Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Vulnérabilités sous Windows


Introduction


Windows a de tout temps été décrié et critiqué en ce qui concerne la faible sécurité qu'il propose ou le non-respect de la vie privée. Gratuites ou fondées, ces affirmations persistent aujourd'hui encore; cet article se propose de décrire quelques faiblesses inhérentes à ce système d'exploitation, et uniquement (pour la plupart).

Tout d'abord, inutile de rappeler que les principaux attraits de Windows sont sa facilité d'utilisation et sa convivialité. Celles-ci sont en fait le fruit de multiples couches d'abstraction qui évitent ainsi à l'utilisateur final d'être un expert en informatique pour réaliser bon nombre de tâches. Les couches d'abstraction successives se chargent d'interpréter les commandes de l'utilisateur en posant un certain nombre d'hypothèses. Par exemple : Toutes ces hypothèses de simplification sont autant de sources pour des attaques potentielles. L'ARP spoofing/poisoning est un exemple connu de longue date. De même, les clients natifs sans-fil de Windows ne conviennent pas à des utilisations professionnelles.

Mais quand est-il des autres fonctionnalités proposées par Windows? Qu'est-il possible de faire, avec peu de compétences et à moindres frais (vos voisins, votre famille)? Cet article, loin de proposer un manuel de piratage pour tout-à-chacun, vise principalement à vous alerter et vous rendre vigilant lors de toutes vos activités informatiques; à faire comprendre l'intérêt de l'anonymat sur Internet; à conseiller l'utilisation de moyens de chiffrement simples et de mots de passe robustes...

Les mots de passe


Les mots de passe sont stockés dans la SAM de Windows (system32/config) lorsque l'ordinateur est seul. Une version de backup est également très souvent disponible dans le répertoire "repair". Il est possible de récupérer la version chiffrée de ces mots de passe avec les droits administrateur (dans le cas mono-utilisateur, c'est ce même utilisateur) ou simplement en faisant démarrer l'ordinateur au moyen d'un CDRom spécifiquement conçu à cet effet. Par exemple avec Ophcrack (http://ophcrack.sourceforge.net/), descendant du très célèbre L0phtcrack, amélioré grâce à la technique cryptographique des Rainbow Tables (techniques de time-memory trade-off). Tout mot de passe trop court ou insuffisament complexe sera découvert immédiatement.
Viennent ensuite les besoins en "rétro-compatibilité", c'est-à-dire la compatibilité avec des systèmes Windows plus anciens qui sont par définition moins sécurisés. Si cette option est activée, les mots de passe seront alors stockés sous 2 formats différents, le premier (LM - Lan Manager) étant basé sur du DES et le second (NT) sur du MD4. Ce dernier est requis par les systèmes comme Windows95, Windows98 ou Macintosh. Par essence, le deuxième est beaucoup plus facile à cracker que l'autre: encore une fois, c'est une question de minutes.
Enfin, dans le cas où l'ordinateur est membre d'un domaine Windows, les experts vous diront que les mots de passe ne sont plus présents sur les stations de travail mais uniquement sur le serveur (PDC, xDC) d'authentification; les SAM ne contiennent donc plus de mots de passe intéressants. Pourtant, ceci n'est pas totalement vrai. Tous les utilisateurs d'ordinateurs portables professionnels vous le diront: même à distance, même déconnectés, ils peuvent toujours s'authentifier (se logguer) sur leur machine comme s'ils étaient encore connectés au réseau. En pratique, cela signifie que le mot de passe est donc toujours stocké sur le portable, afin de permettre à l'utilisateur de se "logguer" où qu'il soit. Alors, s'il n'est pas dans la SAM, où donc est stocké ce mot de passe?
Tout simplement en mémoire "cache". Windows a la capacité de mémoriser plusieurs comptes (avec leurs mots de passe) du domaine. Pour s'en rendre compte, il suffit d'utiliser la suite de logiciels "pwdump", qui vient effectivement de rajouter cette attaque à sa liste. Outre pwdump6 qui s'intéresse toujours à la SAM, on pourra trouver "fgdump" (http://www.foofus.net/fizzgig/fgdump/) qui est dédié à la cache Windows. De la même manière que précédemment, l'attaquant récupèrera les mots de passe chiffrés qui sont stockés en cache par Windows. Puis tentera de les cracker par la suite, pour passer tranquillement de la station locale au domaine Windows. Cette fonctionnalité très pratique pour les nomades peut cependant être désactvée pour les postes dans la GPO.


