Je vais vous montrer gr à un email comment trouver des informations sur un serveur de messagerie ou éventuellement l’adresse IP d’une personne qui a un client email installer sur son PC. Ce type d’information permette par exemple après la reconnaissance de faire une attaque brute force.
Aujourd’hui, beaucoup de personnes utilisent des serveurs mail internet pour lire et envoyer des e mails comme par exemple Gmail ou Outlook. Dans ce cas ce que nous trouverons c’est l’adresse IP du serveur.
Mais dans le cas d’une entreprise qui utilise un client de messagerie comme par exemple Thunderbird, nous aurons des informations très intéressantes sur le réseau, mais ce n’est pas garanti car si un VPN ou un proxy est utilisé, alors nous n’aurons pas les informations souhaitées.
Le social fait toute la différence dans le hacking
Le hacking exploite les trous de sécurité des systèmes informatiques alors que le social engineering exploite les trous de sécurité auprès des personnes (naïveté, sensibilité, etc.) tout le monde ne fait pas un bon ingénieur social, ceux qui le sont ne sont pas seulement les meilleurs codeurs, ce sont aussi de grand patron. Les femmes sont aussi naturellement douées dans ce domaine tandis que les hommes sont plus concentrés sur la partie technique et mécanique.
Comment cela fonctionne ?
L’objectif du pirate ou du testeur d’intrusion est de recevoir une réponse du serveur de mail ou de la personne pour récolter le plus d’informations possible lors de la reconnaissance. Si cela fonctionne, le pirate récoltera des informations très intéressantes pour attaquer le réseau. Dans le cas contraire cela permettre d’ouvrir d’autre piste gr à la connaissance acquise sur la cible.
Méthode 1
Une méthode moins subtile et moins silencieuse utiliser par les pirates consist à envoyer un fichier TXT en changeant l’extension en EXE. Le but est que le serveur mail refuse l’email en croyant à un virus, le souci de cette méthode c’est qu’elle est à double tranchant car si le serveur accepte le mail la personne va trouver le mail douteux, c’est pour cette raison qu’il transforme le message en spam pour parer à cette alternative. Par contre si le mail est refusé car le serveur est très sécurisé, l’administrateur pourra être avertis
Les pirates peuvent aussi utiliser aussi un programme quelconque si le contexte si prêt, car ça crédibilise une erreur. Un des avantages de cette méthode c’est qu’elle donne un bon aperçu du niveau de sécurité quand le mail est accepté.
On peut aussi envoyer un email avec une mauvaise adresse email en gardant le bon nom de domaine. Cela permet d’avoir un message d’erreur avec des informations intéressantes comme l’adresse IP du serveur de messagerie.
Méthode 2
La méthode classique et imparable consiste à envoyer un email avec une demande pour que la personne réponde. Le pirate demande en général informations banales mais essentielles, des informations sur un produit, une demande d’aide facile à résoudre pour que la personne réponde.
Ces opérations donnent souvent le nom complet, le lieu et autres infos sur les derniers logins, mais aussi les adresses IP.
Avec cette méthode le pirate à deux possibilités :
se faire passer pour un ami, un fan, ou un client.
Se faire passer pour un professionnel
Avec la première possibilité un email Gmail, Outlook anonyme suffit. Par contre les pirates hésitent pas à prendre des hébergements gratuits (ou même payant) pour ce faire croire à une entreprise gr e un e mail crédible avec le serveur mail. Ils peuvent même aller jusqu’à prendre l’identité d’une vraie entreprise pour ne pas éveiller les soupçons.
Dans ce cas comme le pirate envoi un email avec une demande crédible, il n’hésite pas en général utiliser la technique que j’ai expliquée précédemment pour trouver l’adresse IP de quelqu’un afin de bypasser l’utilisation d’un serveur mail internet.
Avec ces deux possibilités ce qui fera la différence lors de l’utilisation de cette technique entre un amateur et un professionnel sera l’utilisation d’une carte d’identité numérique et d’une trace écrite.
