaires sur la version du disque dur réseau (DNS-323)
Un petit tour sur la documentation officielle du constructeur nous donne les identifiants par défaut (utilisateur « admin », pas de mot de passe) qu’on essaye donc, ça ne coûte rien…

Accès refusé au NAS

Dommage 🙂

La connexion à https://192.168.0.32 nous donne exactement le même résultat que précédemment.

Conclusion

Sans identifiant, nous n’avons pu nous connecter qu’au disque dur réseau (NAS) de notre si belle voisine. Par contre, que de résultats, on connait maintenant toutes ses vacances, on sait où elle travaille, mais surtout, des photos d’elle toute nue, je vous laisse admirer !

Félicitations ! Si vous avez appliqué ce tutoriel à la lettre sur le réseau de votre voisine, vous risquez d’aller en prison ! Mais si cela ne vous suffit pas,  nous passerons à la vitesse supérieure dans le prochain article en implantant un cheval de Troie (Trojan dans le jargon informatique) sur l’ordinateur de notre voisine pour suivre en temps réel ce qu’elle fait sur son ordinateur, récupérer ses identifiants bancaires, et bien d’autres jovialités, le tout sans être détecté par un quelconque anti-virus, ça va de soi !

PS : je rappelle que mes tutoriaux n’ont pour vocation que de vous apprendre les techniques des hackers pour mieux vous protéger. Dans le cas présent, une protection du partage de fichiers de votre disque dur réseau n’est pas un luxe. De plus, utiliser les identifiants par défaut du constructeur est une très mauvaise idée car on peut facilement les trouver dans les documentations officielles.

Publicités
À propos

Un informaticien, qui tente de faire comprendre au public que l'informatique n'est pas si compliquée, malgré des acronymes et autres termes obscurs pour faire croire que c'est difficile (et que c'est de votre faute si "ça ne marche pas")

Tagged with: , , , , , , , ,
Publié dans Informatique, Piratage, Sans fil

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

MystCaster
août 2012
L M M J V S D
« Jan   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031  
Catégories
Archives
%d blogueurs aiment cette page :