Piratage

Bonsoir à tous !

Voilà, j’écris ce post juste pour poser une question, genre culture générale :stuck_out_tongue: :
comment les pirates s’y prennent-ils pour « casser » les firewalls ?

Mon serveur ne fournit aucun service à part un serveur FTP et un serveur HL DM.
Si on met ces deux là de cotés (on imagine que ces services sont arrêtés) et vu que tous les autres ports sont fermés par iptables (peu importe le firewall), comment un pirate s’y prendrai t-il pour casser mon firewall?

Est-il possible de casser un firewall matériel (un routeur qui ne fournit aucun service à part du masquerading et un firewall) ?

Voilà, c’est des questions que je me pose, j’entend souvent dire que les hacker « cassent » des firewalls, mais je ne vois pas trop comment, je suppose qu’ils se débrouillent de faire planter le logiciel firewall… mais en faite je sais pas :stuck_out_tongue:

Deja, le terme “firewall hardware” ne veut rien dire. Ce n’est pas parce que ils ont mis ca dans une boite a part qu’il n’a pas du code dedans, et le code qu’il y’a dedans a de fortes chances de ressembler au code que tu vas trouver dans des firewalls “software”, c’est donc rigoreusement la meme chose. L’unique difference est que dans un routeur adsl, le code est dans un chip flash, qui leur sera difficile/impossible de modifier, alors qu’un firewall qui tourne dans un PC a acces au FS du PC.

Sinon, les methodes habituelles pour essayer de “casser” un fw consistent a envoyer des paquets errones (xmas tree, sync/ack… fais un --help sur nmap, tu verras ce qu’il te propose comme paquets errones). Un firewall mal configure pourrait laisser passer de tels paquets, ceci dit, je doute que ca fasse avancer le truc, parce que la stack TCP/IP de l’OS va forcement rejeter de tels paquets. Autre ruse consiste a bidouiller les IP src/dest, en faisant croire que le paquet provient du reseau local. Habituellement les FW rejetent des paquets 10.x.y.z/192.168.x.y… qui arrivent sur l’interface wan, et meme si c’est pas le cas, ca sert a rien d’envoyer de tels paquets parce qu’ils seront drop par les routeurs sur le net. Autre astuce consiste a bidouiller les header pour faire croire que le paquet est une reponse a une requete, mais bon, ca marche pas non plus (le NAT va regarder dans sa table avant d’accepter).

Tout ce baratin pour dire que c’est pas si facile de “casser” un fw moderne, et meme un fw “simplicite” comme celui de XP arrive tout a fait a gerer ces cas de figure.

Merci pour ces explications claires et précises :stuck_out_tongue:

Pour « firewall hardware » c’est exactement ce que je voulais dire bien sûr, je me doute bien que dedans il n’y a pas un montage mécanique avec des petits engrenages :stuck_out_tongue:
C’est certainement ce qu’il y a de plus dur à pirater d’ailleurs, vu que le système embarqué est minimal, donc en théorie un nombre de failles bien plus petit que sur un système d’exploitation complet + fw.

Mais bon, faut pas s’y fier hein! La dernière fois un pote m’avait demandé d’essayer d’accéder à son PC. Moi, n’étant pas un pirate et n’étant pas exellent en réseaux, je me procure juste le modèle du routeur et la version de son firmware par telnet, et je recherche sur Internet les failles ayant touché cette version.
Son routeur ADSL avait une grosse faille de sécurité (routeur Connexant, je me souvient plus du modèle ni de la version du firmware touchée), il suffit de se connecter sur le port 245 ou du genre en telnet, il demande le login admin, on met rien et on tape entrée et on a accès à toute la config :stuck_out_tongue: Après suffit de configurer une petite redirection NAT par exemple sur un PC du réseau local pour s’y connecter directement.
Enfin tout celà ne ce serait pas produit si il avait bien configuré son firewall, qui n’était même pas activé.

