Annonce

Rduire
Aucune annonce.

Le courriel, ce nest pas une sincure

Rduire
Ceci est une discussion importante.
X
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Le courriel, ce nest pas une sincure

    Le courriel, ce n’est pas une sincure


    Introduction

    Aprs mon article sur les courriels, j’ai dcid de me pencher sur les diffrentes possibilits qu’un pirate aurait de s’introduire dans notre, bote Courriel.
    C’est vrai, j’ai vu les retours sur le contenu qui ont intress beaucoup de monde, mais on est rest vasif sur la possibilit de pirater un serveur Mail.
    Mais il faut rflchir aux approches qui sont accessibles et ceux qui sont pour faire tomber des tabous et aussi des on-dit sur la question.

    Comme tout systme qui se trouve sur un rseau intranet ou extranet, il faut appliquer de la mthode. Souvent, lorsque j’ai discut avec des novices ou d’autres pirates, on m’a dit, je fais ceci, je fais cela, mais sans aucune mthode de base.
    Pourtant, lorsque l’on fait du mnage et que l’on cherche pas pas, ce qui pourrait aboutir, on cre facilement un tableau qui va recenser la plupart des approches possibles.

    La question qui revient le plus souvent est, comment je pourrais pirater Gmail, Yahoo, Outlook,… ?

    Alors, voyons ensemble le long de cet article ce qu’il est rellement possible. Oubliez les logiciels qui feront soi-disant tout votre place, les pirates qui seraient meilleurs que tout le monde et qui pourrait par MP vous donner leurs solutions-miracles.

    Je ne prtends pas rinventer la roue, je n’ai pas la science infuse non plus, mais je vous ferai le topo de ce qu’il est possible de faire vraiment.

    Commenons par le dbut

    Pour accder la bote mail que nous faut-il ?

    Il nous faut l’adresse courriel et son mot de passe associ. Dans la plupart des courriels connus c’est la mme, sans l’un ni l’autre, on reste devant le formulaire.

    Exemple : [email protected] Mot de passe : IlestenBtonmonMDP

    Pour l’adresse mail, il est trs facile de l’avoir ou de la deviner, mais bon je pense que vous l'ayez dj. Le plus difficile serait d’avoir le mot de passe.

    Alors l tout de suite, on pense faille ! Bon, je ne vous empcherais pas d’essayer de trouver des failles mais bon, les serveurs Email (Hotmail,Gmail,...) sont ultra protected et Secure.
    Il en arrive d’en trouver et l chapeau bas l’artiste, l’exploit, est dment relay par les informations du net, sans compter le ct financier par la revente de l’exploit soit au NDD (Bounty) soit par le biais de plates-formes pirates.

    Vous l’aurez compris, on ne va pas s’attarder comment dcouvrir une faille. Mais alors comment ?

    On va donc se concentrer sur le mot de passe. Il est connu par son propritaire uniquement qui devient par consquent notre victime. Mais pas que. En effet, son ordinateur connat aussi son MDP.
    Donc, nous avons deux victimes potentielles.

    Les cibles sont de sortie

    On va faire un tableau des actions de nos cibles :

    Humain

    Ordinateur
    Tape le mot de passe sur son clavier Thunderbird ou Windows Mail stocke son mot de passe
    Connexion au serveur Mail Connexion au serveur Mail
    Le serveur Mail accepte Le serveur Mail accepte

    On a l’aperu de ce qui arrive et de ce que l’on va envisager de faire. Si la personne utilise des logiciels comme ceux qui sont cits, il faut au pralable le savoir l’aide d’un peu d’ingnierie sociale.

    Donc, on va traiter d’abord le clavier de la cible. Pour faire bref, si l’on pouvait savoir, espionner notre cible, on serait capable d’avoir son MDP.

    Virus tout va

    Bien, espionner les tapes de la cible, a sent tout bon le. Keylogger cela ! En effet, il reste la seule possibilit et pourra tre exploit de deux manires : physique ou rseau.
    https://fr.wikipedia.org/wiki/Enregistreur_de_frappe

    Un keylogger matriel (littralement enregistreur de touches) est un dispositif charg d'enregistrer les frappes de touches du clavier l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Dans la mesure o les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir des personnes malintentionnes pour rcuprer les mots de passe des utilisateurs du poste de travail !

