A. POURQUOI ET COMMENT PIRATER ?

 


1. Pourquoi pirater ?

Avant de vous parler des raisons d'un piratage, je tiens tout d'abord à vous définir le mot hacker (pirate).

Le mot hacker pourrait se traduire par pirate informatique ou criminel informatique, mais la réalité entourant ce terme est beaucoup plus complexe que le simple aspect du piratage ou de la criminalité informatique. Les hackers ont une histoire commune, une éthique, une pratique, des modes d'échanges, une littérature, etc.. Donc nous pourrions déjà dire que les hackers ont une culture commune. Aucune traduction française de ce terme ne réussit à réunir l'ensemble des significations qui entourent le terme initial de hacker. Un hacker est quelqu'un qui a une longue expérience dans l'informatique alors enlevez-vous tout de suite l'image du petit intello boutonneux à lunettes et renfermé. Il ne faut surtout pas confondre un hacker d'un crasheur ou encore d'un newbies ! Ce n'est pas du tout la même chose.

Le crasher va détruire un site, formater un disque dur… mais il utilise des logiciels qu'il a téléchargé et il frime parce qu'il a des programmes dangereux. Mais ces programmes, ce n'est pas lui qui les a fait ! Ce sont ces crasheurs qui donnent une mauvaise image du net.

Un hacker, lui, préfère récupérer un fichier top secret sur le serveur du FBI ou les plans de la bombe atomique sur un ordinateur du gouvernement, mais cela sans les utiliser... Ne pas casser, respecter, remettre en état après... ça c'est la mentalité d'un hacker. Un hacker est un bidouilleur qui cherche et trouve mais n'exploite pas. Bref, un hacker est avant tout un internaute qui a pour but de traquer le moindre bug, la moindre faille d'un système et de l'exploiter de manière propre. Certains récupèrent des numéros de cartes de crédits sur les sites de e-commerce, d'autres trouvent les passwords du serveur FTP et modifient (légèrement) les pages afin de montrer leur puissance et montrer que le net n'est pas sécurisé.

Un crasheur prend un programme qu'il a trouvé sur un moteur de recherche, il écrit le nom du site dans un champ de texte, il clique sur " BOMB " et après il est tout content parce que le site est saturé, parce que tout le monde le respecte... jusqu'au jour où le FBI arrive chez lui...

Voici maintenant les différentes catégories de pirates :


Ø Il y a tout d'abord les pirates qui hackent par simple défi intellectuel, il faut avouer que percer des protections conçues par des ingénieurs hautement diplômés armés de bêtes de course est assez grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un message au webmaster pour lui expliquer comment parer aux intrusions.

Ø Deuxièmement, il y à ceux qui hackent pour une cause. Certains détruisent les sites pédophiles et racistes, les sites des multinationales ou des médias. Ils se déclarent tantôt anarchistes, nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour les causes justes que sont la liberté et l'égalité. C'est un nouveau type de hacker, ont les appels les hacktivistes.

Ø Ceux qui hackent pour l'argent, en effet il est devenu monnaie courante de payer des hackers pour qu'ils pénètrent ou bloquent les systèmes des concurrents, de plus il est moins dangereux d'espionner ses concurrents via le Net qu'en infiltrant des taupes.

Ø Ceux qui hackent pour détruire : les crashers, comme décris dans ma définition, ne tirent leur satisfaction que de la destruction.

2. Comment pirater ?

Un pirate adopte différentes attaques en fonction de la victime. Mais, dans la majorité des cas, le pirate adoptera le plan ci dessous, c'est à dire tout d'abord le " social engineering ", puis il cherchera une faille dans le système et enfin, en dernier recourt, il utilisera la brute force.
Avant de vous lancer dans quoi que ce soit, lisez le dossier en entier, ça serait dommage de vous faire prendre.

2.1. Le " social engineering "

Le social engineering est plus simplement l'art du caméléon, celui de l'usurpation de l'identité d'autrui, afin d'accéder à des informations dites confidentielles.
En effet, la manière la plus facile et rapide d'obtenir un mot de passe ou un accès est de le demander à sa victime !
Pour ce faire, le pirate a plusieurs moyens de communications à sa disposition : l'Internet et le téléphone.

ð Par l'Internet :

Le pirate ne va pas demander bêtement à sa victime " c'est quoi ton mot de passe ? "
Il se fera passer pour l'administrateur ou quelqu'un de la sécurité du réseau en utilisant un pseudonyme du type admin.réseau. Voici un exemple d'e-mail que pourrait envoyer un pirate dans le but d'obtenir un mot de passe.

 



Chère abonnée, cher abonné,

Suite à diverses attaques informatiques, vous avez peut-être pu remarquer la saturation de notre site ce 3/4/2001.
Nous craignons fort que des pirates aient subtilisé la base de registres des mots de passe.
Fort heureusement ces mots de passe sont cryptés mais pour plus de sécurité nous vous invitons à bien vouloir changer de mot de passe.

Votre ancien mot de passe :
Votre nouveau mot de passe :
Confirmation du nouveau mot de passe :

Nous sommes à votre disposition pour tous renseignements complémentaires.

Le Service-Client d'INFONIE
service-client@infonie.be



Un autre exemple, le pirate peut construire un site bidon sur lequel on doit s'inscrire pour bénéficier du contenu :



Vous devez vous inscrire pour bénéficier de ce service, entrez un pseudo, un mot de passe et votre adresse e-mail.

Pseudo :
Mot de passe :
Adresse e-mail:


 


Lorsque l'internaute cliquera sur envoyer, le site enverra ces informations sur la boîte aux lettres du pirate. Il pourra sans problèmes ouvrir la boîte aux lettres de sa victime en sachant que dans 80% des cas, l'internaute n'utilise qu'un seul et même mot de passe pour tous ces comptes.
Enfin, 3ème méthode, si vous voulez connaître le mot de passe de quelqu'un ayant une boîte aux lettres sur Internet (caramail, yahoo, hotmail, …) et que vous connaissez bien cette personne, essayez de rentrer dans sa boîte aux lettres avec un mot de passe bidon. On vous enverra alors sur une page vous demandant si vous avez perdu votre mot de passe. Répondez oui puis répondez aux diverses questions concernant la victime. Par exemple, sur yahoo, il suffit de connaître la date de naissance, le code postal et le pays de la personne pour pouvoir connaître son mot de passe.

ð Par téléphone :

D'abord voici quelques conseils de base :

Préparez une feuille que vous garderez sous les yeux afin de pouvoir rester parfaitement cohérent, qui mentionne précisément qui vous êtes, votre position dans votre société, etc. et ou vous préparer le synopsis du scénario de votre conversation en essayant de prévoir les éventuelles questions que votre interlocuteur peut être amené à vous poser, ainsi donc que quelques réponses prêtes à fournir.

Essayer aussi de prévoir un peu de bruit d'ambiance, style bureau, salle d'informatique etc.
Faites toujours des phrases complètes en employant un vocabulaire très technique afin que la personne à l'autre bout du fil se trouve placée en situation d'infériorité ce qui va lui donner la tendance à accepter comme vrai ce que vous lui dites.

Vous pouvez essayer de vous faire passer pour :

· Un acheteur potentiel
· Un client actuel
· Un sondage ou une enquête statistique
· Un magazine
· Un technicien
· La police

Ex :

S. Société Datronic, bonjour, Gisèle Dubois.

V. Bonjour, José Lespare de Pc-Expert. Je suis chargé d'une enquête visant à l'évaluation des parcs informatiques dans les entreprises françaises et de leur équipement hard et soft pour le Laboratoire Ziff-Davis France.

S. Heu..Oui je vais voir si...

V. J'aimerai vous poser quelques questions sur "Les architectures installées" ou bien les "Os Utilisés" Vous pouvez m'aider ?

S. Attendez un instant je vais voir si je peux vous passer le Service informatique.

V. Je vous remercie

S. Olivier Dotrini, bonjour

V. Bonjour, José Lespare de Pc-Expert. Je suis chargé d'une enquête visant à l'évaluation du parc informatique français et de son équipement hard et soft pour le Laboratoire Ziff-Davis France.

S. Oui que puis-je faire pour vous ?

V. Eh bien nous essayons d'évaluer la répartition des OS et des différents matériels dans les entreprises françaises. C'est pour ça que j'aimerai vous poser quelques questions.

S. (Passons sur la réponse)

V. Et bien je vous remercie vivement d'avoir répondu à mes questions. Pouvez vous éventuellement me dire si et quand je pourrai vous recontacter pour de plus amples informations ?

S. Oui aucun problème Je suis la le lundi le mardi et le jeudi. Sinon vous pouvez demander Fabrice Boudier qui sera en mesure de vous renseigner.

V. Et bien merci beaucoup et peut être à bientôt.

Au revoir.

Il ne vous reste plus qu'à appeler quand M. Dotrini n'est pas là et demander à parler à M. Boudier. A vous faire passer pour quelqu'un de la société, lui dire que vous connaissez Olivier, qu'il vous a déjà aidé mais que vous avez un problème avec votre mot de passe

2.2. Trouver une faille dans le système

Cette façon d'opérer peut vous paraître compliquée mais en réalité avec un peu de notion on peut aisément trouver un trou de sécurité.

Avant de commencer, je vais tout d'abord introduire quelques termes :

· IP : Initiales de Internet Protocol. C'est une série de 4 nombres séparés par des points compris entre 1 et 255, servant à reconnaître chaque ordinateur connecté à Internet de façon unique. Chaque ordinateur a son IP propre. Cette signature de reconnaissance sert par exemple lorsque l'on navigue afin que le serveur nous envoie les pages que l'on a demandées. Il existe deux sortes d'IP : DYNAMIQUE (qui change à chaque connexion) et STATIQUE (qui ne changent pas). La première IP est 1.1.1.1 et la dernière est 255.255.255.255. en tout il y a donc 255 ^ 4 = 4 228 250 625 IP possible.

Exemple d'IP : 212.232.16.25
212.232 = adresse du réseau (les trois premiers chiffres sont spécifiques au provider, ici 212 corresponds aux IP d'Infonie Belgique)
16= adresse de sous réseau
25= adresse de la machine

· Port : correspond à une porte par la quelle deux ordinateurs peuvent communiquer via un protocole TCP/IP. Chaque port à sa spécificité (21=FTP, 80=HTTP, 25=Telnet,…). En tout il existe 65535 ports

· TCP/IP : Transfer Control Protolcol / Internet Protocol. C'est un protocole, un échange d'informations compréhensibles par au moins deux machines. Il est obligatoirement utilisé par tous les internautes.

Je vais parler ici d'un gros trou de sécurité dans Windows 95/98 qui permet de contrôler un ordinateur à distance. Ce système d'attaque s'appelle cheval de Troie ou Trojan.
Les chevaux de Troie ou Troyens sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.
C'est l'histoire ancestrale du "cheval de Troie" . Les Grecs effectuaient le siège de la ville de Troie et n'arrivaient pas à faire plier la ville assiégée. Les assaillants eurent l'idée de construire un énorme cheval de bois et de l'offrir aux Troyens. Ceux-ci prirent le cheval de bois pour un cadeau des Dieux et l'accueillirent à l'intérieur de leur ville. Cependant, le cheval était rempli de soldats qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie. Cette ruse permis aux Grecs de pénétrer dans la ville et de gagner la bataille.

