Annonce

Réduire
Aucune annonce.

Le courriel, ce n’est pas une sinécure

Réduire
Ceci est une discussion importante.
X
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Le courriel, ce n’est pas une sinécure

    Le courriel, ce n’est pas une sinécure


    Introduction

    Après mon article sur les courriels, j’ai décidé de me pencher sur les différentes possibilités qu’un pirate aurait de s’introduire dans notre, boîte Courriel.
    C’est vrai, j’ai vu les retours sur le contenu qui ont intéressé beaucoup de monde, mais on est resté évasif sur la possibilité de pirater un serveur Mail.
    Mais il faut réfléchir aux approches qui sont accessibles et ceux qui sont pour faire tomber des tabous et aussi des « on-dit » sur la question.

    Comme tout système qui se trouve sur un réseau intranet ou extranet, il faut appliquer de la méthode. Souvent, lorsque j’ai discuté avec des novices ou d’autres pirates, on m’a dit, je fais ceci, je fais cela, mais sans aucune méthode de base.
    Pourtant, lorsque l’on fait du ménage et que l’on cherche pas à pas, ce qui pourrait aboutir, on crée facilement un tableau qui va recenser la plupart des approches possibles.

    La question qui revient le plus souvent est, comment je pourrais pirater Gmail, Yahoo, Outlook,… ?

    Alors, voyons ensemble le long de cet article ce qu’il est réellement possible. Oubliez les logiciels qui feront soi-disant tout à votre place, les pirates qui seraient meilleurs que tout le monde et qui pourrait par MP vous donner leurs solutions-miracles.

    Je ne prétends pas réinventer la roue, je n’ai pas la science infuse non plus, mais je vous ferai le topo de ce qu’il est possible de faire vraiment.

    Commençons par le début

    Pour accéder à la boîte mail que nous faut-il ?

    Il nous faut l’adresse courriel et son mot de passe associé. Dans la plupart des courriels connus c’est la même, sans l’un ni l’autre, on reste devant le formulaire.

    Exemple : [email protected] Mot de passe : IlestenBétonmonMDP

    Pour l’adresse mail, il est très facile de l’avoir ou de la deviner, mais bon je pense que vous l'ayez déjà. Le plus difficile serait d’avoir le mot de passe.

    Alors là tout de suite, on pense faille ! Bon, je ne vous empêcherais pas d’essayer de trouver des failles mais bon, les serveurs Email (Hotmail,Gmail,...) sont ultra protected et Secure.
    Il en arrive d’en trouver et là chapeau bas l’artiste, l’exploit, est dûment relayé par les informations du net, sans compter le côté financier par la revente de l’exploit soit au NDD (Bounty) soit par le biais de plates-formes pirates.

    Vous l’aurez compris, on ne va pas s’attarder à comment découvrir une faille. Mais alors comment ?

    On va donc se concentrer sur le mot de passe. Il est connu par son propriétaire uniquement qui devient par conséquent notre victime. Mais pas que. En effet, son ordinateur connaît aussi son MDP.
    Donc, nous avons deux victimes potentielles.

    Les cibles sont de sortie

    On va faire un tableau des actions de nos cibles :

    Humain

    Ordinateur
    Tape le mot de passe sur son clavier Thunderbird ou Windows Mail stocke son mot de passe
    Connexion au serveur Mail Connexion au serveur Mail
    Le serveur Mail accepte Le serveur Mail accepte

    On a l’aperçu de ce qui arrive et de ce que l’on va envisager de faire. Si la personne utilise des logiciels comme ceux qui sont cités, il faut au préalable le savoir à l’aide d’un peu d’ingénierie sociale.

    Donc, on va traiter d’abord le clavier de la cible. Pour faire bref, si l’on pouvait savoir, espionner notre cible, on serait capable d’avoir son MDP.

    Virus à tout va

    Bien, espionner les tapes de la cible, ça sent tout bon le. Keylogger cela ! En effet, il reste la seule possibilité et pourra être exploité de deux manières : physique ou réseau.
    https://fr.wikipedia.org/wiki/Enregistreur_de_frappe

    Un keylogger matériel (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail !

    Quelques secondes suffisent pour les installer et ils sont généralement très discrets.

    Il en existe de deux sortes : le type USB ou le type PS/2.

    Vous voulez savoir comment en fabriquer vous-même sur Google des sites proposent des tutoriels de fabrication.
    http://ingondorwetrust.free.fr/sitew.../sommaire.html

    Ayant accès physique à la machine, vous pourrez très bien copier les fichiers de configuration des logiciels de mailings et de navigations afin de les recopier chez vous et d’utiliser leur capacité à vous identifier par la suite.

    Vous n’avez pas accès à la machine malheureusement. Cette fois-ci vous devrez introduire un keylogger par le biais de méthodes plus poussées. On pourra aussi essayer d’introduire un Trojan (cheval de Troie) qui permettra de prendre le contrôle de certaines instances afin d’identifier nos MDP.
    Pour apporter la cible à admettre ce Trojan sur son PC, il va falloir employer le social Ingénierie et le phishing.

    On possède son adresse courriel, il est aisé de savoir ses habitudes à partir d’une recherche Google. Ensuite, on va chercher ce qu’il aime, ce qu’il déteste, ses besoins, ses envies, ses désirs,…(fingerprinting).

    Par la suite, il sera facile d’utiliser le rapport de sortie sur la cible afin de créer un phishing (pièce jointe ou un lien malicieux) que l’on enverra par ce même courriel. Une fois ouverte une redirection vers un exécutif qui va insérer le virus sur son PC.

    Le "spear phishing" est à mon avis aussi une alternative dans ce cas précis.

    http://fr.norton.com/spear-phishing-...-sport/article

    Contre mesure
    • Retirer la machine du réseau
    • Crypter ses MDP à l’aide de logiciels de Cryptage.
    • Logiciel de recherche de Malwares sur son Pc : http://sourceforge.net/projects/hjt/
    • Authentification forte
    • Monitoring du réseau



    Un réseau ça se crack

    On connaît grâce à l’adresse courriel, l’adresse physique, mais on n’a aucun accès à son logement. On pourra alors essayer de craquer la clé WEP à bonne distance et sous certaines conditions à l’aide d’un simple script comme par exemple Air crack:

    http://www.commentcamarche.net/conte...ortee-et-debit.

    Cependant, ensuite il faudra craquer le mot de passe pour l’accès. Admin du pc. Mais on pourra se mettre sous écoute à l’aide de Wireshark ou Ettercap afin de récupérer les trames avant qu’elles ne sortent de la Box pour aller sur le serveur Email.

    Pourquoi avant ? Simplement, le souci est qu’entre les deux, elles sont très souvent cryptées et donc inutilisable, si ce n’est être un très bon cryptologue et avoir du temps, beaucoup de temps à perdre.
    Obtenir un accès distant est la clé pour trouver le MDP

    Contre mesure
    • WPA2 plutôt que WEP



    Colle ton oreille à la porte

    On parle d’écoute avec Wireshark au-dessus si le réseau Wi-Fi est ouvert (ou craqué), auquel cas on peut voir directement les trames avec un analyseur comme Wireshark, mais on peut très bien aussi brancher un câble sur le répartiteur réseau pour se mettre en MITM. Dans les deux cas, c’est tout bon.
    L’MITM consiste à se mettre entre deux appareils ou serveurs et à analyser les trames qui passent entre eux. Si vous n’avez pas envie de vous casser la tête, des logiciels comme Caïn automatise le processus d’attaque MITM et de récupération de mots de passe.

    Nous l’attaquant serons alors entre la cible et sa boîte Email. Notre but lire les échanges lors de sa connexion pour récupérer le MDP.

    Toutefois, le MITM ne peut se réaliser que si la connexion au serveur mail n’est pas sécurisée. Sinon, dans le meilleur des cas, vous récupérerez des trames cryptées qui ne vous serviront pas à grand-chose, dans le pire des cas (utilisation de TLS…), la connexion ne s’effectuera pas, car certains protocoles protègent de cette attaque.

    Humm pas évident du tout !!

