V/ Attaques par Telnet

   Telnet c'est excellent car on pourrait croire un programme qui ne gère que le "telnet" (qui est un protocole), mais qui en fait peut en gérer bien plus (FTP, SNMP, SMTP...). L'interface de telnet est très basique: les commandes sont entrées directement dans le programme, il n'y a aucun graphismes, que des notions de commandes-reponses. Cet aspect très archaique peut rebuter nombre des Neophytes qui veulent se servir de telnet. Mais voilà: loin d'être compliqué Telnet est on ne peut plus faciel à utilsier justement grâce à sa simplicité. On va pas expliquer comment utiliser telnet, mais si vous avez des difficultés au niveau des comandes à entrer une fois connecté sur un serveur tapez "help" ou "?" (ne marche que sur certains types de serveurs).

Il y a plusieurs types d'attaques par Telnet:

Evaluation de chacune de ces techniques: dans chacune d'elles vous pouvez vous faire repérer, la plus dangereuse reste celle du cracking et du spoofing. La première de ces deux là requiert d'essayer les mots de passe un par un, et il n'existe pas de crackers pour telnet, donc c'est à vous d'essayer les pass un par un. Il y a plusisurs raisons à l'absence de crackers:


En cas d'attaques par spoofing détectée, vous êtes détecté, par conséquent vous risquez d'avoir de gros ennuis.

Je vais expliquer comment appliquer chacune de ces techniques. A part l'attaque par spoofing étant donné que c'est déjà vu plus haut. le carcking/finding et SE vont ensemble à la limite. Mais on va les étudier cas par cas.
Le finding et cracking, consistent à trouver des informations concernant un réseau ou concernant les administrateurs/utilisateurs, de ce réseau. ces informations sont en généralement très simples à trouver, à condition de savoir: où chercher, et quoi chercher.
al première chose qu'on va faire, c'est scanner le réseau pour savoir quelles sont les ordinateurs de ce réseau connectés au net.
Sortez Ws Ping Pro Pack, à partir de là faites un scann du réseau. Si vous savez pas comment faire, http://www.ipswitch.com.
Il existe bien sur d'autres scanners, mais celui-ci est simple d'utilisation. Ensuite vous pouvez recherchez des informations sur les administrateurs, en allant sur http://www.networkssolutions.com. La vous avez déjà une base sur laquelle partir. Ensuite on peut essayer de trouver des informations plus aprofondies (les logins des utilisateurs, leur personnalité). Le mieux est de voir si le réseau répond à une commande te type host:
Exemple:
host -l -v any réseau.com
Donnerait une liste d'informations désordonnées, mais qui en réalité correspondent aux ordinateurs reliés entre eux (ce sont les adresses locales qui vont sont fournies) dans ce réseau. Notons que certaines infos peuvent être révélatrices. Si l'on remarque un poste exploitant Solaris, une compromission de l'accès root est possible par débordment du tampon rlogin.
Ou encore si une machine tourne sous Linux redhat, un accès root est possible par utilisation d'une faille imapd.
Plus simple: si un ordinateur opère sous IRIX, il a de fortes chances de compromettre le compte root, par http, dans le répertoire cgi-bin/handler
Exemple: http://IP ou local host/cgi-bin/handler
Plus en détails, si l'on prend un local host comme cs.bu.edu (c'est un exemple), on peut essayer de voir s'ils utilisent finger, si c'est le cas on peut obtenir des infos comme:
madhacker Ernest Kim p2 6 Tue 11:32 moria.bu.edu:0.0
Ernest vient de moria.bu.edu. Après examen des listings, on peut supposer que moria se trouve dans le cluster cs. il est peut-être possible d'utiliser moria pour attaquer un voisin ou un ami. Seulement il faut vérifier les noms d'utilisateurs de ce système, toujours par finger.On pourra même savoir ce que fait chacun (mail, rlogin, netscape...)
Mais c'est pas juste par simple curiosité: on a ainsi les logins de chaque utilisateurs.
Une recherche d'informations s'étend aussi aux recherches dans la vie courante: se reenseigner sur un employé, ses activités, etc...

Une fois ces informations obtenues, dressez vous-même un profil. Il existe plusieurs types d'utilisateurs selon ce que vous avez recueilli comme informations: Les deux dernières cibles sont à contacter. Utilisez le Social Engeneering ou le courrier tactile pour avoir leurs logins et mots de passes, au sein du réseau.

