17
2 Espionner votre chef Scénario Phénix serre les poings en lisant la note sur son bureau. C’est la goutte d’eau qui fait déborder le vase, pense-t-il en chiffonnant la note et en la jetant à la poubelle. Il s’agit d’un mémo de son chef, M. Vétille, déclarant qu’il a été porté à son attention que plusieurs employés utilisaient leurs ordinateurs pour envoyer des courriers électroni- ques personnels. Le chef de Phénix va donc surveiller toutes les communications. Au cas où il découvrirait le moindre courrier non professionnel, l’employé mis en cause serait sévèrement réprimandé par les ressources humaines. Mais la note ne s’arrête pas là. Elle continue en affirmant que certains employés surfent sur Internet pour leur usage personnel pendant les heures de travail, ce qui est contraire aux règles de l’entreprise. Par conséquent, Phénix n’a plus le droit de vider l’historique de son navigateur web afin que son chef puisse venir le vérifier périodi- quement. Phénix sait que M. Vétille l’espionne depuis quelque temps déjà. Il a l’habitude de voir son chef à son bureau, brassant ses papiers, lorsqu’il s’absente pour aller à la photoco- pieuse par exemple. Il a également remarqué que M. Vétille s’approchait de son bureau lorsqu’il était au téléphone pour espionner ses conversations. M. Vétille a décidé de passer à l’étape suivante : maintenant, il lit les courriers électroniques de Phénix et examine les sites web qu’il consulte. Le mot "hypocrite" résonne dans la tête de Phénix. Il sait que son chef passe lui-même la plupart de son temps à surfer sur Internet. Il ne sait pas exactement ce que M. Vétille consulte, mais il est déterminé à le découvrir. Il soupçonne que tout n’est pas lié au

ChaineExpl Livre Page 25 Vendredi, 7. août 2009 11:03 11 transfère la trame à tous les ports (Fa0/2 et Fa0/3, dans notre exemple). Figure 2.2 Mode opératoire d’un commutateur,

  • Upload
    vandat

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

2

Espionner votre chef

Scénario

Phénix serre les poings en lisant la note sur son bureau. C’est la goutte d’eau qui faitdéborder le vase, pense-t-il en chiffonnant la note et en la jetant à la poubelle. Il s’agitd’un mémo de son chef, M. Vétille, déclarant qu’il a été porté à son attention queplusieurs employés utilisaient leurs ordinateurs pour envoyer des courriers électroni-ques personnels. Le chef de Phénix va donc surveiller toutes les communications. Aucas où il découvrirait le moindre courrier non professionnel, l’employé mis en causeserait sévèrement réprimandé par les ressources humaines.

Mais la note ne s’arrête pas là. Elle continue en affirmant que certains employéssurfent sur Internet pour leur usage personnel pendant les heures de travail, ce qui estcontraire aux règles de l’entreprise. Par conséquent, Phénix n’a plus le droit de viderl’historique de son navigateur web afin que son chef puisse venir le vérifier périodi-quement.

Phénix sait que M. Vétille l’espionne depuis quelque temps déjà. Il a l’habitude de voirson chef à son bureau, brassant ses papiers, lorsqu’il s’absente pour aller à la photoco-pieuse par exemple. Il a également remarqué que M. Vétille s’approchait de son bureaulorsqu’il était au téléphone pour espionner ses conversations. M. Vétille a décidé depasser à l’étape suivante : maintenant, il lit les courriers électroniques de Phénix etexamine les sites web qu’il consulte.

Le mot "hypocrite" résonne dans la tête de Phénix. Il sait que son chef passe lui-mêmela plupart de son temps à surfer sur Internet. Il ne sait pas exactement ce que M. Vétilleconsulte, mais il est déterminé à le découvrir. Il soupçonne que tout n’est pas lié au

ChaineExpl Livre Page 25 Vendredi, 7. août 2009 11:03 11

26 Chaînes d’exploits

cadre professionnel. Phénix pourra ensuite lui rendre la monnaie de sa pièce et exposerses habitudes de surf sur Internet à tout le monde. Il commence donc à élaborer son planpour espionner son chef.