A noter qu’un firewall matériel, et là je parle d’un vrai qui coûte cher, genre Checkpoint sur appliance Nokia, est souvent accéléré matériellement afin d’être capable de « firewaller » de hauts débits. Alors la feinte pour passer peut par exemple être de tirer partie de faiblesses applicatives, car bon, les firewalls ne sont pas tous applicatifs (reverse proxies, genre pour le web par exemple un boîtier RealSentry) et donc ne vérifient pas toujours la pertinence applicative du trafic mais juste s’il respecte les règles définies (genre ip source/dest, port source/dest, interface par laquelle le paquet arrive, la plage horaire, etc).
Sinon bah en tirant partie d’une faille de l’OS hôte, dans le cas par exemple d’un checkpoint sur appliance Nokia, il faudrait soit passer par une vulnérabilité de checkpoint, soit de l’OS du nokia (IPSO, unix à leur sauce)
Après, je ne vais pas m’amuser à parler des autres techniques, je ne veux pas encourager les jean-kevin qui nous lisent :stuck_out_tongue:

Plusieurs méthodes permettent de passer certain firewall (idle host scanning notement), mais soyont d’accord si le firewall est ‘stateful paquet inspection’ alors le risque est minime, même sur des produits bas de gamme.

Les firewalls stateful protègent, entre autre, contre les attaques par IP spoofing, tout comme les attaques DOS même sur des services ouverts en imposant des limites aux connexions incomplètes. Ils contrôlent également la correspondance des paquets entrants/sortants et sont sensé connaitre toutes les failles potentielles de TCP/IP.

Ainsi les failles peuvent se trouver effectivement au niveau des firmwares eux-même ou aux possibles backdoor à but administratif (ne devraient plus exister).

Comme il a déjà été dit, et pour énumérer simplement, on peut :

  • Forger un paquet TCP/IP pour se faire passer pour quelqu’un d’autre
  • Faire foirer le code du FW via des SYN/ACK
  • Faire de la prédiction de séquences TCP
  • Tout simplement exploiter une faille pour exécuter du code arbitraire

Mais bon, tout ça, c’est bien beau, encore faut-il le faire.

Note : pour la prédiction de séquence, y a un article sur le MISC de ce mois.
Pour l’analyse, nmap est certes très adéquat, et y a aussi un article dans le Linux Mag de ce mois…

Pour les firewall hard (les vrais), ils utilisent généralement un OS dédié à la tache et qui peut n’avoir rien a voir avec unix. Ensuite, la partie gestion du trafic et pilotage peuvent être cloisonnées (la gestion du traffic controle les paquets et les reroute, le pilotage donne des instructions à la gestion en fonction des règles). Le hacker doit donc avoir une connaissance pointue du montage.

En clair, sur un FW moderne a part une faille, aucune chance de feinter la bête sans s’en approcher suffisement (c’est à dire être sur un de ses LAN)

D’autre part, il faut detecter la présence du firewall (un firewall de niveau 2 est bien difficile à voir, n’ayant pas d’ip). Ce qui n’est pas évident.

Enfin, il ne faut pas oublier qu’un firewall ne se promène jamais seul, il a souvent un frère (de marque différente) et des proxies qui valident le contenu de la transmission. Plus les systèmes de validations des serveurs eux même.

Forcer une installation vraiment sécurisée est comme s’attaquer à la banque de France. Les plus forts atteindront l’accueil…

Mais fort heureusement (pour les hackers), les protections ne dépassent pas la vitre blindée en règle générale, et encore elle est pas toujours bien scellée.

Pour conclure, je dirais que pour casser (ou avoir une bonne protection) c’est une question de moyens. Aujourd’hui les “petits” hackers sont encore dans le coup, mais pour combien de temps ?

En bref, rien ne vaut un bon trojan que tu fais installer par la secrétaire de la boite qui clique sur les liens de son spam :stuck_out_tongue:

Salut!

Mode noob ON
C’est quoi un Jean-Kevin? Ca a un rapport avec « kéké »?

J’aimerai bien apprendre à faire tout ça (non je n’ai pas 13 ans, non ce n’est pas pour faire le malin en piratant des forums phpbb, etc…), je suppose que pour savoir hacker, il faut avoir ue connaissance approfondie des systèmes et de leurs fonctionnents… Vous savez où je pourrai trouver des tutos?

