Académique Documents
Professionnel Documents
Culture Documents
Avertissement !
Le contenu suivant est a titre ducatif seulement. Lauteur ne pourrait tre tenu pour responsable des faits accompli par les lecteurs ! Le piratage est svrement puni par la loi !
Tout les traits de stratgie militaire insiste sur le fait que pour mener une bataille et la gagner , il est impratif de bien connaitre son ennemi. Dans le piratage informatique, qui est une guerre , lattaquant , avant de mener son attaque, doit tout dabord rcolt des informations sur sa cible , tel que son rseau, ses infrastructures , ses systmes dexploitation etc. en vue dlaborer sa stratgie dattaque et utiliser les outils adquats. Dans cette premire partie du Guide du pirate thique , nous tudierons en dtails les diffrent moyens pour raliser cette rcolte dinformations , appeler le Foot Printing ou la reconnaissance.
-lorganigramme de la cible -les diffrents sites web existant -les adresses et numros de tlphone et de fax -les articles et communiqus de presse relatifs la cible
La mthodologie de la reconnaissance :
1) La reconnaissance grce Internet :
La localisation des URLs internes de la cible , par exemple : microsoft.com , support.microsoft.com , update.microsoft.com etc. Outils pour chercher les URLs internes : http://news.netcraft.com http://www.webmaster-a.com/link-extractor-internal.php Les sites web publics et privs de la cible , par exemple : Site public dApple : http://www.apple.com Site priv dApple : http://developer.apple.com Quelques outils pour extraire les donnes de la cible : Robtex (http://www.robtex.com) : utilise la fonction de recherche useragent pour obtenir les mtadonnes des sites web de la cible. WebData Extractor (http://www.webextractor.com) : permet dextraire les emails , les numros de tlphone et de fax de la cible disponible sur Internet
Spider Foot (disponible en tlchargement sur http://www.binarypool.com) : logiciel qui permet de faire des recherches sur une cible en combinant les services de recherche de Google , Bing , Netcraft , WHOIS et DNS. Lutilisation de Google Maps et Google Earth pour localiser physiquement la cible. Beaucoup dentre vous se diront : mais a quoi bon ? , h bien sachez que si vous trouvez que votre cible est par exemple ,situe dans un btiment ancien ,plus elle aura de chance davoir des infrastructures informatique peu moderne et vice versa.
2) Le WHOIS
Les bases de donnes WHOIS sont alimentes en informations par les RIR (Regional Internet Registrer : AfriNIC , ARIN , APNIC , LACNIL ,RIPENCC) et
contiennent des informations personnelles sur les propritaires des noms de domaines. La recherche du WHOIS de la cible permet davoir les dtails du nom de domaine cibl, la socit prestataire utilise pour lachat du nom de domaine, sa date de cration et dexpiration, les noms des serveurs hbergeant le nom de domaine ainsi que les dtails personnels du propritaire du nom de domaine.
Quelques outils de WHOIS en ligne : http://tools.whois.net http://www.iptools.com http://www.betterwhois.com http://www.geektools.com http://whois.arin.net http://www.centralops.net http://www.networksolutions.com http://www.domaintools.com
Pour lutiliser sous Windows , il suffit douvrir linvite de commande et taper par exemple : nslookup www.microsoft.com Taper nslookup seulement permet dafficher toutes les commandes supplmentaires Quelques outils de NSLookUp en ligne : WhereISIP : http://www.whereisip.com NSLookUp : http://www.kloth.net NetInspector : http://www.globware.com Dnsmap : http://www.linuxhaxor.net DNSTool : http://www.hendricom.com
4) La porte du rseau
Ltape suivante du processus de reconnaissance est dessayer didentifier les plages dadresses IP ainsi que leurs masques de sous-rseaux utiliss par la cible. Il est primordial de connaitre la porte des adresses IP de la cible pour les phases de scanning et de dnombrement (chapitres suivant). Lutilisation des RIR (Registre Internet Regional) permet dinterroger ladresse IP de la cible pour connaitre la stratgie employe par la cible pour ladressage de son sous-rseau. Par exemple , pour un site avec un nom de domaine en .com ,il faut aller sur le site de lARIN (American Registry for Internet) et entrer ladresse IP du serveur que vous avez dcouvert plutt ,dans le WHOIS de lARIN et cela vous
5- Le second routeur livrera le paquet si il est destin a son rseau ou rinitialisera le TTL a 0 et enverra un message derreur a lordinateur attaquant. 6- Le processus se poursuit jusqu' ce que le paquet soit livr ou jusqu' ce que le TTL dpasse 16 , a ce moment le paquet est dfinitivement abandonn.
Quelques outils de Traceroute : 3D traceroute : http://www.d3tr.de Loriot Pro : http://www.loriotpro.com Path Analyser Pro : http://www.pathanalyser.com Geospider : http://www.oreware.com Magic Net Trace : http://www.tralsoft.com vTrace : http://www.vtrace.pl
Outils pour copier intgralement des sites web : HTTrack Website copier : http://www.httrack.com SurfOffline : http://www.surfoffline.com
Vous pouvez aussi extraire des versions archives de sites web sur : http://www.archive.org
6) La localisation demails
La localisation demails fut dabord utilise pour identifier lorigine des emails en vue didentifier les spammeurs et limiter les fraudes. Dans le processus de reconnaissance, la localisation demails permet a lattaquant de savoir quand lemail quil a envoy fut reu et lu , denvoyer des emails de phishing, de localiser par GPS le destinataire,savoir combien de temps il a pass a lire lemail, savoir si le destinataire a cliqu sur les liens contenus dans lemail, de mettre en place des emails expirant a une priode donne etc. Quelques outils de localisation demail : Email Tracker Pro : http://www.emailtrackerpro.com Read Notify : http://www.readnotify.com Did They Read It : http://www.didtheyreadit.com Polite Mail : http://www.politemail.com Geo Spider : http://www.oreware.com
7) Le Google Hacking
Le Google hacking est le terme utilis pour designer la manire de crer des requtes de recherches complexes en vue de dtecter des sites web vulnrable a plusieurs exploits et failles en utilisant des oprateurs de recherches Google, pour localiser des chaines de texte dans le rsultats de recherche. Le Google hacking permet a lattaquant de connaitre les messages derreurs du site web de la cible qui contiennent des informations exploitable, les pages contenant les vulnrabilits des bases de donnes et des rseaux, les fichiers contenant les mots de passe, les fichiers sensibles etc. Quelques exemples doprateurs de recherche avance de Google : [cache :] :montre la version du site web que Google archive dans son cache [link :] :liste les pages web contenant des liens dirigeant vers le site web de la cible [related :] : liste les sites web similaires au site cible [info :] : prsente les informations dont dispose Google sur le site de la cible Etc. Exemple : Dans la barre de recherche Google tapez : [intitle : intranet inurl : intranet + intext = human ressources ] Cela vous permettra non seulement daccder au rseau intranet de la cible ,mais aussi cela vous donne la liste des employs et dautres informations sensibles que vous pourrez utiliser dans des attaques de social-engineering. Quelques outils de Google Hacking : Google hacking database (GHDB) : http://www.hackersforcharity.org
Metagoofil : http://www.edge-security.com Google Cartography : http://richard-jones.name Google Hack : http://code.google.com Google Hack Honeypot : http://ghh.sourceforge.net
Voila cest tout pour cette premiere partie du Guide du pirate thique , rendez-vous demain pour la suite. Vous pouvez me suivre sur Twitter : http://twitter.com/L0rdD4rk