La Figure 2.1 illustre le bureau du scénario de Phénix.

Approche

Comme la plupart des attaques de ce livre, il existe plusieurs méthodes pour lancerl’attaque de Phénix. Le but de Phénix est de surveiller le trafic en provenance et à desti-nation de l’ordinateur de M. Vétille. En décidant de la méthode, Phénix doit considérerle "bruit" induit par la méthode sur le réseau. Les attaques détectées facilement par lessystèmes de détection ou de prévention d’intrusion (IDS/IPS, Intrusion DetectionSystems/Intrusion Protection Systems) sont "bruyantes" : elles déclenchent des alarmeset avertissent les administrateurs de leur existence. Cela peut être un effet souhaité, parexemple dans le cas d’une attaque de diversion lorsque le pirate lance une attaque plusfurtive en parallèle. Dans la majorité des cas, cependant, vous souhaiterez lancer uneattaque qui ne sera pas détectée simplement par un logiciel de détection d’intrusion.Phénix veut attaquer de manière précise et silencieuse.

s

Figure 2.1

Diagramme de la topologie pour le scénario.

Internet

192.168.1.5Ordinateur de M. Vétille

192.168.1.6Ordinateur de Phénix

ChaineExpl Livre Page 26 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 27

Utilité des approches "bruyantes"

Une méthode bruyante déclenchera probablement des alarmes sur les systèmes dedétection ou de prévention d’intrusion, mais c’est parfois la seule manière devisualiser le trafic d’un réseau. Une approche "bruyante" est utile lorsqu’un atta-quant veut voir tout le trafic d’un réseau. Pour en savoir plus sur les options"bruyantes" nécessaires à un attaquant pour voir le trafic dans un réseaucommuté, reportez-vous à la section "Pour plus d’informations" de ce chapitre.

La plupart des réseaux utilisent des commutateurs (switches), qui n’envoient le traficqu’en provenance et à destination des équipements censés communiquer entre eux.Le reste du réseau ne voit pas nécessairement les communications entre deux ordinateurs :Phénix ne peut pas voir ce trafic sans une attaque planifiée.

Pour comprendre l’attaque de Phénix, vous devez comprendre comment fonctionne uncommutateur. Sur la Figure 2.2, lorsque l’utilisateur A envoie une trame à l’utilisateurB, le commutateur enregistre l’adresse MAC (Media Access Control, contrôle d’accèsau média) de l’utilisateur A dans sa table d’adresses MAC. Il cherche ensuite l’adresseMAC de destination (utilisateur B) dans sa table. S’il ne la trouve pas, le commutateurtransfère la trame à tous les ports (Fa0/2 et Fa0/3, dans notre exemple).

Figure 2.2

Mode opératoire d’un commutateur, Partie 1.

Commutateur

Fa0/2 Fa0/3Fa0/1

Table d'adresses MAC

FA 0/1

FA 0/2

FA 0/3

01C9:44BB:00A1 (Utilisateur A)

???

???

Utilisateur B Utilisateur CUtilisateur A

ChaineExpl Livre Page 27 Vendredi, 7. août 2009 11:03 11

28 Chaînes d’exploits

Observez à présent la Figure 2.3. Dans cette figure, l’utilisateur B renvoie du trafic à A.Le commutateur enregistre l’adresse MAC source (celle de l’utilisateur B) dans sa tabled’adresses MAC et cherche l’adresse MAC de destination (celle de l’utilisateur A).Comme il dispose d’un enregistrement pour l’utilisateur A, il n’envoie la trame qu’àl’utilisateur A via Fa0/1. L’utilisateur C, connecté à Fa0/3, ne reçoit pas le trafic entreles utilisateurs A et B. Si Phénix est l’utilisateur C, il ne voit pas le trafic de M. Vétille.Mais cela va changer.

Si vous êtes l’utilisateur C et si vous souhaitez voir le trafic entre les utilisateurs A et B,plusieurs méthodes "bruyantes" sont envisageables :

m l’empoisonnement de cache ARP (ARP poisoning) ;

m l’usurpation d’adresse MAC (MAC spoofing) ;

m l’inondation d’adresses MAC (MAC flooding).

Figure 2.3

Mode opératoire d’un commutateur, Partie 2.

Utilisateur B Utilisateur CUtilisateur A

Fa0/2 Fa0/3Fa0/1

Table d'adresses MAC

FA 0/1

FA 0/2

FA 0/3

01C9:44BB:00A1 (Utilisateur A)

0BB0:0E44:2221 (Utilisateur B)

???

Commutateur

ChaineExpl Livre Page 28 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 29

Ces méthodes "bruyantes" seront détaillées dans la section suivante, mais l’approche dePhénix est différente.

Il envisage en effet une approche plus silencieuse pour éviter d’être détecté. Comme ilveut capturer le trafic d’un seul utilisateur, il ne lui est pas nécessaire de faire appel àl’empoisonnement ARP, à l’usurpation d’adresse MAC ou à l’inondation d’adressesMAC.

Il va plutôt chaîner plusieurs exploits pour que M. Vétille installe à son insu un logicielde capture de paquets sur son ordinateur. Mais son chef n’installera pas aveuglément unlogiciel qu’il ne reconnaît pas, Phénix va donc mettre en place un piège par hameçon-nage pour faire croire à son chef qu’il installe un logiciel légitime. On parle d’hameçonnagelorsqu’un utilisateur est amené à aller sur un site web qui ressemble à un site légitime,alors qu’il s’agit d’un site géré par un pirate malveillant. L’hameçonnage est souventutilisé pour récupérer des informations de connexion : l’utilisateur se connecte au siteweb pensant qu’il s’agit d’un site de confiance. Phénix utilise cette technique pour queson chef télécharge un logiciel apparemment légitime.

Le logiciel téléchargé par M. Vétille depuis le site servant à l’hameçonnage sera lié à uncheval de Troie logiciel que Phénix utilisera pour établir un point d’entrée dans l’ordi-nateur de son chef. Celui-ci ne sera nullement conscient de la présence du cheval deTroie. Une fois connecté, Phénix utilisera le protocole TFTP (Trivial File TransferProtocol, protocole de transfert de fichiers trivial) pour télécharger un outil de capturede paquets en ligne de commandes. Cet outil capturera le trafic de l’ordinateur et l’enre-gistrera dans un fichier de journalisation que Phénix transférera sur son ordinateur. Deretour sur sa machine, Phénix pourra ouvrir le fichier de journalisation et voir ce queson chef aura fait. Comme il aura transféré aussi bien des images que du texte, Phénixpourra réassembler le fichier image grâce à un éditeur hexadécimal pour pouvoir voirles images consultées par son chef.

En résumé, Phénix suivra les étapes suivantes :

1. copier un site web et l’héberger sur le serveur de Phénix ;

2. lier un cheval de Troie (Netcat) à un exécutable légitime ;

3. envoyer un courrier électronique à son chef, M. Vétille, lui demandant de téléchar-ger l’exécutable gratuit (son chef installera l’exécutable et, par conséquent,Netcat) ;

ChaineExpl Livre Page 29 Vendredi, 7. août 2009 11:03 11

30 Chaînes d’exploits

4. utiliser Netcat pour se connecter à la machine de son chef ;

5. utiliser TFTP pour télécharger WinDump sur l’ordinateur de son chef ;

6. capturer le trafic de son chef alors qu’il surfe sur le web ;

7. analyser le trafic envoyé et reçu par l’ordinateur de son chef grâce à Wireshark ;

8. utiliser un éditeur hexadécimal pour reconstruire une image (.JPG) capturée parWinDump.