Pour moi le piratage, c’est comme le dessin, ça sert à rien, mais on est toujours fier de savoir le faire! :stuck_out_tongue:

sinon mes deux cents dans les linux mag y’a pas mal de rapport de hony pot en gros des serveurs mis la uniquement pour se faire attaquer et ensuite analyser les logs pour voir comment l’attaque a été faite et comment la contrer plus tards

donc fais une recherche sous google avec honeypot

sinon je crois aussi que en jouant sur le nouveau protocol ip y’a quelques astuces qui se balladent mais bon l’analyse détaillé d’une attaque de honeypot reste le meillur moy’en de s’informer je trouve

@+
Bussiere

Kicker_X > tu auras beaucoup de mal à trouver des tutos de piratage. Je veux dire des VRAIS tutos, pas les tutos pourris qui t’expliquent comment exploiter par exemple la faille (qui n’en est même pas une) Netbois.

D’après moi, il n’y a pas 36 solutions. A partir du moment où tu t’y connais en informatique en général et en réseaux, tu est capable de pirater par toi même. Plus tu t’y connais, plus tu en est capable. Après à toi de voir si tu veux utiliser tes connaissances dans un but maléfique ou pas :stuck_out_tongue:

Je ne saurai que trop conseiller la lecture du magazine MISC (7.5 euros, un mois sur deux)

Pour se faire une idée de ce qu’est ce magazine, certains articles sont mis à disposition ici : http://www.miscmag.com/articles/

Je préfère prévenir, ca n’à rien à voir avec un h4x0r m4g4z1n3 quelconque - Je trouve le niveau des articles plutot très correct

je confirme, MISC, excellent … quant au net, pas evident de trouver de bonnes sources, et encore plus rares pour windows (fuck winblow$, ms s3cks, HAXOR Rulezzzzzzzzzzzz … mohahaha, nan nan je déconnais), bon …

mais un bon debut je trouve, c’est de se mettre un petit linux (avec une pile IP digne de ce nom donc) et de tester sur une deuxieme machine chez soi quelques trucs …

qques progs :

nmap evidemment
hping 2 (excellentissime)
nessus

(euh actuellement je dirais que le hack le plus beauf mais le plus simple (tellement que c’est meme plus du hack) ce serait de se balader avec un portable, une carte wifi et netstumbler (ou commview 4 Wifi) et se connecter sur le premier blaireau qu’a laissé son reseau ouvert a tout le monde comme il y en a tant…
(pas de cryptage, SSID par defaut etc …)

je confirme pour le coup du wifi… j’ai un portable depuis peu, je debarque au canada dans un appart meuble, je me dis tient, jeton un oeil au réseau auxquelle j’ai acces… une 10 aine de mon appartement sans aucune sécurité…

Ca confirme ce qui est dis plus haut, les hacker exploite la principale faille de tout systeme, celle entre la chaise et le clavier :stuck_out_tongue:

[quote]Ca confirme ce qui est dis plus haut, les hacker exploite la principale faille de tout systeme, celle entre la chaise et le clavier[/quote]C’est une phrase à retenir ça, elle me plait :stuck_out_tongue:

[quote name=‹ TomCat › date=’ 21 Apr 2005, 19:05’]je confirme, MISC, excellent … quant au net, pas evident de trouver de bonnes sources, et encore plus rares pour windows (fuck winblow$, ms s3cks, HAXOR Rulezzzzzzzzzzzz … mohahaha, nan nan je déconnais), bon …

mais un bon debut je trouve, c’est de se mettre un petit linux (avec une pile IP digne de ce nom donc) et de tester sur une deuxieme machine chez soi quelques trucs …

qques progs :

nmap evidemment
hping 2 (excellentissime)
nessus

(euh actuellement je dirais que le hack le plus beauf mais le plus simple (tellement que c’est meme plus du hack) ce serait de se balader avec un portable, une carte wifi et netstumbler (ou commview 4 Wifi) et se connecter sur le premier blaireau qu’a laissé son reseau ouvert a tout le monde comme il y en a tant…
(pas de cryptage, SSID par defaut etc …)
[right][post=« 352333 »]<{POST_SNAPBACK}>[/post][/right][/quote]

Et entre le taf et chez moi, qu’est-ce que je peux voir de SSID « Linksys » avec DHCP activé et « admin/admin » en login/pass du routeur :stuck_out_tongue: