• <script type="text/javascript" src="http://ads.allotraffic.com/clicbandeau?id=27578"></script><script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=36366"></script>

    Dans mon site, vous allez apprendre les astuces et techniques qui assurent la sécurité de vos systèmes informatiques, qui trouvent les failles de sécurité et jugulent la vulnérabilité de votre installation avant que des Hackers en prennent possession pour réaliser leurs malfaisants desseins.

    Vous allez découvrir et apprendre ici le côté éthique du hacking (nous verrons cela plus tard les sortes de Hackers existants) qui permet de les combattre et non de les servir. La sécurité des ordinateurs et des réseaux est un sujet aussi vaste que complexe qui devient une préoccupation quotidienne. Vous devez toujours rester à la pointe des innovations en la matière pour protéger vos informations contre les attaques de ces Hackers.

    Les technologies de sécurité mises en place dans un système s'avèrent inefficaces quand on ne connait pas les tenants et les aboutissants de l'activité des Hackers. A votre niveau, vous êtes simplement rassuré de les avoir configurées, mais servent-elle vraiment à quelque chose ?

    Le hacking éthique se base sur des tests d'intrusion pour s'assurer que les données de vos divers systèmes sont sécurisées en permanence. Ce site explique comment implémenter un plan de protection qui saura déjouer des Hackers dont l'objectifs est de porter atteinte à votre travail.


    Mes présomptions :

    Je suppose qu'un lecteur comme vous, s'intéressant aux problèmes de protection informatique, dispose de certaines bases solides :

    Vous connaissez les rudiments informatiques - réseau, concepts et terminologie employés dans le domaine de la sécurité des informations.

    Vous avez une appréciation générale de ce que font les Hackers.

    Vous possédez un PC et un réseau sur lesquels tester ces techniques.

    Vous avez accès à Internet pour acquérir les différents outils utilisés dans le processus de test.

    <script type="text/javascript" src="http://ads.allotraffic.com/clicbandeau?id=27578"></script><script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=36366"></script>

    1 commentaire
  • <script type="text/javascript" src="http://ads.allotraffic.com/clicbandeau?id=27578"></script><script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=36366"></script>

    Chapitre 2 : Investir l'esprit du Hacker


    Dans ce chapitre :

    ► Connaître l'ennemi.

    ► Profiler les Hackers.

    ► Comprendre les motivations du Hacker.

    ► Analyser comment les Hackers mènent leur entreprise.


    Avant de tester la vulnérabilité d'un système, il faut connaître ses ennemis potentiels. On entend les sociétés spécialisées prôner une politique sécuritaire de tous les instants. L'ennemi est-il vraiment partout ? Les attaques sont-elles internes, externes (ou demi-pensionnaires, non je plaisante) ou les deux ? Comment ces filous de l'informatique et des réseaux pensent-ils et agissent-ils ?

    Savoir ce que cherchent les Hackers est une première manière de les contrer. Cette connaissance vous permet d'envisager vos informations sous un autre angle et d'appréhender une sécurisation globale des systèmes. Dans ce chapitre, j'indique contre qui vous devez lutter, qui perpètre ces méfaits et quelles en sont les motivations et les méthodes.


    Désigner l'ennemi !

    Force est de constater qu'au fil des ans, nous sommes passés d'un hacking bon enfant à une véritable organisation criminelle. Les Hackers pensent, à raison, que le grand public ne les comprend pas. En effet, des stéréotypes se dégagent et on fantasme sur le piratage informatique beaucoup plus par ignorance que par un jugement fondé sur les faits. Les Hackers peuvent être classés en fonction de leur habilité et de leurs motivations. Bon nombre sont des personnes expérimentées aux motivations bénignes. Ils cherchent toujours à en savoir plus sans vouloir nuire à autrui.

    Face à ces apôtres du piratage, il y a les malicieux, les vils qui cherchent à se faire une sale réputation, en emportant l'admiration de ceux qui tirent dans la même catégorie que la leur. Un certain nombre d'entre eux travaillent pour gagner de l'argent et beaucoup d'autres pour envoyer à la tête de Bill Gates les énormes failles de ses systèmes d'exploitation. Mais, pour le grand public, le Hacker est malsain, dangereux et nuisible.

    Historiquement, les Hackers ont commencé à entrer dans les systèmes pour en comprendre le fonctionnement. L'objectif était d'enrichir un savoir naissant pour devenir un ponte informatique, plus doué que certains ingénieurs. Chercher et trouver des failles devenaient pour eux la récompense suprême d'une entreprise louable. Ils voyaient souvent ce qui pouvait se passer en débranchant un câble, en basculant un commutateur ou en modifiant les lignes de code d'un programme. Plus récemment, en revanche, des Hackers sont intervenus dans l'informatique à des fins politiques, concurrentielles et même économiques.

    Les Hackers modernes ne voient dans l'informatique qu'un ennemi électronique à combattre. Ils oublient que, derrière les machines, les parefeu et les programmes existe une communauté d'êtres humains comme vous et moi.

    Aussi négative que soit l'action des Hackers, il faut avouer que leurs actes jouent un rôle-clé dans les avancées technologiques. Imaginez un monde sans recherche de techniques préventives ou d'outils de test de failles informatiques. Ce monde ne serait pas mauvais en soi, mais quid de nos découvertes ? Malheureusement, les solutions techniques pour aménager une sécurité fiable ne savent pas parer à toutes les attaques des Hackers. Ceux-ci ont toujours une longueur d'avance. Par conséquent, changer les comportements est la seule manière de tenir ces mauvais garçons à distance.

    Quelle que soit la manière dont vous voyez le Hacker, une chose reste vraie : quelque part dans le monde, il y a des personnes qui cherchent à neutraliser les systèmes informatiques par une interventions physique directe, le lancement de worms et autres malwares. Vous devez donc prendre les bonnes mesures pour protéger vos systèmes contre ces malfaisants.


    Qui attaque ?

    Les pirates informatiques existent depuis de décennies. L'avènement et l'expansion d'Internet ont fait que leurs exploits ont été de plus en plus relatés. Seuls quelques hackers, comme John Draper (également connu sous le pseudonyme de Captain Crunch) et Kevin Mitnick (alias Le Condor), sont parfaitement identifiés. La plupart des hackers ne recherchent pas une notoriété dépassant les frontières de leur monde. C'est de ceux-là qu'il faut se méfier.

    L'image du hacker doit être nuancée pour ne pas tomber dans un stéréotype aussi simpliste que dangereux. Les hackers sont avant tout des êtres humains, avec leur singularité, leurs forces et leurs faiblesses. Il est donc difficile de profiler le hacker type. La seule chose qu'ils aient en commun est leur individualité. Chacun agit avec ses méthodes, ses motivations et son expérience. Toutefois, des caractéristiques générales se dégagent et vous aideront à mieux comprendre ces individus.

    Tous les hackers ne sont pas associaux et/ou adolescents boutonneux. Néanmoins, les hackers sont curieux, aventureux et disposent d'un esprit tranchant.

    Tout le monde peut devenir voleur, incendiaire, truand, hacker, indépendamment de son âge, de sa qualité ou de sa race. Certains hackers savent tout juste surfer sur Internet, tandis que d'autres écrivent des programmes pour les hackers, qu'ils appartiennent ou non à la catégorie éthique.

