Bonjour,
Aujourd’hui je vais
vous donner des bonnes raisons qui vont sans doute vous convaincre à renoncer a
utiliser le système d’exploitation Windows XP quotidiennement ou du moins à ne plus l’utiliser
dans un réseau informatique ou pour naviguer sur le web.
Comme vous le savez
sans doute, c’est le 8 avril 2014 que Microsoft a stoppé définitivement le
support de Windows XP, ceci signifiait que les ordinateurs équipés de l’OS
(Operating System) Windows XP pourront toujours parfaitement fonctionner, mais
le système d’exploitation ne sera plus amélioré ou réparé et il n’y aurait plus
de mise à jour disponible pour ce système nécessaire à sa protection contre les
vulnérabilités détectées. Mais phénomène étrange Windows XP est actuellement toujours
utilisé par environ 15 % des internautes de la planète.
En effet cela peut
surprendre plus d’un, mais les statistiques le démontre formellement Windows XP
est actuellement le deuxième système sur PC (Personal Computer) le plus utilisé
dans le monde presque à la bousculade avec Windows 8.1,
(source:http://www.zdnet.fr/actualites/chiffres-cles-les-systemes-d-exploitation-sur-pc-39790131.htm)
(source : http://www.netmarketshare.com)
Donc Windows XP reste
toujours malgré le fait qu’il ne soit plus assisté par Microsoft, largement
utilisé dans le monde.
Qu’est ce
qui peut justifier de telles statistiques ?
Il n’y a pas de raisons
particulières, on pense que cela est dû au caractère « conservateur »
des utilisateurs.
Je me demande si les
personnes qui s’obstinent à utiliser le système d’exploitation Windows XP, sont
au courant que depuis la fin du support par Microsoft le 8 Avril 2014, Windows
XP est devenu très vulnérable aux attaques de Hackers et aux Virus
Informatiques. Il existe des failles qui si elles sont exploitées convenablement
auront de très grave conséquences vis-à-vis de l’utilisateur de l’OS, je vais ici mettre en évidence l’une
d’elles :
La faille ms08_067 (vulnérabilité du service Serveur) :
Cette faille peut être
exploité par un Hacker très facilement dans un réseau, bientôt vous allez
savoir comment :
(PS :
nous allons simuler une attaque exploitant la faille ms08_067 sur une machine
cible Windows XP, a partir d’une machine qui va nous faire office de Hacker
avec le Framework Metasploit)
Notre machine qui va
nous servir pour le Hacking se trouve dans le sous réseau 192.168.1.0 /24 et a
pour adresse IP (Internet Protocol) 192.168.1.2, comme le montre la capture
suivante :
L’attaque ne nécessite
que le logiciel Metasploit et NMAP,
(PS :
ici le Hacker n’aura pas besoin de créer des Trojans ou d’utiliser des
techniques de social engineering pour pirater la cible, ce qui rend d’autant
plus facile encore le piratage d’une machine Windows XP)
Une fois Metasploit
Framework lancé le Hacker peut débuter son attaque, tout d’abord en se
renseignant sur les autres machines connectées au même sous réseau que lui.
(NB :
dans le domaine de la sécurité informatique ou du Hacking cette pratique s’appelle
« la phase de reconnaissance »)
Le Hacker pour passer
en revue toutes les machines connectées dans le même réseau ou sous réseau que
lui, peut utiliser le logiciel NMAP, qui est un logiciel permettant
d’identifier les ports ouverts, identifier les services actifs et les
différents systèmes d’exploitation des machines présentent dans le réseau.
Le scan avec NMAP dans
notre réseau de test donne ceci :
Après avoir scanné le
réseau, on constate qu’il y a quatre hôtes connectés au même sous réseau
(192.168.1.0 /24) que la machine « Hacker », ces adresses correspondent aux machines tel
que le présente la topologie réseau suivante :
Notre future machine
cible dans le réseau a pour adresse IP 192.168.1.5 :
Toujours à partir de
NMAP, le Hacker peut déterminer les différents systèmes d’exploitation
installés sur toutes les machines du réseau :
Lorsqu’on scanne notre
future machine cible 192.168.1.5 avec NMAP, on peut voir qu’on récupère les
informations qui lui sont relatives, comme son système d’exploitation qui
est bien Windows XP Pack 3 et on a
également des informations sur les ports ouverts sur la machine cible à savoir
le port 139 (netbios) et 445 (microsoft-ds).
Une fois que le Hacker
à ces informations il peut savoir quel type d’attaque il peut lancer sur sa
cible, par exemple ici étant donné que le port 445 est ouvert ( il faut noter
que le port 445 est toujours ouvert lorsqu’une machine Windows XP est connecté
dans un réseau informatique), et que le système d’exploitation installé sur la
machine cible est Windows XP, le Hacker peut donc exploiter la faille ms08_067.