    Quelques secondes suffisent pour les installer et ils sont gnralement trs discrets.

    Il en existe de deux sortes : le type USB ou le type PS/2.

    Vous voulez savoir comment en fabriquer vous-mme sur Google des sites proposent des tutoriels de fabrication.
    http://ingondorwetrust.free.fr/sitew.../sommaire.html

    Ayant accs physique la machine, vous pourrez trs bien copier les fichiers de configuration des logiciels de mailings et de navigations afin de les recopier chez vous et d’utiliser leur capacit vous identifier par la suite.

    Vous n’avez pas accs la machine malheureusement. Cette fois-ci vous devrez introduire un keylogger par le biais de mthodes plus pousses. On pourra aussi essayer d’introduire un Trojan (cheval de Troie) qui permettra de prendre le contrle de certaines instances afin d’identifier nos MDP.
    Pour apporter la cible admettre ce Trojan sur son PC, il va falloir employer le social Ingnierie et le phishing.

    On possde son adresse courriel, il est ais de savoir ses habitudes partir d’une recherche Google. Ensuite, on va chercher ce qu’il aime, ce qu’il dteste, ses besoins, ses envies, ses dsirs,…(fingerprinting).

    Par la suite, il sera facile d’utiliser le rapport de sortie sur la cible afin de crer un phishing (pice jointe ou un lien malicieux) que l’on enverra par ce mme courriel. Une fois ouverte une redirection vers un excutif qui va insrer le virus sur son PC.

    Le "spear phishing" est mon avis aussi une alternative dans ce cas prcis.

    http://fr.norton.com/spear-phishing-...-sport/article

    Contre mesure
    • Retirer la machine du rseau
    • Crypter ses MDP l’aide de logiciels de Cryptage.
    • Logiciel de recherche de Malwares sur son Pc : http://sourceforge.net/projects/hjt/
    • Authentification forte
    • Monitoring du rseau



    Un rseau a se crack

    On connat grce l’adresse courriel, l’adresse physique, mais on n’a aucun accs son logement. On pourra alors essayer de craquer la cl WEP bonne distance et sous certaines conditions l’aide d’un simple script comme par exemple Air crack:

    http://www.commentcamarche.net/conte...ortee-et-debit.

    Cependant, ensuite il faudra craquer le mot de passe pour l’accs. Admin du pc. Mais on pourra se mettre sous coute l’aide de Wireshark ou Ettercap afin de rcuprer les trames avant qu’elles ne sortent de la Box pour aller sur le serveur Email.

    Pourquoi avant ? Simplement, le souci est qu’entre les deux, elles sont trs souvent cryptes et donc inutilisable, si ce n’est tre un trs bon cryptologue et avoir du temps, beaucoup de temps perdre.
    Obtenir un accs distant est la cl pour trouver le MDP

    Contre mesure
    • WPA2 plutt que WEP



    Colle ton oreille la porte

    On parle d’coute avec Wireshark au-dessus si le rseau Wi-Fi est ouvert (ou craqu), auquel cas on peut voir directement les trames avec un analyseur comme Wireshark, mais on peut trs bien aussi brancher un cble sur le rpartiteur rseau pour se mettre en MITM. Dans les deux cas, c’est tout bon.
    L’MITM consiste se mettre entre deux appareils ou serveurs et analyser les trames qui passent entre eux. Si vous n’avez pas envie de vous casser la tte, des logiciels comme Can automatise le processus d’attaque MITM et de rcupration de mots de passe.

    Nous l’attaquant serons alors entre la cible et sa bote Email. Notre but lire les changes lors de sa connexion pour rcuprer le MDP.

    Toutefois, le MITM ne peut se raliser que si la connexion au serveur mail n’est pas scurise. Sinon, dans le meilleur des cas, vous rcuprerez des trames cryptes qui ne vous serviront pas grand-chose, dans le pire des cas (utilisation de TLS…), la connexion ne s’effectuera pas, car certains protocoles protgent de cette attaque.

    Humm pas vident du tout !!

