Identifier


Le but est d’obtenir des informations sur la cible: nom, adresse, téléphone, liste des employés, emails, nom de domaine, route des paquets, connaitre les plages d’adresses ainsi que les adresses à éviter (cf. Annexes : Blacklist), les architectures systèmes (Sparc vs. x86), les mécanismes de contrôles d'accès et les listes associées (ACL), accès distant (VPN), les services TCP/UDP qui tournent sur les systèmes identifiés, les Intrusion Detection Systems, autrement dit le maximum d'information nous permettant d'appréhender la cible.

http://www.archive.org
http://www.snakeoillabs.com
http://www.foundstone.com
http://www.sensepost.com/research/wikto
http://whatismyipaddress.com
http://mxtoolbox.com/SuperTool.aspx

1.  Ping


Vérifier l'activité de l'hôte :

# ping -a 192.xxx.xxx.xxx

SYN scan ("half-open scanning" ) n’établit pas de connexion mais si l’admin logue les paquets TCP avec le flag SYN, il sera repéré.

# nmap -sS -v 192.168.xxx.xxx

2.  Whois


Pour l'Europe: http://www.ripe.net
Pour les Etats-Unis: http://www.arin.net/
Pour la planète entière: http://www.iana.net     http://www.allwhois.com

# whois -h whois.ripe.net 213.36.127.5

La commande host permet d'obtenir la liste des machines enregistrées dans les serveurs de noms de la cible (à condition d’être enregistré auprès du serveur)

# host -l chez.com

3.  DNS


Mapper un nom d'hôte sur un réseau est facile mais les IDS les plus courants détecteront les transferts de zone.

DNSMAP permet de récupérer les sous-domaines rattachés à un domaine précis.

# dnsmap [options]
 
options:  -w  -r  -c  -d  -i

Brute force de sous-domaines en utilisant la wordlist intégrée à l’outil :

#. /dnsmap google.com

Brute force de sous-domaines en utilisant votre wordlist et sauvegarde des résultats dans un dossier toto :

#. /dnsmap google.com -w combolist.txt -r /toto/

Wordlist
http://packetstormsecurity.org/Crackers/wordlists/dictionaries/
http://www.cotse.com/tools/wordlists1.htm
http://wordlist.sourceforge.net/

4.  Scan de réseau


Le scan de réseau permet de savoir quelles sont les adresses IP valides, quels sont les ports et services ouverts sur ces machines ainsi que la version du système d'exploitation.

Linux :

Nmap : 

# nmap -sS -sU -O -oN trace.log 192.168.0.1-254

-sS spécifie le type de scan (ici un SYN scan)
-sU spécifie de scanner également les ports UDP
-O permet de tenter l'identification de l'OS de la machine
-oN sauvegarde la sortie de l'exécution de la commande dans un fichier trace.log

Netdiscover :

#netdiscover -i eth0 –p      (-p permet une écoute du réseau en mode passif)
#netdiscover -i eth0
#netdiscover -i eth0 -r 192.168.1.1/24

Zenmap :

Zenmap est une interface graphique de Nmap et permet d'utiliser des plages d'IP   (port details; Host details; State; Service; Devices; Addresses)

Netifera :

Scan de groupe de travail; Recherche de DNS inversés;  Découverte de services

Sniffer :

Détection passive de l'OS et des services; Sniffer http et dns; Collecte ARP

Autoscan :

Identifier rapidement l'ensemble des équipements sur un réseau, il est de plus fourni avec une option d'alerte d'intrusion.

#info autoscan

Siphon :

Un mappeur de réseaux passif c'est-à-dire sans connexion: http://siphon.datanerds.net/

#siphon -v -i xl0 -o siphon.log   (besoin du fichier log)

XSpy :

cf chap. 3.7

Windows :
Les commandes suivantes donneront un certain nombre d'informations préalables :

nbstat :

#nbtstat –A IP address 

La valeur hexadécimale <20> signifie que le partage de fichiers et d'imprimante est activé

net view :

net use :
x: \\Shared Folder

Sous Windows :

NeoTrace

WhereisIP

IPTools
 

SiteDigger permet de cibler un domaine spécifique.

5.  Scan de port


Vérifier les ports ouverts pour connaitre les services actifs : NFS (port 2049) , NetBIOS (port 139) , ...

Nmap est un scanneur de ports : http://www.insecure.org/nmap/

# nmap -sS -sU -O -oN trace.log 192.168.0.1-254

Netstat :

#netstat –a   pour visualiser les connections actives

6.  Fingerprinting :


Technique visant à déterminer la version de l'OS ou bien à identifier la version de Apache

Nc :

Détermine la version d'Apache en tapant “HEAD / HTTP/1.0” et entrer 2 fois.

#nc 127.0.0.1 8080 

HEAD / HTTP/1.0

Pour trouver une liste de système ayant une installation par défaut d'Apache une recherche google est suffisamment pertinente
Exemple de recherche Google : " intitle:Test.Page.for.Apache "

Telnet :

Lancer un telnet sur le port 80 et lancer une requête manuelle HTTP GET
Dans un navigateur saisir une URL du type http://www.mypage.com/index.htmx . Cela ressemble à une erreur de frappe mais le serveur vous retournera une erreur 404 avec en entête les détails du serveur.

7.  Identifier les systèmes de détection


Détecter les NIDS grâce aux applications ci-dessous :

Waffit :

Web Application Firewall Detection Tool

Fragroute :

Sniffjoke :

Un client Internet utilisant Sniffjoke injecte dans la transmission des paquets capables de perturber une analyse passive du traffic.

FTester client :

Hexinject :

8.  IRC


IRC est un protocole ouvert qui s'appuie sur TCP et TLS. Un serveur IRC peut se connecter aux autres serveurs et étendre le réseau IRC de manière exponentielle

Windows : mIRC, Miranda IM, Trillian, Pidgin, KVIrc, XChat.
Unix and Linux : Quassel, Kopete, irssi, XChat, Konversation, Pidgin.
Mac OS X : Snak, Ircle, Colloquy.

Les clients IRC peuvent saisir des commandes avec le suffixe  /

#/join #channelname

Xchat peut-être configuré pour fonctionner avec TOR :

Lancer la commande:

#sudo gedit /etc/tor/torrc

Mettre la ligne suivante à la fin du fichier
mapaddress 10.40.40.40 mejokbp2brhw4omd.onion
Enregistrer le fichier
Redémarrer le service TOR:

#sudo /etc/init.d/tor restart

Ouvrir XChat et allez dans les Préférences puis Configuration du réseau

Configurer le Proxy server en Socks5 et localhost; port: 9050

Allez dans la liste des Serveurs, et créer un nouveau réseau ( ex: “TorFreeNode”) et ajouter dans la liste des serveurs l'adresse IP : 10.40.40.40
Activer l'option : Use a proxy server
Cliquer sur : Connect