Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Internal Hacking et contre-mesures en environnement Windows
  3. mesures en environnement Windows
Extrait - Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils (2e édition)
Extraits du livre
Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils (2e édition) Revenir à la page d'achat du livre

Prendre le contrôle à distance

Prendre le contrôle d’une machine distante

Prendre le contrôle d’une machine veut dire que celle-ci obéira à nos moindres souhaits. Si nous avons un compte utilisateur sur la machine, nous pourrons alors activer un certain nombre de fonctionnalités prévues pour l’administration afin de pouvoir continuer à avoir accès à la machine. Nous pouvons aussi faire installer et activer nos propres logiciels sur l’ordinateur d’un utilisateur afin de contrôler sa machine.

1. Utilisation des outils d’administration de Windows

Un compte d’utilisateur local peut plus moins être caché sur un PC ou un serveur. Dans un domaine Active Directory, il peut être noyé parmi les autres utilisateurs déjà existants. Pour administrer un serveur distant, les systèmes Windows proposent beaucoup d’outils comme Winrm, le bureau à distance et Telnet. Winrm et Telnet permettent d’exécuter des lignes de commande à distance. Ils nécessitent tous les deux d’avoir un compte autorisé à se connecter.

a. Installer Telnet Server

Pour administrer une machine distante, nous allons installer Telnet Server sur la machine et Telnet Client sur la vôtre.

Pour faire installer Telnet Server, utilisez la ligne de commande suivante avec les droits administrateurs :


pkgmgr /iu:"TelnetServer" /quiet
 

Configurez le service pour qu’il démarre automatiquement et modifie le contexte d’exécution pour que le serveur Telnet s’exécute avec les droits système de la machine.


Sc config TlntSVR start= auto obj= localsystem
 

Puis on démarre le service :


Sc Start TlntSVR
 

Vous pouvez changer le port du serveur avec la commande :


Tlntadmn config port=443
 

b. Utiliser le client Telnet

Pour pouvoir vous connecter sur un serveur Telnet, vous devez avoir un client. Depuis Windows Vista, Telnet Client n’est plus installé par défaut. Vous pouvez l’installer avec la ligne de commande ci-dessous ou passer par le Panneau de configuration :


pkgmgr /iu:"TelnetClient" /quiet
 

Une fois le programme installé, démarrez Telnet avec comme paramètre l’IP ou le nom de la machine. Si vous avez changé le port, ajoutez-le comme deuxième paramètre.


Telnet nomMachine...

Prendre le contrôle via des failles système ou applicatives

Le système et les applications ne sont finalement que des lignes de codes compilées par des humains. Les erreurs étant humaines, il y en a forcément tôt ou tard dans les applications créées par nos chers développeurs.

1. Les vulnérabilités système et applicatives

Les vulnérabilités sont des points faibles ayant été détectés et pouvant ensuite être utilisés par un pirate pour compromettre un système à travers une faiblesse du système lui-même ou d’une application installée. Les vulnérabilités, une fois détectées, sont la plupart du temps transmises au fournisseur du programme pour qu’il les corrige. Il crée un correctif (ou patch) qu’il distribue à tous ceux qui utilisent son programme. Le patch empêche normalement l’exploitation de la faille par une personne malveillante. Parfois, les faiblesses découvertes sont revendues à des pirates pour devenir ce que l’on appelle une faille Zero-day, une faille n’ayant pas encore de patch protégeant l’application ou le système. Ce type de failles est très efficace puisque même un système à jour peut succomber à une attaque.

Les pirates font aussi de l’ingénierie inversée sur les patchs distribués par les fournisseurs pour rechercher la faille qui est protégée par le patch, dans le but de pouvoir l’exploiter sur les systèmes et les applications qui ne seraient pas tenues à jour.

a. Base de données CVE

Les vulnérabilités sont référencées dans des bases de données. Ces bases de données s’appellent les bases CVE, pour Common Vulnerabilities and Exposures. Le gouvernement américain les utilise pour transmettre les informations sur les vulnérabilités au plus grand nombre. Vous pouvez vous abonner à des lettres d’informations pour être informé dès qu’une nouvelle faiblesse est découverte.

Vous pouvez consulter les CVE à l’adresse : http://cve.mitre.org/cve/

Ces informations peuvent nous servir à savoir si les systèmes...