IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Rob Fuller parvient à pirater les identifiants des sessions de Windows et OS X en 30 secondes


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    1 039
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 1 039
    Points : 25 305
    Points
    25 305
    Par défaut Rob Fuller parvient à pirater les identifiants des sessions de Windows et OS X en 30 secondes
    Rob Fuller parvient à pirater les identifiants des sessions de Windows et OS X en 30 secondes
    en utilisant une clé USB bootable

    Que l’on se trouve sur des systèmes libres ou propriétaires, la sécurité est un des éléments les plus réclamés par les utilisateurs. Et pour attirer les utilisateurs vers leurs systèmes, un des arguments mis en avant par les éditeurs de systèmes d’exploitation est la sécurité.

    L’ingénieur en sécurité chez R5 Industries, Rob Fuller, connu sous le pseudonyme de Mubix vient de découvrir une faille qui permet de faire tomber le mécanisme d’authentification des systèmes d’exploitation Windows et Mac OS X.

    Lorsque vous mettez votre système en marche, il vous est demandé un mot de passe à l’ouverture de la session si vous avez au préalable protégé votre système avec un mot de passe. Par ailleurs, avec Windows 10, Microsoft affirme avoir renforcé la sécurité de son système en implémentant un système de code confidentiel pour servir d’identifiant et empêcher les pirates d’accéder au système.

    Mais avec la trouvaille de Fuller, il est possible de faire tomber en 30 secondes le système d’authentification requis pour accéder à la session d’un utilisateur. Pour y arriver, Fuller s’est muni d’une clé USB sur laquelle est installée une distribution de Linux. Et pour les besoins de tests, l’ingénieur a privilégié la clé Hak5 Turtle qui coûte 49 dollars et USB Armory qui coûte 155 dollars, bien qu’il semble que la méthode décrite ci-dessous soit également réalisable avec une clé Raspberry.

    Pour pirater la fenêtre d’une session de Windows ou OS X, Fuller est parti du principe de faire fonctionner la clé USB utilisée comme un adaptateur Ethernet. Pour cela, l’ingénieur s’est muni de l’outil Responder et a téléchargé tous les fichiers utiles afin d’émuler le fonctionnement d’un appareil Ethernet. Ensuite, Fuller a procédé à la configuration du matériel en installant une interface pour les adresses réseau. Une fois cela effectué, il a procédé à l’installation du serveur DHCP sur la clé afin que les paramètres de configuration du proxy puissent être envoyés à n’importe quel client DHCP.

    Et pour que les choses fonctionnent automatiquement comme souhaité, Fuller a édité le fichier de configuration du serveur DHCP en effaçant tous les baux DHCP. Il a ensuite envoyé des commandes à la clé pour qu’elle démarre le serveur DHCP suivi du démarrage de Responder lorsque la fenêtre de la session se présente.

    Après toutes ces modifications effectuées, la clé USB agit comme une passerelle, un serveur DNS et un serveur WPAD grâce à Responder qui est activé sur la clé. Aussi, en connectant la clé au PC supportant le système, la clé parvient à leurrer le système en agissant comme un adaptateur Ethernet. Le système reconnait le matériel comme un équipement destiné à recevoir du trafic réseau et répond à la demande d’authentification de Responder en s’authentifiant automatiquement.

    Le système vient ainsi d’être piraté. Fuller affirme avoir ainsi piraté différentes versions de Windows et Mac OS X. Ci-dessous la liste des systèmes perméables à ce piratage.

    • Windows 10 (Entreprise et Familial)
    • Windows 7 SP1
    • Windows XP SP3
    • Windows 2000 SP4
    • Windows 98 SE

    • OS X El Captain
    • OS X Mavericks

    Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.

    Source : Room 362

    Et vous ?

    Que pensez-vous de ce piratage ? De quoi remettre en cause la sécurité des systèmes d'exploitation même propriétaires ?

    Voir aussi

    Des failles 0-day découvertes dans iOS et OS X permettent de voler les mots de passe en déjouant le mécanisme d'isolation des applications

    Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10 est en vente à 90 000 dollars US
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 746
    Points
    4 746
    Billets dans le blog
    6
    Par défaut
    je pense que ça vas faire réfléchir les ingé de chez Microsoft
    Rien, je n'ai plus rien de pertinent à ajouter

  3. #3
    Membre averti
    Homme Profil pro
    Enseignant
    Inscrit en
    juin 2004
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Meurthe et Moselle (Lorraine)

    Informations professionnelles :
    Activité : Enseignant

    Informations forums :
    Inscription : juin 2004
    Messages : 428
    Points : 446
    Points
    446
    Par défaut
    Fuller précise toutefois qu’il n’a pas encore testé ce système de piratage sur Linux.
    Manque de curiosité ou partialité?

