Accéder au contenu principal

Dans la peau d'un hacker

Amplify’d from www.linternaute.com

Dans la peau d'un hacker

Aujourd'hui, le hacking serait accessible sans connaissances informatiques. Pour le vérifier, nous nous sommes glissés dans la peau d'un apprenti hacker voulant s'adonner au spam...
sp

Rappelons tout de même en préambule qu'il est parfaitement illégal de pirater les PC d'autrui, d'autant plus si c'est pour s'adonner à une activité elle même illicite...

Dénué de toute connaissance en programmation, je pars dans cette expérience avec  tout de même l'avantage de plus ou moins savoir quoi rechercher. Et pour qui a quelques notions en anglais - ou en russe - outils et informations ne sont vraiment pas longs à trouver.  Un bref passage sur Google plus tard et dès la page deux, je trouve un premier forum spécialisé sur le hacking, dans lequel, après une inscription obligatoire et un peu effrayante, on peut trouver rapidement les informations voulues, et des liens directs vers les annonces...  

Car pour se lancer dans du spam à grande échelle, il faut un vaste réseau d'ordinateurs à ses ordres : des botnets. Ce sont des PC familiaux ou d'entreprise infectés par des chevaux de Troie, à l'insu de leur propriétaire, et dont on va pouvoir utiliser la puissance, les listes de contacts et les comptes mails, pour par exemple envoyer des millions de messages publicitaires. Deux choix simples me sont offerts. Je peux louer des réseaux de PC déjà infectés par d'autres hackers, ce qui se déniche, en cherchant bien, à quelques centimes de l'heure. Mais je peux aussi me créer mon propre réseau de botnets. Choix bien plus excitant, avouons-le.  

Pour se constituer ce parc de PC zombis, la première étape est de choisir un outil quasi-indispensable : un kit d'attaque ou un "crimeware " comme le disent plus justement les anglophones.
Assez facilement, de forums en forums et même sur Facebook, on trouve plusieurs propositions de programmes, dotés de plus ou moins d'options. De véritables commerciaux viennent vanter les mérites de tel ou tel kit d'attaque : un premier intègre un outil permettant de récupérer les clés d'activation des programmes installés sur les PC zombis, un autre permet de passer l'UAC (contrôle du compte de l'utilisateur) de Windows Vista...  J'ai trouvé des spécialistes des failles d'Adobe (Flash et PDF), d'autres des vulnérabilités d'Internet Explorer, ou encore des scripts Perl, qui permettent d'attaquer Mac OS X. L'offre la plus haut de gamme, avec toutes les options (appelées modules) et un solide service après vente se monte à 10 0€291.63€ la licence. Mais à , on peut trouver des outils suffisamment performants pour infecter des machines un tant soit peu vulnérables, comme nous allons le voir par la suite. 

Le kit d'attaque est choisi

Ces outils comprennent le plus souvent l'acquisition d'un nom de domaine (une adresse Internet). Le but étant de créer un site "piège", sur lequel les visiteurs vont venir et infecter leur PC. Et pour attirer rapidement le plus de monde possible sur une page, le plus efficace est de promettre du contenu pour adultes gratuit ou encore, comme c'est très à la mode en ce moment, il suffit de proposer des liens vers des films et séries en streaming. Là, on pose le piège en lui même : ce peut être sur du Java, une bannière flash, une vidéo... Par ce biais, un code va s'exécuter sur le PC du visiteur et, s'il est vulnérable, l'infecter en douceur. L'outil est capable d'analyser rapidement la machine de la victime : système d'exploitation, navigateur, versions des logiciels installés... Et va tenter de s'infiltrer via les failles possibles. 

Evidemment, si les vulnérabilités sont corrigées (d'où, au passage, l'intérêt de mettre à jour ses logiciels), le kit d'attaque est neutralisé. Toutefois, les dernières versions de ces outils sont proposées avec un véritable S.A.V. et des mises à jour contenant de nouvelles vulnérabilités récemment découvertes, qu'il pourra exploiter. 

Lorsqu'il est un peu plus doué et motivé, le hacker peut décider d'utiliser une autre technique pour piéger rapidement des internautes, ce que l'on appelle empoisonner Google. Cela consiste à créer artificiellement de faux sites (infectés bien entendu), avec pour mots clés un évènement fort de l'actualité ou à partir des recherches Google les plus fréquentes. Et ainsi essayer d'apparaître le plus haut possible dans le moteur de recherche.