    Script kiddies : Il s'agot de novices en informatique qui profitent des outils et de la documentation disponibles sur Internet. Ils n'ont pas de grandes connaissances en informatique. Ce type de hacker est méprisé car il ne fait qu'utiliser le fruit des recherches d'autres hackers bien plus performants. Pas très doué ni très fin, c'est le genre à laisser ses empreintes digitales partout où il passe.

    Hackers intermédiaires : Ces hackers en connaissent suffisamment pour causer de sérieux dégâts. Ils savent ce que sont les ordinateurs et les réseaux, et surtout comment les exploiter. Leur objectifs est de devenir des experts, mettant tout en oeuvre pour y parvenir.

    Hackers d'élite : Voici la race des experts. Ils développent de nombreux outils de piratage, y compris des scripts et autres programmes utilisés par les scripts kiddies. Ils développent des malwares (logiciels maléfiques), des virus, et des worms. Ils savent pénétrer dans les systèmes à l'insu de tous, sans être ultérieurement repérés. Ils sont même capables de voir si quelqu'un d'autre attaque les systèmes.

    Ces hackers d'élite sont très secrets. Ils ne partagent leurs informations qu'avec des subordonnés qu'ils ont triés sur le volet. Pour être digne de leur confiance, vous devez faire vos preuves en apportant des informations confidentielles ou la démonstration d'une ou plusieurs attaques de haut niveau. Les hackers d'élite sont vos pires ennemis en matière de sécurité des données. Heureusement, les hackers d'élite sont bien moins nombreux que les scripts kiddies.

    D'autres hackers cherchent à délivrer des messages politiques ou sociaux. On les appelle, avec un joli jeu de mots, des hacktivistes. Ces hackers d'une race particulière plaident en faveur de certaines causes comme la libération de Kevin Mitnick, la légalisation de la marijuana, la lutte contre les avions espions de l'US Navy qui ont percuté un vol chinois en 2001, etc. Ils attaquent depuis des années le site Web de la Maison Blanche.

    Les cyberterroristes attaquent les ordinateurs du gouvernement ou les infrastructures d'utilité publique, telles que les tours de contrôle du trafic aérien. Ils neutralisent les systèmes ou dérobent des informations gouvernementales classées. Cette menace n'est pas prise à la légère par les autorités de chaque pays. Ces dernières cherchent à protéger les systèmes essentiels et sensibles contre ces attaques.

    Les hackers à gage font partie du crime organisé sur Internet.

    Fin 2003, l'Agence de police nationale coréenne en dénombrait plus de 4400 à travers le monde.


    Le gouvernement est-il un pirate ?

    Lors d'un conflit avec d'autres pays, certains gouvernement engagent, par le biais d'Internet, une guerre sans merci contre les systèmes de leurs adversaires. Le gouvernement américain, par exemple, a lancé des cyberattaques contre ses ennemis, la Yougoslavie, notamment du temps de la crise Milosevic à la fin des années 90 et plus récemment dans la guerre menée contre l'Irak.

    Assistons-nous à un cyber Pearl Harbor ? N'allons pas jusqu'à cette conclusion hâtive. Retenons simplement que les techniques de guerre évoluent au même rythme que la technologie. Bien évidemment, les gouvernements quels qu'ils soient réfutent ce genre d'intervention. Pourtant, qui ignore encore que, détenir l'information, c'est détenir le pouvoir et qu'il n'y a donc aucune raison pour la guerre ne base pas une partie de sa stratégie sur les réseaux, les PC et Internet .


    Pourquoi les hackers attaquent-ils ?

    La raison principale qui poussent les hackers à agir, c'est qu'ils ont la possibilité de le faire. D'accord, cette conclusion est facile. Pour de nombreux hackers, le piratage est avant tout un passe-temps, ils attaquent pour voir ce qu'ils pourraient neutraliser, détourner, mais sans aller plus loin. Ils limitent souvent leurs investigations à leurs propres systèmes. Ce ne sont pas ces hackers qu'il me soucie d'aborder dans mon site. Je me focalise sur ceux dont les intentions sont criminelles.

    Ces hackers cherchent à se montrer plus malins que les corporations, les gouvernements et les administrateurs en sécurité. Ils veulent devenir des lors-la-loi cybernotoires. Ils flattent leur ego en mettant à mal des entités quelconques, pour obtenir une gratification personnelle immédiate. Ils sont obsédés, investis, possédés par ce sentiment. Leur adrénaline monte en flèche quand ils pénétrent un système. Généralement, plus la mission est difficile, plus leur émotion est grande.

    L'expérience acquise par ces hackers malicieux ne fait que flatter leur égo et devient une véritable dépendance et un art de vivre. Certains hackers cherchent à rendre votre vie mésirable, alors que d'autres veulent simplement être vus et entendus. Parmi les motivations les plus répandues, notons la vengeance, la vantardise, la curiosité, l'ennui, les défis, le vandalisme, les méfaits pour le gain financier, le sabotage, le chantage, l'extorsion et l'espionnage industriel.

    Les hackers prônent l'individualisme ou du moins la décentralisation de l'information car beaucoup considèrent que toutes les informations doivent être libres d'accès. Pour ceux, les cyberattaques n'ont rien en commun avec celles perpétrées dans la réalité quotidienne de tout un chacun. Ils éludent et/ou ne comprennent même pas les conséquences néfastent que cela peut avoir sur leurs victimes physiques. La majorité clame qu'il n'est pas question pour eux de nuire ou de profiter de leurs méfaits. Certains lecteurs n'y verront qu'une justification de leurs actions sans grande considération morale.

    Les gestionnaires et les dirigeants d'entreprise, voire les administrateurs réseau et les responsables de la sécurité croient qu'ils n'ont rien qui puisse intéresser un hacker ou bien que les hackers ne peuvent pas faire beaucoup de dégâts s'ils pénètrent et plantent un système. Ce raisonnement ne tient pas devant la réalité des faits. Au contraire ! Il aide les hackers à pénétrer les systèmes et à atteindre leurs objectifs. Un hacker peut très bien pénétrer un système sans importance, non pas pour le détériorer, mais simplement pour l'utiliser comme une base de lancement d'attaques vers d'autres systèmes plus conséquents et intéressants.

    Pirater des systèmes valide la qualité du hacker pour lui permettre d'accéder au cercle fermé du hacking et être reconnu par ses pairs. Les hackers ont une manière de pensée qui n'est pas la vôtre. Ils se basent sur une mauvaise interprétation que font de la sécurité la majorité d'entre vous. Ils savent que les données électroniques peuvent se trouver dans plusieurs endroits en même temps. Ils devient ensuite très difficile de prouver que les hackers détiennent des informations.

    Le hacking continue de percer avec aisance pour plusieurs raisons :

    Développement des connexions réseaux et d'Internet.

    Anonymat du travail des réseaux informatiques via Internet.

    Augmentation du nombre et de la disponibilité des outils de piratage.

    Facilité d'utilisation des ordinateurs.

    Doute sur l'investigation d'un système informatique par des hackers.

    Bien que la majorité des attaques ne soient ni notifiées, ni rapportées, les hackers démasqués ne sont souvent jamais poursuivis. Une fois attrapé, le hacker motive ses actions par un altruisme mis au service d'une entreprise. Il dit avoir décelé des failles avant tout le monde. Dans bien des cas, la société attaquée voit alors dans ce hacker un allié de grande qualité qu'elle finit par employer.


