Windows Onward

Compromission d’un groupe par le biais d’une de ses filiales

Évaluer cet élément
(1 Vote)

Un audit RedTeam se distingue d’un audit classique par la taille variable de son périmètre (non fourni initialement par le client) et par les méthodes de compromissions. Tous les coups, ou presque, sont autorisés : lock-picking, duplication de badge… Le but étant d’identifier les données sensibles qu’un attaquant déterminé pourrait obtenir.

L’objectif du consultant : obtenir les données de R&D et compromettre l’infrastructure du client

Les données R&D font partie des informations sensibles voire vitales pour certaines entreprises : innovations, veille technique, développement d’outils spécifiques …

Une première attaque a été menée au siège social en France. Quatre solutions pour obtenir un accès sur le réseau de l’entreprise : auditer les IPs visibles depuis Internet ; compromettre une personne interne via une ingénierie sociale ; se rendre à proximité d’un bâtiment lié à l’entreprise et attaquer les WiFi associés ; entrer dans les bâtiments de l’entreprise et connecter un micro-ordinateur sur un port Ethernet.

Le client dispose de 10 IPs externes, n’ayant mené à aucune piste

Grâce à des adresses mails trouvées sur Internet, le consultant a pu effectuer une attaque d’ingénierie sociale. Les personnes ayant répondu, sensibilisées et formées à ce genre d’attaque, n’ont pas mordu à l’hameçon. La suite des opérations nous emmène sur le terrain, au pied du siège social. La première attaque consiste à analyser les Wifi disponibles. Le bâtiment propose un WiFi protégé par certificat et les attaques par création de faux hotspot WiFi n’ont rien donné.
Il reste une option : entrer dans le bâtiment et connecter un micro-ordinateur sur un port Ethernet. Malgré une sécurité bien présente, le consultant parvient à entrer dans les locaux par la porte de derrière, utilisée par le personnel. Après un rapide tour des environs, le constat est le suivant : les ports Ethernets sont protégés par certificat (802.1x) ; les périphériques faibles (imprimantes, téléphones…) sont récents et correctement configurés ; les ordinateurs visibles requièrent une carte à puce pour s’authentifier.

Le réseau du siège social est imprenable directement, mais qu’en est-il des filiales ?

Le consultant rejoue le même scénario auprès d’une des filiales à l’étranger. Les IPs internet sont peu nombreuses et aucune ne présente de vulnérabilité exploitable. Il n’a pas été possible d’obtenir des adresses email pour effectuer une ingénierie sociale.

Sur le terrain, deux wifi étaient proposés : un WiFi public sans authentification, ainsi qu’un WiFi privé protégé par un certificat. Après plusieurs jours d’écoute sur le WiFi public, aucune donnée ne nous est parvenue. La création de faux hotspot WiFi n’a pas donné plus de résultat.

Il reste l’intrusion physique. Dans la salle d’attente de l’accueil, un téléphone en VoIP était accessible en libre accès. Après avoir vérifié la connectivité, le consultant a installé discrètement un micro-ordinateur avec une carte SIM téléphonique.

Le premier scan montre que le réseau VoIP n’est pas départagé du réseau des usagers internes. Les scans réseaux remontent de nombreux serveurs et machines d’utilisateurs classiques.

Les postes internes sont correctement configurés, les trames LLMNR et autre quick-win ne sont pas visibles sur le réseau.
Parmi les serveurs trouvés, l’un d’eux hébergeait un serveur MySQL sur un Windows 2008 R2 avec les identifiants par défaut. Le module xp_cmdshell, disponible après connexion, a permis au consultant d’exécuter un des outils de la librairie NES pour récupérer les identifiants de connexion de toutes les personnes s’étant connectées au serveur.

Un administrateur de domaine (appelé ici ) s’était connecté sur ce serveur après le dernier redémarrage, permettant ainsi d’obtenir son mot de passe en clair. Après un scan plus approfondi, il s’est avéré que le réseau du pays en question était connecté en MPLS (Multiprotocol Label Switching) au réseau France, le reliant ainsi directement au siège social en France.

Grâce au compte , il a été possible de se connecter à tous les PC et d’obtenir des informations sur les usages du réseau : partages de fichiers (NAS), serveurs mails, applications web internes, clients lourds internes…Via ces informations, il a été possible de récupérer rapidement les informations de R&D : documents Excel, Word…

Ainsi, à partir du réseau d’une filiale du client située à l’étranger, il a été possible de se connecter aux machines du siège social et de récupérer les informations de R&D en compromettant l’intégralité du réseau.

Par le pôle Audit de NES Conseil

Lu 2108 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts