29.01.2014 Views

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IUP STRI – M2 2007<br />

Projet Sécurité – Equipe attaque G1<br />

3-Sur un serveur en utilisant un deuxième serveur<br />

Cette attaque est la plus dangereuse, elle se base sur la technique 1 ou 2 mais elle ajoute<br />

des fonctions en plus comme :<br />

enregistrement de données en utilisant un deuxième serveur. Pour cela le «pirate»<br />

exploite les fonctionnalités avancées de JavaScript : AJAX et son XmlHttpRequest()<br />

ou les iframes, pour communiquer des données à son serveur par le biais de<br />

formulaires.<br />

Redirection sur un serveur web piégé qui utilise metasploit avec la faille VML de IE<br />

pour obtenir un shell sur la machine<br />

Ce type d’attaque est extrêmement efficace.<br />

Les attaques non essayées<br />

Candide SA dispose d’un serveur MS Exchange et d’un site web. Exchange dispose d’un<br />

serveur Web qui peut être exploité et le serveur web institutionnel propose l’ajout de<br />

commentaires.<br />

Objectifs :<br />

Faire envoyer un email (Via attaque Dom Based),<br />

Accéder aux boîtes aux lettres (Via Attaque croisée),<br />

Voler le mot de passe de l’accès restreint (Via Attaque croisée),<br />

3.1 Faire envoyer un mail<br />

Préconisations<br />

Pour réaliser ce type d’attaque certaines conditions sont nécessaires :<br />

Connaître l’email de la victime,<br />

La victime doit cliquer sur un lien (ingénierie sociale).<br />

Méthodologie<br />

Dans un premier temps, l’attaquant qui dispose d’une maquette avec Exchange,<br />

s’entraîne à faire une fonction en JavaScript qui envoie un email. (Faisable car c’est<br />

<strong>du</strong> JavaScript qui permet la composition d’un nouveau message dans Exchange)<br />

Dans un deuxième temps, l’attaquant trouve une page qui pourra afficher son code<br />

(Lien vers une page <strong>du</strong> serveur Exchange qui n’existe pas, l’erreur 404 affichera donc<br />

le code Java de l’attaquant dans le cadre principal de l’interface)<br />

Ensuite, l’attaquant envoie son piège et la victime clique machinalement sur le lien.<br />

C'est fait, cette personne vient d’envoyer un message à son patron lui expliquant les<br />

raisons pour lesquelles elle ne le supporte pas.<br />

Implémentation<br />

L’implémentation de cette attaque n’a pas été réalisée (il faut vraiment en vouloir à quelqu’un<br />

pour tenter un truc aussi complexe !).<br />

. Copyright (c) 2007 – GNU Free Documentation licence ­ Équipe Attaque G1 – M2 STRI 34

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!