  4. #4
    Membre actif Avatar de monwarez
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2009
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : avril 2009
    Messages : 144
    Points : 285
    Points
    285
    Par défaut
    On voit la un des problème des configurations réseau automatique, en effet si la configuration du réseau était dépendante du nom de la carte (alc0, re0 etc...) cela aurait était plus difficile de rediriger le traffic sur le port USB.

  5. #5
    Membre régulier
    Inscrit en
    novembre 2004
    Messages
    28
    Détails du profil
    Informations forums :
    Inscription : novembre 2004
    Messages : 28
    Points : 70
    Points
    70
    Par défaut
    Cela implique quand même d'avoir le PC à disposition, et que l'utilisateur tape son mot de passe :p
    Ca doit pouvoir se produire en entreprise, chez des personnes ne s'étonnant pas de voir une drôle de clef usb pousser de leur PC tel un p'tit champignon.
    A ce niveau là, autant changer le clavier par un modèle pourvu qu'un keylogger. Ou que sait-je encore, faire pointer une caméra vers le poste utilisateur ? (comme le font certains patrons pour surveiller leurs ouailles)

  6. #6
    Expert éminent sénior

    Homme Profil pro
    pdg
    Inscrit en
    juin 2003
    Messages
    5 735
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : juin 2003
    Messages : 5 735
    Points : 10 567
    Points
    10 567
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par gros_bidule Voir le message
    Cela implique quand même d'avoir le PC à disposition, et que l'utilisateur tape son mot de passe :p
    Même pas! Regarde sa vidéo, l'écran de lock disparaît tout seul en moins de 15 secondes :



    Si j'ai bien compris, la clé USB usb substitue le vrai serveur d'authentification par son propre rogue DHCP qui informe l'OS que finalement y'a plus de mot de passe associé à ce PC. En revanche, je pense que cela ne fonctionne que pour les postes configurés pour être membre d'un domaine ? C'est à dire la plupart des entreprises...

    Why does this work?
    • Because USB is Plug-and-Play. This means that even if a system is locked out, the device still gets installed. Now, I believe there are restrictions on what types of devices are allowed to install at a locked out state on newer operating systems (Win10/El Capitan), but Ethernet/LAN is definitely on the white list.
    • Computers are constantly creating traffic, even if you don’t have any browsers or applications open, and most computers trust their local network for some reason (I know the technical bits on ‘why’, just complaining…)
    • Network preference when there are more than gateway or network connection is based on “metrics” on Windows and a combination of metrics and “preference” on OSX, but by default “wired” and “newer/faster” always win out.
    En clair, en moins de 13 secondes en moyenne, n'importe qui peut unlocker un PC sur un réseau d'entreprise s'il a accès aux locaux (agent de nettoyage...).

    Il n'a pas encore testé Linux faute de temps, mais a prévu de le faire semble-t-il.

  7. #7
    Membre actif
    Avatar de Blo0d4x3
    Inscrit en
    octobre 2003
    Messages
    579
    Détails du profil
    Informations forums :
    Inscription : octobre 2003
    Messages : 579
    Points : 259
    Points
    259
    Par défaut
    Il n'a pas découvert une nouvelle vulnérabilté, il a automatisé ce que responder fait via une usb armory et hack5 turtle. Ca existe depuis un bail.

  8. #8
    Membre émérite
    Profil pro
    undef
    Inscrit en
    février 2013
    Messages
    785
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : février 2013
    Messages : 785
    Points : 2 748
    Points
    2 748
    Par défaut
    Mince alors, c'est ce qu'Hollywood fait depuis vingt ans dans tous ses films et séries où il est question de pirater un ordinateur.

  9. #9
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Il y a des GPO qui empêche l'ajout de nouveaux matériel... Ça ne fonctionnera que dans très très peux de cas..

  10. #10
    Membre éprouvé Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    1 053
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 1 053
    Points : 1 039
    Points
    1 039
    Par défaut
    Citation Envoyé par Aeson Voir le message
    Il y a des GPO qui empêche l'ajout de nouveaux matériel... Ça ne fonctionnera que dans très très peux de cas..
    Oui et aussi qui empêche l'utilisation de l'USB, CD, etc... Et c'est sans parler du paramétrage du réseau. Je n'ai pas le détail de sa magouille mais sur un réseau bien configuré, je doute qu'il passe le port du matos de routage.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  11. #11
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Effectivement. En sécurité l'OS n'est qu'un petit maillon de la chaîne. Avoir un OS super sécurise mais dans une infra et un réseaux mal fait ne sert a rien. Beaucoup l'oublie (et je ne citerai aucun animal )

  12. #12
    Membre éclairé
    Homme Profil pro
    Enseignant
    Inscrit en
    décembre 2007
    Messages
    206
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Suisse

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2007
    Messages : 206
    Points : 814
    Points
    814
    Par défaut
    Cela ne fonctionne que si une session est déjà ouverte.

