Outils et techniques pour les attaques ciblées



Documents pareils
Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Sécurité des Postes Clients

Menaces et sécurité préventive

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

escan Entreprise Edititon Specialist Computer Distribution

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

SECURIDAY 2013 Cyber War

État Réalisé En cours Planifié

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Spécifications de l'offre Surveillance d'infrastructure à distance

Release Notes POM v5

Présenté par : Mlle A.DIB

LA SÉCURITÉ RÉINVENTÉE

Mobilité et sécurité

CertiAWARE. «La Sensibilisation autrement!»

Pourquoi choisir ESET Business Solutions?

Détection d'intrusions et analyse forensique

Groupe Eyrolles, 2006, ISBN : X

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Fiche Technique. Cisco Security Agent

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécurité des réseaux Les attaques

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Glossaire. Acces Denied

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Bibliographie. Gestion des risques

Notions de sécurités en informatique

Gestion des incidents de sécurité. Une approche MSSP

MSP Center Plus. Vue du Produit

Le rôle Serveur NPS et Protection d accès réseau

L hygiène informatique en entreprise Quelques recommandations simples

Catalogue Audit «Test Intrusion»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La nouvelle équation du poste de travail

SECURIDAY 2012 Pro Edition

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Chapitre 2 Rôles et fonctionnalités

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Catalogue «Intégration de solutions»

Netdays Comprendre et prévenir les risques liés aux codes malicieux

TAGREROUT Seyf Allah TMRIM

Symantec Network Access Control

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Les risques HERVE SCHAUER HSC

FORMATION PROFESSIONNELLE AU HACKING

[ Sécurisation des canaux de communication

Bilan 2008 du Cert-IST sur les failles et attaques

Impression de sécurité?

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

GENERALITES. COURS TCP/IP Niveau 1

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Sécurité. Tendance technologique

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

La nouvelle équation du poste de travail

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

Smart Notification Management

Nokia Internet Modem Guide de l utilisateur

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Trusteer Pour la prévention de la fraude bancaire en ligne

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

TUTORIAL ULTRAVNC (EDITION 2)

Les messages d erreur d'applidis Client

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

GOOGLE, OUTILS EN LIGNE

Prérequis techniques

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

FAQ Trouvez des solutions aux problématiques techniques.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Les menaces informatiques

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Comment utiliser mon compte alumni?

La sécurité informatique

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Transcription:

Outils et techniques pour les attaques ciblées Retours d expériences sur la conception et la réalisation de tests d'intrusion «Red-Team» Présenté 17/03/2014 Pour JSSI OSSIR 2014 Par Renaud Feil

Agenda Objectif : Présenter des outils et des techniques pouvant être mis en œuvre pour simuler une attaque ciblée dans un contexte professionnel L'objectif choisi : Accéder au réseau interne Trois vecteurs d'attaques proposés : Envoi d'e-mails malveillants Ingénierie sociale pour récupérer des identifiants d'accès distants Intrusion physique en vue de connecter un implant sur le réseau Avertissement : Respecter les contraintes légales et les règles d'éthique Anonymiser les informations personnelles dans le rapport

Evolution des tests d'intrusion Un peu d'histoire : 1967 : Joint Computer Conference par les experts de la RAND Corporation et de la NSA 1971 : tiger teams & James P. Anderson pour l'usaf 1995 : premiers tests d'intrusion commerciaux en France Aujourd'hui : Multiplication des méthodologies et des certifications Intégration des tests d'intrusion dans les cycles de développement La sécurité n'est pas totalement un échec Limites : L'intégration des tests d'intrusion dans le cycle de développement des applications limite leur aspect réaliste La sécurité d'une application ou d'un système n'est pas la sécurité de l'organisation dans son ensemble

Définitions Attaques ciblées : Reconnaissance préalable et planification en fonction de la cible Objectifs définis : récupérer de l'information, détourner des processus métiers Opération courte durée (Hunting) ou longue durée (Farming) Tests d'intrusion Red-Team : Simuler une attaque ciblée de courte durée Interactions légères avec les membres de l'organisation ciblée Périmètre large Fenêtre de test plus longue que dans un test d'intrusion conventionnel