(PS : vous
voyez à quel point il sera facile à un Hacker de détecter dans un réseau tous
les utilisateurs de Windows XP qui s’y trouvent, si vous faites parti de ces
utilisateurs vous serez probablement l'une de ses futures victimes)
A présent que le Hacker
a clairement identifié sa cible, il peut lancer proprement dite son
attaque :
Tout d’abord le Hacker entre
dans Metasploit Framework le type d’exploit à utiliser, ici « windows/smb/ms08_067_netapi » ;
Si l’on vérifie la
liste de tous les systèmes d’exploitations susceptibles d’être affectés par cet
exploit, on constate que le système d’exploitation Windows XP Pack 3 (qui est
l’OS de notre cible) y fait parti ;
Ensuite vient la
sélection du Payload à utiliser ;
(PS :
certaines terminologies propres à Metasploit comme exploit ou Payload ont déjà
été défini dans l’article que vous trouverez ici)
Puis, l’adresse IP de
la cible ;
Ensuite l’adresse IP de
la machine qui procède à l’attaque ;
Et le numéro de port
d’écoute qui servira au Hacker pour espionner, voler, ou manipuler discrètement
des informations ou toute autre chose dans l’ordinateur de la victime ;
La dernière étape
consiste à entrer la commande qui déclenche proprement dit l’exploit de la
cible :
Ensuite une invite de commande Meterpreter se lance, ce qui
signifie que l’attaque à marché avec succès.
(PS :
vous pouvez remarquer qu’il a suffit de quelques lignes de commandes pour
arriver à ce résultat et ceci sans aucune « aide involontaire » de la
cible comme l’auraient nécessiter par exemple une attaque par cheval de troie
ou avec des méthodes de social engineering, ici il a simplement fallu au Hacker
de connaitre l’ adresse IP et surtout l’OS de l’appareil cible, informations
que le Hacker obtient tout seul grâce à NMAP et par la suite Metasploit fait
le reste, il faut aussi noter qu’un Antivirus ou un pare-feu ne peuvent pas
éviter à l’attaque d’aboutir)
Pour ceux qui ont
l’habitude de lire mes articles concernant la sécurité informatique, ils
doivent savoir qu’obtenir une invite de commande Meterpreter permet au Hacker
de contrôler « entièrement » l’appareil victime de l’attaque,
ainsi :
Le Hacker peut avoir outre
les informations sur le système d’exploitation de la machine cible, le type de
système de fichiers, la langue du système, le nom de la machine, …
Le Hacker peut espionner via la webcam ou le microphone de l'appareil
et même prendre des captures d’écran en temps réel des différentes taches
qu’effectue l’utilisateur de la machine cible à son insu :
Ensuite les consulter à
sa guise depuis son ordinateur :
Le Hacker peut décider
de télécharger des fichiers, répertoires, textes, … de la machine cible vers
son ordinateur, par exemple si il souhaite copier le répertoire doc de la cible
donc le contenu est le suivant :
Le Hacker entre
simplement (au niveau du répertoire père) la commande « download »
suivi du nom du dossier à copier
Et on constate que tous
les fichiers présents dans le répertoire doc ont été tous copiés avec succès
vers la machine du Hackers :
Le Hacker peut
également si il le souhaite, créer, modifier, ou supprimer des fichiers, des
répertoires, tout autre contenu et même des comptes utilisateurs.
(NB : si
le Hacker veut rendre totalement inutilisable l’ordinateur de la cible, il
n’aura qu’à supprimer tous les fichiers présent dans le répertoire
« system32 » ; la seule solution à ce problème n’étant que le
formatage de la machine, penser un peu à toutes les données importantes qui
seront perdues)
Vous l’aurez compris le
Hacker peut réellement faire tout ce qu’il souhaite simplement en exploitant
cette faille ms08_067 de Windows XP, il peut si il le veut éteindre à
distante la machine de la victime du
piratage et lui envoyer au même moment un petit message (juste pour rire)
du genre : « vous venez de vous faire pirater », ou encore
« changer de système d’exploitation XP n’est pas fiable » :
Ce qui à directement
pour résultat au niveau de la machine cible ceci :
Et au bout de quelques
secondes l’ordinateur de la cible s’éteint tout seul sans que celui-ci n’est eu
à faire quoi que se soit et l’action est irréversible :
Tout ceci n’est qu’un
exemple parmi les multitudes d’autres dangers encourus par les utilisateurs de
Windows XP depuis l’arrêt de son support par Microsoft, donc le seul conseil
que je donnerais à toutes les personnes qui restent fidèles à Windows XP, pour leur
bien si il souhaite malgré tout continuer à utiliser ce système d’exploitation
c’est de le faire hors des réseaux informatiques.
En résumé nous avons voulu montrer
comment il serait facile à un Hacker si il le voulait, de pirater et
d’endommager gravement un ordinateur tournant sous Windows XP, dans un réseau
informatique et ceci seulement en connaissant son adresse IP et sans aucune
autres actions supplémentaires de la part de la victime et même si l’ordinateur
en question possède un pare-feu et ou un antivirus. J’espère que les personnes
encore réticentes qui se refusent à changer de système d’exploitation se
décideront après avoir lu mon article.
Merci d’avoir suivi le tutoriel jusqu’à la fin.
A très bientôt !!!
Aucun commentaire :
Enregistrer un commentaire