    Attaquer au nom de la liberté !

    Bon nombre de hackers oeuvrent au nom de la liberté civile. Leurs investigations diffèrent de celles des autres. Ils dérobent les droits et les éléments confidentiels des autres utilisateurs.

    L'exemple le plus classique est celui de l'Association américaine de l'industrie du disque. Les hackers, malins comme les singes, ont su détourner le droit concernant les copies illégales des musiques en partageant des fichiers via des supports tout à fait légaux tels que Kazaa, e-emule, Gnutella ou Morpheus à l'époque. Maintenant, cela est interdit et punit par la loi.


    Ces hackers criminels sont minoritaires. Par conséquent, ne pensez pas que vous devrez lutter contre des millions d'attaques. La plupart des autres hackers aiment bidouiller. Leur seul objectif est d'augmenter leur connaissance sur le fonctionnement des systèmes informatiques.


    Planifier et exécuter des attaques !

    Les styles d'attaquent sont aussi divers que variés :

    Les hackers préparent des attaques massives longtemps à l'avance. Ils collectent de petites parties d'informations et méthodiquement, accomplissent leuts attaques, comme cela est traité au Chapitre 4. Ces hackers sont difficiles à localiser.

    Les hackers attaquent sans réfléchir ? Certains hackers, par exemple, essaient d'investir un routeur d'une société par le biais de Telnet sans masquer leur identité. D'autres lancent une attaque DoS (Denial of Service) contre le serveur de mail Microsoft Exchange, sans déterminer préalablement la version d'Exchange en cours d'utilisation ou les patches correctifs installés.

    Ces hackers se font généralement prendre.


    Bien que la communauté des hackers soit underground, la plupart, notamment les hackers d'élites, ne partagent pas leurs informations. Ils travaillent indépendamment des autres. Les hackers, qui communiquent par réseau interposé avec des confrères, utilisent des BBS (Bulletin Board Systems), des adresses électroniques anonymes, des sites Web de hackers et IRC (Internet Relay Chat).

    Vous pouvez vous connecter à la plupart de ces sites pour voir ce qu'y font les hackers. Quelle que soit leur approche du piratage, beaucoup de hackers basent leur action sur l'ignorance des autres. Voici les aspects de l'insécurité qu'ils connaissent :

    Les systèmes informatiques attaqués par les hackers sont mal gérés. Ils sont improprement raccordés, protégés et surveillés. Les hackers passent outre les firewalls, les IDS (Intrusion Detection System) et les systèmes d'authentification.

    La plupart des administrateurs réseau et sécurité ne se tiennent pas informés du déluge de nouvelles failles.

    Les systèmes de données gagnent en complexité chaque année. C'est une raison supplémentaire pour les administrateurs d'être assez vite dépassés par les événements. Ils ignorent ce qui se trame dans les câblages et les disques durs des systèmes.

    Le temps est l'ami du hacker et semble même avoir pris parti pour lui. En attaquant les ordinateurs plutôt que les personnes, les hackers ont davantage de contrôle lorsqu'ils portent leurs attaques.

    Les attaques peuvent se perpétrer lentement, ce qui les rend encore plus difficile à détecter.

    Elles sont généralement portées après la fermeture des bureaux, souvent au milieu de la nuit. Les défenses sont généralement plus faibles la nuit avec une réduction sensible des sécurités physiques et une surveillance amoindre des intrusions lorsque l'administrateur réseau dort.

    Pour obtenir des informations détaillés sur le travail des hackers ou connaître les dernières méthodes utilisées, consultez quelques magazines :

    2600 The Hacker Quartely : http://www.2600.com/

    PHRACK : http://phrack.org/

    Computer Underground Digest : http://cu-digest.org/

    Parmi les sites en français, notons :

    Zataz Magazine : http://www.zataz.com/

    Visitez également le site Web de Lance Spitzner à http://tracking-hackers.com/ pour obtenir des informations sur l'utilisation de honeypot qui surveillent le comportement des hackers.

    Les hackers tirent toujours bénéfice de leurs erreurs. Chaque erreur est un pas de plus franchi vers la neutralisation du système de quelqu'un d'autre. Ils feront preuve de plus de prudence lors de prochaines attaques.


    Garder l'anonymat :

    Le hacker intelligent se veut le plus discret possible. Effacer ses traces est une priorité. En général, le succès de son action dépend de cette faculté. Il ne cherche pas à éveiller les oupçons. De ce fait, il est facile pour lui de revenir sur les lieux de son forfait et d'accéder aux systèmes dans le futur. Voici comment les hackers parviennent à garder l'anonymat :

    Emprunter ou subtiliser les comptes d'accès des amis ou des anciens employés.

    Utiliser les ordinateurs publics dans les bibliothèques, les écoles ou les kiosques d'un centre commercial local.

    Utiliser des serveurs proxy ou des services anonymes.

    Ouvrir des relais de messagerie.

    Accéder à des ordinateurs non protégés également appelés zombis, d'autres organisations.

    Introduire les stations de travail ou les serveurs sur le réseau de la victime.

    Si les hackers utilisent suffisamment de moyens pour engager leurs attaques, ils deviennent très difficiles de les repérer.


    votre commentaire
  • Chapitre 1 : Introduction au hacking préventif


    Dans ce chapitre :

    ► Comprendre les motivations des Hackers.

    ► Cerner les différences entre hacking éthique et hacking illégal.

    ► Comprendre en quoi consiste le hacking éthique.

    ► Apprécier les dangers qui menacent votre système informatique.

    ► Démarrer le processus de hacking préventif.


     

    Ce site traite d'une forme particulière du piratage (ou hacking), que l'on nomme hacking éthique car il s'erce dans la dignité et le respect de chacun. On le nommera indifféremment dans ce site hacking éthique, préventif ou d'anticipation. Il représente la science de tester vos PC pour y déceler des failles du système de sécurité dans lesquelles risquent de s'engouffrer des Hackers d'un tout autre genre que le vôtre.

    A hacker, Hacker ennemi ?

    Nous avons tous entendu parler des Hackers. Nombre d'entre nous ont subi des funestes conséquences de leurs agissements. Mais qui sont ces gens ? Pourquoi est-il si important de les connaître ? Les prochaines sections, sorte de profileurs, vous disent tout (ou presque) sur les Hackers.

    Définition du Hacker :

    Le terme Hacker a 2 significations :

    Traditionnellemet, un hacker est une personne qui adore bidouiller les logiciels et les systèmes électroniques. Il aime explorer et comprendre comment l'informatique fonctionne. Son objectif est de trouver de noueaux moyens de travailler électroniquement.

    ► Ces dernières années, le Hacker est apparu sous son côté Mister Hyde. Il se présente comme quelqu'un qui cherche à introduire les systèmes informatiques pour obtenir des gains personnels. En France, on a commencé par les appeler des pirates, puis ils ont fini par devenir des Hackers. Ces pirates craquent les systèmes avec des intentions inavouables. Ils le font pour la gloire, l'argent et parfois la vengeance. Ils altèrent, suppriment, et dérobent des informations, au détriment de gens qui, bien souvent, ne leur ont absolument rien fait et se retrouvent dans des situations techniques voire financières déplorables.

    Bien qu'à l'origine (et toujours, pour la plupart) motivé par de généreuses intentions, le Hacker est passé dans l'esprit des gens pour un être malfaisant qui ne cherche qu'à mettre la pagaille dans les systèmes informatiques. Aujourd'hui, le mot Hacker a une connotation négative.


    Dans ce site, je vais utiliser la terminologie suivante :

    ♦ Hackers, pirates, crackers pour désigner ceux qui cherchent à corrompre l'outil informatique.

    ♦ Hackers éthiques, préventifs ou encore d'anticipation pour désigner ceux qui entendent protéger les systèmes informatiques contre les premiers nommés.

    Les Hackers sont capables de s'attaquer à n'importe quel système informatique. Beaucoup s'intéressent aux systèmes super protégés pour flatter leur ego et faire monter leur cote de popularité dans le milieu des Hackers professionnels.

    Hacking préventif : l'éthique avant tout :

    Vous devez agir contre le piratage illicite Un Hacker préventif a l'expérience, l'esprit et les outils du Hacker malfaisant mais oeuvre pour une bonne cause. Il se sert d'une potentielle perfidie pour tester la sécurité des systèmes informatiques.

    Son objectif est de trouver des failles pour assurer la sécurité des utilisateurs. Son travail fait partie d'un vaste programme de gestion et d'information sur la sécurité des systèmes pour en permettre une amélioration sur la sécurité des systèmes pour en permettre une amélioration constante. Cette compétence dépend de votre capacité à réfléchir en véritable Hacker, c'est à dire connaître les armes de votre ennemi pour mieux le combattre, comme en témoigne le chapitre 2 dont nous verrons cela plus tard.

    Ce qu'il faut pour attaquer vos systèmes :

    Pour capturer un voleur, pensez comme un voleur. C'est la base du hacking éthique. L'informatique se développe à grands pas et nous sommes dans une ère d'attaques constantes des systèmes qui dévoilent chaque jour leurs failles en matière de sécurité. Il est donc essentiel de protéger vos données contre les Hackers en portant vos efforts sur les failles inconnues.

    Le Hacker malhonnête s'attaque aux faiblesses connues et latentes.

    Ainsi, pour l'utilisateur, le fait de mettre en place un firewall (pare-feu) et un réseau privé virtuel (VPN) lui donne une sensation trompeuse de protection universelle. Ces systèmes de sécurité visent principalement des failles supérieurs, comme les virus et le trafic contrôlé par un firewall, sans pour autant affecter les méthodes de travail des Hackers. Nous dirons alors que l'auto-attaque est le seul moyen de découvrir les points vulnérables de votre système pour assurer une meilleure sécurité de vos équipements informatiques et de vos données.

    Vos connaissances doivent évoluer à la même vitesse que celles des Hackers. Il faut penser comme eux pour anticiper leurs méthodes sans cesse renouvelées. Cette veille de tous les instants doit permettre d'affiner vos recherches et de les utiliser pour déjouer les efforts déployés par ces pirates.

    Inutile de protéger vos systèmes contre tout et n'importe quoi. D'ailleurs, vous ne le pourriez pas. Pour vraiment se protéger contre tous les dangers, il faut débrancher son PC et le ranger dans un placard. Ce n'est pas la meilleure politique sécuritaire informatique. Ce qui importe, c'est la mise en place d'une protection des systèmes contre les attaques et les failles les plus répandues.

    Ayez conscience qu'on ne peut pas exploiter toutes les vulnérabilités de tous les systèmes. Il est impossible d'envisager toutes les attaques possibles - notamment celles qui sont encore inconnues. Toutefois, plus vous prendrez l'habitude de tester l'intégralité d'un système plutôt que des unités disparates, plus vous aurez de chances de découvrir les failles qui mettent en périls ce système.

    Adaptez votre politique sécuritaire à la réalité de votre entreprise. Par exemple, si la société pour laquelle vous travaillez ne fait pas tourner de serveur Web interne, vous n'avez pas les mêmes préoccupations qu'un FAI ou un hébergeur Internet. Cependant, n'écartez pas les dangers internes d'employés indélicats (sans pour autant tomber dans le paranoïa).

    Voici les objectifs que doit poursuivre tout Hacker préventif :

    ► Attaquer ses systèmes sans les détruire.

    ► Enumérer les failles et en apporter la preuve à son supérieur.

    ► Apporter les solutions qui s'imposent pour assurer la sécurité optimale de ses systèmes.

    Les dangers qui menacent vos systèmes :

    Il est bien de savoir que, d'une manière générale, un système informatique peut facilement tomber sous le coup d'une attaque d'un ou plusieurs Hackers. Il est également important de savoir que ce même système peut succomber à une attaque spécifique. Cette section étudie des attaques réputées, parfaitement répertoriées et connues.

    Dans un environnement informatique, de nombreuses failles prises individuellement ne mettent aucunement le système en péril. En revanche, plusieurs failles pénétrées simultanément peuvent être fatales. Par exemple, une configuration par défaut du système d'exploitation Windows, un mot de passe administrateur simpliste sur un serveur SQL et un serveur hébergé sur un réseau sans fil ne sont pas indivuellement concernés par des problèmes de sécurité majeurs. Mais l'exploitation de ces trois points vulnérables en même temps peut faire naître de sérieuses difficultés.

    Les attaques non techniques :

    L'être humain est la plus grosse faille de toutes infrastructure informatique. Par nature, et heureusement, nous avons confiance en notre prochain. Toutefois, une autre approche de la personne humaine est récemment apparue avec les nouvelles technologies, sorte de hacking de proximité que nous appelons le social engineering. C'est une technique qui a pour but d'extirper des informations à des personnes. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette agression. Je traîterais ce problème dans le chapitre 5.

    Les autres attaques contre les systèmes d'information sont physiques. Les Hackers pénètrent dans des locaux par effraction pour dérober des mots de passe, des schémas de la structure d'un réseau et bien d'autres informations. Cela peut même aller jusqu'à la destruction de l'outil informatique.

    Les attaques contre l'infrastructure d'un réseau :

    Les attaques des Hackers contre les infrastructures d'un réseau sont aisées car ce type de système est accessible tous via Internet. Voici quelques exemples d'agressions :

    Connexion à un réseau via un modem perfide qui contourne le pare-feu (firewall).

    ► Exploitation des faiblesses des mécanismes de transport des données comme TCP/IP et NetBIOS.

    ► Saturation d'un réseau par une abondance de requêtes entraînant un déni de service (DoS) pour des demandes de connexion tout à fait régulières.

    ► Installation d'un analyseur de réseau sur un réseau pour capturer chaque paquet qui y transite, révélant sous forme de texte simple et limpide des informations confidentielles.

    ► Piggybacking sur un réseau via une configuration sans fil 802.11b non sécurisée.

    Les attaques contre les systèmes d'exploitation :

    L'attaque des systèles d'exploitation est une passion pour les Hackers. Les systèmes d'exploitation, que l'on appelle aussi OS (Operating System), sont des cibles privilégiées car chaque possesseur d'ordinateur est obligé d'en utiliser un pour faire fonctionner ses programmes et ses matériels.

    Certains systèmes d'exploitation, nativement mieux protégés que les autres, tels que Novell NetWare et UNIX, sont des défis que les Hackers s'évertuent à relever avec, trop souvent, beaucoup de succès. Toutefois, les Hackers préfèrent attaquer des systèmes comme Windows et Linux car ce sont les plus utilisés et parce qu'ils comportent des failles bien connues dans lesquelles il est facile de s'engouffrer.

