jeudi 8 octobre 2015

POURQUOI FAUT-IL ABANDONNER UNE FOIS POUR TOUTE L'UTILISATION DE WINDOWS XP



Bonjour,

Aujourd’hui je vais vous donner des bonnes raisons qui vont sans doute vous convaincre à renoncer a utiliser le système d’exploitation Windows XP quotidiennement ou du moins à ne plus l’utiliser dans un réseau informatique ou pour naviguer sur le web. 

Comme vous le savez sans doute, c’est le 8 avril 2014 que Microsoft a stoppé définitivement le support de Windows XP, ceci signifiait que les ordinateurs équipés de l’OS (Operating System) Windows XP pourront toujours parfaitement fonctionner, mais le système d’exploitation ne sera plus amélioré ou réparé et il n’y aurait plus de mise à jour disponible pour ce système nécessaire à sa protection contre les vulnérabilités détectées. Mais phénomène étrange Windows XP est actuellement toujours utilisé par environ 15 % des internautes de la planète. 

En effet cela peut surprendre plus d’un, mais les statistiques le démontre formellement Windows XP est actuellement le deuxième système sur PC (Personal Computer) le plus utilisé dans le monde presque à la bousculade avec Windows 8.1,



 
Donc Windows XP reste toujours malgré le fait qu’il ne soit plus assisté par Microsoft, largement utilisé dans le monde.

Qu’est ce qui peut justifier de telles statistiques ?

Il n’y a pas de raisons particulières, on pense que cela est dû au caractère « conservateur » des utilisateurs.
Je me demande si les personnes qui s’obstinent à utiliser le système d’exploitation Windows XP, sont au courant que depuis la fin du support par Microsoft le 8 Avril 2014, Windows XP est devenu très vulnérable aux attaques de Hackers et aux Virus Informatiques. Il existe des failles qui si elles sont exploitées convenablement auront de très grave conséquences vis-à-vis de l’utilisateur  de l’OS, je vais ici mettre en évidence l’une d’elles :

La faille ms08_067 (vulnérabilité du service Serveur) :

Cette faille peut être exploité par un Hacker très facilement dans un réseau, bientôt vous allez savoir comment :

(PS : nous allons simuler une attaque exploitant la faille ms08_067 sur une machine cible Windows XP, a partir d’une machine qui va nous faire office de Hacker avec le Framework Metasploit)

Notre machine qui va nous servir pour le Hacking se trouve dans le sous réseau 192.168.1.0 /24 et a pour adresse IP (Internet Protocol) 192.168.1.2, comme le montre la capture suivante :

L’attaque ne nécessite que le logiciel Metasploit et NMAP, 

(PS : ici le Hacker n’aura pas besoin de créer des Trojans ou d’utiliser des techniques de social engineering pour pirater la cible, ce qui rend d’autant plus facile encore le piratage d’une machine Windows XP)

Une fois Metasploit Framework lancé le Hacker peut débuter son attaque, tout d’abord en se renseignant sur les autres machines connectées au même sous réseau que lui. 

(NB : dans le domaine de la sécurité informatique ou du Hacking cette pratique s’appelle « la phase de reconnaissance ») 

Le Hacker pour passer en revue toutes les machines connectées dans le même réseau ou sous réseau que lui, peut utiliser le logiciel NMAP, qui est un logiciel permettant d’identifier les ports ouverts, identifier les services actifs et les différents systèmes d’exploitation des machines présentent dans le réseau. 

Le scan avec NMAP dans notre réseau de test donne ceci :

Après avoir scanné le réseau, on constate qu’il y a quatre hôtes connectés au même sous réseau (192.168.1.0 /24) que la machine « Hacker »,  ces adresses correspondent aux machines tel que le présente la topologie réseau suivante : 
Notre future machine cible dans le réseau a pour adresse IP 192.168.1.5 : 

Toujours à partir de NMAP, le Hacker peut déterminer les différents systèmes d’exploitation installés sur toutes les machines du réseau :

Lorsqu’on scanne notre future machine cible 192.168.1.5 avec NMAP, on peut voir qu’on récupère les informations qui lui sont relatives, comme son système d’exploitation qui est  bien Windows XP Pack 3 et on a également des informations sur les ports ouverts sur la machine cible à savoir le port 139 (netbios) et 445 (microsoft-ds).


Une fois que le Hacker à ces informations il peut savoir quel type d’attaque il peut lancer sur sa cible, par exemple ici étant donné que le port 445 est ouvert ( il faut noter que le port 445 est toujours ouvert lorsqu’une machine Windows XP est connecté dans un réseau informatique), et que le système d’exploitation installé sur la machine cible est Windows XP, le Hacker peut donc exploiter la faille ms08_067.

