Pourquoi ne pas stocker les mots de passe sur un navigateur web ?

Salut, c’est Val, Bienvenue en cette nouvelle vidéo et aujourd’hui je vais vous montrer à travers quelques démonstrations pratiques pourquoi il ne faut pas stocker ces mots de passe sur votre navigateur web. Et en fin de vidéo, je vous proposerai des solutions que vous pourrez appliquer dès maintenant et c’est ce qui vous permettra tout simplement de retenir vos mots de passe plus facilement au quotidien. 

Aperçu de la portée de l’attaque

Avant de commencer cette vidéo, je vais vous présenter un aperçu de la portée de l’attaque qu’on appellera plus généralement le scope. Et donc dans la démonstration une, je vais utiliser un script que j’ai écrit avec le langage Python pour le navigateur Google Chrome et sur le système d’exploitation Windows. Alors pourquoi Chrome et pourquoi Windows ? Tout simplement parce que Chrome utilise la première place des parts de marché des navigateurs Web et Windows, c’est exactement la même chose. C’est le système d’exploitation le plus utilisé dans le monde. 

Pour la deuxième démonstration, je vais vous présenter un outil de post exploitation qui s’appelle laZagne et donc je vous expliquerai qu’est-ce que la poste exploitation et en quoi permet cet outil. Alors pour cette vidéo et les deux scénarios, il est à savoir qu’il y a certaines limites pour cette attaque, notamment le fait que l’attaquant doit avoir un accès distant ou physique à la machine cible et enfin que Python soit installé directement sur la machine cible pour pouvoir exécuter sur le script Python ou directement l’outil de post exploitation laZagne.

Première démonstration (Script Python)

Alors pour ce premier scénario, je vais donc m’aider d’un script qui est très basique, que j’ai écrit en langage Python et dont je vais vous expliquer son fonctionnement. Alors tout d’abord, le but va être de se connecter à la base de données de Google Chrome, donc qui est notre navigateur que nous allons utiliser pour cette attaque. Ensuite, nous allons créer une connexion à cette base de données pour récupérer certaines informations. Ces informations seront notamment le website, donc le site web, où est ce que va se connecter l’utilisateur et ensuite l’user name qui est tout simplement l’information, comme par exemple le email ou le nom d’utilisateur que la victime va utiliser pour se connecter au site web et ensuite j’afficherai ses données. 

Pour ça, je vais donc exécuter mon script et donc en premier informations que nous allons avoir, c’est tout simplement le site web. Donc comme je vous avais dit, le but va être de récupérer le website où va se connecter la victime et en secondes informations nous aurons son nom d’utilisateur. Donc là par exemple, on va voir qu’il y a plusieurs sites, il y a notamment Reddit, il y a BBC et on peut voir qu’il y a des adresses mail. Alors, je tiens à vous préciser que toutes les adresses mail que vous verrez ici sont des adresses mail temporaires que vous pouvez notamment générer avec le service step mail. Donc il y a un site web qui permet de générer ces adresses mail là et donc c’est des fausses, donc ça ne sert rien de les tester juste après cette vidéo. Donc le but principal va être de récupérer ces deux informations le site web et ensuite le nom d’utilisateur. 

Deuxième démonstration (Outil de post-exploitation de laZagne)

Ok, let’s go pour le scénario deux. Donc ici, on va utiliser l’outil de post exploitation laZagne que vous pouvez trouver totalement librement et gratuitement sur internet. Alors bien sûr, cette vidéo et à titre de pédagogie et je ne saurai être responsable de vos actes avec cet outil, je tiens à le préciser. Donc laZagne, qu’est-ce que c’est ? C’est un outil de post exploitation. Alors, qu’est-ce que la post exploitation ? Ça vient juste après la compromission d’une machine ou ici le but va être de rechercher des informations d’identification comme par exemple des certificats, des noms d’utilisateur ou encore des mots de passe pour tout simplement atteindre d’autres machines dans par exemple un réseau d’entreprise. Et c’est notamment ce qu’on va appeler le mouvement latéral. 

Alors, que nous permet de faire l’outil ? Là, il va nous permettre tout simplement de récupérer des mots de passe, que ce soit des mots de passe pour les navigateurs, mais aussi des mots de passe wifi qui sont stockés localement sur la machine. Et ça, ça va fonctionner avec les trois plus gros systèmes d’exploitation, c’est-à-dire Linux, Mac et Windows. Alors bien sûr, il est à savoir que dans un cas réel, l’attaquant devra installer localement l’outil laZagne pour tout simplement récupérer les informations, puisque, comme j’ai pu vous le dire, LaZagne récupère les informations qui sont stockées localement sur la machine.

On va donc passer au scénario d’attaque et pour ça, je vais me rendre dans l’endroit où est stocké sur mon ordinateur l’outil lasagnes qui va me permettre de vous faire la démonstration du vol de mot de passe de vos navigateurs. Nous, principalement, on va se concentrer sur deux navigateurs puisque, comme vous avez pu le voir dans le premier scénario, on va devoir fait ça avec Google Chrome, mais dans un plus large éventail, vous allez pouvoir voir qu’avec laZagne, on peut aussi taper d’autres navigateurs, notamment Firefox et Google Chrome. 

Donc dans notre cas, on va aller sur Windows puisque nous sommes sous Windows et nous allons exécuter l’outil laZagne et nous allons rajouter l’option browser pour tout simplement attaquer les navigateurs qui sont sur la machine cible. Donc ici, on peut voir. Alors, comme je tiens encore à vous le préciser, c’est des fausses informations de connexion, donc ça ne sert à rien de les tester sur des sites directement après cette vidéo. Donc ici, on peut voir qu’il a récupéré plusieurs informations de deux navigateurs différents. On peut voir qu’on a Firefox et Google Chrome. Alors dans un premier temps sur Firefox, on va récupérer des informations sur les sites Facebook, donc on va notamment récupérer le login et le mot de passe. Et sur Google Chrome, c’est exactement la même chose. Sur le premier site, on va récupérer l’utilisateur, donc l’e-mail et enfin le mot de passe. 

Les solutions que vous pouvez mettre en place

Alors maintenant vient la question qui est ce que vous pouvez faire pour vous protéger de ce type d’attaque ? Vous avez pu voir qu’en fait c’est très facile puisque les outils sont directement disponibles sur Internet et de façon tout simplement libre et gratuite. Alors bien sûr, ces outils sont détectés par la plupart des antivirus, notamment sous Windows. C’est Windows Defender, mais pour des attaquants qui sont beaucoup plus avancés dans les techniques, ils peuvent faire en sorte de cacher cet outil. Et donc, que pouvons-nous faire pour nous protéger ? 

Tout d’abord, vous pouvez réduire ce qu’on appelle la surface d’attaque. Donc c’est ce plan se désinscrire ou ne pas avoir d’inscription sur des sites web. Donc en gros, c’est réduire le nombre de sites où vous êtes inscrit. Ensuite, on va avoir les méthodes d’authentification forte que vous utilisez couramment avec vos services financiers, notamment votre banque, pour émettre un virement vers une tierce personne. Généralement, vous recevez un SMS sur votre téléphone qui vous permet de confirmer ce virement. Et bien c’est une méthode d’authentification forte. 

De la même manière qu’aujourd’hui, de plus en plus de sites vous demandent un code par SMS pour vous identifier à un site web. Et bien ça, c’est ce qu’on appelle la to efa. Donc pour tout facteur authentification. Et donc, c’est encore une méthode d’authentification forte. Et enfin, pour se protéger de ce type d’attaque, on va avoir différents acteurs sur le marché qui vont nous proposer des solutions applicatives que vous pouvez installer sur votre machine, soit localement pour stocker vos mots de passe, soit directement hébergés, donc hébergés par vous. Donc avec un serveur par exemple dans votre maison. Et enfin, on va avoir les solutions Cloud qui vont permettre de stocker directement votre mot de passe dans le cloud. 

Envie d’un peu de lecture pour découvrir le monde du hacking ? je vous invite à découvrir notre article sur les 5 livres de hackers pour la cybersécurité.

Quelles sont les failles présentes ?

Voilà, donc on arrive donc à la fin de cette vidéo. Comme vous avez pu le voir, c’est un sujet qui est très intéressant, que j’ai survolé rapidement pour que ce soit le plus simple à comprendre pour vous et que vous puissiez comprendre pourquoi il ne faut pas stocker vos mots de passe sur vos navigateurs et également les solutions qui existent aujourd’hui sur le marché pour vous protéger de ce type d’attaque. Néanmoins, la sécurité à 100 % n’existe pas. Et sur les solutions que je vous ai données, il existe de nombreuses failles et je vous invite directement à réagir en commentaire et à me les donner. 

Rejoindre le CyberInstitut

Sinon, je vous invite aussi à directement voir la page de mon cours que j’ai sortie et qui traite notamment des sujets de méthodes d’authentification forte et également des nombreux articles qui sont présents sur le cyber Institut fr. C’était tout pour cette vidéo, c’était Val. Je vous souhaite une bonne continuation. Tchao Tchao..

formation offerte en cybersécurité

Prêt à devenir un professionnel en cybersécurité ? 👇🏻

Obtenez votre formation offerte dès maintenant.

Recevez votre formation gratuite pour débuter dans la cybersécurité. 🛡️🗡️

Pin It on Pinterest