    Voici quelques attaques perpétrées contre les systèmes d'exploitation :

    ► Exploiter la mise en oeuvre de protocoles particuliers.

    ► Attaquer les systèmes d'authentification intégrés.

    ► Briser les sécurités des systèmes de fichiers.

    ► Craquer les mots de passe et tout autre procédé de codage.

    Les attaques contre les applications et autres cibles :

    Les applications sont aussi des cibles privilégiées pour les Hackers. Des programmes tels que les serveurs de mails et les applications Web sont souvent mis à mal :

    ► Les applications HTTP et SMTP sont fréquemment attaquées car la plupart des firewalls et autres mécanismes de sécurité sont trop permissifs pour assurer un accès total à Internet.

    ► Les logiciels maléfiques (ou malwares) contiennent des virus, des worms, des chevaux de Troie (Trojan Horses) et des spywares (espiogiciels). Les malwares bouchonnent les réseaux et démontent les systèmes.

    ► Les spams(pourriel, courriel-rebut ou encore pub-poubelle) font des ravages dans les espaces de stockage et les disponibilités physiques des systèmes. Les spams peuvent transporter des malwares (logiciels maléfiques).

    Le hacking préventif ou éthique, aide à comprendre et à endiguer de telles attaques. Elles sont traitées en détail de la deuxième à la cinquième partie de ce site ; vous y apprendrez à mettre en place un certain nombre de mesures qui permettent de contenir ces agressions.

    Les lois du Hacker préventif

    Un Hacker préventif doit obéir à un certain nombre de lois, qui, sans prendre un caractère divin, n'en demeurent pas moins des commandements éthiques. Les oublier vous plongera dans le Styx, mettant votre savoir-faire et vos appareils aux mains de Hadès.

    Travailler honnêtement :

    Le terme éthique, que nous employons régulièrement dans ce site, définit un travail de piratage informatique basé sur un haut niveau de conscience professionnelle et d'honnêteté.

    La confiance est votre profession de foi. L'utilisation frauduleuse des informations est absolument interdite.

    Respecter la vie privée :

    Vous devez traiter les données collectées avec le plus grand respect. Toutes les informations obtenues pendant vos phases de test - notamment à partir des fichiers logs des applications Web pour craquer des mots de passe - doivent rester dans le domaine privé, assimilées à une sorte de secret professionnel.

    Impliquez d'autres personnes dans le processus. Il n'y a rien de mieux que la surveillance mutuelle pour construire un système de prévention fiable.

    Ne pas endommager les systèmes :

    Endommager un système est une erreur commune quand le Hacker éthique n'a pas convenablement planifié son action. Ces testeurs du dimanche ont omis de lire la documentation ou n'ont pas compris l'utilisation et la puissance des outils et des techniques de sécurité.

    Lancer rapidement trop de tests sur un système, c'est le faire courir à sa perte. Je sais de quoi je parle ! Ne précipitez pas les choses et présumer toujours qu'un réseau, ou un hôte spécifique, a les moyens de simuler et de combattre ce que les outils d'évaluation des failles et des analyseurs du réseau peuvent rapporter.

    De nombreux outils d'évaluation de la sécurité contrôlent le nombre de tests réalisés simultanément sur un système. Ces outils sont très utiles lorsque vous procédez aux tests pendant les heures ouvrables.

    Vous pouvez aussi recréer les conditions d'un social engineering en demandant à quelqu'un de changer un mot de passe, ignorant qu'il en résultera un plantage du système informatique.

    Procédure d'un hacking préventif :

    Pour travailler sur les problèmes de sécurité en toute... sécurité, il faut planifier son intervention. Les solutions stratégiques et tactiques doivent être déterminées précisément et validées. Pour asseoir le succès de votre entreprise, passez du temps à la planifier.

    Présenter votre plan :

    Il est indispensable de travailler dans la transparence, tout au moins auprès de ceux qui vont prendre les décisions. La première étape est d'obtenir l'aval de vos supérieurs. Sinon, vous engagez votre seule responsabilité si quelqu'un se plaint des problèmes provoqués par vos tests.

    L'autorisation peut consister en un simple mémo de votre patron su vous exécutez les tests sur votre propre système. Si vous travaillez pour un client, exigez un contrat qui stipule que celui-ci supporte l'entière responsabilité des conséquences de votre intention. Obtenez rapidement toutes les autorisations signées pour éviter une quelconque perte de temps et d'efforts.

    Vous avez besoin d'un plan détaillé qui contienne les informations suivantes :

    Les systèmes spécifiques à tester.

    ► Les risques potentiels.

    ► La planning d'exécution des tests.

    ► La méthode d'exécution des tests.

    ► Ce que vous devez connaître des systèmes avant de lancer les procédures de test.

    ► Les suites données à la découverte d'une faille majeure.

    ► Vos conclusions, clairement rapportées dans un document précis, avec vos suggestions pour protéger les systèmes.

    Commencez toujours par tester les systèmes les plus vulnérables. Par exemple, vous pouvez vérifier les mots de passe de l'ordinateur ou essayer un social engineering avant de rentrer dans les détails des systèmes.

    Il est important d'avoir un plan de secours au cas où certaines choses tourneraient mal. Que faire si évaluer la fiabilité d'un firewall ou d'une application Web entraîne un blocage ? Le système entier peut devenir inaccessible aux employés, ce qui réduit l'activité et peut entraîner des pertes financières. Pis encore, vous pouvez endommager ou perdre des données, ce qui nuira grandement à votre réputation.

    Le social engineering doit être mené avec prudence. Essayez d'en évaluer les conséquences sur les systèmes pendant la période de test et sur l'organisation globale de votre action.

    Déterminez le moment propice pour effectuer les tests. Devez-vous travailler pendant les heures ouvrables ? Est-il préférable d'intervenir tard le soir ou tôt le matin pour ne pas affecter le système de production ? Faites approuver votre calendrier par des personnes responsables.

    La meilleure approche est d'entreprendre des attaques illimitées où tout type de test est possible. Il ne faut pas perdre de vue que les Hackers nuisibles attaquent les systèmes sans se soucier de l'heure et des conséquences de leurs actes. Pourquoi devriez-vous subir des contraintes ?

    Ne vous arrêtez pas à la première faille trouvée. Ce n'est souvent que le plus petit maillon d'une vaste chaîne bien plus vulnérable. Je ne dit pas qu'il faut tester éternellement ou jusqu'à ce que tout le système plante, mais simplement suivre le chemin jusqu'à ce que vous ne puissiez plus effectuer d'acte de piratage.

    Un de vos objectifs est d'exécuter vos tests à l'insu de tous. Par exemple, vous pouvez travailler sur des systèmes distants ou dans un autre bureau. Votre présence directe risque de modifier le comportement des employés, ce qu'il faut éviter à tout prix.

    Vous n'avez pas besoin de connaître parfaitement les systèmes testés. Quelques bases suffisent à la protection et à l'efficacité des procédures de test.

    Il est plus simple de tester un système identique au vôtre. En revanche, vous devez pousser plus loin vos investigations lorsque vous testez le système d'un client. Aucun client n'a besoin de procédures d'évaluation complète. Il peut même en être un peu effrayé. Contentez-vous d'effectuer les tests répondant aux besoin réels du client en ce qui concerne la sécurité de son entreprise.

