Category ArchiveDéfense | Attaques

Le phishing

Mais qu’est-ce que le Phishing ?

L’hameçonnage, phishing ou filoutage est une technique utilisée par les hackers pour obtenir des renseignements personnels en utilisant l’usurpation d’identité :

Imaginons que je suis un fraudeur et que j’ai créé ma page de phishing pour wordpress :

lorsque la personne vas entrer ses identifiants ( user et password ), ils seront envoyé à mon ordinateur et enregistré dans le dossier voulu.

Plusieurs applications de phishing sont accessibles :

  • Social Fish ( kali linux )
  • Hidden Eye ( kali linux )

Et plein d’autres applications sont disponibles sur Internet.

Mais pourquoi ne pas faire sa propre page de phishing ?

voici un exemple pour wordpress admin :

cliquez ici

le code source est dispo sur la page .

Mais comment s’en défendre ?

Alors, déjà, avant de s’en défendre, il faut savoir comment repérer une page de Phishing, pour cela, il faut vérifier :

  • l’adresse du site.
  • si les thèmes sont identiques.
  • d’éventuelles fautes d’orthographe / syntaxe.
  • vérifier si le site est en https ( pour les plus connus )

Voici ci-dessus quelques exemples de pages de phishing avec leurs défauts .

Et pour finir : Que faire si on trouve une page de phishing ?

Hé bien, il suffit de signaler la page sur :

https://safebrowsing.google.com/safebrowsing/report_phish/?hl=fr

https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action

https://www.service-public.fr/particuliers/vosdroits/R47282

Voilà, c’est la fin de cet articles, j’espère qu’il vous aura appris à mieux vous protéger !

à bientôt

L’attaque par Brute Force

Alors, mais qu’est-ce que cette attaque ?

L’attaque par brute force est une technique de « Bourrin » : cela consiste, via un logiciel, à tester toutes les combinaisons possibles pour trouver le mot de passe d’un panel admin, d’un wifi, en gros tout ce qui demande un mot de passe comme cela :

admin,pass,mot2passe,123456,azerty,qwerty,azertyuiop,1,12,123,1234,12345,1234567,12345678,123456789,12345678910,01,a,b,c,d,ab,ac,ad etc …

Cette technique est sûrement la technique qui est la plus utilisée en cas de désespoir car celle-si peut prendre beaucoup de temps et n’est pas forcément couronnée de succès .

Mais quelles applications permettent cela ?

  • Hydra
  • Brutus
  • Patator

Et bien d’autres applications le permettent .

Bientôt un article qui expliquera comment faire un logiciel de bruteforce en python sortira .

Mais comment s’en défendre ?

Hé bien, il y a plusieurs façons pour s’en défendre :

  • Utiliser un mot de passe complexe avec des majuscules, des chiffres et des symboles.
  • Utiliser un long mot de passe.
  • Pour les sites mettre un captcha .
  • Encore pour les sites, mettre une limite d’essai de connections .
  • Sur internet, si possible, utiliser des Authentifications à doubles facteurs .

A bientôt pour un prochain article .

HTTP | HTTPS quelle est la différence ? [WEB]

Aujourd’hui, beaucoup de monde pense que le « s » de httpS signifie que le site est 100% sécurisé et qu’on ne risque rien, mais PAS DU TOUT, en fait, ce « s » vous assure juste que si quelqu’un de malveillant est sur votre réseau ou ayant une adresse mac semblable à votre box ( en utilisant une app ), et qu’il essaye de récupérer vos mot de passe / vous rediriger vers autre chose, il ne réussira pas.

Bon maintenant parlons dans les détails :

tout d’abord des définitions :

http = Hypertext Transfer Protocol L’Hypertext Transfer Protocol (HTTP, littéralement « protocole de transfert hypertexte ») est un protocole de communication client-serveur développé pour le World Wide Web.

https = HyperText Transfer Protocol Secure L’HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS.

Comment les Hackers font pour récupérer nos données sur notre réseau ?

Et bien, soit ils vont utiliser un téléphone root*, soit utiliser un ordinateur.

Sur téléphone, ils vont avoir besoin d’une application dans le style de Zanti et d’un potentiel accès au réseau ( par exemple, un réseau public ). Ils pourront changer des textes/images sur votre téléphone sur un site web, récupérer les mots de passes.

Sur ordinateur ils vont sûrement utiliser un Sniffers ( comme WireShark ) pour, ensuite, analyser les packets produits et les cookies …

Mais si vous êtes sur un site http, ne vous inquiétez pas,si vous êtes sur VOTRE réseau, vous n’avez presque rien à craindre. Presque car des hackers déterminé peuvent force brute le mdp de la box ou une variante qu’on verra bientôt.

Mais aussi, ils peuvent utiliser zanti pour changer leur adresse mac et se faire passer pour votre box wifi pour que vos packetspassent par eux et non par votre box .

Don un petit conseil : dehors, sur les wifi public, n’allez jamais sur des sites non sécurisé.

Le hack est punis par la loi, donc n’essayez jamais ces logiciels sans la permission de son possesseur.

Injections MySQL {SQL}

Bonjours , on se retrouve aujourd’hui pour un nouvelle article sur les Injections SQL / MySQL.

