Votre navigateur ne supporte pas le javascript

Hack

Comment hacker 400 GO selon le pirate Phineas Fisher

Hack du système de Hacking TeamHacking Team, société spécialisée dans la fourniture de moyens l'espionnage sur Internet, à diverses organisations plus ou moins gouvernemtales a été confrontée en juillet 2015 à une attaque qui a faillit lui coûter la vie.

L'auteur de ce fait est Phineas Fisher (PF), (pseudo), qui a dérobé à Hacking Tean 400 GO de données de tout genre concerant ses dossiers et clients.

Il ne s'était pas contenté de pirater la société, mais il avait rendu public les données collectées ou l'on pouvait trouver des enregistrements audio, des mails, des documents texte, des codes sources...).
Rappelons que les clients de hacking team sont les Russes, l'Arabie Saoudite, et autres pays dont la  "démocatie" est très spèciale...

Quelques mois après, il explique comment hacker une société aussi protégée que sa cible.

Première étape, se faire discret

Chiffrement du disque dur au cas où l'on pourrait remonter jusqu'à lui.

Machines virtuelles et utilisation de Tor.

Ne pas se connecter à partir de son réseau, préférer le Wi-Fi de son gentil voisin.

Phineas Fisher précise qu'il n'a pas fait d'action de piratage directement via Tor, mais à utiliser une infrastructure indépendante d'une série de serveurs.

Lorsque son matériel est opérationnel, se servir de Google, Linklind ou autres réseaux, de prèfèrence professionnels, afin de récupérer des informations sur la société et ses dirigeants : la phase approche social.

La phase approche technique afin de connaitre ,  serveurs connectés, plages d'adresses IP et ports.

Phineas Fisher n'a pas trouvé beaucoup d'éléments, la société étant spécialisée dans l'espionnage, elle prend le maximum de précaution.

Un site, un serveur mail, des VPN, un appareil anti-spam, des serveurs.

Ensuite, il faut trouver la méthode à utiliser.

On apprend de notre hacker que de nombreux ordinateurs de société sont déja infectés « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés ».

Il suffit donc d'acheter sur le Dark Net de se procurer moyennant finance un kit d'exploitation.

Une autre maniére est plus classique et consiste à envoyer un mail piégé. le fameux spear phishing.

Le hacker a délaissé ces deux méthodes, le mail piégé de par l'activité de la société (espionnage), les employés sont sensibilisés aux faux messages électroniques.

Quant au kit de connexion, il a estimé que la taille de l'entreprise était trop petite pour avoir intéréssé les russes.

Il a donc décidé de trouver une faille, un trouver un  zeroday, sur une des ressources connectées.

Il l'a effectivement trouvé. Il ne dira pas lequel....

Il a alors  donc confectionné un micologiciel pour remplacer le firmware de la société cible.

Porte dérobée et outils d'analyse présents dans son programme, il l'a testé dans d'autres entreprises afin d'être sur qu'il ne rendrait pas le système installe.

Il est passé ensuite à son objectif.

Rechercher des mots de passe et identifiants.

Il a eu de la chance, il a trouvé le serveur de sauvegarde, "en libre accés". Et "bingo", il a trouvé le mot de passe de l'administrateur du système Windows.

Il a donc simplement téléchargé tout ce qu'il trouvait, mails, documents divers et variés;..

Le hacker en vezut un peu plus. 

Il prend des captures d'écran, Enregistre les frappes au clavier.

Il tombe sur un dossier crypté avec Truecrypt.

Patient, il attend que le dossier soit ouvert.

Le dossier ouvert, il syphone son contenu ; les codes sources des logiciels d'epionnage !

Reconnaissant que sa méthode est criminelle, Phineas Fisher la justifie ainsi :

« C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner »,

Le PDG de Hacking Team assure que sa société continuera à collaborer avec les diverses polices.

 

Jean-Claude Ponsonnaille sur

Web espionnage sécurité hacker

Ajouter un commentaire

Code incorrect ! Essayez à nouveau