Atelier Pivoting
KHOULOUD GATTOUSSI (RT3)
ASMA LAHBIB (RT3)
KHAOULA BLEL (RT3)
KARIMA MAALAOUI (RT3)
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
1
Table des matières 1. Présentation de l’atelier .................................................................................................... 2
2. Présentation des outils utilisés .......................................................................................... 2
a. GNS3 : ................................................................................................................................ 2
b. Metasploit : ....................................................................................................................... 3
3. Topologie du réseau .......................................................................................................... 3
4. Configuration des outils .................................................................................................... 3
a. Afficher les informations des interfaces réseaux IP de la machine attaqueur avec la
commande « ifconfig » ......................................................................................................... 4
b- Maintenant on va tester le réseau .................................................................................... 4
5. Un scénario de test: ........................................................................................................... 7
a. Exploitation du pivot :........................................................................................................ 7
b. Création du pivot : ........................................................................................................... 10
c. exploit de la machine cible : ............................................................................................ 10
6. Conclusion ....................................................................................................................... 14
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
2
1. Présentation de l’atelier
Le pivoting est une méthode utilisée par les pirates qui se servent d'un système compromis
pour attaquer d'autres systèmes sur le même réseau afin d'éviter les restrictions telles que
les configurations de pare-feu.
En effet, quand on effectue un test de pénétration à partir d'Internet et qu’on réussisse à
compromettre un système à partir une vulnérabilité x, ce dernier nous servira comme pivot
pour naviguer d’un ordinateur à un autre dans le réseau LAN auquel il appartient.
2. Présentation des outils utilisés On aura besoin des outils suivants :
a. GNS3 : Le logiciel GNS3 est en fait une interface graphique pour l’outil sous-jacent Dynamips qui
permet l’émulation de machines virtuelles Cisco. Il est nécessaire d’insister sur le terme
émulation, dans la mesure où ces machines s’appuient sur les véritables IOS fournis par
Cisco et leur confèrent donc l’intégralité des fonctionnalités originales.
Ce logiciel peut donc être opposé à PacketTracer, qui est un simulateur fourni par Cisco dans
le cadre de son programme académique, et qui est donc limité aux seules fonctionnalités
implémentées par les développeurs du logiciel. Les performances des machines ainsi créées
ne sont bien entendu pas équivalentes à celles des machines physiques réelles, mais elles
restent amplement suffisantes pour mettre en oeuvre des configurations relativement
basiques et appréhender les concepts de base des équipements Cisco. A l’heure actuelle,
seules certaines plateformes de routeurs sont émulées ainsi que les plateformes PIX et ASA
qui sont les Firewalls de la gamme Cisco. De simples commutateurs Ethernet sont émulés, et
permettent notamment l’interconnexion du Lab virtuel ainsi crée avec un réseau physique.
Cette solution pourra donc être choisie pour la mise en place de labos virtuels, notamment
dans le cadre de la préparation des premières certifications Cisco telles que le CCNA, mais
nécessitera une machine avec de bonnes ressources pour émuler plusieurs équipements en
simultané .Pour tout autre renseignement sur le produit ou son téléchargement, vous
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
3
pouvez vous rendre directement sur la page www.gns3.net. Concernant les IOS, il vous
faudra un compte CCO pour télécharger les IOS souhaités depuis le site de Cisco.
b. Metasploit : Metasploit est un projet open-source sur la sécurité informatique qui fournit des
informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au
développement de signatures pour les IDS. Le plus connu des sous-projets est le Metasploit
Framework, un outil pour le développement et l'exécution d'exploits contre une machine
distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive de
shellcode, et la recherche dans la sécurité.
Le fait que Metasploit a émergé en tant que plate forme de développement dans la sécurité,
a conduit, ces derniers temps, la publication de vulnérabilité logicielle souvent accompagnée
d'un module d'exploitation pour Metasploit pour cette dernière, afin de mettre en évidence
l'exploitabilité, le risque et les mesures de prévention contre ces bogues particuliers1,2.
Metasploit 3.0 (en langage Ruby) a également commencé à inclure des outils de fuzzing,
pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être
fait pour l'exploitation de celles-ci. Cette nouveauté a été vue avec l'intégration de la
bibliothèque lorcon pour les réseaux sans-fils (802.11dans Metasploit 3.0 en novembre
2006.
3. Topologie du réseau On cas concevoir l’architecture du réseaux via l’outil GNS3
Le pirate est un hôte « Backtrack5 » qui a pour adrees ip 192.168.81.128
La victime et le pivot appartiennent au réseaux 192.168.48.0/24
4. Configuration des outils
L’objectif est d’exploiter un hôte sur le réseau et établir une session caché Meterpeter, puis
en utilisant ce pivot, on exploite un autre hôte sur le réseau.