Les fichiers de configuration


Toute application sous Windows a tendance à utiliser des fichiers de configuration assez explicites qui fournissent beaucoup voir trop d'informations à des personnes mal intentionnées. Ces fichiers sont souvent au format texte (.cfg, .ini, etc) et peuvent être lus directement. Mots de passe, noms d'utilisateurs et adresses de connexion sont autant de données facilement récupérables.
Certaines applications prennent la précaution de stocker les informations sous un format binaire qui est plus obscur. Du moins le croit-on. Malheureusement, les mots de passe sont des chaines de caractères et sont souvent stockés en tant que tels dans les fichiers. Prenez l'exemple d'un routeur ADSL/wifi standard (Linksys ou autre); en exportant sa configuration pour en faire une sauvegarde, une simple recherche sur son contenu révélera très souvent le mot de passe en clair de l'accès d'administration alors que le reste du fichier est encodé sous un format quelconque. Sans parler des mots de passe par défaut sur tout ces équipements qui sont bien connus des pirates (admin/1234, etc).
Beaucoup d'attaques pourraient ainsi être menées en ne faisant que de la recherche d'informations...


Les navigateurs


Les navigateurs web sont des logiciels très utilisés. Ils voient passer énormément d'informations, paramètres de connexion, numéros de cartes bancaires, mots de passe, adresses email, etc. D'autre part, ils proposent une multitude de fonctions, toutes plus obscures les unes que les autres, afin de faciliter la vie de l'utilisateur: Comme on peut s'en douter, ce qui a été écrit par une application, un attaquant pourra très facilement le lire et s'en servir. C'est tout du moins le cas pour les fonctionnalités décrites ci-dessus. Histoire de s'en rendre compte facilement, il est possible de trouver de petits outils et scripts gratuits comme ceux de McAfee :


Les fichiers protégés par mots de passe


Dernier volet de ce petit article, les fichiers usuels protégés par mots de passe (zip, rar, doc, xls, etc). Il est important de noter que le niveau de sécurité proposé par la majorité de ces applications a fortement augmenté ces dernières années; zip et rar supportent désormais un chiffrement AES 128 ou 256bits qui permet de décourager la plupart des adversaires.
Cependant, plutôt que d'attaquer directement le chiffrement de ces fichiers, il est bien plus efficace de chercher le mot de passe utilisé par l'utilisateur, notamment dans ses fichiers personnels. Pour cela, de nombreux outils existent comme le script Perl Wyd (http://www.remote-exploit.org/index.php/Wyd): ce script va parcourir tous les fichiers de l'utilisateur à la recherche de mots ou de nombres intéressants qu'il va rassembler dans un dictionnaire. Ce dictionnaire sera ensuite utilisé pour attaquer les fichiers chiffrés et deviner leur mot de passe.
Ce script est présenté comme beaucoup plus efficace que la commande "strings" pour trouver les mots utiles et limiter les faux-positifs.


Conclusion


En conclusion, force est de constater que les améliorations en convivialité ont souvent pour effet d'augmenter les faiblesses du système. Windows en est un bon exemple, même s'il n'est pas totalement isolé. Un autre article listera d'ailleurs quelques lieux où sont stockés les informations sous windows, en complément de ceux présentés ici.
L'utilisateur reste et restera le maillon faible de la chaîne de la sécurité; au travers de son usage des logiciels, de la simplification de ses activités mais également au travers de son comportement général. C'est ce que l'on appelle le social engineering, pratique qui a de très beaux jours devant elle et un taux de réussite déconcertant.

SoGoodToBe

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités.
Twitter SecuriteInfo.com
Facebook SecuriteInfo.com
BOINC calcul scientifique
© 2004-2016 - Tous droits réservés - SecuriteInfo.com