Ici il ne sera pas question d'un gros cheval en bois mais d'un petit fichier que la victime devra exécuter sur son disque dur. Le programme une fois exécuté va se renommer, prendre un nom qui ne soit pas suspect et se placer dans un dossier généralement peu fréquenté (du type C:\windows ou C:\windows\system, où il existe un grand nombre de fichiers dont l'utilité est parfaitement inconnue.). De plus, le Troyen va généralement écrire dans la base de registre pour pouvoir s'exécuter à chaque lancement de l'ordinateur.
Les Troyens ont pour fonction d'ouvrir un port spécifique du PC. Une fois ce port ouvert le fichier se charge de faire passer l'ordinateur infecté pour un serveur . Et donc, quiconque veut se connecter sur cet ordinateur peut le faire à condition de connaître l'adresse IP de sa victime.
Voici les étapes à suivre :
ð Tout d'abord vous téléchargez un cheval de Troie (Netbus, Back Orifice, Deep throat, …). Attention, ces programmes contiennent 2 types de fichiers, le fichier serveur et le fichier client, n'exécutez jamais le fichier serveur sur votre ordinateur.
ð Vous envoyez à la victime le fichier serveur.
ð Maintenant, vous devez inciter la victime à ouvrir le fichier serveur. Pour cela, il n'y a pas 36 solutions, le social engineering. Faites passer ce fichier pour une vidéo, un album photo, un jeu, etc. Et dites bien à la victime de l'ouvrir tout de suite. Une fois que la victime aura ouvert ce programme, il verra un message d'erreur et se dira simplement qu'il lui manque un fichier.

Il essayera peut être de supprimer ce fichier mais malheureusement (heureusement ?) pour lui " Impossible de supprimer ce fichier car utilisé par Windows ".

Mais certains chevaux de Troies sont encore plus puissants puisqu'il existe une autre méthode, plus subversive, elle consiste à introduire le Troyen directement dans un logiciel, aussi divers soit-il, puis de le faire parvenir à la personne visée, dès lors tout programme peut être infecté ! De plus, selon la personne visée, ses intérêts, sa vigilance, le mode d'infection peut être personnalisé. La personne ouvrira le programme et ne verra pas qu'en même temps un cheval de Troie s'est exécuté.
ð Il ne vous reste plus qu'à connaître son adresse IP. Ici encore il faudra jouer de ruse (social engeneering). Voici les différentes méthodes :
ð Vous lui demandez de vous envoyer un e-mail. Une fois l'e-mail reçu, regardez le Header de l'e-mail, avec un peu de chance son adresse IP sera marquée.
ð Si vous parlez avec lui sur IRC, tapez /DNS pseudo pour obtenir son adresse IP.
ð Si vous parlez avec lui sur ICQ, sélectionnez le et regardez dans info.
ð Vous lui demandez son IP pour jouer à un jeu en réseau ou pour une raison bidon. Par exemple : Vous dites que vous avez une ligne spéciale (ISDN) et que vous êtes obligés de mettre l'adresse IP du destinataire dans votre logiciel de mail.

Pour connaître sa propre adresse IP, tapez winipcfg dans Démarrer>Exécuter.

Une fois ces deux conditions réunies, il ne vous reste plus qu'à exécuter votre cheval de Troie (fichier client) et de taper l'adresse IP de la victime puis " connect ".
Voici comment se présente un cheval de Troie :

Vous avez maintenant un contrôle total de l'ordinateur piraté. Vous pouvez quasiment tout faire :
· Accès au disque dur (télécharger/uploader, renommer et supprimer des fichiers)
· Voire tout ce que la victime écrit (y compris les mots de passe)
· Contrôler son lecteur CD (ouvrir/fermer)
· Contrôler sa souris, son clavier (écrire à sa place)
· Voire ce q'il fait
· Discuter avec lui
· Lui envoyer des messages d'erreur, d'information
· L'envoyer sur un site
· Exécuter un programme
· Quitter Windows

Une fois le contrôle du disque dur pris, vous devez vous dépêcher car si la victime n'est pas trop bête, elle remarquera que son disque dur travail anormalement. Voici une liste des fichiers importants se trouvant sur un disque dur :

