Вы находитесь на странице: 1из 4

CHAPITRE 6 Les Techniques de

Hacking

Je vais expliquer dans ce chapitre les principales techniques utilisées pour exploiter
les failles de sécurité ou pour contourner les systèmes de surveillance.

Base64
Le codage Base64 est né du besoin de trouver des solutions pour envoyer entre
autre, les caractéres accentués à l’époque ou les e-mails ne contenaientt que les 64
caractères US-ASCI.
Le principe du codage Base64 est très simple, il consiste à coder les caractères 8 bits
sur 6 bits ou 3 octets dans 4.
Ce codage permet d’échanger des données binaires au travers des systèmes qui fil-
trent tout ce qui n’est pas du texte. La surcharge en taille est relativement faible
(multiplication de la taille par 4/3). De plus, ce codage fait l’objet d’une norme
(RFC 2045) et son codage est possible et simple dans tous les langages, script y
compris.
Grâce au Base64 on peut encoder un fichier exécutable et le faire passer pour du
texte lors de son transport, afin de traverser tous les détecteurs (IDS, proxy, anti-
virus), et de le décoder à la réception pour obtenir le fichier d’origine.

Le maillon faible 57
Les Techniques de Hacking

Anti-virus, IDS et Proxy


Comme ces outils analysent le contenu des messages aussi bien en binaire qu’en
texte, il suffit, pour les gruger, de trouver un caractère non interprété par le naviga-
teur.
Par exemple avec un \ dans le mot Dialog:
window["showModelessD\ialog"]("test.html",var_1,"status:0");
Et donc de faire passer du code malicieux rendu indétectable.

Cross Site Scripting


Le Cross Site Scripting est une technique consistant à insérer dans la page d’un site
A un lien, le plus souvent invisible, vers un site B qui demande au client l’exécu-
tion d’un script en se faisant passer pour le site A.

L’attaque par Cross Site Scripting implique un serveur qui génère une page HTML
dynamique avec des données fournies précédemment par le navigateur. Le serveur
peut être manipulé afin d’envoyer en plus de la page prévue, un script mal-inten-
tionné. Le navigateur, croyant être en zone “sûre”, exécute le script. L’attaque per-
met alors de voler la session de l’utilisateur.

Le Cross Site Scripting ne vise pas spécialement un client, mais tous les clients
d’un site web, car c’est une faille au niveau du codage de la page HTML qui per-
met l’attaque.

On peut également utiliser cette technique en local (sur la station de travail) car si
on peut ouvrir une page dans une zone “Local” on outre-passe les droits mis sur la
zone “Internet”...

Prise d’empreinte (fingerprinting)


Ce sont toutes les techniques qui permettent de récolter des informations concern-
ant un système cible. Le produit Nmap, qui est un scanner de ports, inclue des tech-
niques de prise d’empreintes très efficace:
(http://www.insecure.org/nmap/nmap-fingerprinting-article.html)

58 Le maillon faible
Man in the Middle (L’homme du milieu)

Man in the Middle (L’homme du milieu)


L’idée de “Man in the Middle” est de mettre un intermédiaire entre le client et le
serveur ce qui permet d’écouter, et dans certain cas de modifier, le trafic. Ceci ne
vous ferait-t-il pas penser à un Proxy?.
Il existe plusieurs méthodes pour devenir “the Man in the Middle” qui se basent sur
les protocoles mis en service lors des communications par Internet (ARP, RIP,
ICMP, et DNS) ou, de la manière la plus simple, en modifiant votre fichier hosts.
Cette technique permet de collecter toutes les informations échangées et elle per-
met de modifier, à la volée, les informations échangées.

Client Man in the Middle Serveur


GET / HTTP 1.0 GET / HTTP 1.0
HTTP/1.1 200 OK + PAGE ACCUEIL
MODIFICATION DE LA PAGE
HTTP/1.1 200 OK + PAGE ACCUEIL MODIFIEE

POST DU LOGIN
STOCK LOGIN ET MOT DE PASSE
HTTP/1.1 302 RELOCATION HTTPS

POST DU LOGIN en HTTPS


POST DU LOGIN en HTTPS

HTTP/1.1 200 OK + PAGE ACCUEIL HTTPS


HTTP/1.1 200 OK + PAGE ACCUEIL HTTPS

Le maillon faible 59
Les Techniques de Hacking

60 Le maillon faible

Вам также может понравиться