Bénéfices de l accès direct aux disques à l aide du framework Metasploit

Documents pareils
Analyse des protections et mécanismes de chiffrement fournis par BitLocker

BitLocker. Aurélien Bordes SSTIC juin 2011

Extraction de données authentifiantes de la mémoire Windows

Réparer un disque dur passé en RAW

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50

SRS Day. Attaque BitLocker par analyse de dump mémoire

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Réparer un disque dur passé en RAW

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Systèmes informatiques

SECURIDAY 2012 Pro Edition

Formation en Sécurité Informatique

Machine virtuelle W4M- Galaxy : Guide d'installation

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS Août Version du document : 010

CUOMO PC Route d Oron Lausanne 021/

Can we trust smartphones?

Slony1 2.1 Londiste 3

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go :

La Technologie Carte à Puce EAP TLS v2.0

Tsoft et Groupe Eyrolles, 2005, ISBN :

Plan de cette matinée

THEME : Mise en place d une plateforme d enseignement à distance

DenyAll Detect. Documentation technique 27/07/2015

Hands on Openstack : Introduction

SECURIDAY 2013 Cyber War

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

JAB, une backdoor pour réseau Win32 inconnu

Introduction à l informatique en BCPST

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Documentation FOG. Déploiement d images de systèmes d exploitation à travers le réseau.

Cahier des Clauses Techniques Particulières

Version de novembre 2012, valable jusqu en avril 2013

CHEF ATELIER CHEF ATELIER

TEST D INTRUISION. Document Technique

Recommandations techniques

PHP et le Cloud. All rights reserved. Zend Technologies, Inc.

Emporter Windows XP sur une clé USB

ENI. Windows7. Installation et configuration. Olivier DEHECQ

FusionInventory. Journées Perl. Gonéri Le Bouder Juin Strasbourg

Sécurité et fiabilité des SI : Chiffrement de disques durs

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Windows 2000 Server Active Directory

L ordinateur portable VAIO

10 commandes d'administrateur à connaître

Guide de Numérisation

Gérer ses environnements de développement avec Vagrant RMLL 2012

COLLEGE ADRIEN CERNEAU

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Chapitre 3. Sécurité des Objets

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Manuel du logiciel PrestaTest.

[Serveur de déploiement FOG]

Migrer avec succès à Windows 7 / Windows Server 2008 R2. Gérard Gasganias 16 octobre 2009

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Linux embarqué: une alternative à Windows CE?

Mise à niveau de Windows XP vers Windows 7

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Mode d'emploi, If Cinéma

Installation d'un TSE (Terminal Serveur Edition)

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

La mobilité dans l Administration avec Windows

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

MailStore Server 7 Caractéristiques techniques

MANUEL D INSTALLATION

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

WebSpy Analyzer Giga 2.1 Guide de démarrage

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

2. Pour accéder au Prêt numérique, écrivez dans la barre d adresse de votre navigateur Web.

SINUTRAIN. SINUMERIK Logiciel de formation et de programmation sur PC. Aperçu Octobre Valable du 1/10/2008 au 30/9/2009

Veeam Backup and Replication

G. Méthodes de déploiement alternatives

Installer les Pilotes USB

Récupérer un fichier effacé par erreur avec le logiciel Restoration

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

Installation du Pilote de scanner

Chi rement des postes PC / MAC / LINUX

VirtualBox : Installation de Backtrack-4 en machine virtuelle TABLE DES MATIÈRES. I. Préface. II. Prérequis 1. INTRODUCTION

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Administration de Parc Informatique TP07 : Installation de Linux Debian

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Downgrade Windows 7 FAQ. 8 mars 2013

Cours de Système : Gestion de Fichiers

Sécurité Informatique : Metasploit

WinReporter Guide de démarrage rapide. Version 4

SECURIDAY 2012 Pro Edition

Installation Windows 2000 Server

Groupe Eyrolles, 2006, ISBN : x

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Acquisition de Micro-ordinateurs, Micro-ordinateurs Portables, prestations informatiques. Cahier des Clauses Particulières & Techniques

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Transcription:

Bénéfices de l accès direct aux disques à l aide du framework Metasploit Danil Bazin <Danil.Bazin@hsc.fr> HSC by Deloitte 7 avril 2016 1/31 Tous droits réservés HSC by Deloitte - 2016

HSC by Deloitte Conseil en sécurité des systèmes d information depuis 1989. PME française avec 26 ans d expérience. Exclusivement des interventions d expertise SSI: Pas de distribution, ni intégration, ni infogérance, ni délégation de personnel ; Prestations : conseil, études, audits, tests d intrusion, formations ; Garantie d indépendance. Domaines d expertise Sécurité Windows / Unix et linux / embarqué / informatique industrielle / applications Enquêtes inforensiques / Expertise judiciaire Sécurité des réseaux : TCP/IP, téléphonie, réseaux opérateurs, réseaux industriels... Organisation de la sécurité, droit des systèmes d information 2/31 Tous droits réservés HSC by Deloitte - 2016

Modules Metasploit Développées par HSC Modules de post-exploitation de Metasploit: file from raw ntfs : permet de contourner les verrous en écriture de Windows sur des fichiers clés comme les fichiers de ruches Windows ou le fichier NTDS.DIT bitlocker fvek : permet de récupérer la clé de chiffrement maitre de Bitlocker Point commun de ces deux modules : utilisation d un accès direct aux partitions / disques. 3/31 Tous droits réservés HSC by Deloitte - 2016

Metasploit Framework de tests d intrusion Framework OpenSource sous licence libre (BSD) crée par H.D Moore en 2003 OpenSource signifiant que n importe qui peut accéder au code source La licence libre autorise la modification du programme Rachetée par Rapid7 en octobre 2009 Développé en Ruby Hébergé sur Github.io 4/31 Tous droits réservés HSC by Deloitte - 2016

Metasploit Framework de tests d intrusion La force de Metasploit lui vient de la séparation entre: Les exploits (1524 dans la version 4.11.19) : le code qui permet de déclencher la vulnérabilité et d exécuter du code arbitraire, par exemple: Un PDF forgé pour une version vulnérable d Adobe Reader PSexec pour exécuter du code à distance sur un Windows... les payloads (charges utiles) (436 dans la version 4.11.19) : le code arbitraire qui sera exécuté sur le poste de la victime, par exemple: Une porte dérobée en écoute sur le port 443 Un reverse-shell allant se connecter sur le port 80 de l attaquant... les modules de post-exploitation (260 dans la version 4.11.19) : le code qui utilise la connexion avec la payload pour piller la victime ou l utiliser pour rebondir: cachedump : récupère les condensats des mots de passe des comptes du domaines qui se sont connectés sur le poste Windows 5/31 Tous droits réservés HSC by Deloitte - 2016

Metasploit Framework de tests d intrusion Intensivement utilisé en test d intrusions internes: Peut être couplé avec une base de données PostgreSQL Peut être alimentés avec le résultat de scan nmap Contient de nombreux modules d attaque par force brute et dictionnaires de comptes par défaut Ajout automatique des mots de passe trouvés à la base de données Gére l exécution de code malveillant sur de nombreux systèmes d exploitation: Windows Linux Android AIX... 6/31 Tous droits réservés HSC by Deloitte - 2016

Meterpreter Interpréteur Metasploit Le Meterpreter est la payload la plus puissante de Metasploit Silencieuse : n écrit aucun fichier sur le disque Utilise des communications chiffrés Extensible : Des fonctionnalités peuvent être ajoutés dynamiquement pendant l exécution Multi-canaux : Plusieurs connexions en parallèles peuvent être transmises à travers le même Meterpreter La version Windows est celle qui possède le plus de fonctionnalités: Permet de s injecter dans la mémoire d un processus et de migrer dynamiquement dans d autres Un keylogger permet de saisir les frappes claviers de l utilisateur La webcam de la victime peut être utilisé pour prendre des photos 7/31 Tous droits réservés HSC by Deloitte - 2016

Meterpreter Développement Quelques astuces de développeur Metasploit: Après déploiement du Meterpreter, la commande irb lance un terminal ruby permettant de tester le code du module en cours de développement La commande reload appliqué sur le module en cours de développement permet de recharger le module depuis le code source La commande reload ne s applique qu au module courant, il est donc plus rapide pour les tests de grouper toutes les classes en développement dans le fichier du module 8/31 Tous droits réservés HSC by Deloitte - 2016