Sous contrôle

C'est bon, admettons que j'ai une flotte de PC sous mon contrôle. Toutes ces machines se dirigent via une interface assez simple à utiliser. Certains kits sont même vraiment accessibles, avec une navigation claire par onglets. De là, et selon les modules installés, on peut très simplement envoyer des fichiers, récupérer des infos (comme la liste de contacts, les clés d'activation de logiciels, coordonnées bancaires...), redémarrer l'ordinateur ou même détruire le système d'exploitation. On peut surtout envoyer massivement des mails, et même lancer des attaques en déni de service (DDOS).
ab
Un exemple d'interface de kit d'attaque, pas la plus "simple" à utiliser, mais montrant bien les commandes disponibles : tuer l'OS, redémarrer, injecter du code, jusqu'à changer la page de démarrage d'Internet Explorer... ©  Capture d'écran / DR

Epilogue

Cette petite histoire, dans laquelle on a évité de placer le nom des programmes ou des sites pour ne tenter personne, a pour but d'éclairer l'action de la grande majorité des hackers. Il faut ainsi savoir que selon le spécialiste Symantec, au moins les deux tiers des attaques sur Internet se font par l'intermédiaire de ces quelques kits d'attaques. Précisons aussi que les dernières générations de ces outils savent très bien se protéger et se dissimuler, et c'est pour cela que les antivirus intègrent désormais souvent une méthode d'analyse heuristique, qui permet de débusquer des comportement suspects. Et non simplement d'essayer de reconnaître une signature.

Vous voyez également pourquoi il faut tenir à jour ses logiciels, sources de vulnérabilités !    

Un merci particulier à Symantec pour son rapport très instructif : Report on Attack Toolkits and Malicious Websites. 

Read more at www.linternaute.com
 

Posts les plus consultés de ce blog

text André “Adngold” Peyruseigt @ Google+

Employee advocacy : Transformez vos collaborateurs en ambassadeurs de marque <p>Savez-vous que 92% des internautes se fient davantage aux recommandations de leurs contacts sur les réseaux sociaux ? Dans ce contexte, les marques doivent tenir compte de ce fait pour adapter leur façon de communiquer. C’est là que l’employee advocacy rentre en jeu.</p> https://ift.tt/2Gjjx8H

Un programme pour suivre les annonces du Bon Coin, Le bon coin coin

Un programme pour suivre les annonces du Bon Coin, Le bon coin coin Le site de petites annonces du Bon coin regorge d’affaires en tout genre, bonnes ou mauvaises, mais le gros inconvénient du site est qu’il n’est pas possible de s’abonner à un système d’alertes par mail ou autre pour consulter les annonces répondant à des critères précis. Cela oblige à revenir sans cesse sur le site, refaire une recherche pour visualiser les nouvelles annonces. La perte de temps peut être énorme. Le programme pour Windows Le bon...

8 applications totalement impressionnantes qui permet de transformer votre iPhone

Téléphoner, surfer, prendre des photos, faire des vidéos, envoyer des emails. Voilà la base de l'utilisation de votre Iphone. Mais voici une sélection d'applications gratuites, qui va transformer votre smartphone préféré en tout autre chose. Genius Scan Genius Scan transforme votre iPhone en un scanner de poche. Rapide et simplifiée, Genius Scan vous permet de numériser rapidement des documents sur-le-aller, envoyer des scans par e-mail ou des documents entiers en format PDF. Contrairement aux autres applications de ce genre, Genius Scan est rapide comme l'éclair. Coin Flip Voulez-vous lancer une pièce pour une décision difficile? Cette application vous permet de sélectionner vos pièces préférées pour tenter votre chance. Les pièces de l'iPhone va basculer, tout comme de vraies pièces retournement dans l'air. Vous pouvez même utiliser votre iPhone pour un tirage au sort avec le même geste lancer une pièce de monnaie réelle. Les pièces sont belles, vous faire s

Remember to Love 09/11 - 10 heures de concerts en direct de New York !

Remember to Love Vendredi 9 septembre de 17h à 4h (heure de Paris) 11 heures de direct à New-York De grands artistes new-yorkais, le violoniste Gil Shaham et les solistes du Metropolitan Opera, Angela Meade et Luca Pisaroni, se rassemblent à Trinity Church pour commémorer le dixième anniversaire des évènements du 11 septembre. Pas moins de six chœurs américains se relaient à leurs côtés pour interpréter de grandes œuvres du répertoire sacré, dont le Requiem de Fauré, l'Agnus Dei de Barber, le Requiem de Duruflé, et des extraits du Requiem Allemand de Brahms et de la Messe en Si de Bach. Amplify’d from fr.medici.tv 10 heures de concerts en direct de New York ! Il y a dix ans, les derniers gestes des victimes des attentats du 11 septembre furent pour beaucoup des gestes d'amour. Confrontés à l'inimaginable, elles ont fait leurs adieux à leurs familles, leurs amis et leurs collègues. Dix ans plus tard, nous voulons nous « rappeler qu'il faut aimer » ceux qui sont partis, c

Test Freelander i20 Newman N2 quad-core

Freelander I20 4.7'' HD 3G Quad-core 1.5Ghz Android 4.1 Single-sim GPS/ A-GPS : Processeur: Samsung Exynos 4412 Quad-core 1.5GHz compatible 3G France / Mémoire: 1Go RAM + 8Gb ROM Ecran: 4.7 pouces IPS Résolution: 1280x720HD Appareil photo: 13MP / camera avant 2MP Plus d'infos:   http://goo.gl/v9n7z