le guide du pirate éthique

19
Elhasnaoui Med-Ali Le Guide du Pirate Ethique

Upload: l0rdd4ark

Post on 07-Dec-2014

105 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Le guide du pirate éthique

Elhasnaoui Med-Ali

Le Guide du Pirate Ethique

©L0rd D4rk 2013

Page 2: Le guide du pirate éthique

Première Partie :

Le Foot printing ou reconnaissance.

Page 3: Le guide du pirate éthique

Avertissement !

Le contenu suivant est a titre éducatif seulement.

L’auteur ne pourrait être tenu pour responsable des faits accompli par les lecteurs !

Le piratage est sévèrement puni par la loi !

Page 4: Le guide du pirate éthique

Le Foot Printing ou la reconnaissance !

Tout les traités de stratégie militaire insiste sur le fait que pour mener une bataille et la gagner , il est impératif de bien connaitre son ennemi.

Dans le piratage informatique, qui est une guerre , l’attaquant , avant de mener son attaque, doit tout d’abord récolté des informations sur sa cible , tel que son réseau, ses infrastructures , ses systèmes d’exploitation etc. en vue d’élaborer sa stratégie d’attaque et utiliser les outils adéquats.

Dans cette première partie du « Guide du pirate éthique », nous étudierons en détails les différent moyens pour réaliser cette récolte d’informations , appeler le Foot Printing ou la reconnaissance.

Page 5: Le guide du pirate éthique

Les objectifs de la reconnaissance :

1) Collecter des informations sur le réseau :-nom de domaine-noms de domaines internes-sites web publics et privés -les services TCP et UDP actifs-les protocoles réseaux-les mécanismes d’authentification-les réseaux virtuels privés utilisés

2) Collecter des informations sur le système :-les noms d’utilisateurs et les groupes d’utilisateurs-les bannières du système

-les tables de routage-les informations sur le protocole de gestion de réseau-l’architecture du système -le type de système de contrôle -les noms des systèmes-les mots de passe par défaut

3) La collecte d’informations sur la cible-les coordonnées et détails des employés

Page 6: Le guide du pirate éthique

-l’organigramme de la cible-les différents sites web existant-les adresses et numéros de téléphone et de fax-les articles et communiqués de presse relatifs à la cible

La méthodologie de la reconnaissance :1) La reconnaissance grâce à Internet :

La localisation des URL’s internes de la cible , par exemple :

microsoft.com , support.microsoft.com , update.microsoft.com etc.

Outils pour chercher les URL’s internes : http://news.netcraft.comhttp://www.webmaster-a.com/link-extractor-internal.php

Les sites web publics et privés de la cible , par exemple :

Site public d’Apple : http://www.apple.comSite privé d’Apple : http://developer.apple.com

Quelques outils pour extraire les données de la cible :

Robtex (http://www.robtex.com) : utilise la fonction de recherche useragent pour obtenir les métadonnées des sites web de la cible.

WebData Extractor (http://www.webextractor.com) : permet d’extraire les emails , les numéros de téléphone et de fax de la cible disponible sur Internet

Page 7: Le guide du pirate éthique

Spider Foot (disponible en téléchargement sur http://www.binarypool.com) : logiciel qui permet de faire des recherches sur une cible en combinant les services de recherche de Google , Bing , Netcraft , WHOIS et DNS.

L’utilisation de Google Maps et Google Earth pour localiser physiquement la cible. Beaucoup d’entre vous se diront : « mais a quoi bon ? » , hé bien sachez que si vous trouvez que votre cible est par exemple ,située dans un bâtiment ancien ,plus elle aura de chance d’avoir des infrastructures informatique peu moderne et vice versa.

La recherche sur les employés de la cible :Rechercher des informations sur les employés de la cible est vital dans le processus de la reconnaissance pour pouvoir ensuite effectuer des attaques par social-engineering (discuté dans un chapitre ultérieur).De nos jours , presque tous les gens ont des profils sur les multiples réseaux sociaux , et cela aide beaucoup dans cette partie du processus de la reconnaissance.Ainsi , trouver les dates d’anniversaire (utiles parfois dans les mots de passe) ,les emails privés , l’adresse etc. des employés de la cible est d’une simplicité enfantine.Une des meilleurs solutions pour trouvez toute sortes d’informations concernant une personne sans avoir à faire le tour de tout les réseaux sociaux, est le moteur de recherche Pipl disponible a l’adresse suivante : http://www.pipl.com

La surveillance des sites d’annonces d’emplois est essentielle aussi pour avoir des informations sur les infrastructures de la cible, grâce aux profils qu’elle demande sur ces sites.