Meterpreter Railgun Railgun : fonctionnalité de post-exploitation permettant de dialoguer avec l API Windows de la victime en utilisant la connexion avec un Meterpreter. Peut être facilement appelé depuis un Meterpreter avec irb les appels s effectuent avec des commandes de type session.railgun.nomdll.nomfonction(liste des arguments de la fonction) 5 fonctions de l API Windows suffisent pour les modules d accès direct aux disques: kernel32.getfileattributesw kernel32.createfilew kernel32.closehandle kernel32.readfile kernel32.setfilepointer 9/31 Tous droits réservés HSC by Deloitte - 2016

Win32 Device Namespaces La fonction kernel32.createfilew de l API Windows permet d ouvrir les fichiers sous Windows sous la forme d un descripteur de fichier. Mais aussi des disques, volumes etc., en utilisant le préfixe \\.\ Par exemple le volume C peut s ouvrir avec \\.\C: Celui-ci permet d accéder à la partition NTFS, (même si Bitlocker est utilisé) L accès direct à un disque s effectue avec \\.\PhysicalDrive0 Ce descripteur de fichier accède au disque qui commence généralement par la table des partitions puis les partitions sont accessibles, en version chiffré si Bitlocker est utilisé 10/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes Objectifs Lors de la compromission d un contrôleur de domaine Windows, un attaquant cherche à récupérer le fichier NTDS.dit. Ce fichier contient entres autres la liste des utilisateurs du domaine et les condensats de leurs mots de passe Mais ce fichier est verrouillé par le système pour éviter des actions concurrentes : 11/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes Solutions existantes Afin de contourner cette restriction, la technique la plus couramment employée est d utiliser les Volume Shadow Copy: (Get-WmiObject -list win32 shadowcopy).create( C:\, ClientAccessible ) vssadmin.exe List Shadows cmd /c mklink /D C:\vss2 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\ Mais cette technique génère un instantané de la partition entière, ce qui est assez bruyant et intrusif 12/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes NTFS Une autre solution pour récupérer ce fichier consiste à utiliser un accès direct au disque pour le récupérer Mais une fois la partition ouverte, il faut parcourir la structure NTFS pour accéder aux fichiers Windows utilise son pilote NTFS pour parser les systèmes de fichier NTFS mais ne propose pas d API Les outils de Forensics comme FTKimager ou The Sleuth Kit utilisent l accès direct aux disques pour extraire des fichiers Mais ils sont difficilement intégrable à Metasploit 13/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes NTFS - Premiers octets Une partition NTFS commence par un secteur de Boot: Dans cette section, les tailles des unités sont définies en fonction de la taille totale de la partition: Nombre d octets par secteur Nombre de secteur par cluster Nombre de cluster par enregistrement de la MFT Numéro de cluster de la MFT et de la copie de la MFT (MFTMirr) Numéro de série du volume NTFS 14/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes NTFS - Premiers octets Par exemple avec l outil de The Sleuth Kit, fsstat: 15/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes NTFS - MFT - Premiers enregistrements La MFT est un tableau d enregistrement de taille fixe Chaque enregistrement représente un fichier/dossier Les premiers enregistrements sont fixes: 0 - $MFT Représente la MFT 1 - $MFTMirr réprésente une copie des premiers enregistrements de la MFT... 5 - $ Racine du système de fichier 16/31 Tous droits réservés HSC by Deloitte - 2016

Contournement du verrou Windows sur les fichiers systèmes NTFS - MFT - Attributs Chaque enregistrement de la MFT est un tableau d attribut Un attribut peut être stocké dans la MFT s il est suffisamment petit, on parle d attribut résidant ou seule ses adresses peuvent être stockés sous forme de data-run (listes d adresses), on parle d attribut non-résidant Plusieurs type d attributs existent: $DATA contient le contenu du fichier $STANDARD INFORMATION contient le propriétaire et les dates de création, dernière modification, accès et modification des metadonnées $FILENAME : nom, dates de création, dernière modification, accès et modification des métadonnées (valeurs moins précise que celles stockés dans $STANDARD INFORMATION) $INDEX ROOT et $INDEX ALLOCATION sont présents pour les enregistrements de répertoires et stockent la liste des fichiers qu ils contiennent 17/31 Tous droits réservés HSC by Deloitte - 2016

