Cet
article a été traduit de l’anglais par OUAH (OUAH_hotmail.com),
http://www.multimania.com/ouah. La version originale est de Lance Spitzner
(lspitz@ksni.net) et peut-être obtenue à http://www.enteract.net/~lspitz. Pour tout commentaire, venez sur le channel
de hacking français : #root sur
irc.kewl.org.
Know Your Enemy I: Les outils et les
méthodes du script Kiddie
Mon commandant avait l'habitude de me dire que pour
se protéger soi-même contre l'ennemi, vous devez d'abord savoir qui est votre
ennemi. Cette doctrine militaire s'applique aisément au monde de la sécurité
des réseaux. Comme dans le domaine militaire, vous avez des ressources que vous
essayez de protéger. Pour vous aider à protéger ces ressources, vous devez
savoir qui vous menacent et comment ils vont attaquer. Cet article, le premier d'une série de
trois, s'intéresse à cela, il parle des outils et des méthodes utilisées par
une des plus commune et universelle des
menaces, celle des Script Kiddies. Le deuxième article se concentre sur la
façon dont vous pouvez détecter ces tentatives d'attaques, identifier quels
outils ils utilisent et quelles vulnérabilités ils recherchent. Le troisième article parle de ce qui se
produit une fois qu'ils obtiennent le statut root. Plus particulièrement, comment
ils dissimulent leurs traces et ce qu'ils font après.
Qui est le Script Kiddie?
Le script kiddie est quelqu'un à la recherche d'une
intrusion facile. Ils ne font pas cela pour une information ou une compagnie
spécifique. Leur but est d'obtenir le
statut root le plus facilement possible. Ils font cela en se concentrant sur un
nombre restreint d'exploits, et puis en recherchant une victime pour utiliser
cet exploit sur tout le net. Tôt ou tard ils trouveront quelqu'un de
vulnérable.
Certains d'entre eux sont des utilisateurs avancés
qui développent leurs propres outils et laissent derrière eux des backdoors
complexes. D'autres n'ont aucune idée de ce qu'ils font et savent seulement
taper "go" à l'invite de commande. Indépendamment du leur niveau de
compétence, ils partagent tous une stratégie commune, rechercher aléatoirement
une faiblesse spécifique sur un ordinateur puis exploiter cette faiblesse.
La Menace
C'est la sélection aléatoire des cibles qui rend la
menace du script kiddie si dangereuse. Tôt ou tard vos ordinateurs et vos
réseaux seront scannés car vous ne pouvez pas leur cacher votre présence sur le
net. Je connais des administrateurs qui étaient stupéfaits que leurs systèmes
aient été scannés alors qu'ils s'étaient absentés pendant seulement deux jours,
et que personne ne connaissait rien sur eux. Il n'y a rien d'étonnant ici. Très
probablement, leurs systèmes ont été approchés par un script kiddie qui
scannait cette partie du réseau.
Si cela était limité à quelques scans individuels,
les statistiques seraient en votre faveur. Avec les millions d'ordinateurs
qu'il y a sur Internet, la chance ferait que personne ne vous trouverait. Mais
ce n'est pas le cas. La plupart de ces outils sont simples à utiliser et
largement distribué, n'importe qui peut les utiliser. Un nombre grandissant de
personnes obtiennent ces outils dans des taux alarmants. Vu que Internet ne
connaît pas les frontières, cette menace a rapidement atteint l'échelle
mondiale. Soudainement, la loi des nombres se retourne contre nous. Avec tant d'utilisateurs sur Internet qui
utilisent ces outils, ce n'est plus une question de si, mais de quand de vous
serez analysés.
Voilà un excellent exemple de pourquoi la sécurité
par l'obscurité peut vous perdre: vous pouvez penser que si personne ne connaît
l'existence de votre système, vous êtes sécurisés. D'autres croient que leurs
systèmes n'ont aucun intérêt, donc pourquoi quelqu'un voudrait dit-il les
sonder? Ce sont ces nombreux systèmes dont les script kiddies sont à la recherche,
le système pas protégé qu'il est facile de pénétrer.
La méthode
La méthode du script kiddie est une méthode simple.
Scanner Internet pour une faiblesse spécifique et quand vous la trouvez,
exploitez-là. La plupart des outils qu'ils utilisent sont automatisées mais
requièrent une petite intéraction. Vous lancez le programme puis revenez
plusieurs jours plus tard pour obtenir vos résultats. Aucun de deux outils ne
sont semblables, exactement comme deux exploits sont semblables. Toutefois, la
plupart des outils utilisent la même stratégie. D'abord, développer une base de
données d'IPs qui pourront être scannées. Puis scanner ces IPs pour une
vulnérabilité particulière.
Par exemple, disons qu'un utilisateur a un outil qui
pourrait exploiter imap sur des systèmes de Linux, comme imapd_exploit.c. D'abord, ils développeraient une base de
données d'adresses d'IP qu'ils pourraient scanner (càd les systèmes qui sont
allumés et accessibles). Une fois que cette base de données d'adresses d'IP est
faite, l'utilisateur voudra déterminer quels systèmes utilisent Linux. Beaucoup de scaanners aujourd'hui peuvent
facilement déterminer ceci en envoyant des mauvais paquets à un système et en
regardant comment ils répondent, comme le nmap de Fyodoror. Ensuite, ces outils
vont déterminer lesquels de ces systèmes Linux utilisent imap Tout ce qui reste
à faire maintenant est d'exploiter ces systèmes vulnérables.