Pour plus d’informations

Même si ce n’est pas l’approche choisie par Phénix, cette section fournit des informa-tions supplémentaires sur trois approches "bruyantes" qu’un attaquant peut utiliser pourvoir du trafic commuté :

m l’empoisonnement de cache ARP (Address Resolution Protocol) (ARP poisoning) ;

m l’usurpation d’adresse MAC (MAC spoofing) ;

m l’inondation d’adresses MAC (MAC flooding).

Cette liste n’est pas exhaustive. Il existe d’autres techniques parmi lesquelles on comptediverses variantes d’empoisonnement ARP ou de réplication de ports (analyseur deports commutés ou SPAN). Pour plus d’informations sur ces outils, reportez-vous auChapitre 10, "Attacking the Network", de l’ouvrage Penetration Testing and NetworkDefense d’Andrew Whitaker et Daniel P. Newman (Cisco Press, 2006).

La Figure 2.4 illustre la première méthode, l’empoisonnement ARP. Phénix envoie unmessage ARP forgé à chaque hôte qu’il souhaite surveiller. Il s’agit d’un message ARPnon sollicité. En temps normal, si Utilisateur A veut communiquer avec Utilisateur B(10.0.0.12), il commence par envoyer une requête ARP sur le réseau pour demanderl’adresse MAC de 10.0.0.12. En recevant la requête ARP, Utilisateur B renverrait uneréponse ARP contenant son adresse MAC. Phénix peut intercepter tout le trafic envoyéà Utilisateur B en envoyant un message ARP non sollicité qui annonce l’adresse MACde Phénix pour l’adresse 10.0.0.12. Phénix peut voir le trafic destiné aux autres hôtes enenvoyant des messages ARP pour chacun des hôtes du réseau.

ChaineExpl Livre Page 30 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 31

La deuxième méthode, variante de l’empoisonnement ARP, consiste à usurperl’adresse MAC d’un hôte (voir Figure 2.5). C’est une technique souvent utiliséepour la passerelle par défaut ou le routeur d’un réseau. Dans cet exemple, Phénix(Utilisateur C) usurpe l’adresse MAC du routeur. Lorsqu’il voit passer une requêteARP pour 10.0.0.1, il répond avec la même adresse MAC que celle du routeur.Lorsqu’une trame est envoyée par Utilisateur A sur Internet, elle est envoyée àl’adresse MAC 0040:5B50:387E. Le commutateur, voyant l’adresse MAC durouteur, transmet la trame via les ports Fa0/3 et Fa0/4 au routeur et à l’ordinateur dePhénix. Cette approche ne montre pas à Phénix tout le trafic du réseau, mais elle luiaffiche tout le trafic destiné à sortir de votre réseau.

La troisième technique est l’inondation d’adresses MAC. Comme vous l’avez déjàappris, les commutateurs maintiennent une table d’adresses MAC. La table d’adres-ses MAC réduit l’engorgement en envoyant le trafic uniquement aux ports appro-priés. En inondant la table d’adresses MAC avec des adresses fausses, celle-ci necontiendra plus les enregistrements des hôtes légitimes. Par conséquent, le commu-tateur se comportera comme un concentrateur (hub) et enverra le trafic sur tous les ports.

Figure 2.4

Messages ARP forgés.

Utilisateur B10.0.0.12

Utilisateur C10.0.0.13

Utilisateur A10.0.0.11

Fa0/2 Fa0/3Fa0/1

Table d'adresses MAC

FA 0/1

FA 0/2

FA 0/3

01C9:44BB:00A1 (UTILISATEUR A)

0BB0:0E44:2221 (UTILISATEUR B)

0123:0B32:900A

Envoie un messages ARP forgépour 10.0.0.12 en utilisant sa propreadresse MAC

ChaineExpl Livre Page 31 Vendredi, 7. août 2009 11:03 11

32 Chaînes d’exploits

Pour Phénix, l’attaquant, cela facilite l’espionnage de tout le trafic, même s’il n’en étaitpas le destinataire. La Figure 2.6 est une capture d’écran de MACOF (http://monkey.org/~dugsong/dsniff/), un des nombreux outils que vous pouvez utiliser pourinonder un réseau commuté.

