Copy Link
Add to Bookmark
Report

08 - Corporate Survival Guide

Blackclowns magazine Issue 1 Article 8

eZine's profile picture
Published in 
Blackclowns
 · 1 year ago

taz <taz@arsouyes.org>


Après avoir souffert moult entretiens avec des gens aussi compétents que tatie Danielle en sécurité, vous avez réussit à décrocher un emploi/stage dans une société d'informatique. Si c'est dans l'agro-alimentaire, passez votre chemin les poulets d'élevage ne fonctionnent pas sous linux, même si ya un shell dedans.

Donc ça y est, vous êtes dans la place, maintenant il va falloir déployer votre rootkit social au sein de l'entreprise pour pouvoir y rester et en tirer un max.

Etape 1 : Réussir son entrée

2 travers à éviter : le costar, on va vous confondre avec le commercial, le jean t-shirt phrack ou "root me" ça ne fait pas sérieux.

Si vous avez bien retenu le style des employés que vous avez croisé en passant dans l'entreprise pour votre entretien d'embauche (les gars des bureaux hein, pas l'requin aux dents blanches qui vous a accueillis) essayez d'imiter leur style vestimentaire (mais pas trop hein, vous êtes l'élite de la sécurité, ne l'oubliez pas, vous vous devez d'avoir le style).

Ce qui passe partout : jean et chemise simple (vous savez le machin avec des boutons).

Etape 2 : Collecte d'informations sur le système

Profitez du petit tour du propriétaire pour noter les processus qui tournent sur le système (secrétaire, développeur, commercial, patron) et surveillez votre langage devant les admins, ils ont un IDS intégré à leur cerveau qui s'illumine dès qu'on parle sécu, vous êtes une menace car vous avez les moyens de prouvez qu'ils en rament pas une.

Retenez les noms et ce sur quoi ils travaillent, souvent c'est des trucs pourris mais ça vous servira pour poser vos backdoors.

Etape 3 : la pause café

Elément clef de votre survie, la pause café vous fournira les ressources nécessaires pour survivre et vous permettra d'approfondir votre connaissance du système, essayez de déterminer ce qui intéresse le plus vos victimes, et tentez de placer quelques allusions techniques faisant briller votre exceptionnel talent (mais pas trop pour pas les larguer hein !).

Etape 4 : analyse des processus courants

Le Développeur

Citation : "bah tant qu'ça marche, ça m'va".
Bénissez le, car grâce a lui, vous aurez du boulot jusqu'a la fin de vos jours. Abstenez vous de lui indiquer qu'on n'utilise pas strcpy() comme ça et que ce n'est pas secure, parce que si tout le monde le fait, on a plus d'taff d'ici 5 ans :( il vaut mieux lui montrer les failles de son code en douce, genre: "regarde, ya une belle faille la, heureusement que j'lai vu hein. tien vla le patch" et trop content il le commit cash sur le dépôt ;) d'après vous comment apparaissent les failles chez Microsoft ? Pas étonnant qu'après un patch on ait plus de failles qu'avant :p


Le Commercial

Requin parmi les Requins, le commercial, c'est le grand blanc, il peut sentir un contrat juteux dans 20 mètre-cubes de paperasse, il est dangereux, mais si vous voulez qu'il vous fournisse une bonne planque ou un boulot intéressant, il vous faudra lui faire sentir qu'il peu se faire du pognon sur votre dos. Mais bon, c'est jouer avec le feu, vu qu'il pratique le SE depuis longtemps.


Le Patron

c'est le noyau, le kernel, le meilleur endroit pour poser sa backdoor et s'assurer la main mise sur le système, c'est aussi l'élément le plus imperméable à la technicité, mais si vous arrivez à vous injecter en tant que module du noyau, vous aurez assuré votre survie dans le système. Dans les grosses structure, vous pourrez être confronté à des changements de versions du Patron, et il vous faudra revoir l'interface de communication entre vous et lui, bref tout sera à refaire.


Le Chef

C'est généralement soit un fork du patron très nice, soit un fork du développeur dont on aura élevé les privilèges. Généralement l'état de ces process se dégrade dans le temps, et ils sont souvent sujets à des memory leak (la preuve, ils n'arrêtent pas de stocker des informations sur disque tellement ils sentent qu'ils risquent un kill s'ils ne finissent pas leur tâche à temps). Le plus gros défaut du Chef, c'est qu'il prend des décisions qui tiennent plus du random() que de l'heuristique, et ses privilèges sont assez élevés pour exécuter quelques commandes privilégiées (kill, chmod, mv ...) C'est donc un process privilégié pour atteindre le Patron, et pour pouvoir lancer certaines commandes vous pouvez procéder par injection de rumeurs, utiliser des phrases d'échappement : "euh j'crois que le patron veut vous parler...", hooker ses appels de fonction : "j'vais voir bidule, t'a rien à lui dire ?"


