15
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting - securinets.com « ifconfig ... dans le cadre de la préparation des premières certifications Cisco telles que le CCNA,

Embed Size (px)

Citation preview

Atelier Pivoting

KHOULOUD GATTOUSSI (RT3)

ASMA LAHBIB (RT3)

KHAOULA BLEL (RT3)

KARIMA MAALAOUI (RT3)

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

1

Table des matières 1. Présentation de l’atelier .................................................................................................... 2

2. Présentation des outils utilisés .......................................................................................... 2

a. GNS3 : ................................................................................................................................ 2

b. Metasploit : ....................................................................................................................... 3

3. Topologie du réseau .......................................................................................................... 3

4. Configuration des outils .................................................................................................... 3

a. Afficher les informations des interfaces réseaux IP de la machine attaqueur avec la

commande « ifconfig » ......................................................................................................... 4

b- Maintenant on va tester le réseau .................................................................................... 4

5. Un scénario de test: ........................................................................................................... 7

a. Exploitation du pivot :........................................................................................................ 7

b. Création du pivot : ........................................................................................................... 10

c. exploit de la machine cible : ............................................................................................ 10

6. Conclusion ....................................................................................................................... 14

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

2

1. Présentation de l’atelier

Le pivoting est une méthode utilisée par les pirates qui se servent d'un système compromis

pour attaquer d'autres systèmes sur le même réseau afin d'éviter les restrictions telles que

les configurations de pare-feu.

En effet, quand on effectue un test de pénétration à partir d'Internet et qu’on réussisse à

compromettre un système à partir une vulnérabilité x, ce dernier nous servira comme pivot

pour naviguer d’un ordinateur à un autre dans le réseau LAN auquel il appartient.

2. Présentation des outils utilisés On aura besoin des outils suivants :

a. GNS3 : Le logiciel GNS3 est en fait une interface graphique pour l’outil sous-jacent Dynamips qui

permet l’émulation de machines virtuelles Cisco. Il est nécessaire d’insister sur le terme

émulation, dans la mesure où ces machines s’appuient sur les véritables IOS fournis par

Cisco et leur confèrent donc l’intégralité des fonctionnalités originales.

Ce logiciel peut donc être opposé à PacketTracer, qui est un simulateur fourni par Cisco dans

le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités

implémentées par les développeurs du logiciel. Les performances des machines ainsi créées

ne sont bien entendu pas équivalentes à celles des machines physiques réelles, mais elles

restent amplement suffisantes pour mettre en oeuvre des configurations relativement

basiques et appréhender les concepts de base des équipements Cisco. A l’heure actuelle,

seules certaines plateformes de routeurs sont émulées ainsi que les plateformes PIX et ASA

qui sont les Firewalls de la gamme Cisco. De simples commutateurs Ethernet sont émulés, et

permettent notamment l’interconnexion du Lab virtuel ainsi crée avec un réseau physique.

Cette solution pourra donc être choisie pour la mise en place de labos virtuels, notamment

dans le cadre de la préparation des premières certifications Cisco telles que le CCNA, mais

nécessitera une machine avec de bonnes ressources pour émuler plusieurs équipements en

simultané .Pour tout autre renseignement sur le produit ou son téléchargement, vous

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

3

pouvez vous rendre directement sur la page www.gns3.net. Concernant les IOS, il vous

faudra un compte CCO pour télécharger les IOS souhaités depuis le site de Cisco.

b. Metasploit : Metasploit est un projet open-source sur la sécurité informatique qui fournit des

informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au

développement de signatures pour les IDS. Le plus connu des sous-projets est le Metasploit

Framework, un outil pour le développement et l'exécution d'exploits contre une machine

distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive de

shellcode, et la recherche dans la sécurité.

Le fait que Metasploit a émergé en tant que plate forme de développement dans la sécurité,

a conduit, ces derniers temps, la publication de vulnérabilité logicielle souvent accompagnée

d'un module d'exploitation pour Metasploit pour cette dernière, afin de mettre en évidence

l'exploitabilité, le risque et les mesures de prévention contre ces bogues particuliers1,2.

Metasploit 3.0 (en langage Ruby) a également commencé à inclure des outils de fuzzing,

pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être

fait pour l'exploitation de celles-ci. Cette nouveauté a été vue avec l'intégration de la

bibliothèque lorcon pour les réseaux sans-fils (802.11dans Metasploit 3.0 en novembre

2006.

3. Topologie du réseau On cas concevoir l’architecture du réseaux via l’outil GNS3

Le pirate est un hôte « Backtrack5 » qui a pour adrees ip 192.168.81.128

La victime et le pivot appartiennent au réseaux 192.168.48.0/24

4. Configuration des outils

L’objectif est d’exploiter un hôte sur le réseau et établir une session caché Meterpeter, puis

en utilisant ce pivot, on exploite un autre hôte sur le réseau.

Exigences :

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

4

-l’exercice de pentest doivent etre menée avec une machine virtuelle Backtrack5

- 2 hotes éxécutant Windows XP Pro–Service Pack2 (ou bien une windows XP et l’autre

windows server 2003)

a. Afficher les informations des interfaces réseaux IP de la

machine attaqueur avec la commande « ifconfig »

b- Maintenant on va tester le réseau

Via le commande « ping » on teste la si l’attacker a accée à L’autre réseau

La route n’existe pas dans ce cas

On va consulter la table du routage de la machine attacker via la commande « route »

On constate qu’il n’y a pas une route vers le réseaux 192.168.48.0/24 ou se situe la machine

victime

Donc on doit ajouter une route statique via la commande « add network »

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

5

A l’aide de la commande « ping » on ressayer le test de connectivité

les routes vers les interfaces des routeurs sont maintenant accessibles pour l’attacker

l’attacker a pu se connecté à la machine pivot

tester maintenant la connectivité entre la machine pivot et la victime à travers la

commande « ping »

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

6

La machine pivot est bien connectée à la victime

Tester la connectivité entre le pivot et l’attacker via la commande « ping »

Maintenant l’attacker a pu se connecter à la machine pivot

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

7

5. Un scénario de test: a. Exploitation du pivot :

Dans cette partie, on va utiliser la machine distante (pivot) afin d’être capable d’attaquer

les machines et également les serveurs du réseau distant dont on ne peut pas y accéder

directement.

Pour faire l’attaque de la machine pivot sous Back Track avec la ligne de commande

msfconsole

Lancer msfconsole qui permet l’accès aux options disponibles dans le Framework

Matasploit

show exploits affiche tous les exploits du Framework permettant d’attaquer les

vulnérabilités découvertes. Il y en a des exploits à distance pour différentes

plateformes et applications comme Windows, Linux, IIS, Apache etc. .

Une fois les exploits sont affichés , on va choisir un selon son rang ( great, good,

average) ainsi que sa pateforme. Dans notre cas on va utiliser l’exploit

windows/smb/ms08_067_netapi

les informations spécifiques à l’exploit comme les cibles disponibles , les détails de la

vulnérabilité elle-même, sont consultées avec la commande

info exploit/windows/smb/ms08_067_netapi :

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

8

Utiliser le module de l’exploit (use ) et afficher les différents paramètres qui sont

requis pour l’utilisation (show options).

Paramétrer l’adresse IP de la machine cible : set RHOST

Lancer l’exploit : exploit

On obtient ainsi le meterpreter permettant l’utilisation de script pour automatiser certains

trucs.

Pour se familiariser avec : lancer la commande help affichant la liste de commandes

regroupant en catégories.

Capture d’écran avec screenshot

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

9

Capturer les frappes de clavier et les programmes en cours d’exécution : ps

Afficher les informations du système cible : sysinfo

Créer des dossiers et des fichiers : mkdir

Désactiver les mesures de sécurité : antivirus , firewall

Importer des fichiers : download

Scanner tout le réseau de la machine victime : run arp_scanner –r

192.168.81.101/24

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

10

On peut ainsi connaitre les adresses IP et également les adresses MAC des

machines dans le même réseau et de les exploiter par la suite , notre cible c’est

192.168.81.128

b. Création du pivot :

Pour lancer d’autres attaques sur d’autres systèmes se trouvant sur le réseau de la victime a

partir de la même console meterpreter il faut tracer une route interne au réseau LAN de la

victime pour pouvoir y naviguer d’un ordinateur à un autre.

Lancer la commande run get_local_subnets pour voir le sous réseau de la machine

cible

Créer la route : route add puis l’afficher route print

c. exploit de la machine cible :

On va mettre en œuvre le deuxième exploit pour pirater la machine cible, pour se faire on va

utiliser les scanners de ports offerts par metasploit

afficher la liste des scanners : search portscan

utiliser le tcp scanner : use auxiliary/scanner/portscan/tcp pour découvrir tous les

ports ouverts des IP listées lors du scannage ARP

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

11

limiter l’intervalle en indiquant la portée des ports dont nous voulons scanner : set

PORTS 1-200

indiquer l’adresse de la machine cible : set RHOSTS 192.168.81.128

lancer le scan

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

12

Comme il y a un nombre considérable d’api on va les lister avec la commande search

netapi

Et par la suite lancer l’exploit ayant le rang le plus important (great)

Afficher la liste des Payloads compatibles avec l’exploit, dans le cadre des exploits

spécialisés sur le système Microsoft Windows, les payloads sont parfois simple que

d’une invite de commande ou de fois un peu complexe comme un générateur de

l’interface graphique complète qui peuvent être exécuté sur la machine cible .

Definir le payload windows/vncinject/bind_tcp

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

13

Lancer l’exploit

Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL

14

6. Conclusion

La technique du pivoting permet de lancer des attaques sur des machines d’un réseau

connaissant seulement une machine.

Les autres machines peuvent ne pas être visible du réseau extérieur à cause d’un firewall, ou

une DMZ, ou peut appartenir à une vlan invisible de l’extèrieur ou tout simplement un

réseau LAN voisin du réseau visible par la machine d’attaque.

Donc pour mieux pour mieux sécuriser un réseau d’une entreprisse contenant plus qu’un

réseau local il faut garantir la sécurité de toutes les machines (des systèmes exploitation à

jour, un antivirus à jour, un firewall bien configuré, un IDS, IPS..) et bien contrôler l’accès sur

les machines contenant des informations confidentielles.