Basilisk: Comprendre et contrer ce nouvel outil de piratage réseau

Les articles de FunInformatique sont rédigés par des humains pour des humains.

Aujourd'hui, parlons d'un outil de piratage bien spécifique et très particulier, encore peu connu : le Basilisk. Avec la montée en puissance des outils de piratage faciles à utiliser, comme le célèbre Flipper Zero, il est temps de jeter un œil à cette nouvelle bête qui commence à faire parler d'elle.

C'est quoi le Basilisk ?

Le Basilisk est un outil de pentesting réseau, conçu comme un petit boîtier vert. Il ressemble à un gadget d'espionnage. Équipé d'une alimentation et de trois ports RJ45, il se divise ainsi : deux ports pour le trafic entrant et un pour le trafic sortant.

Alors, quelle est sa fonction principale ? Usurper l'identité d'appareils autorisés sur un réseau. En effet, cela permet de légitimer le trafic de l'usurpateur. Plutôt astucieux, non ?

Comment ça marche, ce truc ?

Imaginez que vous avez un passe-partout. Le Basilisk, c'est un peu ça pour les réseaux informatiques. Il se branche entre votre ordinateur légitime et le réseau de l'entreprise.

Une fois connecté, il peut faire croire au réseau que tous les données venant d'un autre appareil (disons, un ordinateur d'un pirate) viennent en réalité de votre ordinateur tout à fait normal.

Le réseau est dupé, et le pirate peut faire ce qu'il veut sans être détecté. En effet, c'est du MAC spoofing simplifié, mais très efficace.

Et du coup, c'est dangereux ?

Oui, assez. Si quelqu'un utilise cet outil dans un mauvais but, il pourrait voler des informations confidentielles, observer ce qui se passe sur le réseau, envoyer des virus, ou même arrêter tout le système avec une attaque de déni de service (c'est quand un réseau est submergé par trop de demandes et qu'il ne peut plus répondre à rien).

Dans la pratique, un employé mal intentionné pourrait simplement brancher le Basilisk à une unité centrale et, via l’ajout d’un module WIFI, l’utiliser à distance. Un scénario inquiétant, mais très facilement réalisable avec peu d’effort.

Que faire pour se protéger ?

Ne vous inquiétez pas, même si le tableau semble sombre, il y a toujours des moyens de se défendre :

  • Soyez vigilant quant à qui est présent dans les locaux et qui manipule les équipements. C'est un moyen simple et peu coûteux de réduire les risques.
  • Restreindre et journaliser l'accès aux locaux, installer des caméras de sécurité, et utiliser des systèmes d’alarme sont des mesures efficaces.
  • Avoir un réseau bien cloisonné limite les capacités de rebond du Basilisk. L’utilisation de solutions d’UEBA pour analyser les comportements sur le réseau peut aussi aider à identifier des activités inhabituelles.
  • Privilégiez les modes mettant en place de l’authentification mutuelle comme EAP-TLS, EAP-PEAP, et EAP-TTLS pour éviter tout risque d’attaque type Man-In-The-Middle.

Conclusion

Les outils comme le Basilisk, vendus pour seulement 660 euros, offrent des capacités de contournement des NAC et d'évitement des détections qui posent de sérieux défis pour la cybersécurité des entreprises. Il est plus crucial que jamais de rester vigilants et de protéger vos réseaux contre ces nouvelles menaces technologiques.

La cybersécurité n'est pas seulement une affaire de technologie, mais aussi d'humains. Restons prudents, sensibilisés, et proactifs pour garder nos données en sécurité.