La Secrétaire

C'est le Sendmail du SE, plus la version est ancienne, plus il y a de failles. Si elle fait ménagère de moins de 50 ans, et qu'elle a l'âge d'être votre mère, faite jouer la corde du ptit jeunot malheureux tout perdu dans l'monde de l'entreprise, vous collecterez ainsi un grand nombre d'informations. Si elle est très jolie (ou très jeune) méfiez vous, toute allusions ou toute tentative de drague sera immédiatement détectée et vous ne pourrez plus contrôler cette partie du système où en extraire des informations. Le meilleur moment c'est quand elle est perdue parce que son imprimante marche plus ou que sont partage réseau a sauté ! Là vous arrivez en sauveur en bidouillant la machine puis en rebranchant le câble USB malencontreusement déconnecté ;)


L'Admin

C'est un brave gars l'admin, moins il bosse mieux il se porte, et forcément si vous pouvez régler des problèmes à sa place, il se fera une joie de vous ouvrir un port sur le pare-feu de l'entreprise pour que vous puissiez jouer au démineur en ligne avec tatie Danielle. Il faut qu'il se sente en confiance et qu'il se dise, lui il fait de la sécu mais il n'est pas la pour m'faire chier. Pour vous, c'est l'assurance de pouvoir draguer mikeline sur MSN (attention l'admin se cache peut-être derrière) ou d'exploser vos comparses sur CS. Bon ok, tous les admins ne sont pas des feignants de première, il y en a même qui savent utiliser apt-get pour mettre à jour leurs serveurs.


La DRH

C'est un peu l'oracle dans la matrice, rien qu'en te regardant, elle peut dire si tu es l'élu (ou pas). Le problème en entreprise, c'est que souvent, l'élu, ce n'est pas toi, mais une t4pz qui ne connait que windows, mais qui présente bien. Mais maintenant que tu es dans la place, t'a moyen d'influencer l'oracle. c'est un programme qui s'interface très mal avec l'informatique en général, sauf Word. et c'est tant mieux pour vous. rendez vous disponible pour elle, qu'a chaque fois qu'elle reçoit un document inconnu (open office ou pdf) vous fassiez la conversion pour elle, et vous voila aux commandes du recrutement de l'entreprise. C'est une backdoor puissante qui vous permettra d'ouvrir certains ports de l'entreprise à vos amis.

Etape 5: l'exploitation

Voici une liste d'Exploit plus ou moins traditionnels, lisez attentivement, ya un 0-day dedans.


Fingerprinting

Les croissants à la pause café : ça nécessite quelques ressources financières, mais ça peut-être payant. Toutes les occasions sont bonnes : arrivée dans l'entreprise, anniversaire, un contrat de décroché, une prime. c'est un exploit classique mais qui fait son effet. Le plus : prévoir les viennoiseries préféré d'un process spécifique, il n'y résistera pas... hé oui il y a certaines failles qui marchent toujours... profitez en pour glisser deux mots sur un souci et solliciter l'aide de vos comparses (les plus gourmands serons les plus réceptifs et en plus avec la digestion, leur vigilance baisse)


Sniffing

"Tufékoaaaaaa ??" : variante moins agressive du "kestufou ?", utile pour la collecte des données, permet de mieux connaëtre la version et les taches associés à un process. vous permet aussi de déterminer si un process est vulnérable au Worm-tabezoin-D1-koudem1.

Le Bonjour du matin : aussi connu sous le nom de tour de bureau. Cet exploit est basé sur un algorithme type round-robin, avec handshake sur les process courants. Une fois la connexion établie, échangez quelques données, si le process est en surcharge vous risquez de vous prendre un RST dans la gueule, soyez délicats et respectez bien le protocole de négociation.


Spoofing

"Ya bidule qui veut te parler" : très efficace pour dégager l'accès à une autre ressource du système, toujours accompagner cette attaque d'un "ah bon, bah désolé, j'croyais qu'il avait parlé de toi...", et l'utiliser avec parcimonie. Une autre forme de spoofing plus puissante : "le patron à parlé de toi", 9 fois sur 10 le process répond par "et qu'est-ce qu'il a dit ?". dans ce cas, il vaut mieux altérer un message existant plutôt que d'en inventer un, au cas où la victime vérifie les logs du patron ou de bidule.


Hooking

Le Worm-tabezoin-D1-koudem1 : observé plus d'une fois in the wild, dont la principale variante est Worm-G-finita-1-trukafer (ya pas a dire, les nominations symantec sont a chier ... on y comprend jamais rien). Passe très bien sur des process un peu chargé mais pas trop (faut qu'ils soient en état de communiqué, si leur buffer est saturé, laissez tomber). Ne pas le lancer trop souvent sinon vous risqueriez d'éveiller les soupçons des process Patron/DRH/Chef.
Ca permet très efficacement de se s'attacher à un process et de le debugger, ou d'analyser les informations auxquelles il a accès.


0-Day

Joyeuzaniversaire : celui-ci est radical, et trop rarement utilisé, après vous être attaché a un process, âpres avoir obtenu sa date d'anniversaire, essayez de rentrer dans son bureau avant lui, et déposez sur son bureau une carte d'anniversaire, un gadget, ou un muffin avec une bougie dessus. C'est radical, aucun process n'y résiste.

Voila, vous avez les fonctions de bases et suffisamment d'informations pour élaborer votre rootkit social, si vous êtes soigneux et patients vous pourrez obtenir une très bonne connaissance du fonctionnement de l'entreprise et accéder à un très grand nombre d'informations. Bien sur ce n'est pas une technique de kiddie, c'est un travail de longue haleine ou vous devrez tracer les exécutions des process, les analyser et parfois les reproduire. Et n'oubliez pas : (t4pZ xor 1337) 4nd fr33 !

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT