SENSIBILISATION au Social Engineering (S.E) |
|
Voici
le sommaire de cet article :
-----------------------------------------------------------------------
Introduction
Pour ceux qui n'ont
aucune idée de ce qu'est le S.E et bien il s'agit de l'art
de
manipuler des gens en utilisant des techniques
d'influence et de persuasion afin de duper les gens et d'obtenir
quelque chose
que les
personnes n'auraient pas donné en
temps
normal.
Tous d'abord
pourquoi parlez de S.E dans un e-zine de hack ?
Tous simplement parce
que c'est sans doute le moyen le plus facile de trouver
des
informations sur une cible (mots de passe,
matériel,
....) mais c'est aussi un moyen très efficace pour faire exécuter
à
peu prés
ce que l'on veut sur l'ordinateur cible.
De plus
cette méthode est redoutablement efficace car elle ne demande
pas de
compétence
pour parvenir à pénétrer dans un
système distant.
Dans cet article je
ferais donc un aperçut des moyens utilisés par des personnes
afin d'obtenir des renseignements sans
l'aide de moyen technologique (uniquement par l'usage de la
parole et
quelques
outils informatiques simples accessibles à
tous).
1-Cette
faille repose sur la bêtise humaine
L'homme sait mentir
parfaitement ( en général ) et cela lui permet de
dire ce
qu'il veut à n'importe qui avec de
grande
chance de réussite ( à part si l'on parle des martiens bleus
cendrés débarqués
dans son jardin).
Ainsi il est
très aisé de se faire passer pour n'importe qui du moment que
l'on fait sérieux
que l'on connaisse le jargon de la
personne
pour qui l'on se fait passer. Donc si l'on ressemble
fortement
à une personne influente on peut obliger de nombreuses
personnes à accomplir des actes qu'elles ne feraient pas en
état
normal.
Par exemple un jour
je me baladais en ville et là une vielle dame fait déféquez
son chien
devant mes yeux sur un trottoir. Ne
supportant
pas ce genre de chose je l'interpelle et l'engueule un
coup. La
mamie terrifiée me demande pour qui je me prends
et là
presque inconsciemment je réponds service de propreté de la
ville. Devant
mon sérieux
et ma conversation très
technique
(nombre de tonnes de crottes de chien ramassé ·) elle prend
peur
et sans que
je lui demande me dit : « Et
l'amende va
s'élever à combien ». Là malhonnêtement il est vrai je
lui réponds
200 francs si vous passer à l'agence et 100
francs de
suite et elle a payé de suite( je sais ce n'est pas bien mais
à
l'époque
j'étais sans sous).
Tout cela vous montre
bien à quel point il est aisé de manipuler des gens et
que
certaines personnes sont plus
manipulables que d'autres.
2-Les
différentes techniques
Il y a 2 grandes catégories
d'attaques. La première consiste à se faire
passer pour
une personne étrangère au
service (
pas très efficace mais intéressante pour la récupération de
donner
informatique)
et l'autre consiste à se faire passer
pour une
personne pour quelqu'un de l'entreprise.
A/L'étranger à
l'entreprise
C'est vraiment
incroyable le nombre d'information que l'ont
peut récolter
alors que l'on est étranger à une
entreprise.
Cette première attaque est très efficace pour recueillir des
informations
générales sur la cible ( noms de
personnes,
numéro de téléphone ). Ce type d'information est
indispensable
pour
pouvoir se lancer dans une bonne attaque
de S.E car
elle permet de connaître en détail l'entreprise.
Dans un
premier temps ce qu'il est important de recueillir c'est
plus ou
moins un organigramme de l'entreprise ( qui est placé
ou qui
commande qui et qui fait quoi).
Ensuite si possible il est bien de connaître les horaires de
travail des chefs
de
l'entreprise afin de téléphoner plus tard à la
boite quand
ceux-ci ne sont pas là. Il est très intéressant de posséder
les
numéros de
téléphones (portables, domicile) ainsi
que les
mails des dirigeants.
Vous aller
me dire mais comment avoir tout cela. Et bien c'est très simple
il y a des
milliards de méthodes :
|
-Afin
de recueillir des organigrammes ou de les montés tout
seul il est souvent
intéressant
de rendre une petite visite sur le
site
de l'entreprise ou l'on trouve très très souvent les
mails des dirigeants
avec les noms prénoms et téléphones. Vous avez
alors
des noms prénoms téléphones qu'il faut noter précieusement
car il y
a de
grande chance de s'en servir plus tard.
