mardi 11 mai 2010

Procédé de Myriam

Dans le scénario Comment a-t-elle pu? Marie-Maude a reçu un mail accusant son mari d'adultère. Ce post vous présente les techniques utilisées par Myriam pour atteindre son but et je vous averti: dans la plupart des réseaux informatiques des entreprises en Haïti la probabilité que ces techniques arrivent à succès se trouvent dans les voisinages de 85 à 95 %.

Ainsi voila les étapes que Myriam a du prendre pour entraver le couple Marie-Maude-Patrick.
  1. Installation d’un logiciel assistance administrative a distance (aidé par Bastien)
  2. Installation de logiciel de cartographie réseau
  3. Détection du pc de Patrick à l’aide d’indice recueilli par Bastien
  4. Se mettre en position MITM entre la passerelle et le pc de Patrick
  5. Sniffer le trafic du pc de Patrick (Mot de passe récupéré)
  6. Désinstallation du logiciel de cartographie et du logiciel d’assistance (réalisé par Bastien)
  7. Tentative d’accès aux boites mail de Patrick via interface web(succès)
  8. Création d’une adresse e mail se rapportant à Sophia (infos de Bastien)
  9. Acheminement du mail accusant Patrick avec ses paramètres d’accès à la femme de ce dernier


Pour accéder aux ordis du réseau, Myriam comme"Wanna be Hacker" trouve le moyen le plus fastidieux: être présent physiquement sur l’une des machines. Alors elle utilise un logiciel d’assistance administrative à distance pour contrôler totalement le pc de Bastien. elle espère ainsi accéder aux autres équipements du réseau. Certains de ces logiciels gratuits donnent un accès et un contrôle complet via internet.

L’utilisation du logiciel de cartographie réseau permet d’avoir une image plus ou moins réelle des équipements présent dans un réseau donné. Une application de ce genre aide Myriam à identifier un certain ordi sup_marketing.compagnie.local se révélant être celui de Patrick. un logiciel de cartographie réseau tel Nmap peut se présenter être très utile à un administrateur réseau sachant que les dernières versions de Nmap permettent très facilement de détecter le vers CONFIKER via un simple balayage des ports dans un pc donné par contre entre les main d’une personne mal intentionnée son utilisation peut s’avérer être catastrophique pour une entreprise ou un particulier; dans un prochain post nos prendrons en détail Nmap et d'autres logiciels de cartographie.

Puisque elle a l’adresse de la passerelle et celle du PC de Patrick, Myriam va utiliser une faiblesse du protocole réseau TCP/IP afin de lire toute communication entre le pc de Patrick et le réseau internet, cette faiblesse lui permettra, via le PC de Bastien, de se mettre ente la communication de Patrick avec la passerelle. Cette exploitation de la faiblesse porte le nom de MITM (man in the middle). l’explication est simple: le pc de Myriam fait croire à celui de Patrick qu’il est la passerelle et Vice versa.





Avec une pareille attaque Myriam n’a besoin que d’un seul logiciel, un sniffer ; ce type d'application est réputé pour lire toute information transférée dans un canal de communicationqu'il peut capter et ceci, en fonction des protocoles qu’il prend en charge. Puisque le logiciel qui gère les mails de Patrick a été configuré pour utiliser un accès non sécurisé Myriam sera en mesure alors de récupérer ses références d'authentification (username and Password) qu’elle enverra à la femme de Patrick.

En dernier lieu, Myriam créera une adresse e mail avec les caractéristiques de Sophia (nom et prénom) afin d’aggraver la réaction que Marie-Maude aura face à Patrick, puisqu’elle ira lire les mails accessibles via interface web option offerte par la plupart des fournisseurs mail, elle croira noir sur blanc que cette adresse appartiendra à celle qui s’aventure avec son mari; cette technique n’utilisant aucune faiblesse de protocole réseau ni d’erreur d’administration des équipements informatiques est le SOCIAL ENGINEEERING. Avec le SOCIAL ENGINEERING ou CON ARTIST, un utilisateur d’un système quelconque peut être dupé de différentes manières. Myriam, ici créera une fausse identité se rapportant à Sophia et enverrale mail à Marie Maude.

Ainsi Myriam a procédé avec succès sa démarche de piratage envers Patrick avec des méthodes et techniques assez simple, certaines de ces techniques ont pu êtres arrivés à leur objectifs à cause de mauvaises configurations venant de la part de l'administrateur réseau certes il a beau avoir de bons logiciels antivirus et anti-espions, mais sont ils efficaces face à une mauvaise configuration détecte ils la présence d'une attaque MITM j'en doute fort
alors employés, cadres pensez-y est ce le fait de masquer votre bureau empêchera une personne de voir vos messages personnels transférés par voie électronique?

Aucun commentaire:

Enregistrer un commentaire