Ces trois méthodes sont certes trop bruyantes pour les buts poursuivis par Phénix, maiselles permettent d’expliquer les éléments fondamentaux du trafic commuté qu’un atta-quant peut exploiter. La section suivante commence à traiter de la chaîne d’exploits dePhénix en détail.

Figure 2.5

Usurpation d’adresse MAC.

Utilisateur B10.0.0.12

Utilisateur C10.0.0.13

Routeur10.0.0.1

Utilisateur A10.0.0.11

Fa0/2 Fa0/3

Fa0/4

Fa0/1

Table d'adresses MAC

FA 0/1

FA 0/2

FA 0/3

FA 0/4

01C9:44BB:00A1 (UTILISATEUR A)

0BB0:0E44:2221 (UTILISATEUR B)

0040:5B50:387E (usurpée)

0040:5B50:387E (routeur)

Réponse ARP

Réponse ARP

ChaineExpl Livre Page 32 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 33

Chaîne d’exploits

Cette section inclut les détails de toutes les étapes de la chaîne d’exploits de Phénix,c’est-à-dire :

m le piège par hameçonnage ;

m l’installation d’exécutables ;

m la mise en place du site servant à l’hameçonnage ;

m l’envoi d’un courrier électronique à M. Vétille ;

m la recherche de l’ordinateur cible ;

m la connexion à l’ordinateur cible ;

m WinPcap ;

Figure 2.6

Inondation d’adresses MAC.

ChaineExpl Livre Page 33 Vendredi, 7. août 2009 11:03 11

34 Chaînes d’exploits

m l’analyse des paquets capturés ;

m le réassemblage d’images ;

m les autres possibilités.

Cette section se termine par un résumé de la chaîne d’exploits.

Piège par hameçonnage

Phénix cherche tout d’abord à piéger M. Vétille pour qu’il télécharge un exécutablecontenant Netcat. Netcat est un cheval de Troie que Phénix utilisera pour se connecter àl’ordinateur de son chef1.

Copier un site web légitimePhénix doit d’abord trouver un site web qui intéressera son chef. Il l’a entendu direqu’il voulait tenter de passer la certification Cisco CCNA et décide d’utiliser un siteweb, certificationpractice.com, qui offre un logiciel d’entraînement à l’examenCCNA pour une période limitée en tant qu’offre promotionnelle (voir Figure 2.7).

INFO

certificationpractice.com n’est pas un site web réel à l’heure où nous écrivons ces lignes.Il est seulement utilisé à titre d’illustration dans ce chapitre.

Pour commencer, Phénix doit copier le site web sur son propre serveur web. L’outilWget (www.gnu.org/software/wget) fait partie des utilitaires les plus populairespour faire cela. Wget est un utilitaire en ligne de commande disposant de beaucoupd’options utiles (reportez-vous à www.gnu.org/software/wget/manual/wget.htmlpour obtenir une liste des options). Phénix, dans son cas, utilise la syntaxesuivante :

wget -m -r -l 12 www.certificationpractice.com

1. N.D.T. : Netcat est, initialement, un outil réseau tout à fait légitime. Il permet d’envoyer et de recevoir descommunications TCP/IP et est particulièrement utile pour déboguer certains programmes réseau. S’il peutêtre utilisé, comme dans cet ouvrage, pour ouvrir un port à l’insu d’un utilisateur, il ne s’agit pas en soi d’unlogiciel dangereux et vous pouvez être amené à l’installer et à l’utiliser de manière courante.

ChaineExpl Livre Page 34 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 35

Voici la signification des options :

m -m. Fait un miroir du site web.

m -r. Récupère de manière récursive les pages liées sur la première page.

m -l 12. Limite la récursivité à 12 niveaux. Si Phénix n’indique pas une limite raison-nable, il peut se retrouver à télécharger un nombre important de pages web. Si cenombre est trop petit, il ne copiera pas suffisamment de contenu du site web pour lerépliquer sur son serveur.