Vous pourriez penser que faire tous ces scans
serait très peu discret, que cela
attire beaucoup l'attention. Cependant,
beaucoup de gens ne surveillent pas leurs systèmes, et ne réalisent pas qu'ils sont en train d'être
scannés. De plus, beaucoup de script kiddies recherchent tranquillement un
système isolé qu'ils peuvent pénétrer. Une fois qu'ils ont pénétré un système,
ils utilisent maintenant ce système comme plate-forme de lancement. Ils peuvent
sans problème scaner tout le net sans crainte de se faire prendre. Si leurs
scans sont détectés, c'est surtout l'administrateur système et pas le hacker
qui sera concerné.
De plus, ces scans sont souvent archivés ou mis en
commun avec les autres utilisateurs, puis regardés à une date ultérieure. Par
exemple, un utilisateur développe une base de données des ports qui sont
ouverts sur des systèmes Linux accessibles. L'utilisateur a préparé cette base
de données pour exploiter le bug en question d'imap. Cependant, disons qu'un
mois plus tard un nouveau bug Linux est identifé sur un port différent. Au lieu
de devoir faire une nouvelle base de données (ce qui représente la partie la
plus longue), l'utilisateur peut rapidement passer en revue sa base de données
archivée et compromettre les systèmes vulnérables. Comme alternative, les
script kiddies partagent ou même achètent des bases de données de systèmes
vulnérables entre eux. Le script kiddie peut alors pénétrer votre système sans
même avoir à le scanner: que vos systèmes n'aient pas été scannés récemment ne
veut pas dire que vous êtes en sécurité.
Les plus
minutieux hackers implémentent des trojans et des backdoor une fois que
le système a été compromis. Les backdoors permettent un accès facile et
inaperçu au système toutes les fois que l'utilisateur le veut. Les trojans rendent le hackeur indétectable.
Il n'apparaîtra dans aucun des logs, des processus du système, ou dans la
structure des fichiers. Il établit une maison confortable et sûre où il peut
sans discrétion scanner le net. Plus
d'information sur cela, allez regarder "Know Your Enemy III".
Ces attaques ne se limitent pas à une certaine partie
de la journée. Beaucoup d'administrateurs recherchent dans leurs logs des
entrées pour des intrusions qui se sont passées tard dans la nuit, pensant que
c'est à ce moment que les hackers attaquent. Les script attaquent à tout
moment. Vu qu'ils peuvent scanner n'importe quand des 24 heures que compte un jour, vous n'avez aucune idée
de quand l'intrusion se produira. De plus ces attaques sont lancées depuis le
monde entier. Et comme Internet ne connaît pas de frontières, il ne connaît aucun
fuseau horaire. Cela peut être minuit où le hacker se trouve, mais ça sera
peut-être 13 heures chez vous.
Les outils
Les outils utilisés sont très simples d'utilisation.
La plupart serve à une seule chose et ont peu d'options. D'abord il y a les
outils utilisés pour établir une base de données d'IPs. Ces outils sont
vraiment aléatoires, car scannent sans distinction le net. Par exemple, un outil a une seule option,
A, B, ou C. La lettre que vous
choisissez détermine la taille du réseau à scanner. Un autre outil utilise un nom de domaine (z0ne est un excellent
exemple). Les outils construisent une base de données d'IP en faisant des
transferts de zone du nom de et de tous les sous-domaines. Certains
utilisateurs ont construit des bases de données avec plus de 2 millions d'IPs
en balayant le domaine entier de .com ou de .edu.
Une fois trouvées les IPs sont scannées par des
outils qui trouvent les vulnérabilités,
telles que la version du système d'exploitation appelé ou les services fonctionnant sur le système.
Une fois que les systèmes vulnérables ont été identifiés, les hackers frappent.
Plusieurs outils existent qui combinent tous ces dispositifs ensemble,
simplifiant grandement le processus, comme sscan par jsbach ou cracker.pl. Pour
une meilleure compréhension de la façon dont ces outils sont utilisés, référez
vous Know Your Enemy II.
Comment se protéger de cette menace
Il y a des mesures que vous pouvez prendre pour vous
protéger de cette menace. D'abord, le script kiddie a pour politique celle de
l'intrusion la plus facile, ils recherchent les exploits les plus communs.
Assurez-vous que vos systèmes et vos réseaux ne sont pas vulnérables à ces
exploits. Les sites www.cert.org et www.ciac.org sont d'excellentes sources sur
ce que sont les exploits les plus communs.
En outre la liste bugtraq (archivée à securityfocum.com) est une des
meilleures sources d'information.
Une autre manière de se protéger est d'exécuter
seulement les services nécessaires. Si vous n'avez pas besoin d'un service,
désactiver le. Si vous avez besoin d'un service, assurez-vous que c'est la
dernière version. Par des exemples sur
la façon de savoir cela, faites un saut à:
Armoring Solaris ,
Armoring Linux ou Armoring NT.
Comme vous venez la d'étudier la section sur les
outils sachez que les serveurs DNS sont souvent utilisés pour développer une
base de données des systèmes qui peuvent être sondés. Limitez les systèmes qui peuvent faire des transferts de zone à
partir de vos serveurs de nom. Loggez tous les transferts non autorisés de zone
et suivez les. Je vous recommande fortement d'upgrader BIND (logiciel utilisé
pour le Domain Name Service) à la sa dernière version, que vous pouvez trouver
à www.isc.org/bind.html.
Enfin, analyser vos systèmes qui se font pénétrer.
Une fois les intrusions identifiées vous pouvez faire des investigations et
avoir une meilleure compréhension des menaces qui pèsent sur votre réseau et
réagir à ces menaces.
Conclusion
Le script kiddie constitue une menace pour tous les
systèmes. Ils agissent sans aucune polarisation et scannent tous les systèmes,
indifféremment de l'endroit et du contenu de l'ordinateur. Tôt ou tard, votre
système sera analysé. En comprenant
leurs motivations et leurs méthodes, vous pourrez mieux protéger vos systèmes
de cette menace.