dimanche 20 janvier 2008

[SOCIAL ENGINEERING] Found the open door inside the forteress...

Avant de commencer une attaque, nous avons tout intérêt à nous poser en premier lieu et à chercher le maillon faible. En effet, un principe de la sécurité des systèmes d'information est que le niveau de sécurité d'un système est équivalent au niveau de sécurité de son maillon le plus faible. Alors avant de vous attaquer à l'entrée principale ultra fortifiée d'une forteresse, chercher la petite porte ;)

Premier exemple : récupérer un compte Hotmail


Non sensibilisés à la nécessité d'avoir un mot de passe fort (comprendre lettres minuscules et majuscules, chiffres et symboles, le tout dans un mot de passe de 8 caractères minimum), les utilisateurs choisiront souvent un mot de passe que l'on pourra deviner par une attaque par dictionnaire ou un mot de passe simple (ex : martin76). Dans ce cas, une attaque par brute force peut suffire.

Maintenant, imaginons que notre utilisateur ait un bon mot de passe. Nous perdrions des années à essayer de le casser ! Alors trouvons le maillon faible !

  • 1/ Pour commencer, il suffit de nous rendre dans la rubrique "Mot de passe oublié". Nous trouverons un lien dans la page d'authentification. Là, remplissons comme demander l'adresse mail (ex : victime@hotmail.com) et les caractères de l'image.
  • 2/ Ensuite, choisir "utiliser ma question secrète ...". Si cette option n'est pas disponible, tant pis, il nous faudra trouver un autre moyen ...
  • 3/ Ici, on nous demande des informations comme le pays puis le code postale. Il suffit de connaître juste un peu la victime (société ou personne) pour savoir cela. Au pire, google est votre ami ;) Après, il vous faut donc répondre à la question secrète et c'est là que le bât blesse ! En effet, si certaines personnes penseront à mettre un mot de passe assez complexe lors de leur inscription, ils ne penseront que très rarement à le faire pour répondre à la question secrète ! Pis, ils oublieront très certainement ce champs et ne le modifieront jamais. Vous avez alors tout le temps souhaité pour trouver la bonne réponse qui devrait faire partie d'un ensemble de quelques dizaines de réponses possibles (ex : nom d'une équipe de foot, marque de voiture, ville de naissance, ...).

Dans notre exemple, il s'agit d'une émission TV. Comme il est écrit, on n'accepte que minuscule et majuscule à partir de 5 caractères :

Quelques essais seulement devraient vous suffire (ici, 2 ;) et hop :

Voilà, vous n'avez plus qu'à définir votre propre mot de passe pour le compte de la victime. Vous avez donc un total accès à sa messagerie ... et son compte MSN, et tout le reste. Merci l'unification des services avec Windows Hotmail Live ;)

Vous remarquerez que l'on a le culot d'écrire qu'un mot de passe fort empêche un accès non autorisé ... ha bon ? :)


Deuxième exemple : récupérer la connexion Wi-Fi d'un compte Free

Dans ce deuxième exemple, le principe est exactement le même. Imaginez que vous cherchiez à utiliser la bande Wi-Fi de votre voisin. Malheureusement, celui-ci chiffre sa communication avec un clé WAP2 et une passphrase de 64 caractères (ex : un poème entier avec des symboles et chiffres). Inutile d'espérer de casser une telle clé. Sûr ? Encore une fois, un maillon faible existe !

En effet, il est beaucoup plus simple de récupérer le compte free d'une personne. Pourquoi ? parce que celui-ci n'est constitué que d' :

  • un numéro de téléphone. Pour le connaître, il suffira de trouver son nom sur la boîte au lettre et utiliser le site des pagesjaunes ! Au pire, connaissant le coin, les 4 ou 6 premiers chiffres devraient être les mêmes que les vôtres ... (attention, il s'agit du numéro en 01/02/03/04/05 et non 08 ou09)

  • un mot de passe faible. il faut savoir que les comptes free d'une part n'accepte des mots de passe qui ne dépassent pas 6 caractères ! De plus, ils n'autorisent pas les symboles ! Autant dire qu'une attaque de type brute-force aura vite fait de casser ce type de mot de passe ... Plan B, si cela ne marchait pas, il faut savoir que les communications ne sont pas chiffrées mais passent toutes en HTTP, en clair ! Vous trouverez diverses attaques faciles pour récupérer le mot de passe grâce notamment à un sniffer tel que Wireshark (anciennement ethereal).

Vous avez alors accès à l'interface Free de la victime et vous pouvez de cette manière, entre autres, voir sa clé WPA2 ...

Comme quoi, la sécurité ne tient parfois qu'à un fil ...

1 commentaire:

Anonyme a dit…

Un début d'année en fanfare, Mr Jer alias Big J ! ;)

J'attends les suites de cet article, y voyant un lien certain avec mon dernier post. Comme quoi...

Locations of visitors to this page