Pourquoi 2016 ? Parce quil était temps de faire un point sur les techniques plus modernes plus proches de notre temps. On voit trop souvent dans des sites de pentest vous parler de cette technique davant-garde qui consiste à récupérer des informations sur une cible ou un client. On parle déthique hacking.
Le souci est que les liens ne sont pas renouvelés voire morts, les techniques sont obsolètes voire ancestrales et surtout la mise en pratique souffre dune méthodologie vieillissante.
Pour cela, dans le cadre dun partage exclusif et surtout rapide, jai pensé à vous donner ce qui se fait actuellement.
PENTESTING
La mise en place dune pentest est primordiale pour les personnes qui souhaitent comprendre les métiers des RSSI. Sachez quen ce moment aux États-Unis, le président ou du moins Washington recherche un chef de sécurité avec des qualifications, vous vous en doutez assez complète et intègre.
Cest une première, mais voilà, le 21e siècle est le siècle des pirates et des exploits. Tout le monde veut faire de l'hacking, tout le monde veut rooter, veut voir son pseudonyme sur les pages White du panthéon des hackers. Je ne connais pas un White qui ne fasse du black et vice versa, mais je ne connais
Erreur de conjugaison
Normalement, le verbe connais n'admet pas de complétive.
Corriger par : connais
que les meilleurs qui utilisent une politique de méthodologie lors dune mise en place de compromission surtout durant la phase de prise dempreinte.
Les pentesters vont se fonder sur différentes méthodes soient fournis en entreprise, soient tirés des bases proposées comme ceux de la méthode MEHARI : http://ift.tt/1WsaBPA
Téléchargeable ici : http://ift.tt/1WsaDXQ
Il en existe beaucoup dautres, dont celle proposé par lANSSI, la méthode EBIOS, ensuite cest à vous de voir.
Je vous propose juste cette question simple : Quel est le premier facteur de vulnérabilité analysé par le pentester au sein dune entreprise ?
Comme jen avais déjà parlé le but de cette prise dempreinte ai de proposer un premier rapport daudit, il sera inséré dans le rapport final.
Les stratégies se partagent en 6 types :
- En aveugle : le pentester agit sans renseignement, mais les administrateurs sont prévenus (appelés boîte noire).
- En double aveugle : Le pentester agit sans renseignement, mais les administrateurs ne sont pas au courant.
- En boîte grise : Les équipes sont informé et fournissent des renseignements limités au pentester.
- En double boîte grise : les équipes sont informées des dates et des actions mais pas des scénarios.
- En tandem : Les équipes travaillent de concert avec le pentester (appelé boîte blanche).
- Inversé : La plus difficile pour les équipes qui n'est au courant de rien, mais le pentester possède toutes les informations systèmes. On teste essentiellement la réactivité des équipes.
Pour reporter les données, le pentester utilise des outils de reporting fournis ou non. Dans le cadre des électrons libre certains utilisent le fameux dradis : http://ift.tt/MQUAhv
Il en existe dautres mais bon les bons secrets ça se garde pour les bons pentester.
Collecter
Qui dit prise dempreinte parle de collecte dinformations sur un sujet, en loccurrence ici une entreprise qui se cache derrière des routeurs, des plates-formes web, des applications courantes, des services Windows, linux,
Le but étant de se donner une idée de ce que lon a en face de soi, parfois cela suffit à découvrir des premières failles. Dans des Teams ou équipe souvent, des spécialistes sont recourus pour faire ce travail de fourmi, ils possèdent des qualités dorateur, de mystificateur, des propensions certaines à détourner, contourner, arranger la vérité ou même à utiliser les informations pour compromettre une cible.
Les Anonymus lors de lOP ont mis en ligne des guides pour recruter des personnes qui pourraient rechercher des informations et les transmettre. Cest du basique, ils nont pas donné toutes leurs astuces, ce qui est clair, car le savoir ne se partage pas ou ne se partage plus.
