Etudiant

Disponible uniquement sur Etudier
  • Pages : 35 (8511 mots )
  • Téléchargement(s) : 0
  • Publié le : 23 février 2011
Lire le document complet
Aperçu du document
Halte aux hackers
4e édition
Stuart McClure Joel Scambray George Kurtz

© Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

5
Pirater la famille Windows NT
Les systèmes d’exploitation de la famille Microsoft Windows NT représentent toujours une part significative des machines réseau, que le réseau soit public ou privé. Cette prédominance explique pourquoi NT resteune cible privilégiée de la communauté des hackers depuis 1997, date à laquelle un chercheur surnommé Hobbit a publié un article (http://www.insecure.org/stf/ cifs.txt) sur CIFS (Common Internet File System) et SMB (Server Message Block), les technologies sous-jacentes de l’architecture réseau NT.Les publications relatives aux attaques NT n'ont pas faibli depuis.
INFO Dans cet ouvrage, nousutilisons l’expression « famille NT » ou « système NT » pour faire référence à l’ensemble des systèmes dérivés de la plate-forme Microsoft NT, qui comprend Windows NT 3.x/4.x, Windows 2000, Windows XP et Windows .NET Server, en différenciant, le cas échéant, les versions poste de travail et serveur. Par opposition, nous désignons les systèmes Microsoft DOS/Windows 1.x/3.x/9x/Me par « famille DOS » ou «systèmes DOS ».

Microsoft a publié des correctifs pour la plupart des problèmes existants et a progressivement renforcé les fonctions de sécurité de la plate-forme NT. De ce point de vue, l’image de systèmes vulnérables accolée à la famille NT n’est, selon nous, pas fondée. Entre de bonnes mains, NT peut être aussi bien sécurisé que tout autre système UNIX, Linux, etc. Pour reprendre un dicton,« la responsabilité incombe plus au conducteur qu’à la voiture ». Cependant, ce chapitre ne serait de toute évidence pas aussi long si la configuration NT par défaut était complètement sécurisée. Après de nombreuses années consacrées à l’étude de la sécurité des systèmes NT, notre constat est que deux facteurs jouent un rôle prépondérant : la popularité de ces systèmes et leur configuration pardéfaut mal sécurisée.

156

Halte aux hackers

La popularité est une arme à double tranchant pour les utilisateurs des technologies Microsoft. D’un côté, ces produits bénéficient d’un support de développement non négligeable, d’une reconnaissance quasi universelle et de l’intégration à une sorte d’écosystème international. Mais d’un autre côté, cette position dominante de Windows en fait unecible de choix pour les hackers qui élaborent des attaques sophistiquées et les appliquent à grande échelle (comme en témoignent les vers Code Red et Nimda ; voir http://www.eeye.com/html/Research/Advisories/ AL20010717.html et http://www.cert.org/advisories/CA-2001-26.html, respectivement). Humilier Microsoft, voilà une méthode sûre d’atteindre la notoriété (légitime ou non) chez les hackers.ASTUCE Pour comparer les résultats des systèmes NT à ceux d’autres plates-formes face aux hackers, consultez le challenge OpenHack de eWeek’s sur http://www.eweek.com/category2/ 1,3960,600431,00.asp.

La simplicité apparente de l’interface NT la rend très attrayante pour les administrateurs novices, qui se contentent généralement de modifier quelques paramètres de la configuration par défaut. Cettesimplicité est cependant trompeuse et tout administrateur NT chevronné sait qu’il faut configurer des dizaines de paramètres pour assurer la sécurité du système. En outre, les problématiques de compatibilité avec les versions antérieures introduisent des vulnérabilités et rendent NT moins sécurisé qu’il pourrait l’être. Comme vous aurez l’occasion de le constater dans ce chapitre, étant donné queNT continue à offrir les fonctions d’authentification SMB, il reste exposé à un certain nombre d’attaques élégantes. Bien entendu, cette compatibilité avec les versions antérieures est activée par défaut. Enfin, le développement continu de fonctions et de services activés par défaut contribue à faire de NT une cible privilégiée pour les hackers. Microsoft a développé trois générations de...
tracking img