Lecture : Chaînes d’exploits

Ma dernière lecture est l’ouvrage de Andrew Whitaker,  Keatron Evans et  Jack B. Voth.

L’ouvrage explique divers scénario de piratages au sein de petits scénario indépendants mettant en œuvre Phoenix, un pirate informatique. Les explications concernant les outils utilisés ne sont pas approfondies car le but même du livre est de montrer les différentes étapes successives, principalement l’analyse de la cible, les moyens de cacher ses traces, de faire diversion et surtout de grandes étapes d’ingénierie sociale.

Différentes attaques sont décrites, celle d’un site web, d’une entreprise pharmaceutique, une suppression de fichier médical d’un hôpital, la surveillance d’un collègue voir un vol de données d’une entreprise, au total 8 chaines sont passées au peigne fin.
La subtilité ne réside pas dans la technique et l’exemple d’utilisation des nombreux logiciels cités (Metasploit, Backtrack, JohntheRipper, …) mais plutôt dans la technique de mise en place de l’attaque: il survole ainsi les méthodes pour surpasser les personnes, badges, lecteurs biométriques et serrures. A la fin de chaque scénario l’auteur répertorie les possibilités de sécuriser l’infrastructure précédemment attaquée.

C’est donc un bon livre, très simple à lire mais qui reste agé (2009) donc les méthodes utilisées sont bien souvent corrigées ou connues du grand public (comme le phishing sur Myspace), cependant la méthodologie d’approche du personnel et de l’entreprise cible reste bien souvent inchangée. Tout ça pour comprendre qu’une attaque est une chose préparée, que des informations anodines deviennent très utiles à des personnes mal intentionnées et surtout que la sécurité n’est pas toujours une histoire de badges et de mots de passe.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s