-Sur le site il
est conseillé de lire un petit peu toutes les rubriques
ce qui
permet
de s'imprégner du jargon de la cible.
-Une fois que l'on
possède tout cela on va appeler une première fois
l'entreprise
afin de connaître les emplois du temps de
certains
cadre. La il est important de se faire passer pour une
personne que
l'ont
ne peut pas envoyer balader au téléphone (clients,
avocats, inspecteurs des impôts, ·). Avec cette fausse
personnalité
il est important d'appeler une secrétaire. Là il faut
la
jouer fine pour surtout ne pas qu'elle nous passe un supérieur
alors
voici
le genre de dialogue.
|
Hacker :
Bonjour mademoiselle je me présente Alain Tournons je
suis avocat à la
cour de machin chose et il
aurait été
important que je contacte
Monsieur Serge Buissolier.
Secrétaire :
Euh oui un instant je vais voir s'il est là.
Hacker :
Attendez mademoiselle. Je peux attendre quelque jour mais
il
m'aurait fallu savoir ces
disponibilités pour savoir
quand je pourrais le rappeler car ce que j'ai à lui dire
peut prendre du
temps.
Secrétaire :
Ah bon mais c'est grave ? ? ?
Hacker :
Non c'est un problème mineur c'est pour cela que je peux
attendre et puis
aujourd'hui je suis pressé.
Secrétaire :
D'accord alors il est
…………….
|
-Et là c'est gagné.
Un problème va se créer car la secrétaire va en parler
à ce
cadre c'est pourquoi il faut agir vite même s'ils
vont
se demander ce que fait l'avocat et ce qu'il veut.
-On a donc grâce à
cette identité réussie à connaître les disponibilités
de ( ou
des )
cadres.
-On peut aussi connaître
en appelant le mail d'un patron et celui
d'un
employer connaissant des mots de passe.
Ce
type d'attaque est très pratiques pour récupérer des
infos sur la ou
les
cibles car si l'on essaye de récupérer des infos en
se
faisant passer pour une personne de la boite ça paraît
tous de suite très
louche
( quoi que ). |
Je vais vous donner un vrai exemple d'une attaque réelle exercé
dans la
société
ou j'ai eu la chance de faire de la prévention.
Je suis
arrivé dans cette boite après que ceci ce soit fait détruire
une
vingtaine
de pc et voler des donnés. Ils ont tous de même
porté
plainte et la police en faisant son enquête a découvert des
choses
étranges (
des coups de téléphones de personnes
dont on
n'avait jamais réentendu parler et qui avait demandé des
choses
bizarre).
Il y avait eu un coup de téléphone d'un sois
disant
inspecteur des fraudes qui avait passé presque une heure avec
la
secrétaire
à recueillir tous les noms de téléphones
mails rôles
dans l'entreprise emploi du temps ( il faut dire que la
secrétaire
était bête d'avoir tous donner si facilement ).
Tous cela pour vous
montrer que avec un peu de blabla vous pouvez avoir
recueilli
tous ce que vous voulez sur la cible .
B/La personne
interne
Bon là il y a 2
techniques bien distinctes dont une consiste à se faire passer
pour un employer de base et l'autre découle directement de la
première étape donc si vous avez bien comprit elle consiste à
se faire
passer pour un membre dirigeant de la boite.
|
-Pour la première
c'est une techniques basés sur le culot consistant a
demandé
directement un mots de passe en prétextant un problème
ou n'importe quoi. Il est intéressant avant de téléphoner
à la personne
que l'on va nommer X d'on on va usurper l'identité pour
connaître ces relations avec d'autres personnes. On va
ensuite appeler une personne peut connu de X en se faisant
passer par X. Bon pour ceux qui n'ont pas comprit comment
on peut faire tout cela je donne un exemple.
|
Premier coup de
téléphone à X :
Hacker :
Bonjour c'est Monsieur Loupuis directeur marketing ,
nous avons des petits problèmes de rendements et
nous aimerions savoir comment cela se fait.
X : Euh et
en quoi puis-je vous aider.
Hacker :
J'aurais besoin de connaître quelque truc sur
différentes personnes mais sachez que je vais vous
demander de ne pas dire à ces personnes que je vous
est parler d'elle pour le bien fondés de mon
enquête ok ?
(là X va prendre son
rôle aux sérieux à cause du coté espion)
X :
D'accord.
Hacker :
Bon connaissez vous machin chose ?
X : Oui.