    Sélectionner des outils :

    Il est difficile de conduire sereinement une tâche sans les bons outils. Utiliser les outils adéquats ne signifie pas que vous découvrirez toutes les failles des systèmes.

    Appréciez les limites personnelles et techniques. De nombreux outils d'évaluation de la sécurité ont des effets positifs et négatifs (en ce sens où ils identifient incorrectement les points vulnérables). D'autres outils occultent des failles. Par ailleurs, toute tentative d'intimidation auprès du personnel pour obtenir des informations doit se faire avec subtilité et sans faiblesse. C'est le principe même du social engineering.

    De nombreux outils se focalisent sur des tests spécifiques. Aucun outil ne saurait faire tout vérifier. Pour les mêmes raisons qui font que vous n'enfoncez pas un clou avec un tournevis, vous n'allez pas analyser un réseau avec un programme de traitement de texte.

    Vérifiez que vous disposez des bons outils pour les tâches suivantes :

    Pour craquer des mots de passe, vous avez besoin d'un outil comme LC4, John The Ripper ou PwDump. (On parle aussi de hachage des mots de passe).

    Un analyseur de ports, comme SuperScan ou Nmap, ne fonctionne pas.

    Pour analyser en profondeur une application Web, vous avez besoin d'outils spécifiques comme Whisker ou WebInspect. Ils sont mieux adaptés à cette tâche qu'un analyseur de réseau comme Ethereal.

    Demandez autour de vous les outils adaptés aux tâches sécuritaires. Les conseils de vos collègues, amis et de tout contact en ligne sont les bienvenus. Effectuez des recherches de groupes de discussion sur Google ou sur des portails tels que http://www.securityfocus.com/ et http://www.itsecurity.com/, constituent des ressources formidables où vous trouverez des conseils d'experts en sécurité informatique.

    Des centaines, voire des milliers, d'outils peuvent être utilisés pour accomplir un hacking préventif.

    Voici, une liste d'outils commerciaux, freeware et open source :

    ► Nmap

    ► EtherPeek

    ► SuperScan

    ► QualysGuard

    ► WebInspect

    ► LC4 (appelé L0phtCrack)

    ► LANguard Network Security Scanner

    ► Network Stumbler

    ► ToneLoc

    Voici quelques autres outils très populaires :

    ► Internet Scanner

    ► Ethereal

    ► Nessus

    ► Nikto

    ► Kismet

    ► THC-Scan

    Je traîte des outils spécifiques aux attaques testées dans la suite de ce site.

    La compréhesion de ces outils est souvent difficile. On les considère comme néfastes. C'est le cas des excellents SATAN (Security Administrator Tool for Analysing Networks) et Nmap (Network Mapper). Certains d'entre eux sont complexes. Quel que soit l'outil utilisé, commencez par vous familiariser avec son fonctionnement avant de lancer des procédures de test.

    Voici des méthodes d'apprentissage qui ont fait leur preuve :

    ► Consultez les fichiers d'aide en ligne et les fichiers readme (ou lisezmoi).

    ► Lisez le manuel d'utilisation des outils commerciaux.

    ► Envisagez une formation auprès des revendeurs ou de l'éditeur de l'outil.

    Vérifiez les caractéristiques suivantes :

    ► Présence d'une documentation complète.

    ► Rapports détaillés sur les failles trouvées et la façon dont elles peuvent être exploitées et colmatées.

    ► Les mises à jour et le support dont vous avez besoin.

    ► La possibilté d'établir un état technique que vous soumettrez à vos dirigeants.

    Exécution du plan :

    Patience et longueur de temps... vous connaissez la suite. C'est en hackant que l'on devient Hacker ! Vous devez travailler avec beaucoup de vigilance. Un Hacker du réseau ou un employé qui ne paie pas de mine peut regarder ce que vous faites et en tirer de néfastes informations qui se retourneront contre vous.

    Vous devez veiller à la confidentialité de vos actions.

    Celle-ci devient un point très sensible quand vous transmettez ou stockez les résultats de vos tests.

    Si possible, codez-les ou exigez un mot de passe pour ouvrir l'e-mail contenant vos observations et/ou vos conclusions.

    Vous êtes maintenant en mission de reconnaissance.

    Partez avec une vue très large et limitez vos champ d'action :

    1) Utilisez Internet pour trouver les noms de l'entreprise, du réseau, des PC et les adresses IP.

    Google est un excellent moteur de recherche pour cela.

    2) Limitez vos objectifs et ciblez les systèmes spécifiques à tester.

    Qu'il s'agisse des structures de sécurité physique ou d'applications Web, une évaluation casuelle peut rapporter un trop grand nombre d'informations sur le système.

    3) Limitez davantage encore vos objectifs en adoptant un regard critique. Effectuez des analyses et des tests détaillés sur vos propres systèmes.

    4) Attaquez ! Qi c'est vraiment ce que vous voulez !

    Evaluer les résultats :

    L'évaluation des résultats et la découverte de failles spécifiques constituent une expérience qui se forge au fil des tests. Vous finirez par connaître vos systèmes mieux que personne. Cette connaissance simplifiera les procédures futures.

    Soumettez un rapport à vos supérieurs ou à votre client en soulignant les résultats de vos tests. Il est essentiel que chacun se rende compte de vos efforts et du bien-fondé des sommes qui vous sont versées. Le chapitre 17 décrit cette procédure.

    Continuer :

    Une fois vos tests terminés, vous devrez cincrétiser vos analyses et vos préconisations pour assurer la sécurité de vos système.

    De nouvelles failles de sécurité apparaissent continuellement. Les systèmes d'information changent en permanence et deviennent de plus en plus complexes. Chaque jours nous en apprend davantage sur l'ingéniosité des Hackers et les problèmes de sécurité. N'oubliez jamais que les tests de sécurité sont la photographie d'un instant éphémère. A n'importe quel moment, les choses peuvent changer, notamment après des mises à jour de logiciels, lajout d'un système informatique, ou l'application de quelques patches correctifs. Planifiez une périodicité de vos tests (par exemple, une fois par semaine ou par mois). Le chapitre 19 traite de la gestion des évolutions en matière de sécurité.

    <script type="text/javascript" src="http://ads.allotraffic.com/clicbandeau?id=27578"></script> <script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=36366"></script>

    votre commentaire
  • Nmap sous Backtrack 3

    Aujourd’hui, nous allons parler de Nmap sous backtrack 3 dans tous les détails que nous offre ce « petit jouet » assez simple à mettre en place. Votre mission, si vous l’acceptez est de scanner le site http://www.instits.org dans tous les recoins que nous pouvons utiliser Nmap.


    Vous êtes prêt ? Mais avant de passer à la pratique, nous allons définir ce que Nmap peut faire…

    Ce scanneur a une puissance de frappe qui le différencie des autres. Il permet d’auditer un réseau et de l’analyser pour prévenir des fuites d’informations qui nous pouvons récolter. Il réalise indifféremment des analyses de type UDP ou bien TCP et utilise différents protocoles de communication.

    Nmap est disponible pour Windows comme pour Linux.


    Quels sont les avantages de Nmap ?