2) Le WHOISLes bases de données WHOIS sont alimentées en informations par les RIR (Regional Internet Registrer : AfriNIC , ARIN , APNIC , LACNIL ,RIPENCC) et

Page 8: Le guide du pirate éthique

contiennent des informations personnelles sur les propriétaires des noms de domaines.

La recherche du WHOIS de la cible permet d’avoir les détails du nom de domaine ciblé, la société prestataire utilisée pour l’achat du nom de domaine, sa date de création et d’expiration, les noms des serveurs hébergeant le nom de domaine ainsi que les détails personnels du propriétaire du nom de domaine.

Quelques outils de WHOIS en ligne :

http://tools.whois.net

http://www.iptools.com

http://www.betterwhois.com

http://www.geektools.com

http://whois.arin.net

http://www.centralops.net

http://www.networksolutions.com

http://www.domaintools.com

3) L’interrogation du DNS (Domain Name Server) ou NSLookUpLe NSLookUp permet d’interroger les serveurs de nom de domaine Internet.Il affiche les informations pouvant être utilisées pour identifier l’infrastructure DNS de la cible en interrogeant les serveurs DNS pour avoir le nom de la machine et son adresse.Il affiche aussi les adresses IP supplémentaires et permet d’identifier l’enregistrement MX (mail eXchange) pour trouver l’adresse IP du serveur de messagerie.Windows et Linux contiennent nativement des outils de NSLookUp.

Page 9: Le guide du pirate éthique

Pour l’utiliser sous Windows , il suffit d’ouvrir l’invite de commande et taper par exemple :

nslookup www.microsoft.com

Taper nslookup seulement permet d’afficher toutes les commandes supplémentaires

Quelques outils de NSLookUp en ligne :WhereISIP : http://www.whereisip.com

NSLookUp : http://www.kloth.net

NetInspector : http://www.globware.com

Dnsmap : http://www.linuxhaxor.net

DNSTool : http://www.hendricom.com

4) La portée du réseauL’étape suivante du processus de reconnaissance est d’essayer d’identifier les plages d’adresses IP ainsi que leurs masques de sous-réseaux utilisés par la cible.Il est primordial de connaitre la portée des adresses IP de la cible pour les phases de « scanning » et de « dénombrement » (chapitres suivant).L’utilisation des RIR (Registre Internet Regional) permet d’interroger l’adresse IP de la cible pour connaitre la stratégie employée par la cible pour l’adressage de son sous-réseau.Par exemple , pour un site avec un nom de domaine en .com ,il faut aller sur le site de l’ARIN (American Registry for Internet) et entrer l’adresse IP du serveur que vous avez découvert plutôt ,dans le WHOIS de l’ARIN et cela vous

Page 10: Le guide du pirate éthique

permettra d’identifier le nombre et les plages d’adresses IP utilisées par la cible.

Le traceroute et le TTL (Time To Live ou durée de vie)Le traceroute est utilisé pour déterminer quel chemin un paquet de données (paquets IP) prend pour arriver a l’ordinateur cible.L’utilitaire traceroute existe nativement sur Windows (tracert) et Linux.La version Windows utilise le protocole ICMP et celle de Linux , le protocole UDP.Traceroute utilise un champ d’en-tête IP appelé Time To Live (TTL) qui montre le chemin parcouru entre les deux hôtes (machine attaquante et machine cible) en envoyant des paquets de données consécutifs avec des TTL croissant sans cesse. Le TTL est un compteur qui garde la trace de chaque ‘’saut’’ du routeur pendant le « voyage » du paquet de données vers la cible.Le champ TTL est réglé par l’expéditeur du datagramme et chaque routeur a travers lequel le paquet transite , réduit le champ TTL de 1.Le TTL est limité a 16 ‘’sauts’’ , ce qui signifie qu’après 16 tentatives , le paquet de données est rejeté en tant que non-livrable.Si le TTL atteint 0 , le paquet de données est éliminé et l’ICMP (Internet Control Message Protocol) est envoyé a l’ordinateur attaquant.

Le processus du TTL est le suivant : 1- L’ordinateur attaquant envoi un paquet de données avec un TTL de 1.2- Si le premier routeur n’est pas le bon ,il soustrait 1 du TTL et le réinitialise

a 0 et envoi un message d’erreur « temps de transit dépassé » a l’ordinateur attaquant.

3- L’ordinateur attaquant incrémente le TTL avec un +1 et renvoi le paquet avec un TTL de 2.

