Vous êtes ici

Wallonie Cyber Résistante ? 1er partie

Dernièrement, j'assistai à une présentation du " The Global Risks Report 2019" publié par Marsh & McLennan Companies à "Living Tomorrow" et il y a quelques semaines, j'avais aussi pu prendre connaissance du rapport publié par le "World Economic Forum"
A la lecture de ces documents on ne peut que s'inquiéter sur base des informations qu'ils contiennent...

Dans les 5 premières positions on retrouve par deux fois les Cyber Attaques... alors qu'avons nous pour nous défendre en Wallonie ?
Nous verrons que la Wallonie possède de nombreux atouts, trop peu mis en avant, ..
mais après une série d'articles d'introduction

Le hasard fait bien les choses ...
En cherchant un document pour un étudiant faisant un TFE sur les drones et leurs "assurabilités", je retrouve un document daté de 2013 mais qui est pleinement d'actualité.

LA GUERRE DES DRONES : ASPECTS STRATÉGIQUES ET JURIDIQUES DE LA « ROBOTIQUE SÉCURITAIRE »
90 pages consacrées aux drones militaires, leurs usages, etc ... le raccourci est aisé avec l'actualité .... Il y a peu, l'Iran affirmait avoir détourné et fait atterir un drone US sur son territoire ... 

Alors que ces machines devraient être totalement sécurisées, qu'en est-il des drones civils ?
Dans ce même blog, en mai 2018, j'avais déjà abordé le sujet. 

Nous voilà en 2019, quelles sont les évolutions ? 
Comment l'Europe se prépare-t-elle à ces menaces "cyber" qu'elles sont les opportunités pour les entreprises wallonnes actives ou qui pourraient s'y intéresser ? 
En Belgique, comment réaliser l'intégration de la nouvelle législation UAV qui doit être "opérationnelle" pour mi-2020 et promouvoir les compétences wallonnes ?

Les risques étant identifiés, la question qui se pose alors ... "Mais comment font-ils  : Comment pénétrer un système embarqué, quels outils sont utilisés ?
Lors de mes études (1980) apparaissaient les premiers "Personal Computer" comme le célébre TRS-80 où le C128 présenté au CES en 1985.

Pour les nostalgiques, souvenez-vous des languages utilisés..
le Basic, le Fortran (déjà inventé dans les années 50, le Cobol par la suite et bien d'autres ...
Dans les processus de "Hacking" ou plus précisément et de manière globale dans la "Prise de contrôle d'un système d'informations" (Serveurs WEB, mails, réseaux, etc) on utilise aujourd'hui des languages tel que le Python et/ou le Ruby

Ces languages ont permis de créer des outils qui (bien souvent) se complètent et/ou interragissent ensembles.
(Lorsque l'on expérimentait de petits programmes amusants comme le petit serpent qui mangeait l'écran de la "victime" on était loin d'imaginer, en tant qu'étudiants, que des outils tels que Metasploit allaient voir le jour.)
Au fil du temps, ces "Framework" ont continués d'évoluer en intégrant les technologies qui émergeaient comme le WiFI et, aujourdh'ui les réseaux GSM ... la 5G ... l'IoT !

Je vous propose un rapide tour d'horizons des outils que "nous" utilisons (du côté positif de la Force) aujourd'hui en 2019. 

Vous remarquerez que de nombreux outils sont développés pour des plateformes Linux (Debian ou Ubuntu) et que Windows n'est pas vraiment plébiscité comme "Machine d'attaque" que du contraire.
Toutefois, il existent des "tools" qui tournent directement sur Windows ou via des extension écrite en JAVA.

Des OS (operating system) "exotiques" sont parfois utilisés dans certaines conditions, citons par exemple un OS qui a de beaux jours devant lui et destiné à un public bien déterminé.. QUBES OS
(Si vous êtes vraiment interressés par cette utilisation de l'outil informatique ... Google est mon ami (Quoique) et de nombreuses vidéos circulent sur le net).

Le WiFi est partout pratiquement présent mais vous seriez étonnés des outils développés pour cette technologie et qui sont peut-être à la base des prises de contrôles des drones ou, bientôt, des véhicules autonomes .. des objets connectés.

Je vous propose donc de commencer cette série d'articles par la problématique WiFi et liaisons radio en général.
Le Wifi est une opportunité de Phishing incroyable ... basée sur les faiblesses de l'être humain (social engineering), c'est une des méthodes qui donne un taux de "satisfactions" très appréciable.

Aircrack-ng : Une suite d'outils (La Référence) à la base de nombreuses attaques sur les réseaux WiFi du 2.4 Ghz au 5 Ghz (Normes WiFi).

Dans le même style BOOPSUITE mais moins connu qu'aircrack-ng..

La dernière version de Wifite (V.2) se base d'ailleurs sur les modules d'Aircrack-ng
Wifite propose une "automatisation" des attaques sur les réseaux WiFi qui sont réalisées dans un terminal Linux via des lignes de commande.
Bien qu'il fasse parfois gagner du temps lors d'intrusions (ou d'autres activités), on préfèrera quand même maîtriser les paramètres dans un terminal. 
Vous avez même droit à une démonstration ...

On peut aussi parler de FLUXION (V.5) de nombreuses années d'existence et des évolutions qui amènent à un outils très évolué et très apprécié pour des phases préliminaires aux intrusions.

Vous avez aimé ces 2 derniers ? Passons alors à AIRGEDDON ...
Rien que le nom fait son effet, non ?
Lui aussi rassemble de multiples attaques automatisées ... facile d'utilisation, il est fort "apprécié" des ScriptsKiddies.

Moins connus (peut-être) INFERNAL-TWIN qui intègre une suite impressionnante d'applications ...

BULLY est aussi intéressant comme solution d'intrusion... Il utilise une opportunité d'utiliser le WPS comme faille ... soit de manière logicielle soit par la bêtise humaine...

Avant de passer au dernier et non des moindres ... un petit mot sur Kismet ?
C'est un outil très évolués amène une autre dimension car il peut être utilisé avec diverses interfaces SDR comme le célèbre "HackRfOne" qui couvre tout signal électrique de 1 MHz à ... 6 Ghz ! 
Je vous renvoie vers un (vieux) article mais bien détaillé.

et pour terminer, WiFi-Pumpkin .. que j'apprécie tout particulièrement pour ses différents plugins et ses modules complémentaires.
Mais je vous laisse le soin de rechercher les informations, les vidéos qui y font référence.
Pourquoi ? J'aimerai que vous preniez conscience de la puissance de ces différents outils développés au départ pour des tests de pénétrations ou de vulnérabilités qui ont été détournés de leurs utilisation prioritaire pour en faire des logiciels qui, en de mauvaises mains, peuvent faire d'énormes dégâts.
Vous verrez que les connections FREE et qui sont poussées par l'Europe par des appels à projets destinés aux communes en matière de WiFi "Gratuit"... sont une source potentielle de gros soucis ... Nous allons au devant de petites catastrophes si les citoyens n'ont pas un minimum de formations à propos des risques et comment, avec un peu de réflexions, on peut éviter de se faire "Hacker"..

Ces outils sont d'ailleurs disponibles pratiquement tous ensembles via Wifi-Arsenal.
Bien que certains scripts sont relativement "anciens" de nouveaux comme Evil Portal ont, à l'heure ou je rédige ces lignes, 20 jours d'existence. C'est dire que la veille informatique va prendre une importance toute particulière et ce qui acquis aujourd'hui ne le sera plus demain.

Bien qu'il existe des contre-mesures comme KRACK Detector, il est très difficile pour le commun des utilisateurs de Smartphone, de PC portable, etc... d'identifier une "attaque" ...
Les itinérants, les "commerciaux" doivent-être les premiers à être informés par la direction ou la RH de la politique de sécurité mis en place surtout s'il s'agit d'activités commerciales sensibles ou très concurentielles.

En guise d'introduction pour un prochain sujet, sachez que ces solutions, ces programmes développés surtout en Python se voient associés à des modules complémentaires destinés à "cracker" vos mots de passe ...
On y retrouve par exemple REAVER, COWPATTY ... Mais c'est une autre histoire... 

CTA

Inscrivez-vous

Remplissez le formulaire de candidature et adhérez à la Charte des ambassadeurs de la marque

Devenir ambassadeur