Comment hacker une entreprise pour 11 euros ?

Contenus

Accueil » Cybersécurité » Comment hacker une entreprise pour 11 euros ?

Pourquoi les clés HID sont utilisées ?

Ce style d’attaque permet de pouvoir directement atteindre des machines importantes/cachées d’une organisation, sans éveiller de soupçon, à l’inverse d’attaques complexes qui seraient menées depuis l’extérieur et devant désarmer les pare-feu et systèmes de sécurité mis en place.

C’est excitant pas vrai ? Voici un scénario qui pourrait bien arriver à votre entreprise demain si des criminels ou des concurrents peu scrupuleux vous ciblent.

Scénario

Vous l’aurez bien compris, pour mettre en place cette attaque il va falloir avoir un accès physique pour brancher notre petite clé tout innocente.

La pensée de sécurité physique est souvent oubliée et exploiter les comportements humains pour gagner ces accès est plus facile qu’il n’y paraît.

Ici nous imaginons qu’un acteur malveillant va commencer par une phase de reconnaissance et d’OSINT sur l’entreprise nommée « Digital Bitcoin Supply Chain » pour savoir quelles personnes seraient vulnérables (en raison de pressions financières par exemple) et quelles personnes attaquer. Après avoir tiré profit de ces informations, il constate ceci :

  • Bob, le directeur commercial de la boîte, ne verrouille pas souvent son PC, comme le montrent les posts Instagram corporatifs de l’entreprise plaisantant avec le fait qu’il doive souvent payer des croissants
  • Une société de ménage externe à l’entreprise s’occupe pendant la pause du midi de nettoyer les bureaux de l’entreprise. Jean y est agent d’entretien et est apparemment mal payé et mécontent d’après ses posts Twitter

L’acteur malveillant va rentrer en contact avec Jean et lui propose 7000 euros en liquide en échange de brancher discrètement cette clé USB innocente sur l’ordinateur portable de Bob pendant qu’il fera le ménage. Jean a accepté.

Autres scénarios

Voici une liste d’autres scénarios d’ingénierie sociale également applicable pour réussir à rentrer à l’intérieur d’un bâtiment :

  • Avoir les bras chargés, simuler être un livreur
  • Demander à la sécurité de vous ouvrir, en prétextant avoir oublié des affaires après un entretien d’embauche
  • Avoir un gilet jaune et passer pour un technicien (ça marche super bien : cf)
  • Se faire passer pour un stagiaire perdu et profiter pour aller là où souhaité
  • Avoir une tête de geek et se faire passer pour le service informatique, en passant par une porte laissée ouverte par des fumeurs par exemple
  • Méthode plus brutale, mais si il n’y a personne et c’est une serrure simple, on crochète !

À l’époque actuelle, rester anonyme même en venant physiquement dans les bureaux de votre victime est redevenu facile grâce à un petit accessoire obligatoire : le masque !

Combiné à une perruque, vous pouvez littéralement vous métamorphoser.

À l’attaque

Une fois la clé insérée, le réseau Wifi créé par la clé apparaît. Georges, le complice de l’attaquant se trouve à l’extérieur de l’entreprise. Il va se connecter au Wifi depuis son portable et lancer les payloads développés en amont.

Payload 1 : Désactivation du son

Afin de se faire le plus discret possible et pour ne pas attirer l’attention, la première charge va venir désactiver le son de l’ordinateur.

Temps nécessaire : 10 secondes

Payload 2 : Désactivation de Windows Defender

Pour pouvoir lancer à foison toutes les charges malveillantes que l’attaquant voudra (et sans vouloir s’embêter à bypass Defender), la désactivation pure et dure de Defender est effectuée.

Temps nécessaire : 15 secondes

Payload 3: Reverse Shell

Pour prendre totalement contrôle de l’ordinateur à distance, l’attaquant va déployer un reverse shell.

Temps nécessaire : 1 seconde

Sur la machine victime de Bob, on se connecte au serveur distant de l’attaquant avec le reverse shell ConPty.

Côté attaquant, il n’y a plus qu’à attendre la connexion du pc de Bob à notre pc et pouvoir s’amuser dessus.

Dans cet exemple, l’attaquant va se balader sur l’ordinateur de Bob, le directeur commercial, puis exfiltrer vers son serveur les fichiers Clients de l’entreprise (un CRM et une proposition commerciale).

En moins de 30 secondes (26 pour être exact), l’attaquant a pu lancer 3 charges qui lui ont permis d’avoir la main mise sur l’ordinateur de Bob sans se faire détecter.

Quand il n’y en a plus, il y en a encore

Payload 4 : Persistence

Afin de ne pas perdre la main sur l’ordinateur de Bob et rester persistant dessus, l’attaquant va lancer ce payload et utiliser SharPersist.

Temps nécessaire : 20 secondes

Payload 5 : Mimikatz

Si l’attaquant ne veut pas s’arrêter à l’ordinateur de Bob mais souhaite s’amuser sur l’AD de l’entreprise, un outil comme mimikatz peut s’avérer utile !

L’attaquant va ici sortir les hash, les mots de passe des sessions Windows et les tickets Kerberos pour les envoyer sur son serveur distant.

Temps nécessaire : 20 secondes

Bonus : le vice ultime

Afin d’obtenir définitivement le mot de passe de déverrouillage de l’ordinateur de Bob, l’attaquant peut lancer à distance l’outil FakeLogonScreen qui va simuler un faux écran de connexion Windows.

Quand Bob reviendra de sa pause du midi, il tapera innocemment son mot de passe pour déverrouiller son écran. Côté attaquant le mot de passe sera reçu sans problème.