Mais tout d’abord qu’est-ce qu’SQL ???

Bon,SQL est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d’ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles.

Mais Pourquoi faire des injections SQL ?

Pour récupérer les données des utilisateurs du site ( ID , IP , Mot de passe , email , date de naissance etc… )

Maintenant , Comment savoir si un site est vulnérable aux injections SQL ?

Pour cela , imaginons vous avez un site comme cela : www.cible.com/index.php

vous devez faire ceci :

www.cible.com/index.php?id=la valeur de l’id

Puis si cela vous redirige sur une page d'erreur, c'est que le site est vulnérable.
Encore une fois, je ne vous expliquerai pas comment utiliser cette faille car je n'encourage pas ce genre d'activités, mais vous pouvez trouver sur le web de nombreux tutos .

Maintenant : COMMENT S’EN PROTÉGER ?

Donc tout d’abord, je tiens à préciser que cette failles est de moins en moins courante car maintenant, les CMS et autres l’ont patch, mais il reste toujours des site non mis à jours et des nouvelles failles …

donc voici comment s’en protéger :

Venons-en au point essentiel, se prémunir des attaques par injection SQL.

Si on reprend l’exemple du début :

"SELECT id FROM users WHERE name = 'Admin' AND password = '".$_POST["password"]."'"

On utilise ici ce que l’utilisateur envoie directement dans la requête.

Donc la première chose à faire est d’éviter (d’échapper) les caractères spéciaux à l’aide de mysqli_real_escape_string() :

"SELECT id FROM users WHERE name = 'Admin' AND password = '".mysqli_real_escape_string($_POST["password"])."'"

Les fonctions addslashes() et magic_quotes_gpc() sont aussi utilisées mais ne protègent pas aussi bien que mysqli_real_escape_string().

Un moyen qui tend à se généraliser mais impacte légèrement les performances est l’utilisation des commandes préparées

Les procédures stockées nécessitent plus de connaissances mais peuvent aussi être utilisées. L’identification restera bien protégée à l’intérieur de la procédure et ne pourra plus être détournée.

Enfin, il faut préférer l’utilisation de comptes utilisateurs à accès limité pour empêcher la modification ou suppression d’éléments de la base de données. Et éventuellement vérifier les données avec des expressions régulières ou utiliser des tableaux contenant tous les résultats possibles.

Source : diverses forum .

UFONET [Ddos]

Ce logiciel est surtout utilisé via des systèmes d’exploitation linux ( comme kali linux ) .

UFONet est un logiciel python utilisé pour Ddos, mais tout d’abord, que veut dire Ddos et qu’est-ce que c’est ?

Lien du site d’UFONet : https://ufonet.03c8.net/

Alors, un Ddos est aussi nommé Distributed Denial of Service, c’est une technique utilisée par les hackeur pour mettre down un site/service par une occupation de port par tcp, par un spam de requêtes provoquant la surcharge du serveur et suivi de son down. Cette attaque utilise plusieurs proxys .

Le Dos (Denial of Service) fonctionne de la même manière mais provient d’un seul proxy et est moins « efficace » .

UFONet utilise ces techniques pour down des sites.

il a deux interfaces :

une interface « cmd »

et

une interface graphique :

Je ne vous expliquerai pas comment utiliser ce logiciel car ce site n’est pas là pour vous inciter à Ddos et Dos des sites mais voici une vidéo quand même pour son utilisation pour les petits curieux :

Voici une très bonne vidéo de Waked dessus : https://www.youtube.com/watch?v=DHOn6OdQorI

En aucun cas cet article est sensé vous inciter à utiliser ce logiciel pour des fins illégales !

Maintenant, la défense 😉

Alors, pour se défendre contre ce type d’attaque , des hébergeurs proposent des Mitigation de DDoS ( La mitigation de DDoS est la pratique consistant à supprimer ou réduire l’impact d’attaques par déni de service distribuées(DDoS). Afin de pouvoir permettre aux services attaqués de rester disponibles, sa mise en place se décline en plusieurs mécanismes différant quant à leur angle de protection. Ces mécanismes se classent selon leur cible de protection, leur emplacement sur le réseau ainsi que l’instant auquel ils interviennent. Cette mitigation étant difficile à réaliser en se basant sur une seule technologie, plusieurs mécanismes de catégories différentes doivent parfois être utilisés dans le but de mener efficacement une mitigation de DDoS. )

voici quelques informations :

IntituléCibl eEmplacementInstant d’interventionSituation OSI
Filtrage Ingress/EgressInfrastructureSourcePendant l’attaqueRouteurs (Réseau)
D-WARDInfrastructureSourcePendant l’attaqueRouteurs (Réseau)
MULTOPSInfrastructureSourcePendant l’attaqueRouteurs (Réseau)
Pare-feu inverséInfrastructureSourcePendant l’attaquePare-feu (Réseau)
Random Port HoppingApplicationHybride (Source – Destination)(Avant +) Pendant l’attaqueApplicatif
ChallengeApplicationDestination(Avant +) Pendant l’attaqueApplicatif
Patchs de sécuritéApplicationDestinationAvant l’attaqueApplicatif