Cette commande copie le site web dans un répertoire nommé www.certifica-tionpractice.com sur son disque dur. Cela copie également l’exécutable ccna.exe(voir Figure 2.8), que Phénix pourra ensuite lier avec le cheval de Troie.

Figure 2.7

Site web de Certification Practice.

ChaineExpl Livre Page 35 Vendredi, 7. août 2009 11:03 11

36 Chaînes d’exploits

Comme beaucoup de programmes d’installation, le logiciel est un exécutablecompressé. Plutôt que de double-cliquer dessus, Phénix le décompresse avec WinZip.La Figure 2.9 montre un exemple de menu contextuel, obtenu en cliquant avec lebouton droit, contenant les options pour extraire les fichiers. Phénix doit les extraire caril va utiliser les fichiers contenus dans l’exécutable compressé pour créer un nouvelexécutable contenant l’utilitaire créant un point d’entrée (backdoor).

Une fois les fichiers décompressés, Phénix renomme le fichier setup.exe sous un autrenom, comme backup.exe. Phénix créera plus tard un nouveau fichier setup.exe.

Installer les programmes

De nombreux programmes d’installation contiennent à la fois un fichier setup.exe etun fichier setup.lst auquel setup.exe fait référence. Si vous renommez setup.exe,n’oubliez pas de copier le fichier setup.lst avec le même nom. Par exemple, si vousrenommez setup.exe en backup.exe, copiez setup.lst en backup.lst.

Figure 2.8

Wget.

ChaineExpl Livre Page 36 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 37

Lier le cheval de troie à l’exécutableLier un cheval de Troie à un exécutable légitime est une méthode courante utilisée parles pirates pour amener les utilisateurs à installer des logiciels malveillants sur leursordinateurs. Les programmes créant le lien, que l’on appelle aussi enveloppeurs dechevaux de Troie (Trojan wrappers), combinent un programme original et un chevalde Troie pour créer un nouvel exécutable. Dans cet exemple, Phénix utilise Yet AnotherBinder (YAB)1, que l’on trouvait à l’origine sur areyoufearless.com (le site n’hébergeplus YAB, mais vous pouvez trouver cet utilitaire gratuit via des services de partage defichiers comme BitTorrent ou sur d’autres sites web tels que astalavista.net oupacketstormsecurity.org).

Figure 2.9

Extraction de l’exécutable.

1. N.D.T. : YAB est détecté comme un cheval de Troie par de nombreux antivirus. Cela est probablement dû àla présence du morceau de code servant à lier les deux exécutables – l’antivirus ne fait pas la différence entrel’utilitaire et l’exécutable lié à un cheval de Troie. Nous déclinons cependant toute responsabilité en cas deperte de données ou, de manière générale, de problèmes subséquents à l’utilisation de ce logiciel dans unenvironnement non contrôlé. Par ailleurs, les antivirus détectent les logiciels modifiés à l’aide de YAB.

ChaineExpl Livre Page 37 Vendredi, 7. août 2009 11:03 11

38 Chaînes d’exploits

Lorsqu’il démarre YAB, Phénix voit l’écran présenté en Figure 2.10.

Phénix clique sur le symbole + pour afficher la fenêtre Add Bind File Commandprésentée à la Figure 2.11.

Phénix configure les options comme indiqué dans le Tableau 2.1 pour préparer soncheval de Troie :

Figure 2.10

Yet Another Binder.

Tableau 2.1 : Options de Yet Another Binder

Option Valeur Description

Select command to add:

Bind File Cette option permet de lier un fichier à un autre.

Source File Path: C:\nc.exe Chemin vers Netcat sur l’ordinateur de Phénix.

ChaineExpl Livre Page 38 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 39

Option Valeur Description

Execution Method: Execute asynchronously

Cette option installe le cheval de Troie séparément de l’exécutable principal. Il arrive que lancer les deux exécutables en même temps (de manière synchronisée, synchronously) pose problème : l’exécution asynchrone est une option plus sûre.