    Ce qu'il faut retenir c'est que le verrouillage de session ne sert à rien et qu'il faut donc prendre l'habitude de fermer sa session avant de quitter son poste.

  13. #13
    Membre habitué
    Profil pro
    Inscrit en
    avril 2008
    Messages
    74
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : avril 2008
    Messages : 74
    Points : 157
    Points
    157
    Par défaut Et les petits ?
    bon, vous êtes bien gentils avec vos réseaux de grosse entreprise, vos GPO et vos bidouilles de base de registre mais il n'y a (malheureusement) pas que les grosses boites qui utilisent windows ...

    Je pense aux pme/pmi, tpe, professions libérales, ... sans parler des écoles où les élèves s'y connaissent souvent plus que les profs
    Et bien sur tous les particuliers qui ont quand même le droit à un minimum de "sécurité" ...

    Ce qu'il faut espérer, c'est un patch qui corrige cela, en espérant qu'il soit appliqué (pour le windows 10, je crois qu'on ne peut plus les bloquer, mais en ce qui concerne les autres ...)

    ça me fait penser à l'autorun, ce super truc qui a permis la propagation de virus sur les CD, les clé USB, etc... avant qu'il ne soit désactivé par une mise à jour.

    En y repensant, il y a bien des fonctions qui ont été désactivées parce que vulnérables.

    Alors une de plus ...

  14. #14
    Invité
    Invité(e)
    Par défaut
    Il me semblerait normal que le hack ne fonctionne pas sur une distro Linux «from scratch».

    Les privilèges accordés à l’utilisateur de la session verrouillée sont trop élevés. Si une élévation, voir un simple contrôle du compte utilisateur était réclamé pour l’installation d’un périphérique plug & play la partie serait nettement plus difficile.
    De plus comme indiqué par l’auteur du hack la discrimination faite entre les différents périphériques plug and play n’est pas assez affiné sous Windows (ici un adaptateur Ethernet tout de même...).

    C’est probablement un dilemme rencontré par Microsoft et Apple. Lâcher la bride ou bien «enquiquiner» l’utilisateur lambda (ainsi que le SAV) en faisant créer deux profils distincts:user et adm, pour ensuite imposer des contrôles de comptes incessants (à l’instar de ce qui avait été mis en place avec MS Vista).

    edit: Je viens de brancher un clavier équipé d’un lecteur de smartcard sur un poste animé par Ubuntu 16.04 = déclenchement d’un contrôle de compte utilisateur pour installation du pilote.
    Dernière modification par Invité ; 13/09/2016 à 23h57.

  15. #15
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    juillet 2008
    Messages
    400
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : juillet 2008
    Messages : 400
    Points : 1 376
    Points
    1 376
    Par défaut Accès physique au matériel
    Bon, bien.

    OK, le gars est doué avec sa clé USB équipée d'un faux serveur DHCP. Mais, une fois encore, et sans prendre la défense de M$ ou App£€, il y a accès physique à la machine. La sécurité commence à la porte de l'entreprise. La plupart des ordinateurs et serveurs se piratent avec un tournevis Philips cruciforme n° 2.

  16. #16
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : février 2010
    Messages : 615
    Points : 2 814
    Points
    2 814
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    Bon, bien.

    OK, le gars est doué avec sa clé USB équipée d'un faux serveur DHCP. Mais, une fois encore, et sans prendre la défense de M$ ou App£€, il y a accès physique à la machine. La sécurité commence à la porte de l'entreprise. La plupart des ordinateurs et serveurs se piratent avec un tournevis Philips cruciforme n° 2.
    Dans ce cas là tu implique que mettre un mot de passe sur un PC est inutile donc vu qu'on ne peut y accéder physiquement. Ce n'est pas si compliquer de s'introduire dans une entreprise d'une part, et les PCs sortent très souvent de l'entreprise et peuvent être oubliés, volés, laissé sans surveillance, etc. Ce qui offre un accès très simple aux machines.

Discussions similaires

  1. Les webcasts des sessions techdays 2011 sont disponibles
    Par istace.emmanuel dans le forum Événements et Conférences
    Réponses: 0
    Dernier message: 17/03/2011, 02h47
  2. récupérer les identifiants de sessions via mysql
    Par loopback dans le forum Langage
    Réponses: 1
    Dernier message: 23/11/2007, 10h58
  3. Réponses: 0
    Dernier message: 23/10/2007, 12h32
  4. Réponses: 5
    Dernier message: 21/08/2007, 13h17
  5. Réponses: 4
    Dernier message: 17/07/2007, 17h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo