Les outils du Scanning : Nmap

Les scans de vulnérabilité sont opérés à partir de logiciels COTS (Commercial Off The Shelves), autrement dit des logiciels accessibles librement, et la plupart du temps gratuits. Il s’agit d’outils comme Nmap, Nessus ou OpenVAS. Ceux-ci servent notamment à scanner une adresse IP, ou un ensemble d’adresses IP, pour repérer des vulnérabilités connues. Nessus et OpenVas vont plus loin. Nmap Nmap est la contraction de Network Mapper. Il s’agit d’un outil open source d’exploration d’un réseau, d’audit et de scan de sécurité. Nmap détecte notamment les ports réseau ouverts sur des machines. Autrement dit, il permet de savoir si une...

Le scanning : définitions

Après avoir effectué la phase de reconnaissance, l’objectif de cette section est de scanner le réseau et les machines cibles. Cette étape porte le nom de scanning. Autrement dit, nous allons déterminer l’ensemble des ports ouverts, les type de services offerts par les plates-formes que vous ciblez, les versions des systèmes d’exploitation et des logiciels associés à ces services. Sans cette étape, votre test d’intrusion ne sera pas assez précis et l’attaque risque d’être bien trop superficielle pour être efficace. Quelle différence y a-t-il entre un test intrusion et un scan de vulnérabilités ? Un scan de vulnérabilité liste l’ensemble des...

Reconnaissance : OSINT et Footprinting

Que signifie OSINT ? OSINT est l’acronyme de Open Source Intelligence Target. Il s’agit de récupérer de manière complètement passive et discrète, le maximum d’informations sur l’organisation cible : son système, ses employés, ses pratiques, ses processus, etc. Par exemple des informations sur la répartition géographique de l’organisation aident à planifier le test d’intrusion physique. En ce qui concerne le mapping (le lien entre la présence physique de l’entreprise et sa présence dans le cyber World), il s’agit de collecter toutes les adresses IP (Internet Protocol) qui sont véritablement significatives pour l’organisation cible : ce qui implique qu’elles sont enregistrées...

Google mon meilleur ami

A l’heure où nous écrivons ce livre, j’ai 47 ans, j’ai découvert l’informatique en 1983 lorsque mes parents m’ont offert un ZX Spectrum. J’ai appris à programmer en assembleur et en Basic sur un Commodore 64. Puis à l’école d’ingé en C et C++ sur les gros systèmes Unix et Z/OS d’IBM. Mes enfants me traitent de vieux geek. Mais je pense connaître l’informatique de l’intérieur, car notre génération a toujours ouvert le capot ou la soute pour comprendre ce qu’il y a à l’intérieur des machines. Google a rejoint mon PC (que nous assemblions à l’époque) vers 1998. Depuis...

Introduction à la reconnaissance

Ab uno disce omnes. Et qu’un seul vous apprenne à les connaître tous. La reconnaissance est une étape souvent sous-estimée, et pourtant cruciale. Il s’agit de bien connaître sa cible et son ennemi ! Dans le vocabulaire militaire, la reconnaissance est la mission qui permet d’obtenir des informations par une observation visuelle ainsi que d’autres méthodes de détection, à propos des activités et des ressources de l’ennemi, ou d’un ennemi potentiel. Dans le cas d’un test d’intrusion, cette définition s’applique à la lettre ! Périmètres et enjeux de la reconnaissance La reconnaissance se distingue des techniques de scanning et d’énumération....

Etapes et méthodologie d’un Pen Test

Le Pen Test, test d’intrusion en français, et non test de pénétration… consiste à tester un système d’information, un réseau ou applications Web, pour trouver les vulnérabilités qu’une personne malveillante pourrait exploiter. Rappelons les définitions : Une vulnérabilité est une faille d’un système d’information, un réseau ou une application Web. Une menace est l’exploitation de cette vulnérabilité par une personne ou un programme. L’exploitation de la vulnérabilité par une menace se traduit sous la forme d’un impact, avec des conséquences sur le chiffre d’affaires de l’entreprise, le blocage du système et l’impossibilité pour les employés d’exercer leur métier, etc. Ces...

Préparer un Pen Test : collecter des informations avec l’énumération

Inter arma, silent leges. En temps de guerre, les lois sont muettes. Avant de lancer un pen test, il faut bien connaître sa cible. Et il n’y a rien de plus facile. Toutefois, de nombreux pen tests échouent car l’étape de collecte d’information et de documentation ont été négligées. L’énumération L’énumération consiste à collecter le maximum de renseignements à partir du réseau. Nous allons passer en revue les technique d’énumération de DNS . Il s’agit de collecter des informations critiques sur l’organisation cible, comme les noms d’utilisateurs, les noms des ordinateurs, les adresses IP, etc. Pour ce, il existe des outils comme DNSenum....

TheHarvester ou Moissonner des emails

Dolus an virtus quis in hoste requirat ? Ruse ou courage, qu’importe contre l’ennemi ? TheHarvester est un petit outil très utile pour préparer un Pen Test (pour Penetration Test, ou test d’intrusion, et non de pénétration que je vois régulièrement chez les amateurs …). Il permet de déterminer l’empreinte d’un client (ou de la victime) sur Internet. Par exemple, il collecte (ou moissonne) les emails, et des fois les usernames des personnes travaillant pour l’organisation que vous ciblez. La liste d’emails que vous collectez est très utile car elle comprend notamment les coordonnées des victimes potentielles de votre Pen...

Mieux connaître sa cible : Collecte passive d’information

La collecte passive d’information (Passive Information Gathering) consiste à utiliser les outils à note disposition pour récupérer le maximum d’information sur votre cible. Nous rappelons encore une fois que tout ceci est à portée pédagogique, vise à montrer la faiblesse de la protection des systèmes d’information, et qu’un niveau significatif de sécurité doit donc être établi. Toute utilisation illégale des techniques présentées n’engage que vous. Connaître les sous-domaines d’un site web Le site web principal d’une entreprise est trop compliqué à cibler ? Essayez les sous-domaines ! En anglais, cette technique porte le nom d’enumerating, pour lister l’ensemble des sous-domaines...

Cewl : le profiling de Mots de Passe

Comme nous l’avons vu dans Crunch : Attaque par force brute, il existe des outils, comme crunch,  permettant de créer des listes de combinaison de mots de passe. Toutefois, les fichiers contenant ces listes peuvent très rapidement représenter plusieurs gigas voire plusieurs téra-octets. Ce qui rend le pen test impossible, ou alors très compliquée. Dans cette section, nous allons restreindre et cibler davantage le contenu de ces listes, par une technique appelée Password Profiling, ou profilage de mot de passe. Cette technique consiste à utiliser des mots ou expressions clés qui proviennent de l’organisation que vous ciblez, et d’inclure ces mots ou...