Execution Parameters: -p 50 -e cmd.exe -L Cette option configure Netcat pour qu’il écoute (option -L) en tâche de fond les connexions entrantes sur le port TCP 50. L’option -e cmd.exe indique à Netcat d’exécuter l’interpréteur de commandes MS-DOS.

Figure 2.11

Ajout de Netcat.

Tableau 2.1 : Options de Yet Another Binder (suite)

ChaineExpl Livre Page 39 Vendredi, 7. août 2009 11:03 11

40 Chaînes d’exploits

Phénix peut aussi choisir, de manière optionnelle, de lancer le cheval de Troieau démarrage de l’ordinateur en modifiant l’option Registry Startup Method. Parexemple, Phénix peut la configurer pour modifier HKEY_LOCAL_MACHINE\Micro-soft\Windows\Current Version\Run afin que le cheval de Troie soit lancé à chaquedémarrage de l’ordinateur. Par défaut, YAB ne modifie pas la base de registre.

Phénix clique sur OK une fois Netcat configuré. Puis, il ajoute le programme légitimeen cliquant sur le symbole + (signe plus) pour l’ajouter. Il choisit Execute File dans laliste déroulante (voir Figure 2.12). Il saisit le chemin complet de l’exécutablebackup.exe, laisse les autres options à leur valeur par défaut et clique sur OK.

Avant de lier les deux exécutables ensemble, il s’assure que toutes les traces deNetcat disparaîtront une fois qu’il aura été lancé. Cela sert à éviter que les utilisa-teurs ne détectent le logiciel malveillant sur leur ordinateur. Les outils de liaisond’exécutables ont souvent une option pour supprimer toute trace de l’exécutablemalveillant une fois qu’il est lancé en mémoire vive. Choisir de fusionner les fichiersest idéal pour éviter la détection, mais cela a un effet de bord : si le fichier estsupprimé, Phénix ne peut pas le redémarrer lorsque l’ordinateur démarre. Il choisitde fusionner Netcat en allant dans le menu Options et en y choisissant Melt StubAfter Execution (voir Figure 2.13).

Figure 2.12

Ajouter l’exécutable.

ChaineExpl Livre Page 40 Vendredi, 7. août 2009 11:03 11

Chapitre 2 Espionner votre chef 41

Pour que son cheval de Troie semble légitime, Phénix choisit une icône qui ressemble àun programme d’installation classique. Dans la fenêtre Icon Preview, il clique sur(none) pour afficher la boîte de dialogue Change Icon. Il peut alors choisir une icôneressemblant à un programme d’installation classique. Les icônes 7 et 8 sont deuxoptions possibles (voir Figure 2.14).

Phénix peut maintenant lier Netcat à l’exécutable backup.exe. Il clique sur le boutonBind File. Son cheval de Troie est prêt : il l’enregistre sous le nom setup.exe.

Comme l’installation dépend de beaucoup d’autres fichiers, Phénix doit créer unearchive auto-extractible contenant tous les fichiers nécessaires à l’installation. Il lanceWinZip Self-Extractor et choisit Self Extracting Zip for Software Installation (voirFigure 2.15).

Phénix choisit Unzip automatically (voir Figure 2.16) pour que l’utilisateur ne voie pasl’archive. Lorsque l’assistant lui demande le nom de l’exécutable à démarrer lorsque lefichier est décompressé, il choisit setup.exe (voir Figure 2.17). Lorsque son cheflancera le programme de CCNA, il décompressera les fichiers et lancera setup.exe, cequi installera à la fois le programme légitime d’entraînement à l’examen et Netcat.Netcat fonctionnera en tâche de fond et écoutera les connexions entrantes sur le portTCP 50 (Transmission Control Protocol).

Figure 2.13

Option Melt Stub After Execution.

ChaineExpl Livre Page 41 Vendredi, 7. août 2009 11:03 11