Shell pirate, la porte cachée dans votre serveur

Le shell pirate, un programme caché par des malveillants informatiques. Mission, prendre la main sur votre serveur. Présentation des backdoors les plus courantes et du business autour de ces « remote admin ».

Un Shell, selon la définition trouvée sur Wikipedia, est une interface système qui permet de travailler sur un serveur. C’est est une couche logicielle qui fournit l’interface utilisateur d’un système d’exploitation. Bref, il permet de travailler sur sa machine. Il existe sous plusieurs formes : lignes de code et graphique. Il existe la version « normale », et la version « pirate ». C’est cette dernière qui nous intéresse. Notre article aura pour mission de vous expliquer comment vous en prémunir et, éventuellement, le repérer.

Un Shell pirate, appelé aussi Remote admin, Remote administration, … peut-être traduit d’une manière simple, c’est un fichier hostile caché dans votre machine. Il en existe de très nombreux, des exécutables Windows, des Elf sous Linux ou sous forme de code PHP, Java, Python, Javascript. Les plus courants, car facilement à utiliser, les Shell PHP. Sur le web, ces sales bêtes se nomment C99, C100, 1n73ction, hxpshell, iTSecTeam, etc.

article zataz shell 5

Sésame, ouvre toi

Pour installer un Shell, le pirate a besoin de trouver une faille, un accès qui lui permettra d’injecter son fichier hostile. Nous n’égrainerons pas ici les méthodes, elles sont très nombreuses et la législation française n’est pas du genre jouasse dans la fourniture de moyen. Sachez juste que quelques mots précis dans Google font pleuvoir les modes d’emplois dans les mains des apprentis pirates. Une fois en place, le Shell, qui est souvent caché dans les profondeurs du serveurs, sous un nom difficilement et rapidement identifiable pour le propriétaire, va permettre de lancer des commandes sur le serveur.

Selon les droits décidés par l’administrateur, la porte cachée va permettre la lecture, la copie, la modification de l’intégralité des fichiers, dossiers, documents présents sur le serveur et, normalement, non accessibles à l’internaute lambda. Certains Shell embarquent avec eux des outils pour envoyer des mails au nom/ip du serveur infiltré, sans oublier les codes qui automatisent d’autres attaques, qui permettent de mettre en place des systèmes de communication entre pirates, rapides, invisibles et destructibles à tout moment. Nous vous invitons à lire notre enquête sur les secrets d’un phishing pour voir un exemple d’utilisation de Shell malveillant.

Les Shell sont très souvent exploités dans ce genre d’attaque, comme ce fût le cas début août à l’encontre du site web de Science Po Grenoble. A noter que des « internautes » peuvent acquérir des serveurs « piégés » par un Shell. Il suffit de payer. La clientèle semble être nombreuse. La majorité des acheteurs ayant comme but final la diffusion des mails dédiés à un filoutage et les sites usurpateurs attenant.

article-zataz-shell-4

Shell en image

Les Shell ont des options étonnantes. Comme il a été expliqué plus haut, mailer, botIrc, mais aussi installation d’un XSS, codage/décodage PHP, FTP manager, … Les auteurs viennent de divers horizons et pays. Un petit détail, loin d’être négligeable, à retenir : les utilisateurs/consommateurs de Shell n’analysent quasiment jamais les Remote Admin qu’ils exploitent. Les Shells ont une partie qui ne peut être analysée facilement. L’auteur, le vrai, en a codé une partie qui devient donc impossible à identifier. Le piège est caché dans cet espace. L’utilisateur du remote admin ne sait pas que les informations (serveurs piégés, fichiers, IP de l’utilisateur, etc.) qu’ils manipulent avec l’outil qu’il utilise sont aussi communiquées (mail, Irc, autre serveur,…) au créateur du Shell. Bref, le pirate piraté. Bien entendu, les traces du vrai pirate n’apparaitront jamais. Ce qui n’est pas le cas de l’utilisateur de base.

A noter qu’il existe aussi des « robots » qui recherchent des sites infiltrés par un shell. Il suffit de cliquer et l’outil se charge de remonter les adresses piégées. Voici, en images, à quoi ressemble certaines de ces portes cachées.

article zataz shell

article zataz shell 1

article zataz shell 3

Comment s’en protéger

Déjà, la base, sécuriser son serveur. La mise à jour de ce dernier permet de contrer les failles les plus courantes. En ce qui concerne une vulnérabilité non publique, personne n’est à l’abri d’un 0Day, un outil de veille de votre serveur n’est pas à négliger. Il vous alertera d’une modification ou de la création d’un fichier sur votre machine. Pratique, surtout si vous n’êtes pas l’auteur de cette modification. Pensez aussi à contrôler vos fichiers logs.

article zataz shell 2

Un Shell laisse des traces. Rangez correctement votre serveur. Une cartographie de vos dossiers et contenus vous permettra rapidement de repérer le toto.php et autres id.jpg qui n’ont rien à faire chez vous. Parmi les outil à ne pas négliger, PHP Shell Detector. Un code php qui vous permettra de mettre la main (ce que je ne vous souhaite pas, NDLR) sur un shell pirate présent dans votre site web. Attention, un pirate malin pourra jouer avec le fichier .htaccess pour rendre quasi invisible les actions de son shell.

 

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. Dark Reply

    Merci pour l’article c’est toujours un plaisir.

  2. moi Reply

    ha, mon commentaire a été effacé…..domage, mais l’image elle n’est pas corrigée.

    • Damien Bancal Reply

      Bonjour,
      Erreur de ma part 🙂
      L’image est corrigée.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.