Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Black Friday: -25€ dès 75€ sur les livres en ligne, vidéos... avec le code BWEEK25. J'en profite !
  1. Livres et vidéos
  2. Hacking
  3. Le matériel indispensable
Extrait - Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures
Extraits du livre
Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures Revenir à la page d'achat du livre

Le matériel indispensable

Introduction

Notre laboratoire « logiciel » est terminé, mais le hacking n’est pas que logiciel, et heureusement. Le hardware prend une part de plus en plus importante dans la sécurité informatique.

C’est pourquoi, si nous voulons un laboratoire complet, il nous faudra investir dans du matériel.

Dans la suite, nous allons donc vous fournir une liste non exhaustive du matériel nécessaire.

Wi-Fi

1. Kit en vente en Chine

images/05EP01.png

Des kits sont vendus en Chine afin de « cracker » les clés WEP (Wired Equivalent Privacy) et de deviner les mots de passe WPA (Wi-Fi Protected Access) des réseaux Wi-Fi.

En effet, au moment de l’écriture de ce livre, nous ne « craquons » pas de clé WPA mais nous utilisons une technique qui se nomme le « brute force par dictionnaire » qui consiste à lire à l’aide d’un script un fichier contenant une liste de mots usuels (dictionnaire), que nous testons un à un pour tenter une connexion.

BackTrack fournit tous les logiciels nécessaires tels que aircrack ou cowpatty pour le WPA et la distribution offre aussi de nombreux dictionnaires. L’adaptateur Wi-Fi sur clé USB est identique à la clé Wi-Fi Alfa USB que nous verrons plus tard. La documentation nécessaire se trouve aisément sur Internet.

Ce kit a le mérite de nous fournir tout le matériel nécessaire déjà assemblé, ce qui nous fait gagner beaucoup de temps.

Le kit est un assemblage de matériels et de logiciels grand public, il comprend un système d’exploitation Linux dans lequel a été intégré un logiciel de cassage de clés WEP/WPA, une clé USB adaptateur Wi-Fi, le tout agrémenté d’un manuel d’utilisation et ce, pour un prix très modique.

La clé WEP est maintenant démodée et son insécurité a été maintes fois démontrée. Mais il faut savoir que beaucoup de personnes, par habitude ou inexpérimentation, ont laissé leur accès en WEP. Pour s’en convaincre, il suffit de faire un peu de wardriving ou de walkdriving dans une ville afin de repérer les points d’accès. Cela se fait aisément avec le logiciel kismet sous Linux (donc BackTrack). Nous nous apercevrons vite que nous trouverons bien sûr beaucoup de points d’accès en WPA, WPA2 mais aussi en WEP, et des points d’accès ouverts !

Le war (wireless access research) consiste à rechercher d’une manière ou d’une autre (en marchant : walking, en conduisant : driving ou autre) des accès à des matériels wireless.

Il faut aussi se dire que nous raisonnons...

RFID

1. Distribution Linux

Nous retrouvons de nos jours les technologies RFID (Radio-Frequency IDentification) un peu partout dans notre quotidien. Le gros inconvénient pour le moment est le manque de sécurité, non pas de la technologie, mais de l’utilisation que l’on en fait ou de la manière de l’exploiter.

Nos badges d’accès, les antivols dans les magasins, les passeports, les puces d’identification de nos animaux domestiques, les jouets, entre autres, utilisent le RFID.

Un groupe de développeurs a donc décidé de créer une distribution bootable à base de Fedora, la « RFID Live Hacking System ». Disponible sous la forme d’un fichier ISO de 663 Mo, la distribution est capable de fonctionner depuis un CD et nécessite un processeur x86-64 (attention donc aux anciens systèmes).

Elle intègre quelques outils pour récupérer des informations sur des périphériques RFID, avec bien évidemment l’aide d’un lecteur adapté ; nous pouvons en trouver à partir d’une vingtaine d’euros. Nous trouvons aussi des outils pour lire et récupérer des informations dans les cartes de type « Mifare », utilisées par exemple dans les hôtels, dans certains réseaux de transports en commun, etc.

images/05EP07.png

Il faudra bien sûr acheter le matériel correspondant...

Bluetooth

Une autre manière de communiquer sans fil est bien sûr le Bluetooth. Nos ordinateurs, nos smartphones, nos GPS et autres utilisent le Bluetooth. Mais il est rare que par défaut le matériel soit très puissant. Il existe heureusement beaucoup de matériels Bluetooth disponibles sur la toile.