    Nmap présente quelques avantages fondamentaux :

    . Flexibilité (support de diverses techniques avancées de scan)

    . Détection de systèmes d’exploitation

    . Prédiction approximative du nombre de paquets TCP, UDP, ICMP, TCP, SYN, FTP Proxy

    . Sortie de données au format XML

    . Possibilité de scanner des centaines d’hôtes

    . Licence GPL software gratuite

    . Utilisation avec plusieurs systèmes d’exploitation (Linux, Solaris, Irix, Open/Free/net BSD, Mac OS X, HP, Sun OS…)


    Mais quels sont les commandes ?

    Vous pensez qu’il n’y en a pas beaucoup ? Détrompez vous, il y en a 28 commandes pour une fonction bien spécifiques, nous allons voir quels sont les commandes et leurs descriptions qui se trouvent dans le tableau juste en dessous…


    Les commandes de Nmap

    Commandes / Explications :

    -St
    Scanner TCP connect. Il s’agit de la forme la plus courante pour commencer une analyse simple. Elle permet la connexion de tous les ports principaux du PC.

    -Ss
    Scanner TCP SYN. C’est la technique Half-Open (à demi ouvert). Vous envoyez à l’ordinateur ou serveur distant des paquets de type SYN| ACK pour savoir si le port est ouvert. Si vous recevez un message de type RST, cela signifie que le port est fermé ou bloqué.

    -sF –sX –sN
    Scanner mode Stealth, Xmas Tree ou Null Scan. Si l’ordinateur ou le serveur à distance est sécurisé, les paquets de type SYN seront restreints. Cette technique peut transpercer le pare-feu et être indétectable. Le but est que les ports fermés répondent à la requête avec un RST. Le scanneur FIN utilise un paquet vide pendant que le scanner Xmas Tree active les flags (drapeaux) comme FIN, URG et PUSH. Attention, un scanneur vide désactive tous les flags !

    -sP
    Scanner Ping. Il permet de savoir si un serveur actif se trouve dans le réseau. A chaque envoie de paquets NMAP, il attend des réponses ICMP.

    -Su
    Scanner UDP. Il permet de déterminer quels ports UDP (protocole de datagramme d’utilisateur RFC 768) sont ouverts. Si les paquets n’arrivent pas à destination, cela signifie que le port est fermé ou bloqué.

    -b
    FTP RELAY HOST. Permet de faire des connexions de type proxy (FCP 959).

    -P0
    Permet de scanner des réseaux protégés.

    -PT
    Utilise la commande ping pour déterminer si le serveur est actif. Il n’envoie pas de paquets du type echo ICMP, mais il se contente d’attendre des réponses en lançant des paquets TCP ACK vers le réseau de destination. Vous attendez une réponse RST pour savoir si le serveur est actif.

    -PS
    Scanneur de pétition de paquets SYN (pétition de connexion). Les serveurs doivent répondre avec un RST.

    -PI
    Paquet Ping (Petition ECHO ICMP). Cette technique ne se contente pas de trouver des serveurs, elle trouve également des adresses Broadcast, pour atteindre les sous-domaines.

    -PB
    Ce scanneur peut faire un balayage par défaut ACK (-PT) et ICMP (-PI). Son but est d’atteindre le pare-feu.

    -O
    Cette opération du scanneur a pour but d’activer la détection à distance entre plusieurs des ordinateurs en communication. Il utilise es traces laissées par le TCP/IP. Cette technique est plus connue sous le nom de Fingerprints et est utile pour déduire quel type de système est en train d’être analysé.

    -I
    Sa fonction est d’activer le scanneur TCP d’identification contraire. Il permet de mettre en évidence le nom de l’utilisateur.

    -f
    Cette option permet d’effectuer un scanneur du type SYN, FIN, XMAS ou NULL pour trouver l’en-tête TCP.

    -v
    Cette technique permet d’amplifier les informations. Cette option est bien utilisée pour sa force de frappe et la quantité des informations qu’elle permet de recueillir.

    -h
    Cette option affiche l’écran de NMAP.

    -o
    Nom de fichier du Registre. Cette option sauvegarde les résultats trouvés.

    -m
    Nom du registre. Stocke des informations dont le langage est très bien compris par l’ordinateur.

    -i
    Nom des fichiers d’entrée. Montre la spécification du serveur de destination.

    -p
    Etendue du port. Permet de faire une analyse sélective.

    -F
    Mode d’analyse rapide qui permet de faire un scan de façon sélective.

    -D
    Piège. Type d’analyse qui laisse penser que le serveur est en fait en train de se faire scanner aussi. Permet de tromper le serveur pour qu’il ne sache qui est en train de faire un scan en provoquant parfois (Flood) SYN.

    -S
    Adresse IP. Nmap essaye alors de déterminer l’adresse IP de l’hôte à distance.

    -e
    Interface. C’est l’interface que Nmap utilise pour envoyer et recevoir des paquets.

    -g
    Numéro de port. Permet d’identifier le numéro de port d’origine que le scanneur identifie.

    -M
    Max Socker. Etablit un nombre maximal de sockets que le scanneur utilise en parallèle, pour un scanneur TCP connect. Le but est que l’ordinateur à distance se bloque.

    -sU
    Permet d’effectuer un scan de type UDP dans l’ordinateur à distance en envoyant des paquets vides.

    -sF -sX -sN
    Stealth FIN, Xmas ou Scan Null.

    Des exemples pratiques :

    Dans cet exemple, nous utilisons la commande –sT pour effectuer une analyse sur les paquets TCP.

    Le type de scanneur utilisé est TCp Connect().

    . Réponse RST/ASK : port fermé.
    . Réponse SYN/ASK : port ouvert, prêt à la connexion.

    Une des techniques consiste à scanner un port à distance avec un « renifleur » activé comme Ethereal (maintenant nommé Wireshark), tcpdump entre autres. Si le port est ouvert, il peut laisser des opportunités de connexion.

    [Image: photo-1615396-L.jpg]

    Un petit exemple d’utilisation complet :

    1. Ouvrez une konsole sous backtrack.
    2. Puis saisissez : nmap -sT instits.org -p 21-180 -P0

    -sT : Permet la connexion de tous les ports principaux de l’ordinateur.

    -p21-180 : Permet de faire un scanne du port 21 jusqu’au port 180

    -P0 : Permet de scanner des réseaux protégés.

    [Image: photo-1615400-L.jpg]

    Les ports ouverts du serveur instits.org sont les ports allant du port 21 jusqu’au port 180, tous les ports sensibles à une attaque potentielle (Voir la capture d’écran ci-dessus).

    [Image: photo-1615400-L.jpg]



    Les techniques d’utilisation en détail :

    Voici quelques techniques d’utilisation de cet outil :

    . Le scan TCP connect() (TCP connect () scanning)

    . Le scan TCP SYN demi-ouvert (TCP SYN (half open) scanning)

    . Le scan FIN, le scan dit de « l’ombre de Noël », le scan Nul ou furtif (TCP FIN, Xmas ou NULL (stealth) scanning)

    . TCP ftp proxy (bounce attack) scanning

    . Le scan SYN/FIN utilisant des fragments d’IP (SYN/FIN scanning using IP fragments)

    . TCP ACK and Windows scanning

    . UDP raw ICMP port unreachable scanning

    . ICMP scanning (ping-sweep)

    . TCP Ping scanning

    . Direct (non portmapper) RPC scanning

    . Remote OS Identification by TCP/IP Fingerprinting

    . Reverse-ident scanning

    . Scanneur de fragmentation

    . Specification de ports de destination

    . Scanneur dynamique


    Maintenant, passons à la pratique :

    TCP Connect Scan :

    Cette technique effectue un balayage sur tous les ports de l’ordinateur ou du serveur à distance pour identifier en chemin quels sont les ports ouverts. Il est très diificile d’être repéré lors de ce type d’attaque.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sT instits.org ( nmap -sT <destination> )

    [Image: photo-1615416-L.jpg]


    TCP SYN Scan :

    Cette technique permet d’ouvrir une connexion complète de type TCP.

