Piratage système
Prérequis et objectifs
1. Prérequis
Pour aborder le piratage système dans de bonnes conditions, il est recommandé d’avoir déjà une vision claire du fonctionnement global d’un réseau informatique et des systèmes d’exploitation modernes. Il n’est pas nécessaire d’avoir une expertise poussée, mais certaines bases doivent être acquises pour profiter pleinement des notions présentées ici.
Concrètement, vous devez savoir ce qu’est une adresse IP, comprendre la différence entre un client et un serveur, et être capable d’identifier les services exposés par une machine à travers ses ports réseau. Vous avez également manipulé quelques outils d’énumération ou de scan, comme Nmap ou Netcat, et vous savez que des protocoles tels que SMB, FTP ou SSH peuvent représenter des vecteurs d’attaque.
Si ces notions ne sont pas encore totalement maîtrisées, ce n’est pas bloquant. Le but de ce chapitre est aussi de vous aider à les consolider à travers des exemples concrets. Mais une familiarité avec la ligne de commande, aussi bien sous Windows que sous Linux, facilitera grandement votre apprentissage.
2. Objectifs
Le piratage système marque une nouvelle étape dans votre progression. Vous avez appris à reconnaître...
Comprendre les mots de passe
1. Le mot de passe, première ligne de défense… et de faiblesse
Dans la plupart des systèmes informatiques modernes, l’accès à une ressource repose sur une authentification, et cette authentification repose, le plus souvent, sur un simple mot de passe. Ce mécanisme a beau sembler rudimentaire, il est à la base de presque tous les contrôles d’accès que vous rencontrerez, que ce soit pour se connecter à une session Windows, à une base de données, à un service distant, ou à une application web.
En théorie, le mot de passe est une information secrète, connue uniquement de l’utilisateur légitime, qui permet au système de vérifier son identité. En pratique, il s’agit d’une mesure de sécurité fragile, car elle repose intégralement sur l’humain. Et les humains, par souci de confort, d’oubli ou de précipitation, prennent souvent des décisions peu sûres.
Les statistiques issues d’incidents réels le montrent : dans un très grand nombre de compromissions, aucun exploit technique n’est utilisé. Un simple mot de passe deviné, récupéré via une fuite de données, ou craqué en quelques minutes, suffit à contourner toute la sécurité logique mise...
Types d’attaques sur les mots de passe
1. Attaques en ligne passives
Les attaques passives en ligne consistent à intercepter des données sans interagir activement avec la cible. L’objectif est d’observer les échanges, souvent sur le réseau, et de capturer des informations sensibles, comme des mots de passe en clair ou des tokens d’authentification. Ce type d’attaque est discret par nature, car il ne provoque aucun comportement anormal détectable sur la cible.
La forme la plus connue est le sniffing : un attaquant placé sur le même réseau qu’un utilisateur peut utiliser des outils comme Wireshark ou tcpdump pour capturer les paquets qui transitent. Si les communications ne sont pas chiffrées - par exemple en HTTP, FTP, ou Telnet - le mot de passe est visible directement dans les trames réseau. Dans certains cas, même lorsque les mots de passe ne sont pas en clair, d’autres éléments comme les cookies de session ou les jetons d’accès peuvent être interceptés.
Un exemple classique est le sidejacking, qui consiste à voler un cookie de session non sécurisé (HTTP) sur un réseau Wi-Fi public. L’attaquant peut ensuite réutiliser ce cookie pour se faire passer pour la victime sans avoir besoin de son mot de passe. Des outils comme Firesheep ou Hamster/Ferret ont popularisé cette technique dans les années 2010, en démontrant à quel point une mauvaise configuration HTTPS pouvait suffire à compromettre une session utilisateur.
Ces attaques sont d’autant plus efficaces que les utilisateurs...
Keyloggers et logiciels espions
1. Le keylogging : une attaque à la source de l’information
Lorsqu’un attaquant souhaite récupérer un mot de passe, il peut essayer de deviner sa valeur, le casser à partir d’un hash, ou contourner le mécanisme d’authentification. Mais il peut aussi faire beaucoup plus simple : attendre que la victime le tape elle-même. C’est précisément ce que permet un keylogger.
Un keylogger, ou enregistreur de frappe, intercepte les touches pressées sur le clavier et les enregistre dans un journal, souvent accompagné de métadonnées comme le nom de la fenêtre active, l’heure ou le nom du processus concerné. Contrairement aux attaques cryptographiques ou réseau, le keylogging agit au plus près de l’utilisateur, en capturant l’information avant même qu’elle ne soit protégée. Un mot de passe, aussi complexe soit-il, n’a plus aucune importance une fois saisi et enregistré en clair par un programme malveillant.
Cette méthode illustre un principe fondamental du hacking éthique : parfois, la vulnérabilité n’est pas dans le système, mais dans la façon dont il est utilisé. Un attaquant n’a pas besoin de casser des algorithmes si les utilisateurs les contournent eux-mêmes, volontairement ou non.
2. Fonctionnement des keyloggers logiciels
Les keyloggers logiciels fonctionnent en s’intercalant entre le clavier et les applications. Sur Windows, cela peut se faire à l’aide des API de type hook, qui permettent à un programme de surveiller les événements clavier. L’API SetWindowsHookEx, par exemple, est souvent utilisée pour placer un hook global qui intercepte les frappes, quelles que soient les applications en cours.
Ces méthodes sont accessibles en mode utilisateur, ce qui rend leur...
Escalade de privilèges
1. Comprendre les niveaux de privilège
Dans tout système d’exploitation moderne, les droits d’un utilisateur sont strictement hiérarchisés. Il y a ceux qui peuvent simplement utiliser les fonctionnalités du système, comme lancer des programmes ou accéder à leurs propres fichiers, et ceux qui peuvent tout faire : installer des logiciels, modifier la configuration du système, accéder aux comptes des autres, changer les permissions, ou désactiver les protections. Ces derniers, ce sont les utilisateurs privilégiés, appelés root sous Linux, Administrateur sous Windows, ou tout simplement superutilisateur.
Le concept de privilège existe pour une raison très simple : limiter les dégâts en cas de compromission. Si un attaquant parvient à prendre le contrôle d’un compte utilisateur classique, il n’est pas censé pouvoir altérer les fichiers critiques, ni modifier le système, ni accéder aux données des autres comptes. Mais si cet attaquant parvient à élever ses privilèges, alors il gagne un contrôle total sur la machine. Ce basculement change toute la dynamique d’une attaque.
L’escalade de privilèges est donc l’art de transformer un accès partiel en un contrôle total. C’est un moment critique dans une compromission, souvent invisible pour l’utilisateur, mais décisif pour l’attaquant.
2. Escalade verticale vs horizontale
Il existe deux grandes formes d’escalade de privilèges. La première, la plus recherchée, est l’escalade verticale : l’attaquant passe d’un compte à faibles droits à un compte à hauts privilèges, comme root ou Administrateur....
Maintien de l’accès et persistance
1. L’importance du maintien de l’accès
Obtenir l’accès initial à une machine ou à un compte n’est jamais une fin en soi. Une connexion ponctuelle, aussi puissante soit-elle, peut être perdue à tout moment : un redémarrage, une déconnexion réseau, une mise à jour, un audit de routine ou une action de l’utilisateur peut suffire à fermer la porte. C’est pourquoi, dans toute attaque sérieuse (ou dans tout test d’intrusion rigoureux) le maintien de l’accès constitue une étape essentielle.
Le but de la persistance est simple : permettre à l’attaquant de revenir plus tard, sans avoir à compromettre à nouveau le système. Cela signifie établir un point d’entrée stable, discret, et durable, qui survivra aux interruptions et aux mesures de nettoyage basiques. En pratique, cela peut prendre des formes très diverses, du plus simple script de redémarrage à des implants sophistiqués dissimulés dans le cœur du système.
Du point de vue offensif, c’est la clé qui transforme un accès temporaire en une présence permanente. Du point de vue défensif, c’est l’un des angles les plus critiques : un attaquant qui a implanté une backdoor peut réapparaître à tout moment, même longtemps après une restauration ou un changement de mot de passe.
2. Techniques classiques de persistance sous Windows
Sur Windows, l’environnement est particulièrement propice au maintien de l’accès. Il existe des dizaines de mécanismes permettant de lancer automatiquement un programme au démarrage ou à la connexion, et c’est souvent par ces biais que les attaquants agissent.
Le plus évident est l’utilisation...
Effacement des traces et anti-forensic
1. Disparaître sans bruit : une stratégie offensive à part entière
Une attaque ne se résume pas à l’intrusion. Dans les opérations réelles comme dans les tests d’intrusion professionnels, la capacité à effacer ses traces est tout aussi cruciale que celle à pénétrer un système. Un attaquant qui laisse des logs, des fichiers temporaires, ou des processus visibles compromet non seulement sa propre sécurité, mais aussi la réussite de l’opération dans son ensemble. Dans une logique offensive complète, l’art ne consiste pas seulement à entrer… mais à le faire sans laisser de traces exploitables.
Cette étape, souvent désignée sous le nom de post-exploitation furtive ou d’anti-forensic, s’inscrit dans une vision stratégique du piratage système. Elle vise à perturber, tromper ou empêcher l’investigation future. Elle s’appuie sur la connaissance intime des mécanismes de journalisation des systèmes, des outils de surveillance déployés, et des habitudes des équipes sécurité.
Pour un professionnel de la cybersécurité, comprendre les techniques d’anti-forensic est fondamental. Non pas pour les utiliser à mauvais escient, mais pour savoir quoi chercher lorsqu’on analyse un système compromis, et comment repérer...
Introduction aux rootkits
1. D’où vient la notion de rootkit ?
Le terme rootkit est né dans les années 90, à l’époque où les premières versions d’Unix et de Linux voyaient fleurir les intrusions sur les serveurs connectés à Internet. Lorsqu’un attaquant parvenait à obtenir les privilèges root (l’administrateur absolu) il se retrouvait confronté à une problématique simple : comment rester dans le système sans être détecté ? La réponse : modifier ou remplacer certains outils système pour que leur comportement masque toute présence suspecte.
À cette époque, les rootkits étaient souvent composés de binaires modifiés (ps, netstat, ls, etc.) qui n’affichaient pas les processus ou fichiers malveillants. Mais au fil des années, les systèmes de détection ont évolué, et les rootkits aussi. Ils sont passés de simples outils de dissimulation à des composants furtifs implantés au plus profond du système, dans le noyau ou même en dessous, dans le firmware.
Aujourd’hui, un rootkit représente l’un des moyens les plus avancés et sophistiqués pour un attaquant de se cacher, voire de manipuler un système à bas niveau. Et comprendre leur fonctionnement, même partiellement, est indispensable pour tout futur CEH.
2. Fonctionnement général d’un rootkit
Un rootkit ne fait pas « d’attaque » en soi. Ce n’est ni un ransomware, ni un keylogger...
Travaux pratiques
1. Exploiter une vulnérabilité système
L’objectif de ce TP est de vous initier à l’exploitation d’une vulnérabilité sur un système afin de comprendre les conséquences potentielles de failles non corrigées. Nous allons utiliser l’outil open source Metasploit, qui est largement utilisé dans le domaine du pentesting, pour exploiter une vulnérabilité sur une machine virtuelle Metasploitable. Cette VM est intentionnellement vulnérable et sert à des fins pédagogiques. Nous découvrirons comment exploiter une faille pour obtenir un accès non autorisé.
À la fin de l’exercice, vous serez capable :
-
d’identifier les services et ports ouverts sur la VM Metasploitable ;
-
de sélectionner un exploit approprié dans Metasploit, correspondant à un service vulnérable identifié, obtenir un accès initial sur la machine cible.
-
tenter une élévation locale de privilège et décrire la méthode utilisée.
Prérequis du TP :
-
Hôte : machine avec au moins 4 Go de RAM (8 Go recommandés) et 2 cœurs CPU libres pour les VM.
-
VirtualBox : version ≥ 6.1 (ou dernière stable).
-
VM Metasploitable : image Metasploitable 2.
-
Machine d’attaque (hôte ou VM) : distribution Kali Linux/Debian/Ubuntu avec Metasploit Framework (msf6+) installé.
-
Espace disque : ~10 Go libre pour les images et snapshots.
-
Réseau de lab : Host-Only ou NAT interne recommandé (éviter « Bridge » pour ne pas exposer la VM vulnérable au réseau réel).
-
Snapshot : prévoir de créer un snapshot propre avant toute manipulation (cf. section Nettoyage).
Étapes
|
1. |
Installation de VirtualBox : Avant de commencer, assurez-vous d’avoir installé VirtualBox, un logiciel de virtualisation gratuit. Si ce n’est pas le cas, installez-le... |
Validation des acquis : questions/réponses
Si l’état de vos connaissances sur ce chapitre vous semble suffisant, répondez aux questions ci-après.
1. Questions
1 Qu’est-ce qui peut causer l’apparition de vulnérabilités système dans un réseau informatique ou un logiciel ?
2 Qu’est-ce que l’escalade de privilèges et comment est-elle utilisée dans l’exploitation des vulnérabilités système ?
3 Quelles sont les deux principales catégories d’escalade de privilèges, et comment se différencient-elles ?
4 Quel rôle joue le principe du moindre privilège dans la prévention des escalades de privilèges ?
5 Quelles sont les deux principales stratégies utilisées par les cybercriminels pour maintenir l’accès à un système compromis ?
6 Comment une surveillance continue aide-t-elle à détecter un maintien de l’accès par un attaquant ?
7 Quelles techniques sont utilisées par les attaquants pour manipuler les journaux système afin d’éviter la détection de leur présence ?
8 Comment les professionnels de la sécurité peuvent-ils détecter les efforts d’effacement des traces laissées par les attaquants ?
9 Quelles sont les étapes clés de l’analyse et de la gestion des risques pour la sécurité...