1. Adaptateur Bluetooth

Si vous ne disposez pas de Bluetooth intégré, il existe de nombreuses clés USB Bluetooth.

Voici ci-dessous un exemple parmi tant d’autres.

images/05EP15.png

2. Ubertooth

Le « Ubertooth One » est un projet open source d’une plate-forme de développement sans fil 2,4 GHz pour l’étude du Bluetooth de Michael Ossmann. Il s’agit du premier contrôleur Bluetooth abordable par tout un chacun qui peut être utilisé pour la surveillance de connexions Bluetooth et pour le développement de nouvelles technologies Bluetooth et sans fil. Basé sur le microcontrôleur LPC175x ARM Cortex-M3 avec un USB full-speed USB 2.0, l’Ubertooth One est le meilleur moyen de développer des périphériques Bluetooth Class 1 customisés, et là aussi c’est du hacking. Il possède un connecteur USB-A et un connecteur RP-SMA.

Rien d’équivalent n’a jamais été commercialisé comme matériel Bluetooth de hacking avant Ubertooth One, une plate-forme entièrement...

Cartes à puce

Les cartes bancaires ne sont pas sécurisées, c’est bien connu.

Il suffit de rechercher sur Internet et nous trouvons les failles découvertes sur cette technologie.

Par exemple, une étude menée par l’université de Cambridge démontre la faiblesse de celles-ci : http://www.numerama.com/magazine/17684-cambridge-refuse-de-censurer-une-these-sur-l-insecurite-des-cartes-bancaires.html

images/05EP17.png

Nous pouvons aussi nous reporter à l’étude de Renaud Lifchitz sur les failles RFID des nouvelles cartes bancaires : http://www.pcinpact.com/news/70412-cartes-paiement-sans-contact-defaut-securisation.htm

Nous aurons donc besoin aussi de matériel...

1. Lecteur de cartes à puce

Les lecteurs de cartes à puce en vente sur le web sont multiples et les prix varient en fonction du fabricant et de la technologie. Mais on peut pour un prix très raisonnable se procurer un lecteur.

Tous les lecteurs de cartes à puce sont capables d’écrire dans les cartes à puce, pour peu que ces dernières l’autorisent.

images/05EP18.png

Si nous utilisons des cartes vierges telles que les cartes Gold, Silver, Fun ou Jupiter, il nous faut un programmateur qui va programmer le microcontrôleur de la carte et/ou sa mémoire EEPROM, au moins pendant la phase de développement de notre application. Une fois cette carte programmée, et si nous avons...

Cartes magnétiques

Les cartes magnétiques sont aussi très répandues et encore très utilisées, surtout dans d’autres pays que la France.

Une carte à bande magnétique est une carte capable de stocker des données en modifiant le magnétisme de minuscules particules à base de fer sur une bande de matériau sur la carte.

Nous avions il y a encore quelques années des cassettes à bandes que nous mettions dans notre poste radio ou notre walkman, mot qui pour les moins de 30 ans ne doit plus rien dire (disons une sorte de lecteur mp3 mais à bande magnétique).

La bande magnétique de la carte, parfois appelée piste magnétique, est lue par une tête de lecture magnétique.

Nous pouvons d’ailleurs créer un lecteur de cartes magnétiques grâce à des lecteurs de cassettes que nous pouvons encore trouver sur des sites d’enchères ou dans les brocantes pour quelques euros. Les schémas de montages et explications se trouvent sur le web facilement.

L’invention date de la seconde guerre mondiale pour l’enregistrement audio. Dans les années 1950, l’enregistrement magnétique des données informatiques numériques sur bande de plastique recouverte d’oxyde de fer a été inventé. En 1960, IBM a utilisé la bande magnétique...

Autres matériels

D’autres matériels vont nous être très utiles car ils sont programmables à souhait. Nous pourrons avec eux simuler un clavier sur un port USB, effectuer des brutes forces automatiques, fabriquer des pirates box….

1. Arduino

Sur le site Arduino, http://www.arduino.cc/, nous pouvons lire :

« Le système Arduino est un outil pour fabriquer de petits ordinateurs qui peuvent capter et contrôler davantage de choses du monde matériel que votre ordinateur de bureau.

