100 pages sur burp, sqlmap et metasploit

Rappel

Il y a quelques semaines, j’avais publié un document assez complet sur sqlmap, qui était mon sujet d’étude. Cette fois-ci c’est la totale que je vous propose. Par rapport à la version précédente, elle regroupe le travail de quatre autres élèves, et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 à aussi été inséré à la fin de ma section pour décrire comment obtenir un véritable shell root à partir d’un webshell. Enfin et de façon plus anecdotique, le format à changé pour uniformiser nos travaux (tout à été mis sous LaTeX).

Cette centaine de page représente donc le travail de cinq élèves en mastère spécialisé en sécurité informatique, dont je préfère taire les noms (supprimés dans le document). En effet je tiens à rester le seul responsable de cette publication (on sait à quel point les forces de l’ordre peuvent avoir du mal avec les choses simples)

Motivations

Il ne s’agit pas ici de décrire une attaque totalement obsolète comme le cassage de clefs WEP. (au hasard hein…) Il s’agit de connaître les outils et techniques utilisables actuellement pour attaquer (sous entendu vérifier la sécurité…) de systèmes réels et parfois protégés comme des banques, des systèmes industriels critiques etc. En parlant de ces fameux systèmes SCADA, La situation réelle est bien pire que tout ce que vous pouvez imaginer. Parce que les produits sont vieux et jamais mis à jour (Beaucoup d’équipement SCADA actuellement en production seraient vulnérables dans leur interface d’admin web à des injections aussi basiques que le 1=1). Mais surtout parce que les responsables n’ont pas la moindre idée de la façon dans tout cela fonctionne. Nous avons rencontrés des employés de l’ANSSI qui nous ont expliqués à quel point il est difficile de faire bouger les choses. A quel point les dirigeants restent sceptiques tant que leur usine n’a pas été réellement mise hors d’état de fonctionner (toutes machines arrêtées etc). A quel point le monde industriel est éloigné du monde de l’informatique. Même le terme « sécurité » n’a pas le même sens !

Pour eux, la sécurité d’une machine c’est sa capacité à ne pas être la cause d’accidents, à ne pas mettre en danger l’employé qui va la manipuler. Le fait qu’une personne malintentionné pourrait la reprogrammer à distance ne leur viendrai même pas à l’idée. Or tout est automatisé, absolument tout. Et pour pouvoir superviser et piloter tout cela à distance, tout ces systèmes se retrouvent accessibles à partir d’internet, via des accès VPN dans le meilleur des cas…

Contenu

Ce document vous expliquera le fonctionnement des trois logiciels les plus utilisés aujourd’hui pour le pentesting « manuel ». Il vous donnera les bases pour comprendre les vulnérabilités des systèmes, ou vérifier vous même leurs sécurités (en vous souvenant bien sur que c’est totalement illégal). C’est probablement pour cela que les responsables peuvent se permettre une incompétence crasse. Après tout, tant qu’il restera interdit de leur mettre la tête dans le caca…

Ce que vous n’y trouverez pas

Le plan de fabrication d’une bombe artisanale, les contacts pour vous procurer de faux papiers afin de partir faire le Jyad, les schéma en 3D d’armes à feu indétectable, les cartes d’implémentations des sites sensibles, les agendas de personnes politiques importantes, le plan de vol des avions privés des dirigeants de sony, ou la localisation actuelle de Snowden. (Ceux qui ont dès à présent compris la raison d’être de ce paragraphe marquent un point 😉

 

Conclusion

Voila, je pense avoir fait le tour. Vous voulez nous surveiller ? Pas de soucis, comptez sur nous pour vous donner du boulot. Dernière précision : Avec tout le respect que j’ai [pour ce blogueur condamné|http://korben.info/condamne-en-justice-pour-un-tuto-aircrack.html] (soutien total, respects, tout ça), en ce qui me concerne, le « plaider coupable », vous allez pouvoir l’imprimer en deux exemplaires, le rouler en boule, choisir un orifice et vous l’enfoncer bien profond.

8 commentaires

  1. HopHop Répondre

    Non mais maintenant apparemment ils ont un bot qui parcourt le web fr. J’aime ton site et tout, mais tu pourrais choisir des mots clefs moins embêtants (genre attaque+banque ça va faire tilt dans la tête de ces simplets…)

    Enfin, je ne suis pas juriste, mais je pense que choisir de plaider coupable c’est plus compliqué que de simplement admettre sa culpabilité, je crois que ça peut avoir des avantages.