    Le but est de recevoir une réponse de type SYN|ACK, d’identifier quels ports est écoutés.

    Si vous recevez une réponse de type RST, cela signifie que le port est fermé ou bloqué.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sS instits.org ( nmap -sS <destination> )

    [Image: photo-1615420-L.jpg]

    Nous pouvons voir que les ports 25, 135 et 445 sont en écoutes.

    Les ports 21, 22, 80, 81, 82 et 443 sont ouverts.


    TCP ACK Scan :

    Cette technique menée par un scanneur envoie uniquement des paquets de type SYN comme le schéma nous le montre. Pour cette technique, il y a deux commandes, nous verrons ces deux commandes, voir un peu ce que nous avons.

    [Image: photo-1615425-L.jpg]

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sA instits.org ( nmap -sA <destination> )

    [Image: photo-1615426-L.jpg]

    OU

    nmap -sW instits.org ( nmap -sW <destination> )

    [Image: photo-1615428-L.jpg]


    TCP FIN Scan

    Ce type de scanneur est très risqué s’il s’agit d’un pirate.

    Certains logiciels sont capables de détecter les paquets de type SYN.

    Le but est d’obtenir une réponse des ports fermés.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sF instits.org ( nmap -sF <destination> )

    [Image: photo-1615430-L.jpg]

    Capture de données grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -Xx -s 500 –n

    [Image: photo-1615439-L.jpg]


    TCP Null Scan

    Le but de cette technique est d’envoyer des paramêtres de type -sN drapeau, pour recevoir une réponse RST du serveur à distance.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sN instits.org ( nmap -sN <destination> )

    [Image: photo-1615444-L.jpg]

    Capture de données grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -Xx -s 500 –n

    [Image: photo-1615446-L.jpg]


    TCP Xmas Scan

    Le scanneur envoie des paquets vides qui sont ignorés par le serveur.

    Il y a cependant une réponse de la part du serveur.

    [Image: photo-1615449-L.jpg]

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sX instits.org ( nmap -sX <destination> )

    [Image: photo-1615450-L.jpg]

    Afficher des données grâce au sniffer tcpdump :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -Xx -s 500 –n

    [Image: photo-1615451-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    [Image: photo-1615552-L.jpg]

    Operative System Scan

    Dans cet exemple, vous devez savoir savoir quel est le système d’exploitation utilisé à distance.

    Pour cet exemple, nous allons changer d’adresse IP qui sera caché.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -O xxx.xxx.xxx.xxx ( nmap -O <destination> )

    [Image: photo-1615560-L.jpg]

    ICMP Echo Scan

    Cette technique permet de modifier les valeurs du ping ainsi que les timeout.

    Avec l’option -T, la manipulation des adresses est possible.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sP 213.186.33.18 ( nmap -sP <destination> )

    [Image: photo-1615562-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    [Image: photo-1615563-L.jpg]


    IP Protocol Scan

    Permet de connaître les protocoles utilisés par l’ordinateur ou le serveur à distance.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sO 213.186.33.18 ( nmap -sP <destination> )

    [Image: photo-1615565-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    [Image: photo-1615567-L.jpg]


    Fragmentation Scan

    L’idée est de diviser un paquet en plusieurs fragments IP, en fractionnant l’en-tête TCP, afin de s’infiltrer dans un système sécurisé.

    Pour cet exemple, nous prendrons une autre adresse IP.

    1 Ouvrez une Konsole
    2. Saisissez : nmap -f xxx.xxx.xxx.xxx ( nmap -f <destination> )

    [Image: photo-1615569-L.jpg]

    Spoofed Scan

    Cette technique permet de rediriger les paquets.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -S 213.186.33.18 ( nmap -S <destination> )

    [Image: photo-1615572-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    Decoy Scan

    Cette technique permet de camoufler l’identité de l’attaquant.

    L’attaque se présente comme invisible, jusqu’à ce que des logiciels mis en place la détectent.

    Nous ne démontrerons pas cette technique.

    1. Ouvrez une Konsole
    2. Saisissez : nmap –D <piège1 [,piège2] [,ME] ,…> <destination>


    Random Scan

    L’objectif consiste à envoyer des paquets ICMP pour isoler l’ordinateur ou le serveur à distance du réseau, qui va par conséquent voir le débit de sa connexion ralentir.

    1. Ouvrez une Konsole
    2. Saisissez : nmap --randomize_host 213.168.33.18 ( nmap --randomize_host <destinaire> )

    [Image: photo-1615587-L.jpg]


    UDP Scan

    Cette technique est simple car les ports qui reçoivent ce genre de paquets ne sont pas obligés de répondre. Il arrive parfois qu’il y ait des réponses de type ICMP_PORTS_UNREACH, ce qui vous donne une idée de l’état du port (ouvert ou non).

    L’adresse IP pour cette exemple sera caché.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sU xxx.xxx.xxx.xxx ( nmap -sU <destination> )


    RPC Scan

    Cette technique envoie des commandes de type SunRPC. L’objectif est de récupérer le nom et la version des logiciels qui travaillent sur les ports.

    L’adresse IP pour cette exemple sera caché.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sR xxx.xxx.xxx.xxx ( nmap -sR <destination> )

    [Image: photo-1615595-L.jpg]


    TCP Reverse Ident Scan

    Permet de révéler le nom d’utilisateur d’un processus quelconque et d’obtenir des informations sur les serveurs.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -I xxx.xxx.xxx.xxx.xxx ( nmap -I <destination> )

    [Image: photo-1615601-L.jpg]


    Slow Scan

    Cette technique est utilisée pour supprimer les traces des ports, les pièges IDS, en supprimant les traces du passage du hacker. L’objectif est que les paquets qui arrivent ne soient pas détectés. La fragmentation temporaire ou Slow Scan peut être utilisée en complément de --Scan_delay.

    1. Ouvrez une Konsole
    2. Saisissez : nmap - -scan_delay 30 213.168.33.18
    3. ( nmap - -scan_delay <en milliseconde> <destination> )

    [Image: photo-1615609-L.jpg]

    FTP Bounce Scan

    Permet de se connecter à un serveur FTP qui peut se trouver derrière un pare-feu, en attendant une bonne configuration de l’administrateur pour que les pirates ne soient pas en mesure d’écrire dans les dossiers.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -b <Utilisateur :mot_de_passe>adresseFTP :port> <destination>

    Attention pas d’espace : Utilisateur :mot_de_passe>adresseFTP :port

    Cette commande de tcpdump permet de capturer des communications de type Telnet, FTP, http, etc.

    1. Ouvrez une Konsole
    2. Saisissez : tcdump dst host <destination>

    Maintenant, vous savez toutes les commandes pour Nmap et quelques unes de tcpdump.

    <script type="text/javascript" src="http://ads.allotraffic.com/clicbandeau?id=27578"></script><script type="text/javascript" src="http://ads.allotraffic.com/bandeau?id=36366"></script>

    votre commentaire