Vous êtes sur la page 1sur 4

MODULE MASTER

SECURITE DES SYSTEMES ET DES DONNEES SCIENCE DES DONNEES


PR. M.A. EL KIRAM HAKEM ADNANE

Récupération informations (1)


Information Gathering Kali Linux

Outil : Amap
Description : Il permet de retrouver les services en écoute sur un port "non standard". Il tente de
retrouver les applications en envoyant des paquets sur des ports non conventionnels.

Utilisation Amap (méthode active)


amap -bq @IP 22 # Récupérer des informations sur le service qui tourne
sur un port
Exemple
# Récupérer des informations sur le service qui tourne sur le port 80 de l’adresse IP 192.168.1.15.

root@adnane:~# amap -bqv 192.168.1.15 80


Using trigger file /etc/amap/appdefs.trig ... loaded 30 triggers
Using response file /etc/amap/appdefs.resp ... loaded 346 response s
Using trigger file /etc/amap/appdefs.rpc ... loaded 450 triggers

amap v5.4 (www.thc.org/thc-amap) started at 2014-05-13 19:07:16 - APPLICATION


MAPPING mode

Total amount of tasks to perform in plain connect mode: 2 3


Protocol on 192.168.1.15:80/tcp (by trigger ssl) matches http - banner: \n\n501
Method Not Implemented\n\n
<h1>Method Not Implemented</h1>
\n

to /index.html not supported.


\n

\n

<hr />

\n

<address>Apache/2.2.22 (Debian) Server at 12


Protocol on 192.168.1.15:80/tcp (by trigger ssl) matches http -apache-2 - banner:
\n\n501 Method Not Implemented\n\n</address>
<h1>Method Not Implemented</h1>
\n

to /index.html not supported.


\n

\n

<hr />

\n

<address>Apache/2.2.22 (Debian) Server at 12


Waiting for timeout on 19 connections ...</address>amap v5.4 finished at 2014-05-
13 19:07:22

1
Outil : nmap
Description : C’est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il
est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un ordinateur distant.
Utilisation Nmap (méthode active)
nmap -O @IP # Identifier l'OS d'une machine cible
nmap @IP # scan simple d'une machine
nmap @IP/24 # scan simple sur un réseau
nmap -sN -p 22,25 @IP # montre si des port sont filtré par le firewall
nmap -sU @IP -p 53,161 # scan via UDP pour voir les ports ouvert/fermer
grâce au réponse ICMP de la cible (si le firewall bloque ICMP impossible de
savoir)
nmap -sV @IP -p 80 # Permet d'analyser les banière applicative d'un
programme (prologue envoyé par un programme our souhaiter la bienvenue à un
utilisateur)
nmap -A @IP # permet de faire des scans agressif (systeme d'exploitation,
port ouvert, service qui tourne et leur version etc...), créé un fichier
myscan.xml qui peut être converti en HTML (xsltproc myscan.xml -o
myscan.html)
Exemple

# Scan in verbose mode (-v), enable OS detection, version detection, script scanning, and
traceroute (-A), with version detection (-sV) against the target IP (192.168.1.1):

root@adnane:~# nmap -v -A -sV 192.168.1.1


Starting Nmap 6.45 ( http://nmap.org ) at 2014-05-13 18:40 MDT
NSE: Loaded 118 scripts for scanning.
NSE: Script Pre-scanning.
Initiating ARP Ping Scan at 18:40
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 18:40, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 18:40
Completed Parallel DNS resolution of 1 host. at 18:40, 0.00s elapsed
Initiating SYN Stealth Scan at 18:40
Scanning router.localdomain (192.168.1.1) [1000 ports]
Discovered open port 53/tcp on 192.168.1.1
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 3001/tcp on 192.168.1.1

2
Outil : P0f

Description : C’est un outil de prise d'empreinte des systèmes de façon passive.


