par eru » 19 Fév 2010 à 13:40
Je ne sais pas comment ils ont fait, mais cela a été fait par des professionnels très pointus de la sécurité.
Je n'ai pas eu accès au rapport d'audit
Mais ils l'ont fait, et bien d'autre chose encore
Pour la mise en place des Xacl,
Bon courage, je l'ai pas fait, mais j'en ai entendu parlé, cela n'a pas l'air simple
Je vais essayez d'avoir des infos en interne.
Voila, je l'ai ai, j'ai bien sur viré tout ce qui était confidentiel
Il est marqué
---------------------
Test en Interne
---------------------
La base names.nsf contient les hashes de
mots de passe de tous les utilisateurs ; il est
possible de les récupérer en accédant aux
champs cachés.
La base « names.nsf » correspond au carnet d’adresses de l’entreprise. Elle possède à minima des
droits en lecture pour tous les utilisateurs authentifiés.
Malheureusement, cette base stocke par défaut un grand nombre d’informations superflues, voire
confidentielles, qui ne sont pas directement visibles. En effet, la consultation de la fiche contact
d’un utilisateur ne laisse pas apparaître d’élément sensible. Cependant, à condition d’afficher le
code source de la page, il est possible de consulter un grand nombre de balises cachées de type
« INPUT » ; dont le champ appelé « HTTPPassword » qui contient le hash du mot de passe Web
de l’utilisateur. Celui-ci sert aux connexions HTTP aux serveurs Domino, comme pour les accès
Webmail par exemple.
D'autres données confidentielles peuvent être accédées (la date de dernière modification du mot
de passe (champ « HTTPPasswordChangeDate »), la plate-forme (champ « ClntPltfrm »), le nom
de machine (champ « ClntMachine »), etc.
Une personne malveillante, disposant d’un accès, a alors la possibilité de se procurer les hashes
de mots de passes de tous les utilisateurs pour ensuite tenter une attaque par dictionnaire, ou par
force brute, afin de retrouver les mots de passe en clair.
Un attaquant pouvant accéder à la base names.nsf est en mesure de récupérer rapidement tous
les hashes contenus dans la base. Il peut ensuite réaliser une attaque par dictionnaire ou par
force brute sur une machine qu’il contrôle. Le but étant de retrouver les mots de passe des
utilisateurs, voire des administrateurs. Une fois les informations de connexion retrouvées, il peut
usurper l’identité des utilisateurs pour accéder à leurs services (webmail, intranet, etc.).
A l’aide d’un compte valide, communiqué dans le cadre de l’audit par les équipes d’administration,
nous nous sommes connectés sur la base names.nsf du serveur Domino . Un script en
partie développé sur place a été utilisé pour récupérer l’ensemble des hashes des utilisateurs
disponibles.
Une fois ces hashes récupérés, nous avons utilisé un cracker de mots de passe afin d’identifier les
mots de passe faibles (basés sur un dictionnaire, sur le nom du compte etc.)
Sur les 4500 comptes disposant d’un mot de passe HTTP, 2500 utilisent un mot de passe
suffisamment « faible » pour être trouvé par notre cracker.
En particulier, un administrateur du serveur faisait partie des comptes trouvés. Nous verrons par
la suite que ce compte a pu être utilisé pour accéder à la base « webadmin.nsf ».
Dernière édition par
eru le 19 Fév 2010 à 14:09, édité 1 fois.