Imaginez-vous que soyer un pirate qui utilise cette méthode, comme vous aller pas contacter en règle général la personne ou l’entreprise sur votre vrai patronyme, vous aller vous créer une identité numérique. Cela semble futile à certain mais dans le cas contraire cela évite l’improvisation ce qui dévoilera votre manque de préparation. Si vous créez une carte d’identité numérique vous pouvez soit l’imaginer ou soit vous inspirez des informations de l’entreprise pour laquelle vous allez vous faire passer.
Voici quelque information que le pirate prépar à l’avance :
Nom et Prénom : le nom et prénom mettent la personne en confiance, c’est le soi disant rien à cacher, ce qui est un paradoxe illusoire. Cela définit aussi l’origine ethnique, car quoi qu’on en dise cela compte auprès de certaine personne.
Téléphone : carte pré payer, peut-être facultatif, je m’étalerais pas là -dessus
Adresse : fausse adresse de l’annuaire ou de l’entreprise imité
Nom d’utilisateur: tout le monde a un pseudo sur internet.
Mot de passe : gain de temps et d’efficacité pour créer des comptes sur internet.
Date de naissance : pour créer un compte internet mais aussi c’est ce qui définit les caractéristiques la personne par son à¢ge. Une personne plus jeune n’aura pas les mêmes intérêts tous comme une personne plus à¢gée n’aura pas les mêmes compétences.
Couleur préférée : Question secret mais aussi pour parler de la pluie et du beau temps.
Profession : corresponds à un domaine que le pirate connaît de près ou de loin.
Nom de l’entreprise : cela donne de la notoriété pour l’approche que j’ai expliqué précédemment.
Site Web : ajoute de la crédibilité et permet aussi de piéger la personne.
Véhicule : point commun et pour parler de la pluie et du beau temps.
Poids : pour vous définir comme une personne très mignonne, costaux ou très moche.
Hauteur : il en a qui aime les grands d’autres les petits.
Après que le pirate est préparer ces informations, ils à une stratégie en tête et peut faire ses comptes internet très rapidement sans faire n’importe quoi, de plus ça conversation sera enrichie naturellement. Les pentesters professionnels tout comme les piratent fond une sauvegarder des conversations pour être cohérent dans leur futur attaque comme par exemple pour envoyer un fichier malveillant par la suite. Ce type d’organisation éviter l’oubli des détails et de se contredire en recontactant la personne après plusieurs semaines. Maltego, un logiciel gratuit dans Kali Linux, aid à organiser tous ces types d’information.
L’exploitation de l’attaque
Quand la personne répond, il reste plus au pirate à lire l’entête du mail. Si vous ne savez pas comment faire, une rechercher internet s’impose avec les mots-clés lire le header d’un mail avec le nom du client de messagerie.
Exemple :
Lire le header d’un mail gmail
Lire le header d’un mail outlook
Lire le header d’un mail Yahoo
Quand le pirate ouvre le header de votre email en fessant une recherche de mot clé avec CTRL + F (sensible à la casse) il passe tout au crible pour récolter le plus d’informations possible.
Exemple :
Authentication-Results: mx.google.com; spf=pass (google.com: domain of mail@interactive.smartphoto.be designates 91.197.111.35 as permitted sender) smtp.mail=mail@interactive.smartphoto.be; dkim=pass (test mode) header.i=@smartphoto.be
Comme vous pouvez le voir il trouve l’adresse IP de l’expéditeur ( IP du serveur ou de la personne). En plus de l’adresse IP il trouve l’adresse mail du serveur Smtp. Ce type d’information est stratégique pour un pirate car cela lui permet de préparer une attaque brute force pour tester la résistance des mots de passe. Avec l’adresse mail et Smtp, il ne lui restera plus qu’à faire un scanne de l’adresse IP pour trouver le port à attaquer. Avec l’entête d’un message nous pouvons trouver un grand nombre d’informations.
