1

[Hacking in progress] : Le hacking à hollywood Vs IRL

Tout le monde aujourd’hui a vu au moins une scene de hacking dans une grande production hollywoodienne aujourd’hui, comme la fameuse scene de NCIS ci-dessous… Travaillant dans leur laboratoire médico-légal faiblement éclairé, Abby Sciuto (Pauley Perrette) et Timothy McGee (Sean Murray) doivent repousser un cybercriminel, déterminé à voler des informations sur leur enquête.

Dans cette séquence, les deux « Hackers » du NCIS essayent de combattre une attaque informatique en vociférant des termes techniques incompréhensibles (« He’s burned through the firewall! This is DOD Level 9 encryption! » soit en Français : « Il a cramé le pare-feu ! C’est un chiffrage DOD de niveau 9 »). Finalement, ils finissent par taper à deux sur le même clavier – ce qui est totallement ridicule.

Allez je vous en met une autre juste pour le plaisir des yeux…

On retrouve encore une fois des dérives souvent vues au cinéma, avec un hack très visuel qui ouvre des fenètres indiquant un « Pourcentage de hack », des fenètres qui clignotent, des vidéos de chats (on est sur internet quand même) et même une « cyber-bombe » à la fin…

Posons nous un instant et intéressons nous au hacking de plus près…

Ces deux scènes incarnent selon moi, tout ce qui ne vas pas avec la représentation du Hacking au cinéma. L’accès à un système distant se fait en quelques instants seulement, accompagnés régulièrement de texte vert qui ne fait aucun sens et de fenètres contextuelles aléatoires…

Dans la réalité, un hack est bien moins dramatique. Les pirates et les testeurs de réseau (pentesting) font des tests et se renseignent pendant des jours/semaines/mois avant de lancer toute attaque. Ils essayent de comprendre la topologie du réseau ainsi que les logiciels périphériques utilisés pour préparer au mieux leurs attaque. Ils étudient ensuite comment utiliser ces informations pour attaquer le réseau.

Oubliez les piratages en temps réel décrits par NCIS ou Castle : ca ne fonctionne pas comme ça ! Les équipes de sécurité préfèrent se concentrer sur la défense en s’assurant que tous les sytèmes externes sont sécurisés correctement. Si un pirate ou un groupe de pirates, parviennent à percer les systèmes de défense externes, des IPS (Intrusion prevention system) et des IDS (Intrusion Detection System) automatisés prennent le relais pour limiter les dégats.

Cette automatisation existe car, proportionellement, très peu d’attaques sont ciblées sur internet. Les hackers sont plutôt oportunistes de nature… Quelqu’un peut configurer un serveur pour explorer Internet, à la recherche de failles connues, qu’il peut ensuite exploiter avec des attaques scriptées. En effet, de telles failles de sécurité sont tellement répandues, qu’il est impossible de toutes les traiter manuellement…

L’intervention humaine dans le hack interviens juste après cette intrusion. Cela consiste en général à trouver le point d’entrée du hacker pour le corriger et éviter d’autres intrusions. En cas d’infiltration sur le système, l’équipe de charge de s’occuper du hack va aussi vérifier les informations et déterminer les dégâts causés par le hack.

On comprends qu’Hollywood préfère nous donner une image très visuelle du hack plutôt que de nous montrer une équipe étudier calmement de la documentation technique pendant des semaines pour essayer de trouver des failles…

Capturer le Drapeau (CLD)

Il arrive cependant, de temps en temps, que des hackers se battent en temps réel, c’est généralement pour des concours plutôt que pour un objectif strategique.

Je vous parle ici des concours de « Capture de Drapeau ». Ceux-ci prennent place en général lors de conférences Infosec ou dans les écoles de code pour amuser les élèves… Le concours consiste à remplir des objectifs (souvent en équipe) avec un temps limité. Plus ils remplissent de défis, plus ils gagnent de points.

Il y a deux types de concours CLD. Lors d’un évènnement « Red team », les hackers (ou les équipes) tentent toutes de pénétrer sur un système spécifié qui n’as pas de défense active. Le défi consistant en général à contourner un outil de protection automatique présenté pour l’occasion.

Le second type de concours oppose une Red Team et une Blue Team. Les rouges attaquent le point d’accès, tandis que les bleus sont censés le protéger. L’équipe rouge marque des points en pénétrant avec succès sur le système cible, tandis que les bleus sont jugés en fonction de leurs efficacité à détourner ces attaques.

Les bjectifs varient sensiblement d’un concours à l’autre mais ils sont systèmatiquement créés pour tester les performances des professionnels de la sécurité. Cela rassemble la programmation, la recherche et l’exploitation de vulnérabilitées connues dans les systèmes et du reverse engeneering.

CLD à distance

A cause du COVID en 2020, les conférences et rassemblements de Hackers ont été interdits et annulés, on ne pouvait donc plus suivre les concours de hacking… Cependant les organisateurs ont mis en place un nouveau concours respectant les règles sanitaires et la distanciation sociale.

Des sites comme CTFTime proposent une liste des évènnements à venir si cela vous intéresse. Comme pour les évènnements CLD habituels l’objectif est souvent la mise en compétition, CTFTime propose même un tableau de classement des meilleures équipes.

Pour les évènnements Français, je vous conseille évidement de vous renseigner sur le site du gouvernement qui rassemble aussi les informations sur les évènnements les plus importants.

  • Updated juin 14, 2021
S’abonner
Notifier de
1 Commentaire
Le plus vieux
Le plus récent Le plus voté
Inline Feedbacks
Voir tous les commentaires
1
0
Nous voulons connaitre votre avis, commentez !x
()
x