  2. Simon Répondre

    Rien que pour le côté « Vous voulez nous surveiller ? Pas de soucis, comptez sur nous pour vous donner du boulot. », j’adore! 🙂

    Merci pour le taf que toi et tes comparses partagez avec nous.

    Sinon, pour travailler tous les jours avec des systèmes Scada, je confirme que la sécurité est brinquebalante. Les serveurs sont parfois très vieux, beaucoup de personnes qui travaillent dessus (sans compétences en sécu..). Par contre, pour l’accès à distance c’est du OpenVPN avec une bonne clé ! ^^

  3. Cascador Répondre

    Salut,

    Quatre choses :
    – J’ai mis ton article sur le Journal du Pirate
    – Metasploit pas Metaploit (attention de ne pas changer l’adresse de l’article sinon je vais avoir posté un lien mort)
    – Merci pour le partage
    – Je pense que boitenoirekiller c’est une connerie (article et commentaires ici : http://www.laurent-napias.com/post/… you’re welcome pour venir en discuter)

    Merci, Tcho !

  4. hoper Répondre

    @HopHop

    Heu… Tu as lu le paragraphe « Motivations » ? Tu n’a pas l’impression que j’ai justement tout fait pour intégrer tous les mots clefs sensibles dans cet article ? Ce titre n’est pas seulement outrancièrement racoleur, il est volontairement destiné à ce genre de bots, même si je suis persuadé que le flic en question lui a raconté des cracks.

    @Simon

    Un petit merci ça fait toujours plaisir… Alors merci pour le merci 😉

    @Cascador

    Désolé pour la coquille, pourtant je m’étais un peu relu… Mais j’avais visiblement oublié de relire le titre 🙂 Pas de soucis, je corrige sans modifier le lien.

    Concernant boitenoirekiller, on pourrait critiquer des tonnes de trucs. Personnellement la seule chose qui m’intéresse la dedans, et que je voulais souligner en glissant ce lien, c’est que nous sommes nombreux à partager un même point de vue. C’est montrer que je ne suis pas seul à éprouver un certain « ressentiment » face aux décisions politiques actuelles. Montrer que nous sommes suffisamment en colère pour « monter numériquement au créneau ». Et l’image du créneau est loin d’être inadapté. Car c’est la liberté sous toutes ses formes que la classe dirigeante assiège depuis bien trop longtemps maintenant. Un édifice que nous allons bientôt perdre si nous ne le défendons pas comme il se doit.

  5. hoper Répondre

    Et non tu vois… Pourtant je pense que niveau mots clefs j’avais mis la dose 🙂

    Il faut croire que le coup du robot c’était bien pipo :p
    Sérieusement, autant que je suis persuadé que les services de renseignements sont sérieusement équipés, autant la police… Comment dire…

    Dans le cas du coup de la clef wep c’est forcément un abruti qui a fait du zèle, (et pas qu’un peu). ça peut pas être autre chose.

  6. lol Répondre

    lol…

    En prison pour quoi ? Pour avoir écrit des mots comme un enfant de 8 ans qui ne comprend pas ce qu’il raconte ?
    Tu en fais trop, et c’est pour cette raison que tu es loin d’être un danger.

    Bref, au moins ça t’occupe,
    bonne journée !

  7. hoper Répondre

    Chouette, on est d’accord sur plein de points !

    1) J’en fais trop : Il se trouve que la c’est un peu voulu en même temps.
    2) Je ne suis pas un danger : Effectivement, je pense pas représenter un gros danger. Je suis en tout cas moins dangereux pour l’humanité que… Tiens au hasard, le vote électronique. Je vais écrire un truc avec pas mal de sources la dessus…

    Par contre, sur le fait que je ne comprend pas ce que je raconte, tu peu argumenter un petit peu ? Parce je comprend qu’on puisse trouver mes billets enfantins, mais tes commentaires ne font pas beaucoup plus sérieux :p

    Tu as des corrections à apporter à ce rapport ? J’en ai moi même écrit une bonne partie (tout ce qui concerne les bases de données, les injections de code, les techniques de dissimulations ou d’encodage…) Des remarques à faire ? Qu’est que ce je ne comprend pas exactement dans ce que j’ai écrit ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.