Hacker : Et
que pensez vous de lui, le connaissez vous bien ?
X : Oh oui
!
( on continue ainsi
jusqu'à ce que l'on tombe sur quelqu'un qu'il
connaît pas très bien )
Hacker :
bon et bien merci monsieur X sachez que si je
m'adresse à vous c'est car tout le monde dit que
vous faites du bon travail donc on ne vous met pas
en cause (flatte l'interlocuteur et le rend plus
docile) .
X : Au
Revoir.
2eme coup
de téléphone hacker se fait passer pour X :
Hacker :
Bonjour machin c'est X.
Machin :
Salut X que veux tu ?
Hacker : Et
bien je ne parvient plus à me connecter sur le pc
et je ne peux pas travailler j'ai été voir notre
chef et il m'a demandé de prendre un autre passe
pour aujourd'hui.
( là il va peut
être trouver cela bizarre mais insister sur le fait
qu'il faut absolument rendre ce soir au plus tard un
dossier et qu'il n'est pas fini)
Machin :
Bon c'est machin chose.
Hacker : Ok
merci.
Machin :
Bon allez salut.
Hacker :
Attend ça ne marche pas il me faut ton nom aussi je
croit car avec le mien ça passe pas.
( règle d'or du S.E
ne jamais être douer en info dans ces cas là )
Machin :
Allez bye. |
Et hop c'est dans la
poche. Sachez que cette méthode marche peu car
souvent
les employer sont proche alors il vaux mieux en trouver
qui sont assez loin dans l'entreprise ce que vous pouvez
rechercher dans la phase de renseignement. Et pour X il
est intéressant de prendre une personne nouvelle dans la
boite donc peu connu des autres.
-Bon il n'y a pas à
dire se faire passer pour un chef est plus facile car
jamais
la personne va discuter ou si c'est le cas il suffit d'élever
la voix et la personne devient très vite docile. Les méthodes
efficaces là sont de dire que l'on veux tous les passe
des employer pour contrôler leurs ordinateurs . |
Ici j'ai donner des exemples afin de récupérer des passes car
c'est
en général
ce qui intéresse les hacker mais il est simple d'obtenir
un fichier par le même type de moyen ; c'est à dire en se faisant
passer pour quelqu'un du milieu.
3-Consolider
ces dires
De nombreuses
personnes sont souvent soupçonneuses donc ils existent quelques
méthodes
permettant de renforcer sa position.
|
-La meilleur à mon
goût est l'envoi d'un mail anonyme au préalable
avec·l'adresse
mail de la personne que l'ont prétend être ( la plupart
des personnes ignore que l'ont peut faire ce genre de chose
et donc ceci casse toutes résistances ) .Dans ce mail il
faut juste parler de nos intentions genre : « Attention
nous faisons une campagne
de sécurisation des donnés et nous avons besoin de mots
de passe pour vous en donner des plus solides que personne
ne
pourra retrouver ».
-L'utilisation du téléphone
est pratique. On demande à la personne de nous rappeler
plus tard ( 20 à 30 minutes) sur le téléphone de la
personne que l'on est censé être. La, il faut
embrouiller
la
personne en lui demandant de faire très vite. On
raccroche alors le téléphone. Mais là il s'agit de
rappeler très rapidement
( 5 minutes avant que la personne est dut nous rappeler ).
La personne va être plus en confiance car on lui dit que
l'on a
fini plutôt ce que l'on etait censé faire. Et voilà le
tour et joué. |
Conclusion
On a donc vu que il
peut être aisé de manipuler des gens afin d'obtenir
ce que l'on
veut car pour cela il n'existe pas vraiment
de méthodes précise même si l'attaque suis toujours un
certain types
: c'est à dire une phase de renseignement et une d'attaque. Par
ce genre de méthode vous pouvez obtenir presque n'importe
quoi si la cible n'a pas mise en place de bon moyen de sécurité
et surtout fait une prévention efficace. La
prochaine fois je vous montrerais des attaques plus performantes
en se servant d'outil informatique ; en utilisant d'autres
moyens que le téléphone et je vous montrerais comment mener
une campagne de sécurisation efficace ( même si aucune
protection ne le sera jamais à 100 %). J'espére
que cette article vous aura plus même s'il est un peu lourd mais
bon il n' y a rien de bien compliquer alors essayer ce genre de
techniques rien qu'une fois pour vous donner un aperçut de sa puissance.
-----------------------------------------------------------------------
Fourmis
Pour
me contacter :
Fourmis : psychotik@voila.fr
|