    Conclusion

    Il n’est pas vident de nos jours de pirater une bote Email, proprement et discrtement. Les protocoles de plus en plus scuriss et pour cela je vous renvoie sur mes articles similaires sur le SSL prouve leur efficacit.
    Des techniques annexes pourraient tre mises en œuvre et demanderaient une tude plus prcise de la cible.

    Je pense que l’on exclut bien rapidement les virus de types Keylogger, Trojan ou mme RAT de nos rangs car ils nous semblent de bien pitre reprsentatif de la nature d’un pirate.

    Pourtant, une cl bootable avec un de ces petits engins cods maison ou recods, ou envoyer par phishing, s’avre tre parmi les seuls vritables moyens efficaces pour pirater une bote Mail rapidement.

    Ce n’est pas pour rien que la plupart des certifications en scurit proposent de larges ventails d’tude de ces programmes et de leur mise en exploitation.
    De nos jours, les pirates professionnels utilisent essentiellement ces programmes bien plus perfectionns que ceux qui sont utiliss par les novices, mais ils font des dgts considrables dans la cyber guerre.

    J’ai souhait faire cet tat de cause sur les courriels afin d’apporter une touche diffrente de mes deux prcdente articles. Je ne suis pas rentr dans les dtails des passages sur les techniques, qui sont disponibles sur ce forum.

    J’espre avoir apport une rponse certains, maintenant si des personnes possdent des techniques qui s’avrent efficaces o que j’aurais omis, je serais heureux que vous les rajoutiez ce poste afin de l’tayer et l’enrichir de vos connaissances.

    Merci de m’avoir lu, bientt. Cet article, je l’ai fait exclusivement pour Hackademics, si vous souhaitez l’utiliser mettez le nom du site, cela suffira.


    Ressources Diverses :

    Invisible KeyLogger Stealth — http://www.amecisco.com/iks.htm

    KeyGhost — http://www.keyghost.com/

    SpectorSoft — http://www.spectorsoft.com/

    security tools distribution - https://s-t-d.org/

    Network Security Toolkit - http://www.networksecuritytoolkit.org/nst/index.html

    Cain & Abel — http://www.oxid.it/cain.html

    DNSstuff relay checker — http://www.dnsstuff.com

    GFI e-mail security test — http://www.gfi.com/products-and-solu...mailessentials

    mailsnarf — http://www.monkey.org/~dugsong/dsniff/

    Simple Phishing Toolkit — https://github.com/sptoolkit/sptoolkit
    Dernire modification par DreAmuS, 31 janvier 2016, 09h29.

  • #2
    Merci pour l'article.
    Toujours aussi instructif :-D

    Envoy de mon GT-S5301 en utilisant Tapatalk

    Commentaire


    • #3
      De nada, disons que je prfre produire des articles qui relate de faits ou de pense que des tutoriels.
      Sais pas je trouve que les tuto c'est surfait, qu'il est temps de changer.

      Peut tre qu'en vieillissant, on change de concept hahahaha

      Envoy de mon PC en utilisant Mon clavier

      Commentaire


      • #4
        Petit thx l'autre jour, mais pas le temps de lcher un com'

        Super article, comme d'hab, bien construit, super intressant...

        Chapeau l’artiste
        @bioshock
        Twitter: @ContactBioshock
        Mail: [email protected]

        Commentaire


        • #5
          Sympa que cela te plaise J'en lcherai d'autres de temps autre suivant mes envies et mes ides. Je fais autre chose donc ncessairement les articles sur la scurit hacking, j'en produis moins.

          L j'ai command le dernier Ethical et APT (d'ailleurs introuvable, ni sur le net, ni en magasin, que sur com ^^), je compte m'entraner sur de nouvelles techniques pentest, je ferais un article sur cette journe o je parlerais de mon livre, ma joie, les mises en applications, les dcouvertes, ...

          Je pense que c'est plus lucratif un article Franco o l'on parle vritablement de fait que des tutos de 20 mtres qui se termine par voil, vous avez compris faire ci et a et barba truc. Bref, tu as l'impression que le mec, il n'a jamais russie aller au bout o il l'a btement copi sur un autre site voire mme Wikipdia.

          Commentaire

          Chargement...
          X