Reconnaissance et planification Objectifs : Identifier les systèmes accessibles sur Internet Créer un organigramme simplifié de la société Identifier les implantations physiques Récupérer des coordonnées téléphoniques et des e-mails Sélectionner les meilleurs scénarios pour les prises de contact Faire valider les scénarios par le commanditaire Critères de choix d'un bon scénario : Efficience (résultat optimal pour une faible complexité) Faible risque de découverte En cas de soupçon par un interlocuteur, plausible deniability

Outils pour la reconnaissance Moteurs de recherches et réseaux sociaux : Google, Google Maps & Street View, mais aussi les autres moteurs de recherche! LinkedIn, Facebook, et équivalents locaux Bases whois, énumération DNS Recherche itérative et complète Autres outils : theharvester : Récupération d'e-mails, etc. $ python theharvester.py -d domaine.com -b all Metagoofil : Récupération des métadonnées des documents bureautiques $ python metagoofil.py -d synacktiv.com -t pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx -l 200 -n 50 -o tmp -f results.html

Reconnaissance++ Compromettre un système vulnérable exposé sur Internet? Est-il vraisemblablement connecté, directement ou indirectement, au WAN ciblé? Pourrait-t-il stocker des mots de passe identiques à ceux du réseau ciblé? Est-ce que son nom DNS est dans un domaine pouvant être utilisé dans le cadre d'une campagne de phishing? Est-ce que des membres de l'organisation cible s'y connectent régulièrement (attaque dite «du point d'eau»)?

Protéger son organisation contre les opérations de reconnaissance Prévenir : Recensement et protection ou fermeture des systèmes accessibles depuis Internet Sensibilisation aux risques liés aux réseaux sociaux Surveiller : Surveillance pro-active régulière pour identifier les informations accessibles publiquement sur l'organisation Élimination des informations les plus sensibles

Envoi d'e-mails malveillants Objectifs : Compromettre un poste de travail pour établir un tunnel vers le réseau interne Puis passer en tests d'intrusion interne en ayant déjà un poste de travail compromis Cibler les interfaces de l'entreprise qui doivent ouvrir les pièces jointes : Service commercial : appel d'offre Service marketing : plaquette pour participer à un salon RH : candidature Avertissement : éviter la compromission d'un ordinateur personnel Vérification de l'en-tête HTTP User-Agent et de l'adresses IP source Test du domaine Windows d'appartenance de la machine Avertissement 2 : éviter l'escalade en cas de détection En-tête SMTP spécifique pour prévenir l investigateur qu'il s'agit d'une simulation

Outils de spear phishing Déroulement : Serveur de contrôle Exécutable Document Office contenant une macro Lien vers un serveur web Réservation et utilisation d'un nom de domaine crédible (masociete-sa.com) Exploit client fiable (navigateur, JVM, Flash, Acrobat) Peu importe les 0-days! Contournement de l'antivirus en utilisant un code sur-mesure (ou une obfuscation d'un code existant) Choix du canal de communication avec Internet (HTTP CONNECT avec réutilisation du mot de passe sur le serveur proxy, DNS, SMTP) Utilisation d'un certificat développeur

Protéger son organisation contre les attaques ciblées par e-mails La sensibilisation atteint ses limites Importance des mesures de protection techniques : Top 35 Strategies to Mitigate Targeted Cyber Intrusions «At least 85% of the targeted cyber intrusions that the Australian Signals Directorate (ASD) responds to could be prevented by following the Top 4 mitigation strategies» 1) Application whitelisting 2) Patch applications such as Java, PDF viewers, Flash, web browsers and Microsoft Office 3) Patch operating system vulnerabilities 4) Restrict administrative privileges

Ingénierie sociale Objectifs : Récupérer un mot de passe permettant d'accéder au réseau interne depuis Internet (information primaire) Récupérer des informations facilitant les autres étapes de l'intrusion (information secondaire) Choix des cibles : Assistants département (nombreux contacts) Nouveaux arrivants Help desk Important : Répéter les différents scénarios de conversations possibles Caller ID spoofing Itération des appels vers différents contacts avec à chaque fois plus d'informations

Protéger son organisation contre l ingénierie sociale C'est là que la sensibilisation rentre en jeu : On ne donne pas son mot de passe au téléphone! Procédure de remontée d'alerte et de corrélation Importance de la sensibilisation du Help desk : Support de la hiérarchie en cas de refus d'une demande risquée d'un VIP Scripts pour harmoniser les contrôles d'identité et légitimer le refus en cas de suspicion Privilégier les technologies d'authentification forte ne pouvant pas être communiquées par téléphone : Biométrie, cartes à puce, etc.

Intrusions physiques Objectifs : Connecter un implant sur le réseau interne pour établir un tunnel de communication sur Internet Récupérer des mots de passe dans les locaux Deux équipes : Équipe terrain Équipe Internet Choix de l'intervenant «terrain» : Expertise et complémentarité des profils Sérieux Critères de choix du scénario : Taille de l'entreprise Mesures de sécurité physique observables (mécaniques, électroniques et humains) Risques physiques liés à l'intrusion Possibilité ou non de dégrader les mesures de sécurité en place

Quelques scénarios Branchement d'un implant : Suivre une personne qui rentre, portable à la main, en disant «je suis dans le lobby, j'arrive dans 1 minute» Arriver tôt (avant l'équipe IT), avec un T-shirt imprimé au logo de la société qui fait la maintenance des imprimantes Outils complémentaires : Kit d'ouverture de serrures ou clonage RFID Keyloggers matériels Implant à connecter au réseau interne Outils d'attaque sur Firewire ou USB Clé USB émulant un clavier (Teensy)

Remarque sur le branchement de clés USB inconnues... Courrier connecté Webkey par La Poste : «Création de trafic sur un site Internet grâce à la Webkey, un support innovant et créatif qui renforce l efficacité du courrier» «Vous permettez à votre client de naviguer en toute sécurité en apposant la garantie «antivirus» avec un support USB à contenu limité»

Connexion à l'implant Coordination des équipes : Affichage LED : # echo 1 > /sys/class/leds/plug\:green\:health/brightness Envoi SMS : # gsmsendsms -d /dev/ttyusb0 0612345678 "dhcp lease obtained" Établissement du tunnel entre l'implant et l'équipe Internet : Cas simple : couverture 2G / 3G / 4G Sinon protocole de configuration automatique et recherche d'établissement d'un tunnel

Connexion à l'implant Tests successifs de différentes techniques : Contournement si nécessaire d'un filtrage par MAC ou d'un NAC (branchement en coupure derrière une imprimante) DHCP Écoute réseau et sélection d'une adresse IP disponible Recherche de la route par défaut Recherche d'un serveur de relais HTTPS ou DNS

Protéger son organisation contre les intrusions physiques La sensibilisation des employés atteint ses limites Mais importance de la formation du service de sécurité physique : Détection des comportements à risque pour les systèmes informatiques Tenue d'un journal des incidents Mesures de sécurité physiques : «Contrôle de l'unicité de passage» (éviter le talonnage) Bloquer les prises réseaux dans les endroits accessibles au public Mesures de sécurité informatiques : Détection du branchement d'appareils inconnus sur le réseau interne Alerte et investigation en cas de comportement suspect Interdire le branchement de périphériques USB non-autorisés

Faire face aux attaques ciblées Sensibilisation : succès et échecs Ingénierie sociale : Possible de faire comprendre qu'il ne faut pas donner son mot de passe par téléphone :-) Intrusion physique : Difficile de demander aux salariés d interpeller les personnes sans badge dans des locaux :-( Mails piégés : Difficile d'empêcher les utilisateurs de ne pas ouvrir les pièces jointes ou de suivre les liens dans des e-mails «normaux» :-( Importances des mesures de prévention techniques Tester et mesurer les progrès : Les métriques n'indiquent pas un niveau de sécurité Elles donne un niveau d'avancement des travaux qui peuvent (ou non) contribuer au niveau de sécurité Il y a des success story dans certaines organisations

AVEZ-VOUS DES QUESTIONS? MERCI DE VOTRE ATTENTION,