En premier lieu, les pages jaunes et les pages pro donnent des informations précieuses comme la situation géographique, des téléphones,
http://urlz.fr/36C0
Le site web pourra être parsé à laide déjà de google (Map, ), il est intéressant davoir un premier jet à froid sur le grand google. Ensuite, on va prendre Netcraft. Tentez avec Hackademics vous aurez ceci en sortie :
http://ift.tt/1U8xCIK
Différence entre footprinting et fingerprinting
Je pense que beaucoup se demandent où s'est demandés la différence majeure entre ces deux types de collecte. Souvent, sur les forums, ce nest même pas préciser. Cest la manière de travailler, c'est-à-dire que footprinting, on fera d'à reconnaissance dit passive et pour le fingerprinting se sera dit agressif.
Alors une 2e question : On préférera commencer par laquelle ? Et surtout pourquoi ?
Pour le footprinting des plateformes outils vont permettre de rechercher par exemple le Whois (« qui est »).
Un bien connu est http://ift.tt/1U8xCs6 Testez le comme tout à lheure. Des outils intégrés sous windows ou linux permette via un terminal de commande dappeler loutil whois.
Sachez aussi que la plupart des informations administratives concernant les NDD, IP, sont consignés sur des sites comme pour lEurope : https://www.ripe.net/
Les réseaux sociaux
Véritable base de renseignement, le nombre de personnes ou dentreprise compromises par des pirates à cause des réseaux sociaux est en croissance permanente.
Pour exemple ce petit aparté sur mes recherches de compromission à base de techniques voilées ou semi-voilées avec des malwares de type nouveau, mais je nentrerai pas dans les détails justes sur la mise en place.
Vous avez trouvé une personne qui a un compte Facebook, vous ouvrez un compte Facebook auquel vous vous inventez une identité, une vie de famille, des diplômes mais surtout vous préciser que vous bosser dans cette entreprise dans un secteur ou vous vous doutez que le peu de communication et surtout ne permet pas la confrontation directe.
Là vous demandez cette personne comme amie, prétextant une discussion de ci de là, sur les conditions de travail ou divers. Les employés surtout en France se plaignent tout le temps de tout et de rien, et surtout ils aiment parler des autres. Le top serait quun groupe soit créé autour du thème de cette entreprise et quavec laide de votre nouveau copain, vous rameniez les principaux acteurs de cette société.
La fille du 3e est une bombe, lingénieur du 2e est un vrai connard imbu de lui-même, quand on sait que véronique qui a 15 ans de boîte lui mâche le boulot alors que lui touche 3 fois son salaire.
Bref, petit à petit votre inconnu mais néanmoins, mais de ces salariés en connaissait assez sur cette boîte avec vos nouveaux amis, après les méthodes est à différer. Voici, ce que lon peut appeler un exercice de travail en boîte noire.
Petite question : Imaginez une technique de rapprochement déléments dune entreprise afin de lier des liens sans avoir nécessairement accès physiquement à ces personnes ?
Alors, on va énumérer ensemble les réseaux sociaux :
- Publique: Facebook, Twitter, Google +, Monster
- Professionnel : LinkedIn, Viadeo,
- Photo: Flickr, Facebook, google+, One Drive, Joomeo
Les plateformes outils passives
Vous avez trouvé des noms, des pseudos, il est temps de savoir où ils vont, ce quils font, leurs centres dintérêt, les endroits où les rencontrer.
Les rencontres sont bénéfiques, car les liens se lient dans les endroits mixtes. Jentends par là que vous aurez plus daffinités avec une personne sur un site de chien en prétextant les mêmes passions pour les cockers.
Idem pour un site de rencontres, où cette secrétaire juste jolie et très seule rencontrera la personne de ses rêves en vous tirer des informations qui laniment.
Check Usernames http://ift.tt/wBLGQn permet dautomatiser nos recherché précédents en testant sur plus de 160 réseaux sociaux et donc de nous guider un peu où tenter notre chance.
Un autre très bon, que je partage avec vous : http://ift.tt/1U8xCIO
Il permet une recherche par adresse courriel, le très connu aussi Pipl comment ne pas parler de ce site qui a forger sa légende sur le SE.
