À quoi ressemble le processus de piratage informatique dans la vie réelle ?


Voici comment j'ai piraté notre VPN avec Heartbleed : Heartbleed venait d'être annoncé, il y'a une liste de machines vulnérables connues, et quelqu'un'a publié une preuve de concept (un programme C ou Python qui fonctionne sous Linux). Je veux comprendre le risque, et je veux savoir si notre appliance VPN (qui n'est pas listée) est vulnérable. Je télécharge et compile donc le code POC et l'exécute contre le VPN, à partir d'une fenêtre de terminal (une parmi d'autres, je ne fais jamais rien en plein écran, sauf regarder des films une fois par mois). Ensuite, je me connecte au VPN dans mon navigateur. Dans la sortie du programme POC se trouve le mot de passe que je viens de taper dans le formulaire de connexion sécurisée. Oups, OK, c'est vrai, je vais mettre le VPN hors ligne. J'ai également exécuté le POC sur des dizaines de serveurs Linux, noté les résultats, appliqué des correctifs, testé à nouveau, etc. J'écrirais un script pour cela, toujours à partir d'une fenêtre de terminal, donc oui, plus de saisie - demander à l'ordinateur de tester 200 machines séquentiellement plutôt que de saisir moi-même 200 noms. C'est en gros ce qu'a fait Stephen Solis-Reye, sauf qu'il a choisi l'ARC pour attaquer au lieu de ses propres serveurs et a trouvé une charge de numéros d'assurance sociale (et a été attrapé).


Le piratage est un terme très large et pourrait ressembler à n'importe quoi. Le hack Heartbleed que je décris ci-dessus était tout nouveau et n'avait pas été militarisé, de sorte que le POC nécessitait quelques connaissances et de la saisie pour compiler et exécuter. Je n'étais pas intéressé par l'attaque d'une cible spécifique ailleurs, mais seulement par le test de nos serveurs contre une vulnérabilité spécifique. Je suppose que pour attaquer une cible externe, on pourrait simplement exécuter un outil comme Low Orbit Ion Cannon - taper le nom de la cible dans une case et cliquer sur "Start".


Un piratage de site web (injection sql) pourrait consister à enregistrer une page web, à modifier la copie locale, puis à l'utiliser dans un navigateur pour interroger le vrai site web au lieu de l'original.

La scène de The Matrix Reloaded où Trinity fait tomber le réseau électrique n'est pas complètement ridicule. nmap est un vrai programme - un scanner de ports. SSH version 1 avait effectivement une vraie vulnérabilité. Elle utilise un programme d'exploitation (sshnuke) pour l'attaquer depuis un ordinateur portable physiquement connecté à l'intérieur du périmètre de sécurité (l'adresse 10.2.2.2 n'est pas joignable depuis l'internet), change le mot de passe, puis se connecte normalement au système de contrôle de l'électricité et exécute une commande pour mettre les générateurs hors tension. Des programmes d'exploitation à distance tels que sshnuke existent dans la réalité. Le hic, c'est qu'il est peu probable qu'ils fonctionnent contre un système patché, et le film ne montre aucune phase de reconnaissance (vérification de la version de SSH par exemple), passant directement de la découverte de la cible (le scan nmap) à un exploit réussi qui a fonctionné du premier coup.