On s'éloigne du sujet abordé me direz vous. Mais une fois ces logins et mots de passes en poches, vous pouvez accédez à leurs comptes e-mails (si c'est eux qui déterminent leurs mots de passes), ou faire de la connection par telnet avec ces logins et mots de passes, si ils ont un compte accessible depuis l'internet. Exemple du site www.y.com. Les emails sont envoyés à jericho@y.com (par exemple), et si les mails sont reçus sur la machine serveur, vous pouvez y accéder.

Vous remarquerz que j'ai parlé de Social Engineering (pas pu m'en empêcher), car comme cité plus haut, ces 3 facteurs peuvent être indépendants.
 

Certaines sessions telnet (en restriction totale, lors de la demande du login et du mot de pase), sur certains serveurs, affichent le nom du système sur lequel vous tentez de vous connecter. Celà peut devenir un point fort pour un hacker qui sait exploiter les failles de ces systèmes. Mais des scanners copmme SATAN analysent les informations reçues lors de la demande de connection pour déterminer le type de système distant.
Celà s'applique en général pour les serveurs proposant une connection telnet par: J'en vois un qui râle car y'a pas de bons exemples. J'avais filé l'adresse de l'US navy ou un de ses serveurs s'en rapprochant (navobs1.usnogps.navy.mil) dans mon premier e-zine. Allez je suis gentil:
vn.nas.nasa.gov
est l'adresse de la NASA ou d'un de ces serveurs. Il y a peu de chances pour que celui-ci soit reliés à un réseau intranet important. Mais bon, c'est juste histoire de voir aussi qu'il y a un IP filtering, car les européens verront ce message:
We are unable to complete your connection as requested. This host only accepts connections from within the United States. This connection attempt has been logged. If you feel you have received this message in error please contact NAS user Services at (415) 604-4444 or via email at nashelp@nas.nasa.gov

ce message d'erreur laisse supposé qu'une protection efficace n'est jamais mise en place pour rien. Je pense qu'il s'agit d'un serveur secondaire de la NASA. Bon, on a ça, mais on va pas lacher les bras: en effet on a été refusé lors d'une connection par telnet. Essayons un scanning de l'adresse pour voir si on a pas mieux, Sinon, on scann un petit bout du réseau, et on regarde si il existe d'autres serveurs de la NASA. Il faut aussi signaler qu'il se peut que la connection ait été loggé mais:

Ce sont là les cas les plus vraisemblables.
Bon voyons ce que donne notre scann:
Adresse IP: 129.99.144.27
Heure enregistrée sur le serveur: -328 secondes (à peu près, ça dépend de l'heure mise sur votre pc) de décalage par rapport à l'heure française
Ping: 300 ms en moyenne de délai de réponse. Connection rapide mais pas une ligne T3.
finger: pas de réponse (donc pas de service finger)
Scann d'un bout du réseau: de 129.99.144.25 à 129.99.144.30 pour les services usuels donne:
129.099.144.027 DNS ECHO FTP SMTP TIME vn.nas.nasa.gov
129.099.144.030 TIME jules-fd.nas.nasa.gov
Donc on sait que le serveur que l'on cherche à pirater autorise les connections, FTP, SMTP (mail), TIME, ECHO, DNS.
Le deuxième correspond à un deuxième serveur, qui n'a pas l'air important.
En esseyant une connection par chacun de ces protocoles, on a à chaque fois une déconnection, avec ou sans messages d'erreurs. Sauf pour mail, puisque apparament ils veulent que tout le monde puisse utiliser leur serveur mails (américains ou non).
Ainsi on a des informations sur le serveur mail, comme la version de ce qui le gère: Sendmail 8.9.3
On va essayer de parcourir des sites pour voir s'il n'existe pas une faille d'exploitation:
Il existe en effet des failles pour sendmail. héhé, mais la version de sendmail de ce serveur de la NASA est plus récent que ceux des autres versions. Cependant on peut essayer chacune des failles, en espérant qu'ainsi, certaines erreurs ne sont pas corrigées. mais on s'aperçoit qu'il faut être sur la machine serveur pour commencer à tester. Ben zut alors c'est râpé sur ce coup là. On pourrait approfondir les recheches en regardant ce que fournit ce serveur FTP, mais on est déconnecté même par le navigateur. Laissons donc faire les américains qui auront proablement à faire à des demandes de logins et de mots de passes ou bien essayons le Social Engeenering, avec le N° de tel que la NASA aura bien voulu nous fournir. Occupons-nous de perdu.com (ma victime préférée, le petit frère à hacker.com).

Conclusion: ayez des couilles.