    Conclusion

    Il n’est pas évident de nos jours de pirater une boîte Email, proprement et discrètement. Les protocoles de plus en plus sécurisés et pour cela je vous renvoie sur mes articles similaires sur le SSL prouve leur efficacité.
    Des techniques annexes pourraient être mises en œuvre et demanderaient une étude plus précise de la cible.

    Je pense que l’on exclut bien rapidement les virus de types Keylogger, Trojan ou même RAT de nos rangs car ils nous semblent de bien piètre représentatif de la nature d’un pirate.

    Pourtant, une clé bootable avec un de ces petits engins codés maison ou recodés, ou envoyer par phishing, s’avère être parmi les seuls véritables moyens efficaces pour pirater une boîte Mail rapidement.

    Ce n’est pas pour rien que la plupart des certifications en sécurité proposent de larges éventails d’étude de ces programmes et de leur mise en exploitation.
    De nos jours, les pirates professionnels utilisent essentiellement ces programmes bien plus perfectionnés que ceux qui sont utilisés par les novices, mais ils font des dégâts considérables dans la cyber guerre.

    J’ai souhaité faire cet état de cause sur les courriels afin d’apporter une touche différente de mes deux précédente articles. Je ne suis pas rentré dans les détails des passages sur les techniques, qui sont disponibles sur ce forum.

    J’espère avoir apporté une réponse à certains, maintenant si des personnes possèdent des techniques qui s’avèrent efficaces où que j’aurais omis, je serais heureux que vous les rajoutiez à ce poste afin de l’étayer et l’enrichir de vos connaissances.

    Merci de m’avoir lu, à bientôt. Cet article, je l’ai fait exclusivement pour Hackademics, si vous souhaitez l’utiliser mettez le nom du site, cela suffira.


    Ressources Diverses :

    Invisible KeyLogger Stealth — http://www.amecisco.com/iks.htm

    KeyGhost — http://www.keyghost.com/

    SpectorSoft — http://www.spectorsoft.com/

    security tools distribution - https://s-t-d.org/

    Network Security Toolkit - http://www.networksecuritytoolkit.org/nst/index.html

    Cain & Abel — http://www.oxid.it/cain.html

    DNSstuff relay checker — http://www.dnsstuff.com

    GFI e-mail security test — http://www.gfi.com/products-and-solu...mailessentials

    mailsnarf — http://www.monkey.org/~dugsong/dsniff/

    Simple Phishing Toolkit — https://github.com/sptoolkit/sptoolkit
    Dernière modification par DreAmuS, 31 janvier 2016, 09h29.

  • #2
    Merci pour l'article.
    Toujours aussi instructif :-D

    Envoyé de mon GT-S5301 en utilisant Tapatalk

    Commentaire


    • #3
      De nada, disons que je préfére produire des articles qui relate de faits ou de pensée que des tutoriels.
      Sais pas je trouve que les tuto c'est surfait, qu'il est temps de changer.

      Peut être qu'en vieillissant, on change de concept hahahaha

      Envoyé de mon PC en utilisant Mon clavier

      Commentaire


      • #4
        Petit thx l'autre jour, mais pas le temps de lâcher un com'

        Super article, comme d'hab, bien construit, super intéressant...

        Chapeau l’artiste
        @bioshock
        Twitter: @ContactBioshock
        Mail: [email protected]

        Commentaire


        • #5
          Sympa que cela te plaise J'en lâcherai d'autres de temps à autre suivant mes envies et mes idées. Je fais autre chose donc nécessairement les articles sur la sécurité hacking, j'en produis moins.

          Là j'ai commandé le dernier Ethical et APT (d'ailleurs introuvable, ni sur le net, ni en magasin, que sur com ^^), je compte m'entraîner sur de nouvelles techniques pentest, je ferais un article sur cette journée où je parlerais de mon livre, ma joie, les mises en applications, les découvertes, ...

          Je pense que c'est plus lucratif un article Franco où l'on parle véritablement de fait que des tutos de 20 mètres qui se termine par voilà, vous avez compris faire ci et ça et barba truc. Bref, tu as l'impression que le mec, il n'a jamais réussie à aller au bout où il l'a bêtement copié sur un autre site voire même Wikipèdia.

          Commentaire

          Chargement...
          X