V/ Attaques par Telnet
Telnet c'est excellent car on pourrait
croire un programme qui ne gère que le "telnet" (qui est un protocole),
mais qui en fait peut en gérer bien plus (FTP, SNMP, SMTP...). L'interface
de telnet est très basique: les commandes sont entrées directement
dans le programme, il n'y a aucun graphismes, que des notions de commandes-reponses.
Cet aspect très archaique peut rebuter nombre des Neophytes qui
veulent se servir de telnet. Mais voilà: loin d'être compliqué
Telnet est on ne peut plus faciel à utilsier justement grâce
à sa simplicité. On va pas expliquer comment utiliser telnet,
mais si vous avez des difficultés au niveau des comandes à
entrer une fois connecté sur un serveur tapez "help" ou "?" (ne
marche que sur certains types de serveurs).
Il y a plusieurs types d'attaques par Telnet:
-
Attaques par spoofing
-
Attaques par finding/cracking
-
Attaques par Social Engineering
-
Par recherche d'informations (on en revient au sniffing/cracking)
Evaluation de chacune de ces techniques: dans chacune
d'elles vous pouvez vous faire repérer, la plus dangereuse reste
celle du cracking et du spoofing. La première de ces deux là
requiert d'essayer les mots de passe un par un, et il n'existe pas de crackers
pour telnet, donc c'est à vous d'essayer les pass un par un. Il
y a plusisurs raisons à l'absence de crackers:
-
Sur certains serveurs, vous avez droit à trois
essais pour vous logger sur le serveur, au troisième essai foireux,
vous êtes déconnecté.
-
Une trop grande tentative d'essais de mots de passe
pourraient alarmer les administrateurs réseaux.
En cas d'attaques par spoofing détectée,
vous êtes détecté, par conséquent vous risquez
d'avoir de gros ennuis.
Je vais expliquer comment appliquer chacune de
ces techniques. A part l'attaque par spoofing étant donné
que c'est déjà vu plus haut. le carcking/finding et SE vont
ensemble à la limite. Mais on va les étudier cas par cas.
Le finding et cracking, consistent à trouver
des informations concernant un réseau ou concernant les administrateurs/utilisateurs,
de ce réseau. ces informations sont en généralement
très simples à trouver, à condition de savoir: où
chercher, et quoi chercher.
al première chose qu'on va faire, c'est
scanner le réseau pour savoir quelles sont les ordinateurs de ce
réseau connectés au net.
Sortez Ws Ping Pro Pack, à partir de là
faites un scann du réseau. Si vous savez pas comment faire, http://www.ipswitch.com.
Il existe bien sur d'autres scanners, mais celui-ci
est simple d'utilisation. Ensuite vous pouvez recherchez des informations
sur les administrateurs, en allant sur http://www.networkssolutions.com.
La vous avez déjà une base sur laquelle partir. Ensuite on
peut essayer de trouver des informations plus aprofondies (les logins des
utilisateurs, leur personnalité). Le mieux est de voir si le réseau
répond à une commande te type host:
Exemple:
host -l -v any réseau.com
Donnerait une liste d'informations désordonnées,
mais qui en réalité correspondent aux ordinateurs reliés
entre eux (ce sont les adresses locales qui vont sont fournies) dans ce
réseau. Notons que certaines infos peuvent être révélatrices.
Si l'on remarque un poste exploitant Solaris, une compromission de l'accès
root est possible par débordment du tampon rlogin.
Ou encore si une machine tourne sous Linux redhat,
un accès root est possible par utilisation d'une faille imapd.
Plus simple: si un ordinateur opère sous
IRIX, il a de fortes chances de compromettre le compte root, par http,
dans le répertoire cgi-bin/handler
Exemple: http://IP ou local host/cgi-bin/handler
Plus en détails, si l'on prend un local
host comme cs.bu.edu (c'est un exemple), on peut essayer de voir s'ils
utilisent finger, si c'est le cas on peut obtenir des infos comme:
madhacker Ernest Kim p2 6 Tue 11:32 moria.bu.edu:0.0
Ernest vient de moria.bu.edu. Après examen
des listings, on peut supposer que moria se trouve dans le cluster cs.
il est peut-être possible d'utiliser moria pour attaquer un voisin
ou un ami. Seulement il faut vérifier les noms d'utilisateurs de
ce système, toujours par finger.On pourra même savoir ce que
fait chacun (mail, rlogin, netscape...)
Mais c'est pas juste par simple curiosité:
on a ainsi les logins de chaque utilisateurs.
Une recherche d'informations s'étend aussi
aux recherches dans la vie courante: se reenseigner sur un employé,
ses activités, etc...
-
En recherchant sur les NewsGroups (dejanews.com regroupe
tout les messages news du monde, et il est possible de faire une recherche
par catégorie: email, nickname, sujet): celà peut permettre
de dresser un profil de personnalité d'une personne.
-
En cherchant ses coordonnées (Annuaire, email
diffusé, contacts)
Une fois ces informations obtenues, dressez vous-même
un profil. Il existe plusieurs types d'utilisateurs selon ce que vous avez
recueilli comme informations:
-
L'utilisateur conscencieux: il est prudent, discret,
ne s'y connait pas beaucoup en informatique, mais reste sur ses gardes.
-
L'utilisateur averti et habitué: il va très
souvent sur internet, ses messages sur les NewsGroups sont facilement trouvables
en grosse quantité.
