Post Populaire

   


Hacker un PC à distance...

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée.

Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées (virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques.

C'est la raison pour laquelle il est absolument impératif d'installer un pare-feu afin de faire barrière entre l'ordinateur et le réseau.

On appelle « attaque réseau » l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables.

Le but peut être de différentes sortes :

obtenir un accès au système

obtenir des informations personnelles sur l'utilisateur

récupérer des données bancaires

s'informer sur l'organisation (entreprise de l'utilisateur, etc.)

troubler le bon fonctionnement d'un service

utiliser le système de l'utilisateur comme « rebond » pour une attaque

utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée

Types d'attaques :

Les hackers -bidouilleurs et curieux- n'ont qu'un seul but, faire évoluer leurs connaissances et celles des autres en utilisant plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois famille différentes:

Les attaques directes: c'est l'attaque la plus simple, le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.

si vous vous faites hacker de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.

Les attaques indirectes par rebond : cette attaque est la plus utilisée par les hackers. En effet, le rebond a deux avantages:

masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, Débit, Bande passante...) pour attaquer.

Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'ou le terme de rebond. l'attaque FTP bounce fait partie de cette famille d'attaque

Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple vous remonter à l'ordinateur intermédiaire.

Les attaques indirectes par réponse : Cette attaque est un dérivé d l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker.

Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est cette réponse à cette requête qui sera envoyée à l'ordinateur victime.

Enfin dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui, par méconnaissance ou dupé par un interlocuteur malicieux, qui va exécuter un fichier vérolé, donner des informations personnelles ou bancaires, etc.

Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !

Exemples d'attaque... :

1-Avec un troyen: Vous installez un trojan (partie serveur ) sur la bécane de la victime, style NetBus ... et Vous lancez la partie client à partir de votre ordinateur, indiquez l'Ip de la victime et vous vous connectez. Vous êtes alors maître du pc distant. vous pouvez envoyer des fichiers en télécharger lancer des progs, le faire rebooter, le déconnecter, ...

Vous povez aussi instaler un serveur ftp invisible sur le pc de la victime, il ne vous restera plus qu'a vous connecter avec n'importe quel logiciel client sur la victime.

2- Au Hasard:

Vous lancez un scanner d'ip qui va vous récupérer quelques adresses de connectés

Vous choisissez une des adresses, lancez un scan de port sur l'ip de la machine, afin de trouver quels sont les ports ouverts.

Vous lancez la partie client d'un trojan sur votre bécane, indiquez l'IP que vous avez trouvé et le port ouvert puis vous vous connectez sur la bécane et faites ce que vous voulez .....

Il existe par ailleurs des scanners tels que SuperScan qui vont scanner une suite d'ip et vous dire lesquels sont infectées et par quel troyen.

3- hack Netbios: C'est une méthode très connue, elle nécessite que la bécane cible ait ses ressources en accès partagés sans mot de passe. L' inconvénient est que si la bécane en face se déconnecte et se reconnecte vous devrez répéter la manœuvre.

requis: Vous devez avoir installé "Client pour les réseaux Microsoft" et avoir activé le "Partage de fichiers et d'imprimantes ..." tout comme votre victime.

La connexion: Pour cet méthode on va prendre l'exemple d'un pc appelé Toto qui à comme IP 123.123.123.124

Vous devez obtenir l'Ip de la personne.

Lancez une session dos.

Vous tapez (sous Dos) nbtstat -A 123.123.123.124.

Si la cible est en reseau local NetBios, va s'afficher Toto<XX> UNIQUE Registered (xx est une suite de 2 numéros, lorsque XX est 20 cela signifie que les ressources sont partagées). Au contraire si cela ne marche pas, apparaitrat le message host not found.

Toujours dans la session dos, vous tapez edit lmhost et tapez dans la fenêtre apparue 123.123.123.124 Toto #PRE.

Vous enregistrez puis tapez dans la session Dos nbtstat -R . Le message Succesful purge and preload of the NBT remote Cache Name Table apparait.

Vous revenez sous windoze allez sur "Rechercher" puis "Ordinateur" et tapez Toto. si tout se passe bien le nom de la bécane distante apparaît, vous cliquez dessus et voila vous étes connectés dessus et vous pouvez faire tout ce que vous voulez. voila c'est tout. amusez vous bien.

Voiçi un exemple :

C:\>nbtstat -A (ip victime)
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------

TOTO <20> UNIQUE Registered

FAMILLE <00> GROUP Registered

TOTO <03> UNIQUE Registered

MAC Adress = 00-00-00-00-00-00

Pour voir si vous êtes vous-même victimes d'une connection netbios sans le savoir tapez nbtstat -s l'ip de cette personne sera inscrite

4- Attaques évoluées : le Denial of service, le FTP bounce, ...Etc je suppose que vous êtes débutants comme moi et on se limite donc aux trojans.. pédagogie oblige!!

- sebdelkil 2009-2015 - Aucun droit réservé -