Le but est d’obtenir
des informations sur la cible: nom, adresse, téléphone, liste des employés,
emails, nom de domaine, route des paquets, connaitre les plages d’adresses
ainsi que les adresses à éviter (cf. Annexes : Blacklist), les architectures
systèmes (Sparc vs. x86), les mécanismes de contrôles d'accès et les listes
associées (ACL), accès distant (VPN), les services TCP/UDP qui tournent sur les
systèmes identifiés, les Intrusion Detection Systems, autrement dit le maximum
d'information nous permettant d'appréhender la cible.
http://www.archive.org
http://www.snakeoillabs.com
http://www.foundstone.com
http://www.sensepost.com/research/wikto
http://whatismyipaddress.com
http://mxtoolbox.com/SuperTool.aspx
1. Ping
Vérifier
l'activité de l'hôte :
# ping -a 192.xxx.xxx.xxx
SYN
scan ("half-open scanning" ) n’établit pas de connexion mais si
l’admin logue les paquets TCP avec le flag SYN, il sera repéré.
# nmap -sS
-v 192.168.xxx.xxx
2. Whois
Pour l'Europe:
http://www.ripe.net
Pour les Etats-Unis:
http://www.arin.net/
Pour la planète
entière: http://www.iana.net http://www.allwhois.com
# whois -h
whois.ripe.net 213.36.127.5
La commande host permet
d'obtenir la liste des machines enregistrées dans les serveurs de noms de la
cible (à condition d’être enregistré auprès du serveur)
# host -l
chez.com
3. DNS
Mapper un nom d'hôte
sur un réseau est facile mais les IDS les plus courants détecteront les
transferts de zone.
DNSMAP permet de récupérer les sous-domaines rattachés à un domaine précis.
# dnsmap [options]
options: -w -r -c -d -i
Brute force de
sous-domaines en utilisant la wordlist intégrée à l’outil :
#. /dnsmap
google.com
Brute force de
sous-domaines en utilisant votre wordlist et sauvegarde des résultats dans un
dossier toto :
#. /dnsmap google.com -w combolist.txt -r /toto/
Wordlist
http://packetstormsecurity.org/Crackers/wordlists/dictionaries/
http://www.cotse.com/tools/wordlists1.htm
http://wordlist.sourceforge.net/
http://www.cotse.com/tools/wordlists1.htm
http://wordlist.sourceforge.net/
4. Scan de réseau
Le scan de réseau
permet de savoir quelles sont les adresses IP valides, quels sont les ports et
services ouverts sur ces machines ainsi que la version du système
d'exploitation.
Linux :
Nmap :
# nmap -sS
-sU -O -oN trace.log 192.168.0.1-254
-sS spécifie le type de
scan (ici un SYN scan)
-sU spécifie de scanner
également les ports UDP
-O permet de tenter
l'identification de l'OS de la machine
-oN sauvegarde la
sortie de l'exécution de la commande dans un fichier trace.log
Netdiscover
:
#netdiscover
-i eth0 –p (-p permet une écoute du réseau en
mode passif)
#netdiscover -i eth0
#netdiscover -i eth0 -r 192.168.1.1/24
Zenmap
:
Zenmap est une interface graphique de Nmap et permet d'utiliser des plages d'IP (port details; Host details; State; Service; Devices; Addresses)
Netifera
:
Scan de groupe de
travail; Recherche de DNS inversés; Découverte de services
Sniffer
:
Détection passive de l'OS et des services; Sniffer http et dns; Collecte ARP
Autoscan
:
Identifier rapidement
l'ensemble des équipements sur un réseau, il est de plus fourni avec une option
d'alerte d'intrusion.
#info autoscan
Siphon :
Un mappeur de réseaux
passif c'est-à-dire sans connexion: http://siphon.datanerds.net/
#siphon -v
-i xl0 -o siphon.log (besoin du fichier log)
XSpy :
cf chap. 3.7
Windows :
Les commandes suivantes
donneront un certain nombre d'informations préalables :
nbstat
:
#nbtstat –A
IP address
La valeur hexadécimale
<20> signifie que le partage de fichiers et d'imprimante est activé
net
view :
net
use :
x:
\\Shared Folder
Sous Windows :
NeoTrace
WhereisIP
IPTools
SiteDigger permet de
cibler un domaine spécifique.
5. Scan de port
Vérifier les ports
ouverts pour connaitre les services actifs : NFS (port 2049) , NetBIOS (port
139) , ...
Nmap est un scanneur de ports : http://www.insecure.org/nmap/
# nmap -sS
-sU -O -oN trace.log 192.168.0.1-254
Netstat
:
#netstat
–a pour visualiser les connections actives
6. Fingerprinting :
Technique visant à
déterminer la version de l'OS ou bien à identifier la version de Apache
Nc :
Détermine la version
d'Apache en tapant “HEAD / HTTP/1.0” et entrer 2 fois.
#nc
127.0.0.1 8080
HEAD / HTTP/1.0
Pour trouver une liste
de système ayant une installation par défaut d'Apache une recherche google est
suffisamment pertinente
Exemple de recherche
Google : " intitle:Test.Page.for.Apache "
Telnet
:
Lancer un telnet sur le
port 80 et lancer une requête manuelle HTTP GET
Dans un navigateur saisir une URL du type http://www.mypage.com/index.htmx . Cela ressemble à une erreur de frappe mais le serveur vous retournera une erreur 404 avec en entête les détails du serveur.
Dans un navigateur saisir une URL du type http://www.mypage.com/index.htmx . Cela ressemble à une erreur de frappe mais le serveur vous retournera une erreur 404 avec en entête les détails du serveur.
7. Identifier les systèmes de détection
Détecter les NIDS grâce
aux applications ci-dessous :
Waffit
:
Web
Application Firewall Detection Tool
Fragroute
:
Sniffjoke
:
Un client Internet
utilisant Sniffjoke injecte dans la transmission des paquets capables de
perturber une analyse passive du traffic.
FTester
client :
Hexinject
:
8. IRC
IRC
est un protocole ouvert qui s'appuie sur TCP et TLS. Un serveur IRC peut se
connecter aux autres serveurs et étendre le réseau IRC de manière exponentielle
Windows
: mIRC, Miranda IM, Trillian,
Pidgin, KVIrc, XChat.
Unix
and Linux : Quassel, Kopete, irssi, XChat,
Konversation, Pidgin.
Mac
OS X : Snak, Ircle, Colloquy.
Les clients IRC peuvent
saisir des commandes avec le suffixe /
#/join
#channelname
Xchat
peut-être configuré pour fonctionner avec TOR :
Lancer
la commande:
#sudo gedit /etc/tor/torrc
Mettre
la ligne suivante à la fin du fichier
mapaddress
10.40.40.40 mejokbp2brhw4omd.onion
Enregistrer
le fichier
Redémarrer
le service TOR:
#sudo /etc/init.d/tor restart
Ouvrir
XChat et allez dans les Préférences puis Configuration du réseau
Configurer
le Proxy server en Socks5 et localhost; port: 9050
Allez
dans la liste des Serveurs, et créer un nouveau réseau ( ex: “TorFreeNode”) et
ajouter dans la liste des serveurs l'adresse IP : 10.40.40.40
Activer
l'option : Use a proxy server
Cliquer
sur : Connect