Elle permet d'analyser :

• Les machines connectées en SYN ==> (Connecté au routeur)


• Les machines connectées en SYN+ACK ==> (Vous pouvez vous y connecter)
• Les machines connectées en RTS+ mode ==> ( Vous ne pouvez pas vous y connecter)
• Analyse les paquets TCP

Utilisation p0f (méthode passive)


p0f -h # afficher l'aide
p0f -i eth0 -p -o p0f.log # Faire un scan via l'interface eth0 en utilisant le
mode promiscuité et envoi le résultat dans le fichier p0f.log
Exemple

Use interface eth0 (-i eth0) in promiscuous mode (-p), saving the results to a file (-o
/tmp/p0f.log) :
root@adnane:~# p0f -i eth0 -p -o /tmp/p0f.log
-- p0f 3.09b by Michal Zalewski <lcamtuf@coredump.cx> ---
[+] Closed 1 file descriptor.
[+] Loaded 322 signatures from '/etc/p0f/p0f.fp'.
[+] Intercepting traffic on interface 'eth0'.
[+] Default packet filtering configured [+VLAN].
[+] Log file '/tmp/p0f.log' opened for writing.
[+] Entered main event loop.
.-[ 192.168.1.15/35834 -> 173.246.39.185/873 (syn) ]-
|
| client = 192.168.1.15/35834
| os = Linux 3.11 and newer
| dist = 0
| params = none
| raw_sig = 4:64+0:0:1460:mss*20,7:mss,sok,ts,nop,ws:df,id+:0

3
Outil : Unicornscan
Description : Permet de récupérer des informations sur les ports TCP/UDP, OS et aussi les
identifications d'applications. Il utilise le concept de PPS, la manipulation de ces PPS peut
overloader le réseau
Utilisation Unicornscan (méthode passive)
unicornscan -h # afficher l'aide
unicornscan -m U -Iv @]IP:1-65535 # scan sur les ports UDP en affichant les
informations d'une façon détailler sur tous les ports
unicornscan -m U -Iv @]IP:1-65535 -r 10000 # scan sur les ports UDP en
affichant les information d'une façon détailler sur tous les ports et en
augmentant le nombre de paquets envoyés pour améliorer la performance du scan
Exemple

root@adnane:~# unicornscan -mTsf -Iv -r 1000 192.168.0.102:a


adding 192.168.0.102/32 mode `TCPscan' ports `a' pps 1000
using interface(s) eth0
scaning 1.00e+00 total hosts with 6.55e+04 total packets, should take a
little longer than 1 Minutes, 12 Seconds
connected 192.168.103.227:23221 -> 192.168.0.102:445
TCP open 192.168.0.102:445 ttl 128
connected 192.168.103.227:50006 -> 192.168.0.102:443
TCP open 192.168.0.102:443 ttl 128
connected 192.168.103.227:54487 -> 192.168.0.102:161
TCP open 192.168.0.102:161 ttl 128
connected 192.168.103.227:47765 -> 192.168.0.102:80
TCP open 192.168.0.102:80 ttl 128
connected 192.168.103.227:4267 -> 192.168.0.102:1884
TCP open 192.168.0.102:139 ttl 128
sender statistics 963.9 pps with 65536 packets sent total
listener statistics 131180 packets recieved 0 packets droped and 0 interface
drops
TCP open http[ 80] from 192.168.0.102 ttl 128
TCP open netbios-ssn[ 139] from 192.168.0.102 ttl 128
TCP open snmp[ 161] from 192.168.0.102 ttl 128
TCP open https[ 443] from 192.168.0.102 ttl 128
TCP open microsoft-ds[ 445] from 192.168.0.102 ttl 128
root@kali:~#

Liste exhaustive des commandes

Source : https://tools.kali.org/tools-listing

ac e-voip Amap AP T2 ar p -scan Automater bing-ip2hosts


br aa CaseFile CDP Snarf c isco-torch c opy-router-config DMitry
dnmap dnsenum dnsmap DNSRecon dnstracer dnswalk
DotDotPwn enum4linux enumIAX EyeWitness Far aday Fierce
Fir ewalk fr agroute fr agrouter Ghost Phisher GoLismero goofile
hping3 ident-user-enum InSpy InTrace iSMTP
lbd Maltego Teeth masscan Metagoofil Mir anda nbtscan-unixwiz
Nikto Nmap ntop O SRFramework p0 f P ar sero
Rec on-ng SET SMBMap smtp -user-enum snmp -check SP ARTA
sslcaudit SSLsplit sslstrip SSLyze Sublist3r THC-IPV6
theHarvester TLSSLed twofi Unicornscan URLCrazy Wir eshark
WO L-E X plico

Vous aimerez peut-être aussi