-
L'utilisateur passif: il n'utilisera presque jamais
internet, et ne s'y connaitra que très peu en informatique. la cible
préférée mais la plus difficile d'accès d'un
pirate
-
Les utilisateurs passifs deuxième type: ils
connaissent internet, y vont un peu de temps en temps, vont relever leur
mails hebdomadairement. c'est aussi l'une des cibles privilégiées
des pirates.
Les deux dernières cibles sont à contacter.
Utilisez le Social Engeneering ou le courrier tactile pour avoir leurs
logins et mots de passes, au sein du réseau.
On s'éloigne du sujet abordé me
direz vous. Mais une fois ces logins et mots de passes en poches, vous
pouvez accédez à leurs comptes e-mails (si c'est eux qui
déterminent leurs mots de passes), ou faire de la connection par
telnet avec ces logins et mots de passes, si ils ont un compte accessible
depuis l'internet. Exemple du site www.y.com. Les emails sont envoyés
à jericho@y.com (par exemple), et si les mails sont reçus
sur la machine serveur, vous pouvez y accéder.
Vous remarquerz que j'ai parlé de Social
Engineering (pas pu m'en empêcher), car comme cité plus haut,
ces 3 facteurs peuvent être indépendants.
-
Identification du système à attaquer
si aucun des essais cités ci-haut ne marchent:
Certaines sessions telnet (en restriction totale,
lors de la demande du login et du mot de pase), sur certains serveurs,
affichent le nom du système sur lequel vous tentez de vous connecter.
Celà peut devenir un point fort pour un hacker qui sait exploiter
les failles de ces systèmes. Mais des scanners copmme SATAN analysent
les informations reçues lors de la demande de connection pour déterminer
le type de système distant.
Celà s'applique en général
pour les serveurs proposant une connection telnet par:
-
FTP (port 21)
-
Telnet (port 23)
-
SMTP (port 25)
-
Gopher (port 70)
-
http (port 80)
J'en vois un qui râle car y'a pas de bons exemples.
J'avais filé l'adresse de l'US navy ou un de ses serveurs s'en rapprochant
(navobs1.usnogps.navy.mil) dans mon premier e-zine. Allez je suis gentil:
vn.nas.nasa.gov
est l'adresse de la NASA ou d'un de ces serveurs.
Il y a peu de chances pour que celui-ci soit reliés à un
réseau intranet important. Mais bon, c'est juste histoire de voir
aussi qu'il y a un IP filtering, car les européens verront ce message:
We are unable to complete your connection
as requested. This host only accepts
connections from within the United States. This
connection attempt has been logged. If you
feel you have received this message in error please contact NAS user Services
at
(415)
604-4444 or via email at nashelp@nas.nasa.gov
ce message d'erreur laisse supposé qu'une protection efficace
n'est jamais mise en place pour rien. Je pense qu'il s'agit d'un serveur
secondaire de la NASA. Bon, on a ça, mais on va pas lacher les bras:
en effet on a été refusé lors d'une connection par
telnet. Essayons un scanning de l'adresse pour voir si on a pas mieux,
Sinon, on scann un petit bout du réseau, et on regarde si il existe
d'autres serveurs de la NASA. Il faut aussi signaler qu'il se peut que
la connection ait été loggé mais:
-
n'alerte personne avant un nombre de connections minimums
-
ne soit jamais remarqué
-
avertisse tout de suite les administrateurs systèmes
Ce sont là les cas les plus vraisemblables.
Bon voyons ce que donne notre scann:
Adresse IP: 129.99.144.27
Heure enregistrée sur le serveur: -328 secondes (à peu
près, ça dépend de l'heure mise sur votre pc) de décalage
par rapport à l'heure française
Ping: 300 ms en moyenne de délai de réponse. Connection
rapide mais pas une ligne T3.
finger: pas de réponse (donc pas de service finger)
Scann d'un bout du réseau: de 129.99.144.25 à 129.99.144.30
pour les services usuels donne:
129.099.144.027 DNS ECHO FTP SMTP TIME vn.nas.nasa.gov
129.099.144.030 TIME jules-fd.nas.nasa.gov
Donc on sait que le serveur que l'on cherche à pirater autorise
les connections, FTP, SMTP (mail), TIME, ECHO, DNS.
Le deuxième correspond à un deuxième serveur,
qui n'a pas l'air important.
En esseyant une connection par chacun de ces protocoles, on a à
chaque fois une déconnection, avec ou sans messages d'erreurs. Sauf
pour mail, puisque apparament ils veulent que tout le monde puisse utiliser
leur serveur mails (américains ou non).
Ainsi on a des informations sur le serveur mail, comme la version de
ce qui le gère: Sendmail 8.9.3
On va essayer de parcourir des sites pour voir s'il n'existe pas une
faille d'exploitation:
Il existe en effet des failles pour sendmail. héhé, mais
la version de sendmail de ce serveur de la NASA est plus récent
que ceux des autres versions. Cependant on peut essayer chacune des failles,
en espérant qu'ainsi, certaines erreurs ne sont pas corrigées.
mais on s'aperçoit qu'il faut être sur la machine serveur
pour commencer à tester. Ben zut alors c'est râpé sur
ce coup là. On pourrait approfondir les recheches en regardant ce
que fournit ce serveur FTP, mais on est déconnecté même
par le navigateur. Laissons donc faire les américains qui auront
proablement à faire à des demandes de logins et de mots de
passes ou bien essayons le Social Engeenering, avec le N° de tel que
la NASA aura bien voulu nous fournir. Occupons-nous de perdu.com
(ma victime préférée, le petit frère à
hacker.com).
Conclusion: ayez des couilles.