4- Le premier routeur , incorrecte , soustrait a nouveau 1 du TTL, mais puisque le TTL est a 2 , il transmet le datagramme au routeur suivant.

Page 11: Le guide du pirate éthique

5- Le second routeur livrera le paquet si il est destiné a son réseau ou réinitialisera le TTL a 0 et enverra un message d’erreur a l’ordinateur attaquant.

6- Le processus se poursuit jusqu'à ce que le paquet soit livré ou jusqu'à ce que le TTL dépasse 16 , a ce moment le paquet est définitivement abandonné.

Quelques outils de Traceroute :

3D traceroute : http://www.d3tr.de

Loriot Pro : http://www.loriotpro.com

Path Analyser Pro : http://www.pathanalyser.com

Geospider : http://www.oreware.com

Magic Net Trace : http://www.tralsoft.com

vTrace : http://www.vtrace.pl

5)Copier le site web cibleCopier un site web sur votre ordinateur vous permet de l’analyser en mode hors-ligne.

Grace a cela ,vous pouvez étudier tout le code source et l’interaction entre les différentes page en vue de chercher d’éventuelles failles dans sa structure.

Il vous permet aussi de pouvoir le mettre en ligne a une autre adresse et effectuer des attaques de phishing par emails aux employés pour qu’ils se connectent dessus avec leurs identifiants.

Outils pour copier intégralement des sites web :

HTTrack Website copier : http://www.httrack.com

SurfOffline : http://www.surfoffline.com

Page 12: Le guide du pirate éthique

PageNest : http://www.pagenest.com

KeepNi : http://www.keepni.com

Wget : http://www.gnu.org

Black Widow : http://www.softbytelabs.com

Vous pouvez aussi extraire des versions archives de sites web sur :

http://www.archive.org

6) La localisation d’emailsLa localisation d’emails fut d’abord utilisée pour identifier l’origine des emails en vue d’identifier les spammeurs et limiter les fraudes.Dans le processus de reconnaissance, la localisation d’emails permet a l’attaquant de savoir quand l’email qu’il a envoyé fut reçu et lu , d’envoyer des emails de phishing, de localiser par GPS le destinataire,savoir combien de temps il a passé a lire l’email, savoir si le destinataire a cliqué sur les liens contenus dans l’email, de mettre en place des emails expirant a une période donnée etc.

Quelques outils de localisation d’email :Email Tracker Pro : http://www.emailtrackerpro.comRead Notify : http://www.readnotify.comDid They Read It : http://www.didtheyreadit.comPolite Mail : http://www.politemail.comGeo Spider : http://www.oreware.com

7) Le Google Hacking

Page 13: Le guide du pirate éthique

Le Google hacking est le terme utilisé pour designer la manière de créer des requêtes de recherches complexes en vue de détecter des sites web vulnérable a plusieurs exploits et failles en utilisant des opérateurs de recherches Google, pour localiser des chaines de texte dans le résultats de recherche.Le Google hacking permet a l’attaquant de connaitre les messages d’erreurs du site web de la cible qui contiennent des informations exploitable, les pages contenant les vulnérabilités des bases de données et des réseaux, les fichiers contenant les mots de passe, les fichiers sensibles etc.

Quelques exemples d’opérateurs de recherche avancée de Google :

[cache :] :montre la version du site web que Google archive dans son cache [link :] :liste les pages web contenant des liens dirigeant vers le site web de la cible[related :] : liste les sites web similaires au site cible

[info :] : présente les informations dont dispose Google sur le site de la cible

Etc.

Exemple :Dans la barre de recherche Google tapez :

[intitle : intranet inurl : intranet + intext = ‘’human ressources ‘’]

Cela vous permettra non seulement d’accéder au réseau intranet de la cible ,mais aussi cela vous donne la liste des employés et d’autres informations sensibles que vous pourrez utiliser dans des attaques de social-engineering.

Quelques outils de Google Hacking :

Page 14: Le guide du pirate éthique

Google hacking database (GHDB) : http://www.hackersforcharity.orgMetagoofil : http://www.edge-security.comGoogle Cartography : http://richard-jones.nameGoogle Hack : http://code.google.comGoogle Hack Honeypot : http://ghh.sourceforge.net

Voila c’est tout pour cette premiere partie du “Guide du pirate éthique” , rendez-vous demain pour la suite.Vous pouvez me suivre sur Twitter : http://twitter.com/L0rdD4rk

Page 15: Le guide du pirate éthique