Comment hacker du Citrix sans les mains et protéger un routeur WiFi

Actualités - Hack - Posté on 18 Mar 2009 at 8:21 par Solange Belkhayat-Fuchs

jinthaiLa lecture de SynJunkie est parfois aussi drôle qu’un sketch de José Garcimore. Il prépare son auditoire, met en scène sa démonstration, montre à quel point la mission sera impossible, fait grimper la tension à un point quasi paroxystique. Puis, tel un illusionniste, il détruit d’un coup de touche « return » la confiance absolue qui habillait fièrement l’Administrateur Réseau. A savourer, cette pièce en trois actes (pour l’instant) intitulée Abusing Citrix et qui montre comment contourner les principales restrictions imposées par les « policies » de sécurité d’un serveur d’applications.

A lire également, à diffuser, ce décalogue de la sécurité des routeurs WiFi. Tout y est bel et bon, ou presque. Ton firmware upgraderas et les vielles failles éviteras. Les mots de passe par défaut changeras, et le chiffrement activeras. Bien fol tu seras si l’administration distante par les ondes tu autoriseras. Ton SSID modifieras et son broadcast supprimeras. Les adresses MAC tu filtreras, et uPnP assassineras. Ta plage DHCP changeras et vers un DNS sérieux pointeras. Enfin, le log activeras pour t’en servir tu apprendras.

Ah les beaux conseils que voilà,simples à mettre en œuvre, compréhensibles par beaucoup. Certains conseils, pourtant, semblent avoir été ajoutés pour « faire peuple ». Un décalogue (en anglais « top ten ») qui ne compte que 8 points, ça fait tout de suite moins sérieux. Pourtant, le commandement relatif au SSID est totalement inutile. N’importe quel wardriver est à même de récupérer un SSID « masqué » même en l’absence de broadcast. Même un journaliste… c’est dire ! Quant à changer l’identifiant « par défaut », ce n’est là qu’une mesure purement cosmétique. Mieux encore, il n’est pas de plus vif plaisir que d’inscrire le SSID par défaut d’un équipement dans la mémoire d’un autre appareil. Tsunami sur un routeur Linksys par exemple, ou Wanadoo-xxx sur un antique Breezecom. Ce n’est pas là de la « sécurité par l’obscurantisme », mais un pied de nez adressé aux indiscrets.

Si le changement d’espace IP est un excellent conseil -80 % des pirates « amateurs » ne testent que de 192.168.0.x à 10.x- la gestion des adresses MAC demeure, quant à elle, un véritable casse-tête. C’est là, en l’absence d’outil efficace, générique et normé capable de gérer les couples IP/MAC, un vecteur de pannes réseau potentiel. A classer dans la catégorie des fausses bonnes idées, à côté de la gestion des Vlan reposant également sur les adresses MAC. Car, en WiFi comme en infrastructure Ethernet « base cuivre », une carte WiFi, çà se change, et parfois même, çà peut voir sa mac adress modifiée par logiciel.

Sur ce même thème, le Sans a publié une analyse un peu plus édifiante, intitulée Wireless at the hospital and the threats they face . L’informatique hospitalière utilise effectivement, aux USA comme en France, de plus en plus d’équipements sans fil. Pis encore, certains services se voient allouer des équipements possédant des fonctions WiFi qui ne sont pas nécessairement utilisées, laissant ainsi planer une menace sur l’intégrité du réseau. Il y a là quelques scenarii d’attaques assez intéressants, qui, sans analyse approfondie, pourraient bien ne pas attirer l’attention d’un administrateur.

Laisser une réponse