Exemple :
Return-Path: <merciPourLePoisson@free.fr>
Delivered-To: online.fr-hacker@free.fr
Received: (qmail 2599 invoked from network); 13 May 2014 14:40:07 -0000
Received: from 212.27.42.91 (HELO wmproxy1-g27.free.fr) (212.27.42.91)
by mrelay8-g25.free.fr with SMTP; 13 May 2014 14:40:07 -0000
Received: from wmproxy1-g27.free.fr (localhost [127.0.0.1])
by wmproxy1-g27.free.fr (Postfix) with ESMTP id 2B1E5634BC
for <hacker-grey-hat@free.fr>; Wed, 13 May 2014 16:40:05 +0200 (CEST)
Received: from UNKNOWN (imp3-g19.priv.proxad.net [172.20.243.133])
by wmproxy1-g27.free.fr (Postfix) with ESMTP id 468E763624
for <hacker-grey-hat@free.fr>; Wed, 13 May 2014 16:40:04 +0200 (CEST)
Received: by UNKNOWN (Postfix, from userid 0)
id 465006A6D7EA1; Wed, 13 May 2014 16:40:04 +0200 (CEST)
Received: from ([82.235.12.159])
by imp.free.fr (IMP) with HTTP
for <merciPourLePoisson@172.20.243.55>; Wed, 13 May 2014 16:40:04 +0200
Message-ID: <1242225604.4a0adbc442719@imp.free.fr>
Date: Wed, 13 May 2014 16:40:04 +0200
From: merciPourLePoisson@free.fr
To: hacker@free.fr
Subject: test
MIME-Version: 1.0
Content-Type: text/plain
Content-Transfer-Encoding: 7bit
User-Agent: Internet Messaging Program (IMP) 3.2.8
X-Originating-IP: 82.235.12.159
Return-Path: si le message ne peut être délivré à son destinataire, un message sera envoyé à cette adresse mail.
Delivered-To: le message a été distribué à l’adresse mail indiquée.
Received : correspondent à la liste de tous les intermédiaires qui ont servi à transmettre le message au destinataire, soit le chemin emprunté depuis l’expéditeur au destinataire. On distingue aussi l’adresse IP de l’expéditeur et le nom de son PC ou serveur.
Attention: l’adresse IP correspond au serveur qui a permis d’envoyer le message. Lisez toutes les lignes de haut en bas. Les lignes Received , qui sont rajoutées au fur et à mesure du cheminement du message. Cela indique que la plus récente est toujours la première. En lisant de haut en bas l’en-tête, on peut donc suivre le parcours complet jusqu’à l’origine de l’envoi. Donc si je veux connaitre l’adresse IP de l’expéditeur du message, on doit lire l’adress à partir du bas.
Message-ID 1242225604.4a0adbc442719@imp.free.fr : correspond au numéro d’identification du message Date Wed, 13 May 2014 16:40:04 +0200 : correspond à la date d’envoi e tâche ure d’envoi du message, selon le fuseau horaire de l’expéditeur. From merciPourLePoisson@free.fr : le message a été envoyé par merciPourLePoisson@free.fr To hacker@free.fr: le message a été envoyé à hacker@free.fr Cc: : une copie du message a aussi été envoyé à cette adresse mail. Ici, pas de présence de ce champ car il n’a pas été saisi.
Après avoir lu est trouver les informations qui l’intéressent, le pirate fait une recherche plus commune dans l’email pour trouver par exemple dans la signature, un numéro de téléphone, un nom. Ce type d’information peut permettre de faire des recherches plus poussaient avec du hacking Google. Cela peut permettre de prendre contact par d’autres moyens ou pour un autre objectif.
Comment parer ces méthodes ?
Comme pour le téléphone, ne donnez pas de renseignements à quelqu’un que vous ne connaissez pas. Par Internet, c’est plus facile d’obtenir une bonne crédibilité avec un nom de domaines et une adresse e mails. Il n’est donc pas facile de faire la part des choses. Une bonne étude du contexte et de la mise en place d’une structure matérielle et personnelle adéquate est la meilleure solution.