Démonstration Module file from raw ntfs 18/31 Tous droits réservés HSC by Deloitte - 2016

Indicateurs de compromission (IOC) Sans compter ceux générés par l exécution du Meterpreter : Aucun 19/31 Tous droits réservés HSC by Deloitte - 2016

Références Brian Carrier. (2005). File System Forensic Analysis. 20/31 Tous droits réservés HSC by Deloitte - 2016

Extraction de la clé maitre Bitlocker Objectifs Un attaquant cherche toujours à pérenniser son accès le plus discrètement possible. Si accès physique ultérieur possible (cas d un ordinateur portable par exemple) : récupération des clés de chiffrement pour accéder au système de fichiers ultérieurement. 21/31 Tous droits réservés HSC by Deloitte - 2016

Solutions existantes pour l extraction de la FVEK Deux solutions pour extraire la clé maitre: Dislocker utilisé avec la clé de recouvrement (par exemple) si une image hors-ligne est disponible En mode verbeux, la clé maitre est affichée Depuis une image de la RAM (avec winpmem par exemple) Puis analyse avec Volatility avec le plugin bitlocker de elceef 22/31 Tous droits réservés HSC by Deloitte - 2016

Bitlocker Clés de chiffrement intermédiaires Plusieurs secrets peuvent être utilisés pour déchiffrer une partition Bitlocker: TPM (Trusted Platform Module) Mot de passe Fichier de clé (Startup key), présente sur une autre partition ou sur une clé USB Clé de recouvrement... 23/31 Tous droits réservés HSC by Deloitte - 2016

Bitlocker Clé de recouvrement Les clés de recouvrement sont de la forme: 709434-416845-498971-632753-185251-065296-323609-146927 Elles peuvent être générées depuis un volume Bitlocker ouvert à l aide de la commande manage-bde -protectors -add -rp C: Extraites à l aide de la commande: manage-bde -protectors -get C: Dérivées selon la recette suivante: Chaque partie est divisée par 11 puis concaténée Un sel est ajouté, la stretch key Condensée 1048576 fois (0x100000) avec la fonction SHA256 24/31 Tous droits réservés HSC by Deloitte - 2016

Bitlocker Clés Toutes ces clés de chiffrement permettent de déchiffrer une clé de volume (Volume Master Key (VMK)) Cette clé de volume va déchiffrer la clé AES (Full Volume Encryption Key(FVEK)) utilisée pour chiffrer le volume La FVEK ne peut être changée, en cas de compromission, le disque doit être déchiffré puis rechiffré 25/31 Tous droits réservés HSC by Deloitte - 2016

Bitlocker Structures du disque Une partition Bitlocker commence par un en-tête au troisième octet : -FVE-FS- L offset 176 contient l adresse de la structure contenant les clés de chiffrement du volume: 26/31 Tous droits réservés HSC by Deloitte - 2016

Bitlocker Openssl-CCM Les clés sont chiffrés en utilisant AES-{128,256}-CCM La bibliothèque Openssl de ruby ne contient pas ce mode de chiffrement Une implémenation openssl-ccm en ruby est disponible sur GitHub mais ne fonctionnait pas : À cause d une confusion entre taille de clé et taille de block 27/31 Tous droits réservés HSC by Deloitte - 2016

Démonstration Module bitlocker fvek 28/31 Tous droits réservés HSC by Deloitte - 2016

Indicateurs de compromission (IOC) Génération puis suppression d une clé de recouvrement si celle-ci n existait pas 29/31 Tous droits réservés HSC by Deloitte - 2016

Références La documentation de libbde est très compréhensible: https://github.com/libyal/libbde/blob/master/ documentation/bitlockerdriveencryption(bde) format.asciidoc 30/31 Tous droits réservés HSC by Deloitte - 2016

Questions? 31/31 Tous droits réservés HSC by Deloitte - 2016