C’est une plate-forme open source d’électronique programmée qui est basée sur une simple carte à microcontrôleur (de la famille AVR), et un logiciel, véritable environnement de développement intégré, pour écrire, compiler et transférer le programme vers la carte à microcontrôleur.

Arduino peut être utilisé pour développer des objets interactifs, pouvant recevoir des entrées d’une grande variété d’interrupteurs ou de capteurs, et pouvant contrôler une grande variété de lumières, moteurs ou toutes autres sorties matérielles. Les projets Arduino peuvent être autonomes, ou bien ils peuvent communiquer avec des logiciels tournant sur votre ordinateur (tels que Flash, Processing ou MaxMSP). Les cartes électroniques peuvent être...

Lock picking

D’après Wikipédia : « Le crochetage est une technique d’ouverture de serrure dite « fine ». Cela signifie qu’elle permet d’ouvrir la serrure à l’aide d’outils spécifiques appelés crochets ou parapluies sans détruire la serrure. Le crochetage inclut l’ouverture de tous les types de serrures, y compris à clés magnétiques ou électroniques. »

Pourquoi cela ici ? Parce que le lock picking ou crochetage fait partie du hacking et de l’arsenal du pirate. Il s’en sert pour arriver physiquement face à l’ordinateur cible.

Le kit de lockpicking est totalement interdit en France sauf pour les serruriers.

Mais pour une utilisation en laboratoire, sans jamais le sortir et voyager avec, il permet d’étudier ces techniques et d’essayer bien sûr de trouver des contre-mesures.

images/05EP23.png
images/05EP24.png

Carte SIM

Avec le lecteur de cartes SIM, nous pouvons facilement gérer les données de l’annuaire de notre carte SIM GSM et régulièrement créer une copie de sauvegarde des données en cas de perte ou de mise à niveau du téléphone. Le lecteur de cartes SIM est un lecteur USB de gestion des cartes SIM pour téléphones portables, également compatible avec les cartes UMTS USIM de la troisième génération de la téléphonie mobile. Il fait également office de lecteur de cartes à puce compatible PC/SC (Personal Computer/Smart Card) pour les applications de sécurité PC, compatible avec tous les types de cartes à puce aujourd’hui disponibles sur le marché.

images/05EP25.png

Récupération de données

Il est aussi nécessaire de pouvoir effectuer des récupérations de données.

1. Adaptateur USB vers SATA et IDE

Nous aurons souvent besoin de récupérer rapidement les données d’un disque dur via l’USB. Il existe pour cela des adaptateurs peu coûteux.

images/05EP26.png

2. Bloqueur d’écriture

Un bloqueur est un périphérique informatique permettant à un ordinateur de consulter le contenu d’un support numérique (disque dur, carte mémoire...) sans en modifier le contenu.

Sur le site http://www.ibou.fr/forensic/page6/page6.html, nous pouvons par exemple trouver le UF2PSATA22.

Le UF2PSATA22, par exemple, est un bloqueur externe USB 2 et FireWire 400 (côté PC d’analyse) pour disques durs SATA et ATA 3,5". Ce bloqueur dispose d’un commutateur pour activer la fonction lecture/écriture ou lecture seule. Pratique pour analyser le contenu d’un disque sans avoir à le retirer de la machine.

images/05EP27.png

3. Bus Pirate

Bus Pirate est un outil faisant communiquer n’importe quel périphérique avec un ordinateur, via la plupart des protocoles standard incluant I2C, SPI et UART, à une tension comprise entre 0 et 5,5V DC.

Il est particulièrement utile dans les phases de prototypage, de dépannage ou lors d’utilisation de matériels inconnus.

C’est pourquoi...

Conclusion

Nous venons de faire un tour, comme dit en introduction, non exhaustif du matériel nécessaire.

Certains matériels sont peu coûteux mais les prix peuvent vite grimper. Nous n’avons pas parlé par exemple de l’USRP, matériel très utile mais d’un prix supérieur à 2000 euros.

Ce matériel ne s’acquiert pas bien sûr dès le premier mois de fabrication du laboratoire mais petit à petit. L’achat de tout ce qui est décrit dans ce chapitre nous a pris plusieurs années.

Il sera aussi nécessaire d’avoir d’autres appareils : oscilloscope numérique, analyseur de spectre, multimètre, fer à souder, composants...