Pauvre Bob, et lui qui pensait avoir bien verrouillé sa session pour une fois …

La clé HID montre ici clairement sa supériorité à un classique attaquant qui taperait manuellement les commandes après avoir réussi à avoir un accès physique à l’entreprise, avec 3 avantages :

    • tape beaucoup plus vite (vous avez pu voir les délais nécessaires pour chaque charge, ce n’est pas humainement faisable)
    • tape sans faire de fautes de syntaxe
  • est beaucoup plus discrète ! Avec ses 2-3 centimètres, elle réussit à se faire beaucoup plus petite qu’un attaquant de 1 mètre 80 qui ne serait pas à sa place.

 

Vecteurs d’attaque

Évidemment dans cet exemple notre attaquant a simplement exfiltré des fichiers confidentiels dans un cadre d’espionnage industriel, mais ayant un accès complet à l’ordinateur, plusieurs attaques peuvent être déployées :

  • Ransomware
  • Récupération des cookies de sessions des navigateurs et mots de passe pour se connecter
  • Ajout sur le domaine de l’entreprise si le compte a les droits
  • Changer le fichier hosts pour rediriger l’utilisateur et faire du phishing
  • Saboter les fichiers présents sur le PC, modifier des parties déjà écrites
  • Et plus encore

Mais au fait, quelle est cette clé ?

C’est une bonne WHID ! Cactus WHID a été créé par Luca Bongiorni en 2017 et est souvent résumé comme une « Rubberducky contrôlable à distance par Wifi ». Ce n’est d’ailleurs pas son seul avantage puisqu’elle ne coûte que 11 euros.

WHID contient deux modules :

  • Une carte ATMega32u4 qui émule tout dispositif HID et dispose d’une mémoire flash autoprogrammable
  • Un module Wifi ESP-12S

La portée du point d’accès Wifi va différer en fonction du bâtiment, mais à partir de 15 – 30 mètres la connexion va commencer à pâtir. Dans certains cas un drone devra donc être utilisé pour approcher la zone et diriger la WHID.

Le stockage disponible pour les payloads est de 3Mb.

À l’achat, les Cactus WHID sont livrés avec le logiciel ESPloitV2.

Pour rendre la clé compatible avec les claviers français AZERTY, il vous faudra changer le clavier dans Arduino puis reflasher la clé en suivant ces consignes.

Une fois votre clé configurée, le point d’accès Wifi sera visible avec comme nom par défaut Exploit et mot de passe : DotAgency

Rendez-vous à l’adresse par défaut http://192.168.1.1 pour accéder au menu ESPloit

C’est à partir d’ici que vous allez pouvoir upload vos payloads puis les lancer. Plusieurs options sont aussi possibles (dont la conversion des scripts Ducky en scripts ESPloit)

Vous pouvez également choisir de rendre visible ou non le SSID lors de la création du point d’accès.

Le PID (Product ID) et VID (Vendor ID) sont également modifiables afin de par exemple contourner la protection mise en place par l’administrateur système n’autorisant le branchement que de certains produits USB.

 

 

Jouer à cache-cache

Pour les plus barbus équipés de fer à souder, il est possible de cacher directement la WHID dans d’autres objets câblés en USB et les offrir (faire croire à un cadeau d’une boîte collaborant avec la victime par exemple) ou les laisser traîner, puis attendre le branchement fatidique.

En voici quelques exemples par Luca Bongiorni :

 

Classique et discrète, la souris

Une boule plasma, et pourquoi pas !

 

 

 

 

 

 

 

Comment s’en protéger ?

La solution miracle n’existe pas, mais un certain nombre de mesures peuvent être mises en place afin de se défendre et prévenir ce genre d’attaques :

 

  • Former et sensibiliser les employés à connaître ce type de menace (à verrouiller leurs pc, vérifier que des clés n’ont pas été branchées entre temps) et ainsi pouvoir prévenir ces attaques
  • Manière forte : bloquer tous les ports USB, malheureusement c’est presque impossible pour la majorité des entreprises
  • Alors, ne limiter qu’à certains produits (avec le PID/VID) l’autorisation de se brancher et communiquer avec le système (pour Windows dans Regedit>DeviceInstallRestrictions, pour Linux > udev rules).
  • Là encore, si l’attaquant fait bien son travail de reconnaissance en préattaque, il pourra voir quels types de claviers sont autorisés (par exemple que des Logitech) et spoofer le PID / VID.
  • Sur Linux, il existe, depuis début 2020, l’outil ukip de Google, qui mesure la vitesse d’entrée des touches et déterminer si cela provient d’un humain ou d’une attaque.
  • Ne branchez pas de clé USB inconnue ou trouvée. Et si vous devez brancher de nouvelles clés, faites-le sur un poste hors réseau ou sur une station blanche afin de vérifier que la clé ne soit pas menaçante pour l’entreprise.

 

CMO & Co-fondateur @ Log'in Line

Audit gratuit

Nos experts auditent gratuitement votre infrastructure pour réduire vos coûts.

Nos dernières recherches

Comment (bien) nommer ses images Docker ?

Comment (bien) nommer ses images Docker ?

Les images Docker sont le fondement de la technologie des conteneurs, permettant aux développeurs de créer, distribuer et exécuter des applications de manière cohérente et isolée. Cependant, une question cruciale se pose lors de la gestion des images Docker : comment gérer correctement leur nom et pourquoi est-il essentiel d’indiquer la registry où elles doivent être récupérées ?

Commencer par un audit gratuit