Afin de réussir un piratage, comme pour tout projet, il est essentiel de planifier certaines activités et opérations. Voici donc les différentes phases du piratage. En anglais, on parle de Kill Chain (suite d’opérations qui nous mènent à un kill ou à un succès).
Une fois la théorie bien assimilée, il sera possible d’utiliser les outils de Kali Linux et tenter un piratage informatique sur la machine virtuelle Metasploitable2.

Piratage et Sécurité informatique

1 – Phase de reconnaissance

L’objectif d’une reconnaissance est de rassembler de l’information pertinente sur la cible avant de lancer une attaque.

Reconnaissance passive

L’objectif est de cumuler de l’information sans interagir directement avec le système cible, ou en faisant une utilisation normale des systèmes.
On pourra donc visiter le site Web de l’entreprise ainsi que vérifier sa présence sur les réseaux sociaux et tenter de déterminer la surface d’attaque de la cible.
On pourrait aussi tenter de créer une liste d’employés de l’entreprise. Cette liste sera utile afin de déduire des noms d’utilisateurs et procéder à de l’ingénierie sociale.

Reconnaissance active

Cette reconnaissance pourrait être détectée par la cible et déclencher une alarme. Elle inclut l’analyse du réseau, des ports ouverts et des vulnérabilités présentes.

Cette phase laisse des traces et pourrait être considérée illégale.

2 – Phase de livraison (attaque)

Cette étape vise à livrer une attaque au système cible grâce aux outils logiciels développés. Par exemple, on pourrait exécuter du code et tenter de tirer profit d’une faille de Windows 7 SP1. Si cela ne fonctionne pas, on pourra tenter à la faille suivante, comme celles qui affectent le serveur Web IIS 6.0 et ainsi de suite.

3 – Phase d’exploitation (attaque réussie)

Une fois arrivé à la phase d’exploitation, vous avez donc compromis le système cible et votre attaque a fonctionné. Par exemple, vous avez pris le contrôle (accès terminal) d’une machine Windows grâce à une faille SMB exploitée avec succès.

4 – Phase de postexploitation

Maintenant que vous avez accès à la machine cible, que voulez-vous en faire, quel est votre objectif final?
Quelques idées :

  • Voler les données financières, personnelles ou la propriété intellectuelle de l’entreprise.
  • Prendre le contrôle des autres machines connectées à ce réseau.
  • Modifier les données accessibles.
  • Commettre un déni de service.

5 – Phase de persistance

Votre objectif est peut-être de vous reconnecter à la machine compromise dans un futur proche. Il faut donc mettre en place un accès persistant afin de conserver un accès durant plusieurs jours. Par exemple, vous pourrez procéder à l’installation d’une Back Door comme le Reverse TCP.

Logo de Kali Linux

Introduction à Kali

Vous désirez passer à l’action? Poursuivez avec une introduction à Kali Linux, une distribution Linux dédiée à la sécurité et aux tests de pénétration.

Pour terminer en beauté, merci de partager!

Comments

comments