· Ses documents : c:\mes documents
· Ses comptes FTP (s'il a un site): Chercher son programme FTP qui se trouve dans program files puis télécharger le fichier qui enregistre les noms de comptes et les mots de passe (le plus souvent site.ini) et finalement copier ce fichier dans votre répertoire où se trouve votre logiciel FTP. Vous avez maintenant pris le contrôle de son site.
· Si vous voulez lui laisser une trace de votre passage, une façon marante consiste à modifier les images de fermeture de Windows " Veillez patientez pendant l'arrêt de votre ordinateur " et " vous pouvez maintenant éteindre votre ordinateur en toute sécurité " ces deux images se trouvent dans le répertoire Windows : logow.sys et logos.sys. Ouvrez les avec votre programme de dessin puis modifiez les et renvoyez les sur le disque dur de la victime.

2.3. La " Brute Force "

Terme utilisé par les hackers pour désigner la force brute. Qu'est-ce que ça veut dire en clair ?
Le hacker n'ayant pas trouvé de failles dans le système, va tout de même essayer d'y pénétrer mais en utilisant des scanners, générateurs de mots de passe, décrypteurs ou en utilisant une liste de mot de passe à partir d'un fichier dictionnaire.

Mais le hacking c'est aussi l'art de ne pas se faire repérer et ce n'est sûrement pas cette méthode qui est la plus discrète et la plus sécurisée puisque vous devez rester assez longtemps connecté. Pour remédier à ce problème, je vous conseille fortement d'attaquer au travers de firewalls. (cfr chap. 2.4)

Quels programmes utiliser ?

Le meilleur scanner que je connaisse s'appelle Tie Hunter1.5 : Vous sélectionnez les ports à scanner, la fourchette d'IP et il fait le travail. De plus c'est le plus rapide. Il est téléchargeable sur ww.come.to/soul4blade

Ces programmes sont assez rapides, il leur faut moins d'une minute pour scanner 1000 IP sur un port.

En ce qui concerne le générateur de mots de passe, vous avez le choix entre deux programmes : Brutus(www.hoobie.net/brutus) et Hack (www.wwwhack.com).

Ces trois programmes ont les mêmes spécificités : pirater les serveurs ftp, mail,… Vous avez le choix entre utiliser un fichier dictionnaire (www.hoobie.net/brutus) ou générer des mots de passe.
Je vous conseille tout d'abord d'utiliser un fichier dictionnaire puis de générer des nombres jusque 1000000 (ainsi, si la personne à mi sa date de naissance comme mot de passe vous êtes sûre de le trouver) et enfin générer tous les mots possibles jusque 4 caractères.
Dans tous les cas il faudra être très patient :

· Fichier dictionnaire de 10000 mots : 2500sec
· Générer des nombres jusque 1000000 : 250000sec
· Générer tous les mots possibles jusque 4 caractères (26^4 =456976):114244sec
· TOTAL : 366744sec= 6112 min = 102 heures

Ces calculs ont été réalisés sur un serveur de bonne qualité (infonie) avec un modem standard 56K

