Voici une liste des 10 outils dont chaque white hat hacker a besoin dans sa boîte à outils, dit Lucas Paus d’ESET.
Parfois, lors des audits de sécurité, nous pouvons rencontrer une situation où tout est géré correctement. En d’autres termes, les correctifs de sécurité, les politiques, la segmentation du réseau, l’antivirus et la sensibilisation des utilisateurs, pour ne citer que quelques mesures, sont appliqués correctement. C’est alors que, pour poursuivre l’analyse du point de vue d’un chercheur ou d’un consultant en sécurité, l’ingénierie sociale et un certain nombre d’autres outils, dont certains seront examinés dans ce post, commencent à jouer un rôle plus important, étant peut-être les seuls qui peuvent permettre à un attaquant de pénétrer dans le système cible.
Les outils en question sont principalement des pièces de matériel conçues pour la recherche ou les projets de sécurité. Voici donc une liste des 10 outils dont tout hacker white hat a besoin.
#1 Raspberry Pi 3
Raspberry Pi 3 Model B. Source : raspberrypi.org
Nous en sommes à la troisième génération de ces ordinateurs à petit budget, qui peuvent être utilisés de multiples façons. Un exemple classique dans les audits de sécurité est d’utiliser un Raspberry Pi avec son pack de batterie approprié, une plateforme de distribution comme Kali Linux, et des applications comme FruityWifi, qui ensemble agissent comme le couteau suisse du pen testing.
#2 WiFi Pineapple*
Source : WiFi Pineapple
Cet ensemble d’outils pour les tests de pénétration sans fil est très utile pour différents types d’attaques, comme l’attaque man-in-the-middle. Grâce à une interface web intuitive, il permet de se connecter à l’aide de n’importe quel appareil, comme un smartphone ou une tablette. Il se distingue par sa facilité d’utilisation, la gestion du flux de travail, les informations détaillées qu’il fournit et la possibilité qu’il offre d’émuler différents types d’attaques avancées, qui sont toujours à portée de clics.
En tant que plateforme, WiFi Pineapple permet l’utilisation d’un grand nombre de modules, qui sont continuellement développés par la communauté des utilisateurs, ajoutant ainsi de nouvelles caractéristiques qui élargissent son champ de fonctionnalités. La cerise sur le gâteau est que ces modules peuvent être installés gratuitement directement via l’interface web en quelques secondes.
#3 Carte réseau Alfa*
Une carte Wi-Fi classique pour l’injection de paquets. L’Alfa se distingue par la qualité de ses matériaux et par l’utilisation de chipsets qui peuvent être mis en mode surveillance – une exigence pour les audits sans fil.
#4 Rubber Ducky*
Source : USB Rubber Ducky
Cette clé USB « spéciale » est un dispositif qui fonctionne comme un clavier programmé sous la forme d’une clé USB. Lorsque vous le branchez sur un ordinateur, il commence à écrire automatiquement pour lancer des programmes et des outils qui peuvent être soit disponibles sur l’ordinateur de la victime, soit chargés sur la Micro SD embarquée du lecteur, afin d’extraire des informations.
Si vous regardez la série télévisée à succès Mr. Robot, vous vous souviendrez probablement que dans la deuxième saison, Rubber Ducky est un allié crucial pour Angela, l’aidant à accéder aux mots de passe d’un cadre d’E Corp.
#5 LAN Turtle*
Source : LAN Turtle
Ce type d’outil d’administration de systèmes et de pen-test fournit un accès à distance furtif, car il reste connecté à un port USB de manière cachée. En plus de cela, il permet aux utilisateurs de récolter des informations sur le réseau et a la capacité d’exécuter une attaque man-in-the-middle.
#6 HackRF One
Source : Great Scott Gadgets
Cet outil installe un puissant système SDR (Software-Defined Radio). En d’autres termes, il s’agit essentiellement d’un dispositif de communication radio qui installe un logiciel à utiliser à la place du matériel généralement installé. Ainsi, il est capable de traiter toutes sortes de signaux radio allant de 10 MHz à 6 GHz à partir d’un seul périphérique, qui peut être connecté à l’ordinateur via un port USB.
#7 Ubertooth One
Source : Ubertooth One™
Ce dispositif est une plateforme de développement de code 2,4 GHz à code ouvert pour expérimenter le Bluetooth, permettant aux utilisateurs d’apprécier les différents aspects des nouvelles technologies sans fil.
#8 Proxmark3 Kit
Source : Hacker Warehouse
Le Proxmark3 est un appareil développé par Jonathan Westhues qui peut lire presque toutes les étiquettes RFID (identification par radiofréquence), ainsi que les cloner et les renifler. Il peut également fonctionner en mode autonome (c’est-à-dire sans PC) grâce à l’utilisation de piles.
#9 Piqûres de serrures
Il est important de savoir que dans certains pays, la possession de piqûres de serrures est un acte criminel. Nous ne recommandons aucune activité qui pourrait être contraire à la loi. Veuillez vérifier la réglementation de votre pays avant d’acquérir l’un de ces outils – il en va de même pour les autres gadgets énumérés dans cet article.
Source : ©tmib_seattle/Flickr
Ces outils constituent le principal équipement utilisé pour le lockpicking – autrement dit l’art d’ouvrir une serrure ou un dispositif de sécurité physique en analysant ou en manipulant ses composants de manière logique, sans la clé originale. Il existe un grand nombre de tailles et de formats ou de kits, qui peuvent dans de nombreux cas menacer la sécurité physique.
#10 Keylogger
Un vieux classique pour enregistrer les frappes au clavier. Ce dispositif peut être connecté via USB ou PS/2 et crée une connexion furtive entre le clavier et le PC, enregistrant chaque frappe. Bien sûr, il a tendance à ne pas être détecté par la plupart des systèmes de sécurité.
Nous sommes encore loin de Noël, mais peut-être serez-vous tenté de vous offrir certains de ces dispositifs – vous êtes sûr d’en tirer de nombreuses heures de test. Et on ne sait jamais, lors de votre prochain pen test, ils pourraient bien servir de point d’entrée à une cible qui semblait impénétrable.
Au fait, si vous prévoyez de visiter le stand ESET lors de la conférence Ekoparty Security 2016, vous trouverez différents défis vous offrant la possibilité de gagner certains des appareils de cette liste – ceux marqués d’une étoile (*).