> Tech > Configuration du serveur

Configuration du serveur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de pouvoir utiliser Back Orifice 2000, il m'a fallu configurer divers paramètres sur le serveur. Le produit s'accompagne d'un assistant pour aider à  effectuer cette configuration de base, qui demande d'indiquer le nom de fichier exécutable du serveur (qui peut être différent du véritable nom de fichier exécutable), un

type de réseau, un numéro de port, un type de chiffrement et un mot de passe.

On peut utiliser le nom de fichier exécutable par défaut (bo2K.exe), mais l’assistant
permet d’opter pour un nom de votre choix. Windows NT, on le sait, affiche le
nom de fichier exécutable dans l’onglet Processus du Gestionnaire des tâches.
Back Orifice 2000 permet, quant à  lui, de modifier ce nom à  son gré. Ainsi, lorsqu’on
visualise les processus avec le Gestionnaire des tâches, c’est un nom bidon qui
apparaît au lieu du véritable nom de l’exécutable. J’ai configuré le nom de fichier
exécutable dans Back Orifice 2000 pour qu’il soit moins évident, comme rasman32.exe.

De plus, pour masquer en partie le fait que j’exécutais Back Orifice 2000 sur
mon réseau de tests, j’ai renommé l’exécutable sur le disque avant de l’utiliser,
pour empêcher les utilisateurs qui rôdaient autour des sous-systèmes disques de
dénicher le nom de fichier bo2K.exe plus évident. Le paramètre type de réseau
définit le protocole de trafic (TCP ou UDP) que le serveur utilisera pour communiquer
avec le client. Pendant mes tests, j’ai utilisé les deux protocoles de trafic
avec succès.

Le paramètre de numéro de port définit le port de communication que le serveur
utilisera pour communiquer avec le client et le type de chiffrement désigne celui
(OU exclusif ou DES) que le serveur utilisera. La version internationale de Back
Orifice 2000 ne supporte que le chiffrement OU exclusif, plus faible. La version
que j’ai testée était la version US avec le chiffrement 3DES. Le serveur utilise
le mot de passe comme clé de chiffrement (le client doit utiliser le même que
celui que vous configurez sur le serveur).

Une fois les paramètres de configuration de base définis, l’assistant les écrit
dans le fichier exécutable du serveur. Sachez que Back Orifice 2000 écrit ces
paramètres, ainsi que d’autres, dans l’exécutable en texte clair. Par conséquent,
si vous perdez votre mot de passe, vous pouvez toujours ouvrir l’exécutable avec
Notepad et parcourir son contenu pour le retrouver. Sachez aussi que les autres
utilisateurs peuvent également consulter le fichier exécutable s’il n’est pas
sécurisé.

Veillez à  instaurer une permission sur le fichier exécutable de Back Orifice 2000,
autorisant exclusivement l’accès administrateur et à  appliquer les mêmes règles
de précaution au client Back Orifice 2000 et à  tous les plug-ins que vous utilisez
avec le logiciel. Une fois l’assistant terminé, j’ai configuré plusieurs autres
paramètres régissant la nature indétectable de Back Orifice 2000. L’outil BO2K
Server Configuration permet au serveur d’afficher une vue arborescente des paramètres
sous l’arbre Stealth, comme sur l’écran 1. Ces paramètres sont Run at startup,
Delete original file, Insidious mode, Runtime pathname, Hide process, Host process
name, et Service name. Ces paramètres ont un impact important sur la visibilité
et le fonctionnement du serveur Back Orifice 2000.
J’ai testé Back Orifice 2000 en vue de l’utiliser dans un environnement d’entreprise
et je voulais que les administrateurs remarquent l’outil. J’ai donc paramétré
Stealth de façon à  ce que le serveur Back Orifice 2000 conserve son nom de fichier
original. J’ai aussi exposé le nom de processus de l’outil dans le Gestionnaire
des tâches et configuré le serveur pour démarrer automatiquement pendant l’initialisation
du système. Cela dit, Back Orifice 2000 ne doit pas être visible dans un environnement
d’entreprise et peut être dissimulé pour offrir un niveau de sécurité de plus.
Si l’outil est caché, les espions ne pourront pas découvrir qu’il tourne sur un
système donné, en regardant simplement la liste des services ou celles des processus
dans le Gestionnaire des tâches.

La contrepartie de l’invisibilité c’est la documentation : il faut, en effet,
noter les systèmes qui exécutent Back Orifice 2000, les noms des fichiers exécutables,
les numéros de port et les mots de passe utilisés pour chaque serveur Back Orifice
2000. Si vous perdez ces informations, vous aurez beaucoup de mal à  les retrouver.
Soyez très prudent, documentez vos paramètres soigneusement et n’oubliez pas de
stocker cette documentation dans une zone contrôlée, où les espions ne peuvent
pas pénétrer facilement.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010