Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
IUP STRI – M2 2007<br />
Projet Sécurité – Equipe attaque G1<br />
3-Sur un serveur en utilisant un deuxième serveur<br />
Cette attaque est la plus dangereuse, elle se base sur la technique 1 ou 2 mais elle ajoute<br />
des fonctions en plus comme :<br />
enregistrement de données en utilisant un deuxième serveur. Pour cela le «pirate»<br />
exploite les fonctionnalités avancées de JavaScript : AJAX et son XmlHttpRequest()<br />
ou les iframes, pour communiquer des données à son serveur par le biais de<br />
formulaires.<br />
Redirection sur un serveur web piégé qui utilise metasploit avec la faille VML de IE<br />
pour obtenir un shell sur la machine<br />
Ce type d’attaque est extrêmement efficace.<br />
Les attaques non essayées<br />
Candide SA dispose d’un serveur MS Exchange et d’un site web. Exchange dispose d’un<br />
serveur Web qui peut être exploité et le serveur web institutionnel propose l’ajout de<br />
commentaires.<br />
Objectifs :<br />
Faire envoyer un email (Via attaque Dom Based),<br />
Accéder aux boîtes aux lettres (Via Attaque croisée),<br />
Voler le mot de passe de l’accès restreint (Via Attaque croisée),<br />
3.1 Faire envoyer un mail<br />
Préconisations<br />
Pour réaliser ce type d’attaque certaines conditions sont nécessaires :<br />
Connaître l’email de la victime,<br />
La victime doit cliquer sur un lien (ingénierie sociale).<br />
Méthodologie<br />
Dans un premier temps, l’attaquant qui dispose d’une maquette avec Exchange,<br />
s’entraîne à faire une fonction en JavaScript qui envoie un email. (Faisable car c’est<br />
<strong>du</strong> JavaScript qui permet la composition d’un nouveau message dans Exchange)<br />
Dans un deuxième temps, l’attaquant trouve une page qui pourra afficher son code<br />
(Lien vers une page <strong>du</strong> serveur Exchange qui n’existe pas, l’erreur 404 affichera donc<br />
le code Java de l’attaquant dans le cadre principal de l’interface)<br />
Ensuite, l’attaquant envoie son piège et la victime clique machinalement sur le lien.<br />
C'est fait, cette personne vient d’envoyer un message à son patron lui expliquant les<br />
raisons pour lesquelles elle ne le supporte pas.<br />
Implémentation<br />
L’implémentation de cette attaque n’a pas été réalisée (il faut vraiment en vouloir à quelqu’un<br />
pour tenter un truc aussi complexe !).<br />
. Copyright (c) 2007 – GNU Free Documentation licence Équipe Attaque G1 – M2 STRI 34