Hackers, l’analyse : 4ème et dernier épisode
Publié le 19/08/2016
Co-écrit par Romain
La Business Unit Risk & Security de HeadMind Partners vous propose un regard inédit sur le film « Hackers » : régulièrement, découvrez notre critique de l’une des attaques du film. L’attaque a-t-elle déjà été perpétrée dans la réalité ? La présentation faite par le film est-elle vraisemblable ? Quelles sont les bonnes pratiques pour s’en protéger ?
Ce mois-ci dans l’épisode 4 : Le piratage d’une caméra de vidéosurveillance d’un restaurant permettant l’espionnage à distance !
Au cours des rebondissements de l’enquête, le film « Hackers » met en scène un piratage de caméra de surveillance : cette fois ci la cible est le hacker Hathaway lui-même …Comment l’attaque se déroule-t-elle dans « Hackers » ?
Au cours de l’enquête et afin de traquer le mystérieux « hacker », l’ex-pirate Hathaway se retrouve dans un restaurant en compagnie de sa collègue Chen avec l’espoir de piéger sa cible. Au bout d’un certain temps d’attente, Hathaway se rend compte qu’il est filmé. Il part donc à la recherche de l’ordinateur qui gère la caméra de surveillance. Une fois celui-ci trouvé, Hathaway lance l’invite de commande et tape la commande « who » pour savoir qui est connecté à l’ordinateur. La commande lui retourne une mystérieuse adresse IP. Il lance ensuite une commande « whois » pour avoir plus d’information sur cette adresse et s’aperçoit qu’elle se situe dans un pays étranger. Il comprend donc que le flux vidéo est piraté et qu’il a été espionné dès son arrivée dans le restaurant.Et dans la réalité, ça donne quoi ?
Dans la réalité ce type d’attaque, appelé plus précisément « Man In The Middle » ou « Attaque de l’homme du milieu »[1], est très courant. Le principe est d’intercepter les données entre deux parties, l’une qui envoie les informations et l’autre qui demande les informations. Dans notre cas, « les données » correspondent au flux vidéo de la caméra de surveillance du restaurant stocké sur l’ordinateur. Ce type d’attaque est construit généralement en deux phases :- La première phase est basée sur la compromission de l’équipement visé, soit à distance par un malware, soit directement par l’intervention de la personne malveillante sur l’équipement.
- La deuxième phase cible l’interception des données.