Contenu

Il y a quelques semaines, j'avais publié un document assez complet sur sqlmap, qui était mon sujet d'étude. Cette fois-ci c'est la totale que je vous propose. Par rapport à la version précédente, elle regroupe le travail de quatre autres élèves et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 à aussi été inséré à la fin de ma section pour décrire comment obtenir un véritable shell root à partir d'un webshell. Enfin et de façon plus anecdotique, le format à changé pour uniformiser nos travaux (tout à été mis sous LaTeX).

Cette centaine de page représente donc le travail de cinq élèves en mastère spécialisé en sécurité informatique, dont je préfère taire les noms (supprimés dans le document). En effet je tiens à rester le seul responsable de cette publication (on sait à quel point les forces de l'ordre peuvent avoir du mal avec les choses simples)

Motivations

Il ne s'agit pas ici de décrire une attaque totalement obsolète comme le cassage de clefs WEP. (au hasard hein...) Il s'agit de connaître les outils et techniques utilisables actuellement pour attaquer (sous entendu vérifier la sécurité...) de systèmes réels et parfois protégés comme des banques, des systèmes industriels critiques etc. En parlant de ces fameux systèmes SCADA, La situation réelle est bien pire que tout ce que vous pouvez imaginer. Parce que les produits sont vieux et jamais mis à jour (Beaucoup d'équipement SCADA actuellement en production seraient vulnérables dans leur interface d'admin web à des injections aussi basiques que le 1=1). Mais surtout parce que les responsables n'ont pas la moindre idée de la façon dans tout cela fonctionne. Nous avons rencontrés des employés de ANSSI qui nous ont expliqués à quel point il est difficile de faire bouger les choses. A quel point les dirigeants restent sceptiques tant que leur usine n'a pas été réellement mise hors d'état de fonctionner (toutes machines arrêtées etc). A quel point le monde industriel est éloigné du monde de l'informatique. Même le terme "sécurité" n'a pas le même sens ! Pour eux, la sécurité d'une machine c'est sa capacité à ne pas être la cause d'accidents, à ne pas mettre en danger l'employé qui va la manipuler. Le fait qu'une personne malintentionné pourrait la reprogrammer à distance ne leur viendrai même pas à l'idée...

Or tout est automatisé, absolument tout. Et pour pouvoir superviser et piloter tout cela à distance, tout ces systèmes se retrouvent accessibles à partir d'internet, via des accès VPN dans le meilleur des cas...

Ce que vous trouverez dans ce document

Ce document vous expliquera le fonctionnement des trois logiciels les plus utilisés aujourd'hui pour le pentesting "manuel". Il vous donnera les bases pour comprendre les vulnérabilités des systèmes, ou vérifier vous même leurs sécurités (en vous souvenant bien sur que c'est totalement illégal). C'est probablement pour cela que les responsables peuvent se permettre une incompétence crasse. Après tout, tant qu'il restera interdit de leur mettre la tête dans le caca...

Ce que vous n'y trouverez pas

Le plan de fabrication d'une bombe artisanale, les contacts pour vous procurer de faux papiers afin de partir faire le Jyad, les schéma en 3D d'armes à feu indétectable, les cartes d'implémentations des sites sensibles, les agendas de personnes politiques importantes, le plan de vol des avions privés des dirigeants de sony, ou la localisation actuelle de Snowden.

Conclusion

Voila, je pense avoir fait le tour. Vous voulez nous surveiller ? Pas de soucis, comptez sur nous pour vous donner du boulot. Dernière précision : Avec tout le respect que j'ai pour ce blogueur condamné (soutien total, respects, tout ça), en ce qui me concerne, le "plaider coupable", vous allez pouvoir l'imprimer en deux exemplaires, le rouler en boule, choisir un orifice et vous l'enfoncer bien profond.