(PS : vous voyez à quel point il sera facile à un Hacker de détecter dans un réseau tous les utilisateurs de Windows XP qui s’y trouvent, si vous faites parti de ces utilisateurs vous serez probablement l'une de ses futures victimes)

A présent que le Hacker a clairement identifié sa cible, il peut lancer proprement dite son attaque :
Tout d’abord le Hacker entre dans Metasploit Framework le type d’exploit à utiliser, ici « windows/smb/ms08_067_netapi » ;


Si l’on vérifie la liste de tous les systèmes d’exploitations susceptibles d’être affectés par cet exploit, on constate que le système d’exploitation Windows XP Pack 3 (qui est l’OS de notre cible) y fait parti ;   


Ensuite vient la sélection du Payload à utiliser ;

(PS : certaines terminologies propres à Metasploit comme exploit ou Payload ont déjà été défini dans l’article que vous trouverez ici

Puis, l’adresse IP de la cible ; 

Ensuite l’adresse IP de la machine qui procède à l’attaque ;

Et le numéro de port d’écoute qui servira au Hacker pour espionner, voler, ou manipuler discrètement des informations ou toute autre chose dans l’ordinateur de la victime ;

La dernière étape consiste à entrer la commande qui déclenche proprement dit l’exploit de la cible :

Ensuite une invite de commande Meterpreter se lance, ce qui signifie que l’attaque à marché avec succès.

(PS : vous pouvez remarquer qu’il a suffit de quelques lignes de commandes pour arriver à ce résultat et ceci sans aucune « aide involontaire » de la cible comme l’auraient nécessiter par exemple une attaque par cheval de troie ou avec des méthodes de social engineering, ici il a simplement fallu au Hacker de connaitre l’ adresse IP et surtout l’OS de l’appareil cible, informations que le Hacker obtient tout seul grâce à NMAP et par la suite Metasploit fait le reste, il faut aussi noter qu’un Antivirus ou un pare-feu ne peuvent pas éviter à l’attaque d’aboutir)

Pour ceux qui ont l’habitude de lire mes articles concernant la sécurité informatique, ils doivent savoir qu’obtenir une invite de commande Meterpreter permet au Hacker de contrôler « entièrement » l’appareil victime de l’attaque, ainsi :

Le Hacker peut avoir outre les informations sur le système d’exploitation de la machine cible, le type de système de fichiers, la langue du système, le nom de la machine, …

Le Hacker peut espionner via la webcam ou le microphone de l'appareil et même prendre des captures d’écran en temps réel des différentes taches qu’effectue l’utilisateur de la machine cible à son insu :

Ensuite les consulter à sa guise depuis son ordinateur :

Le Hacker peut décider de télécharger des fichiers, répertoires, textes, … de la machine cible vers son ordinateur, par exemple si il souhaite copier le répertoire doc de la cible donc le contenu est le suivant :

Le Hacker entre simplement (au niveau du répertoire père) la commande « download » suivi du nom du dossier à copier



Et on constate que tous les fichiers présents dans le répertoire doc ont été tous copiés avec succès vers la machine du Hackers :

Le Hacker peut également si il le souhaite, créer, modifier, ou supprimer des fichiers, des répertoires, tout autre contenu et même des comptes utilisateurs.

(NB : si le Hacker veut rendre totalement inutilisable l’ordinateur de la cible, il n’aura qu’à supprimer tous les fichiers présent dans le répertoire « system32 » ; la seule solution à ce problème n’étant que le formatage de la machine, penser un peu à toutes les données importantes qui seront perdues)    

Vous l’aurez compris le Hacker peut réellement faire tout ce qu’il souhaite simplement en exploitant cette faille ms08_067 de Windows XP, il peut si il le veut éteindre à distante  la machine de la victime du piratage et lui envoyer au même moment un petit message (juste pour rire) du genre : « vous venez de vous faire pirater », ou encore « changer de système d’exploitation XP n’est pas fiable » :


Ce qui à directement pour résultat au niveau de la machine cible ceci :

Et au bout de quelques secondes l’ordinateur de la cible s’éteint tout seul sans que celui-ci n’est eu à faire quoi que se soit et l’action est irréversible :

Tout ceci n’est qu’un exemple parmi les multitudes d’autres dangers encourus par les utilisateurs de Windows XP depuis l’arrêt de son support par Microsoft, donc le seul conseil que je donnerais à toutes les personnes qui restent fidèles à Windows XP, pour leur bien si il souhaite malgré tout continuer à utiliser ce système d’exploitation c’est de le faire hors des réseaux informatiques.

En résumé nous avons voulu montrer comment il serait facile à un Hacker si il le voulait, de pirater et d’endommager gravement un ordinateur tournant sous Windows XP, dans un réseau informatique et ceci seulement en connaissant son adresse IP et sans aucune autres actions supplémentaires de la part de la victime et même si l’ordinateur en question possède un pare-feu et ou un antivirus. J’espère que les personnes encore réticentes qui se refusent à changer de système d’exploitation se décideront après avoir lu mon article.

Merci d’avoir suivi le tutoriel jusqu’à la fin.

A très bientôt !!!

Aucun commentaire :

Enregistrer un commentaire