Exigences :
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
4
-l’exercice de pentest doivent etre menée avec une machine virtuelle Backtrack5
- 2 hotes éxécutant Windows XP Pro–Service Pack2 (ou bien une windows XP et l’autre
windows server 2003)
a. Afficher les informations des interfaces réseaux IP de la
machine attaqueur avec la commande « ifconfig »
b- Maintenant on va tester le réseau
Via le commande « ping » on teste la si l’attacker a accée à L’autre réseau
La route n’existe pas dans ce cas
On va consulter la table du routage de la machine attacker via la commande « route »
On constate qu’il n’y a pas une route vers le réseaux 192.168.48.0/24 ou se situe la machine
victime
Donc on doit ajouter une route statique via la commande « add network »
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
5
A l’aide de la commande « ping » on ressayer le test de connectivité
les routes vers les interfaces des routeurs sont maintenant accessibles pour l’attacker
l’attacker a pu se connecté à la machine pivot
tester maintenant la connectivité entre la machine pivot et la victime à travers la
commande « ping »
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
6
La machine pivot est bien connectée à la victime
Tester la connectivité entre le pivot et l’attacker via la commande « ping »
Maintenant l’attacker a pu se connecter à la machine pivot
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
7
5. Un scénario de test: a. Exploitation du pivot :
Dans cette partie, on va utiliser la machine distante (pivot) afin d’être capable d’attaquer
les machines et également les serveurs du réseau distant dont on ne peut pas y accéder
directement.
Pour faire l’attaque de la machine pivot sous Back Track avec la ligne de commande
msfconsole
Lancer msfconsole qui permet l’accès aux options disponibles dans le Framework
Matasploit
show exploits affiche tous les exploits du Framework permettant d’attaquer les
vulnérabilités découvertes. Il y en a des exploits à distance pour différentes
plateformes et applications comme Windows, Linux, IIS, Apache etc. .
Une fois les exploits sont affichés , on va choisir un selon son rang ( great, good,
average) ainsi que sa pateforme. Dans notre cas on va utiliser l’exploit
windows/smb/ms08_067_netapi
les informations spécifiques à l’exploit comme les cibles disponibles , les détails de la
vulnérabilité elle-même, sont consultées avec la commande
info exploit/windows/smb/ms08_067_netapi :
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
8
Utiliser le module de l’exploit (use ) et afficher les différents paramètres qui sont
requis pour l’utilisation (show options).
Paramétrer l’adresse IP de la machine cible : set RHOST
Lancer l’exploit : exploit
On obtient ainsi le meterpreter permettant l’utilisation de script pour automatiser certains
trucs.
Pour se familiariser avec : lancer la commande help affichant la liste de commandes
regroupant en catégories.
Capture d’écran avec screenshot
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
9
Capturer les frappes de clavier et les programmes en cours d’exécution : ps
Afficher les informations du système cible : sysinfo
Créer des dossiers et des fichiers : mkdir
Désactiver les mesures de sécurité : antivirus , firewall
Importer des fichiers : download
Scanner tout le réseau de la machine victime : run arp_scanner –r
192.168.81.101/24
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
10
On peut ainsi connaitre les adresses IP et également les adresses MAC des
machines dans le même réseau et de les exploiter par la suite , notre cible c’est
192.168.81.128
b. Création du pivot :
Pour lancer d’autres attaques sur d’autres systèmes se trouvant sur le réseau de la victime a
partir de la même console meterpreter il faut tracer une route interne au réseau LAN de la
victime pour pouvoir y naviguer d’un ordinateur à un autre.
Lancer la commande run get_local_subnets pour voir le sous réseau de la machine
cible
Créer la route : route add puis l’afficher route print
c. exploit de la machine cible :
On va mettre en œuvre le deuxième exploit pour pirater la machine cible, pour se faire on va
utiliser les scanners de ports offerts par metasploit
afficher la liste des scanners : search portscan
utiliser le tcp scanner : use auxiliary/scanner/portscan/tcp pour découvrir tous les
ports ouverts des IP listées lors du scannage ARP
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
11
limiter l’intervalle en indiquant la portée des ports dont nous voulons scanner : set
PORTS 1-200
indiquer l’adresse de la machine cible : set RHOSTS 192.168.81.128
lancer le scan
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
12
Comme il y a un nombre considérable d’api on va les lister avec la commande search
netapi
Et par la suite lancer l’exploit ayant le rang le plus important (great)
Afficher la liste des Payloads compatibles avec l’exploit, dans le cadre des exploits
spécialisés sur le système Microsoft Windows, les payloads sont parfois simple que
d’une invite de commande ou de fois un peu complexe comme un générateur de
l’interface graphique complète qui peuvent être exécuté sur la machine cible .
Definir le payload windows/vncinject/bind_tcp
Atelier Pivoting |SECURIDAY 2014 ACCESS CONTROL
14
6. Conclusion
La technique du pivoting permet de lancer des attaques sur des machines d’un réseau
connaissant seulement une machine.
Les autres machines peuvent ne pas être visible du réseau extérieur à cause d’un firewall, ou
une DMZ, ou peut appartenir à une vlan invisible de l’extèrieur ou tout simplement un
réseau LAN voisin du réseau visible par la machine d’attaque.
Donc pour mieux pour mieux sécuriser un réseau d’une entreprisse contenant plus qu’un
réseau local il faut garantir la sécurité de toutes les machines (des systèmes exploitation à
jour, un antivirus à jour, un firewall bien configuré, un IDS, IPS..) et bien contrôler l’accès sur
les machines contenant des informations confidentielles.