Quand pouvez-vous utiliser cette technique ?
ð Lorsque vous connaissez l'IP de votre victime mais que vous ne savez pas s'il a des ports d'ouvert (il en existe 65535 différents). Dans ce cas vous devez utiliser un scanner de port. Vous donnez l'adresse IP de la victime au scanner et il vous trouve les ports ouverts en les essayant tous. Vous savez maintenant que lorsque des ports sont ouverts vous pouvez vous y connecter à l'aide d'un cheval de Troie.
ð Si vous voulez pirater des personnes au hasard, vous devez utiliser un scanner d'IP ; lui spécifier une fourchette d'IP et les ports à scanner.
Par exemple, si vous voulez pirater des infoniens belges, scannez de l'IP 212.232.1.1 à l'IP 212.232.255.255. Si vous voulez pirater des swingueurs belges voici la fourchette d'IP : de 212.166.1.1 à 212.166.255.255. Ca vous fera tout de même 65025 IP à scanner mais ne vous en faites pas, vous trouverez bien vite des ports d'ouverts et vous pourrez arrêter de scanner pour directement vous connecter à voter victime à l'aide d'un cheval de Troie.
ð Si vous voulez pirater un site, vous devez utiliser un générateur de mot de passe ou un programme qui essaye une série de mots de passe à partir d'un fichier dictionnaire. (cfr. Brutus). Vous ne devez pas entrer l'adresse http du site mais son adresse FTP.
Prenons par exemple … .. Infonie !
L'adresse des sites des Infoniens s'écrit sous cette forme : http://perso.infonie.be/pseudo
L'adresse FTP quant à elle est ftp.infonie.be
En général c'est toujours pareil, c'est ftp.nomdusite.pays (.be .fr). Si ce n'est pas le cas, demandez simplement l'adresse ftp à un technicien du site. Entrez toutes les données dans votre programme( cfr. Brutus) puis armez-vous de patience. Heureusement pour vous, vous pouvez enregistrer votre avancement et continuer plus tard.
ð Si vous voulez connaître le mot de passe d'une boîte aux lettres. Ici encore c'est Brutus qui va s'en charger mais au lieu de choisir FTP, prenez mail.
Un petit exemple, nous allons prendre au hasard… Infonie.
Leur serveur de mail est tout simplement mail.infonie.be, écrivez le pseudo puis votre méthode d'attaque. Vous pouvez également sauvegarder votre état d'avancement.
ð Dernière ressource de Brutus, il peut également générer des mots de passe et les mettre directement sur des pages Internet qui en demandent. Mais ce système est encore plus lent et de nombreux sites ont trouvé la méthode pour parer ce genre d'attaque, déconnecter l'utilisateur du site après trois essais.

2.4. Ne pas se faire repérer

Le spoofing, l'art de ne pas se faire repérer, est la technique la plus dure à acquérir.
Je vais décrire ici deux méthodes mais quoi que vous fassiez, j'ai bien peur qu'il y aura toujours moyen de vous retracer. La seule méthode qui est sûr, est le phreaking, qui consiste à établir sa connexion à partir d'un autre poste téléphonique que le sien.
Bien que divers programmes peuvent vous aider dans cette tâche, il est préférable de spoofer par vous-même.
Petit rappel du fonctionnement de l'Internet :
Lorsque vous vous connectez à n'importe quelle machine du réseau, votre adresse IP est envoyée.
Avec cette adresse IP, on peut vous retracer jusqu'à votre adresse. Donc pour cacher votre adresse IP, vous devrez " voler " l'adresse IP de quelqu'un d'autre.
Pour ce faire, je vous conseille d'utiliser un firewall :

Un firewall est une passerelle entre l'ordinateur et le réseau, il se connecte à votre place aux sites, boîte aux lettres, ordinateurs du réseau. Les firewalls sont surtout utilisés pour se protéger (cfr chap. B.2 ). Mais il faut également savoir que les firewalls en se connectant à votre place envoient leur propre adresse IP et non la vôtre.

Le problème est qu'en cas de poursuites judiciaires, les firewalls sont tenus de livrer aux autorités le fichier log qui garde les traces de toutes les connections avec les adresses IP et l'heure. Mais heureusement il existe des firewalls anonymes, c'est à dire des firewalls abandonnés qui n'enregistrent plus de fichier log. Vous pourrez trouver une liste de ces firewalls abandonnés sur http://proxys4all.cgi.net . Maintenant que vous avez trouvé un firewall anonyme il ne vous reste plus qu'à le configurer. Je vous conseille d'utiliser le très reconnu Conseal PC (www.mygale.org/11/reda117/progs/Firewall.zip) . Ce programme se charge de se connecter au firewall à chaque fois qu'un programme essaye de se connecter à une machine du réseau.

<-PRECEDENT - MENU - SUIVANT->