Un petit dernier allez moins connu : http://www.peekyou.com/
Vous laurez compris ces plateformes sont de véritables aimants à recherche basé sur peu dinformations venant de vous.
Les Applications passives
Sur le net mais aussi sur vos ordinateurs avec celui-ci que je ne présente plus, Maltego trouvable sur http://ift.tt/Xq19E2
Cette application codé en Java permet une recherche sur cible ou entité et utilise une méthode de recherche appelés transform.
Lorsque vous bossez pour une société daudit vous aurez accès à la payante, sachant que la vesion gratuite est déjà performante.
Quest ce que la méthode transform ?
Alors, on dira que l'information récoltée par Maltego est extensible et que rajouté en petit bout à petit bout, on recrée une information et ainsi de suite, jusquà se retrouver avec un graphique permettant une recherche à large spectre.
Chaque information est relancée dans la bataille pour reformuler une recherche sur son nom et les informations IP, NDD, sont aussi relancées et comparées. Ainsi, on arrive à comparer toutes les informations récoltées et on retrouve un compte rendu qui nous montre larborescence de nos recherches. Sur ce lien lauteur nous explique mieux que moi-même avec démonstration des codes ce que transform veut dire.
http://ift.tt/1WsaBPF
Metagoofil, Ô quil est beau celui là ! Codé entièrement en python ce script télécheragable ici : http://ift.tt/1vX82eP permet lanalyse des métadonnées. Il fait bien son taff et pour du gratuit. Vous avez du remarquer que je nai pas parler de µKali, blackbox et Cie, car vraiment il ne sert à rien
FOCA Free
http://ift.tt/1U8xCsd
Un genre de frangin de Metagoofil qui permet de télécharger les documents accessibles sur un site et danalyser les métadonnées.
TheHarvester
Egalement codé en python qui permet de récupérer des comptes courriels, des noms dutilisateur et des noms dhôtes de sous-domaines. http://ift.tt/Ntbqam
Les outils Web Site
Shodan
Le véritable fléau du net. Connu pour ses frasques de mises à disposition de caméra piraté, il reste un formidable outil de recherche surtout pour comparer ce que lon a trouvé toujours passivement et de comparer les possibilités.
https://www.shodan.io/
Sachez quil existe un plug-in pour Maltego : http://ift.tt/1cmOQYG
Vous devrez vous inscrire sur le site pour bénéficier des nombreuses fonctionnalités présentes et utilise.
RobTex
https://www.robtex.com
Il y a des administrateurs réseaux, alors vous connaissez surement. Il permet davoir rapidement des informations relatives au DNSD, serveur mal, IP,
Vous cliquez sur le résultat qui vous intéresse et vous voila projetez sur un graph très explicite sur lorganisation du domaine visé. Des options sont disponibles, je vous laisse les découvrir.
DNS History
https://dnshistory.org/
Il est toujours intéressant de voir lévolution dun nom de domaine. Il était héberger toujours au même endroit ? Cela peut amener à trouver des informations qui était auparavant peu caché et donc apporter de nouvelles solutions daudit.
Voilà, je voulais vous faire part de ces petites techniques ou astuces qui forgent ces dernières années et les prochaines. On na vu que la partie footprinting et non fingerprinting, si cela vous a plu, je ferais la partie II entre autre sur cette partie plus agressive en montrant ce qui se fait actuellement. Le but étant d'arriver à monter un audit complet sur une cible et d'en décrypté les contere mesures et protocoles à adopter sur les mesures reccueillis.
Vous pouvez aisément essayer ces techniques qui nont pas dincidence majeure sur un site.
Si vous avez aimez dite le, et si vous voulez la suite, dite le aussi. Jai dautres projets en cours et je ne mengagerais pas à continuer ceci si cela nintéresse personne.
Merci de mavoir lu, à bientôt.
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U8xCZ6
via IFTTT
Aucun commentaire:
Enregistrer un commentaire