Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale
• Chap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges et masquage de fichiers Chap05: chevaux
• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe
• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage
• Cryptanalyse
ChaCphap Collecte des informations sur le réseau et l'hôte:
et analyse de vulnérabilité
08
02
Comprendre la bannière
saisissant et OS
Comprendre le CEH techniques d'empreintes digitales
méthodologie de numérisation
04 Comprendre le DNS
énumération
dix Quel est
énumération?
05 Comprendre nmap
commutateurs de commande
11 Ce que l'on entend par
sessions nulles?
Énumération SNMP?
33 La numérisation est le processus de localiser les systèmes vivants et répondre sur le réseau. Les pirates éthiques utilisent
l'analyse pour identifier les adresses IP des systèmes cibles. La numérisation est également utilisée pour déterminer si un
Balayage
système est sur le réseau et disponible. Les outils d'analyse sont utilisés pour collecter des informations sur un système tel que Adress
IP, système d'exploitation et services s'exécutant sur l'ordinateur cible
BALAYAGE
33 Méthodologie de numérisation
Dessiner
Vérifier Un service Réseau Attaque
Systèmes en direct Identification Diagrammes
1 3 5 sept
2 4 6
Vérifier OS Préparer
Ouvert Empreinte digitale e
Les ports g/ Proxies
Bannière
Saisir
Ga t her i ng Ne twork and Hos t I nf orma ti on:
33 • Également connu sous le nom d'analyse ICMP (Internet Control Message Protocol), comme ICMP est le protocole utilisé
par la commande ping, il s'agit du processus d'envoi d'une requête ICMP ou d'un ping à tous les hôtes du réseau pour
Techniques de balayage ping
déterminer lesquels sont actifs et répondent aux pings
• Un avantage de l'analyse ICMP est qu'elle peut être exécutée en parallèle, ce qui signifie que tous les systèmes sont analysés
en même temps
• Le logiciel de pare-feu personnel et les pare-feu basés sur le réseau peuvent empêcher un système de répondre aux
balayages ping
33 • L'analyse des ports est la méthode utilisée pour vérifier les ports ouverts. Le processus d'analyse des ports implique de
Analyse des ports et identification des services
sonder chaque port sur un hôte pour déterminer quels ports sont ouverts.
• L'analyse des ports fournit généralement des informations plus précieuses qu'un balayage ping sur l'hôte et les
vulnérabilités du système
PSH Pousser. Le système transmet les données mises en mémoire tampon. RST Réinitialiser. Réinitialise la connexion
Ga t her i ng Ne twork and Hos t I nf orma ti on:
33 N CARTE
• Nmap est un outil open source gratuit qui effectue rapidement et efficacement des balayages ping, l'analyse des ports, l'identification
Port ouvert
Port ouvert
SYN
FIN + PSH + URG
SYN + AC
K
Pas de réponse
ACK
RST
RST RST
Ga t her i ng Ne twork and Hos t I nf orma ti on:
N CARTE
SYN + AC
K Pas de réponse
RST
+ PORT
RST RST
Ga t her i ng Ne twork and Hos t I nf orma ti on:
33 Prérequis:
Exercice 3.2.1:
- Kali-Linux
Machine
Pas:
NMAP BALAYAGE
virtuelle
1- Balayer http://scanme.nmap.org/ :
33 Prérequis:
Exercice 3.2.2: Hping3 BALAYAGE
- VM Kali-Linux, VM Windows 7:
Pas:
2. Entrez l'adresse IP du système cible dans le champ Host ou IPAddress ou entrez une plage ou une adresse
IP pour vos systèmes de laboratoire et cliquez sur Démarrer pour effectuer une analyse conventionnelle
(connexion complète) des ports standard
Ga t her i ng Ne twork and Hos t I nf orma ti on:
33 Techniques• de saisie
•
de bannière
Les hackers et d'empreinte
recherchent digitale
le le plus simple du système
moyen d'exploitation
d'accéder à un système ou à un réseau.
La saisie de bannière est le processus de ouvrir une connexion et lire la bannière ou réponse envoyée par
l'application.
• Une méthode passive simple mais efficace consiste à inspecter le temps de vie initial ( TTL) dans l'en-tête IP et le TCPwindow
taille ( la taille de la fenêtre de réception) du premier paquet dans une session TCP, c'est-à-dire le paquet SYN ou SYN
+ ACK.
33 Prérequis:
Exercice -3.4:
VMIdentifier le VM
Kali-Linux, système d'exploitation
Windows 7: à l'aide de WireShark ( TTL )
Pas:
- Windows
Démarrez7la machine virtuelle
- Démarrez la VM Kali-linux
- choisissez la ligne de réponse d'écho ICMP à partir de l'adresse IP utilisée et dans le protocole Internet, vous pouvez afficher
- Kali
Installez Wireshark sur la machine virtuelle Windows 7 et envoyez un ping à
Ga t her i ng Ne twork and Hos t I nf orma ti on:
33 Partie 1: utilisation wappalyzer plugin pour identifier le système d'exploitation d'un serveur Web
Exercice 3.5.1: utilisation plugin wappalyzer
33 • L'énumération se produit après l'analyse et est le processus de collecte et de compilation des noms
Énumération
d'utilisateur, des noms d'ordinateurs, des ressources réseau, des partages et des services.
1.Activez netbios sur la victime (faites un clic droit sur la connexion et allez dans l'onglet Victoires)
Nbtstat -a adresse_ip
33 Prérequis:
Exercice 3.7: Balayage
- Machine des
locale, machine réseaux
virtuelle avec
Windows 7: Générateur de paquets Colasoft
Pas:
- Installez Colasoft packet builder sur votre machine: Tools \ Chap 3 \ pktbuilder_2.0.0.212.exe
- Installez Wireshark sur votre machine: Tools \ Chap 3 \ Wireshark-win64-2.4.4.exe Démarrez Windows 7 VM
- Analysez le trafic avec Wireshark et vous pouvez obtenir l'adresse IP des hôtes du réseau
33 P REQUIS:
- Kali VM, machine virtuelle West-Wild (Tools \ Chap 3 \ West-Wild-v1.1.ova):
Exercice 3.8: smbclient, enum4linux
S TEPS:
Liste NT_STATUS_OBJECT_NAME_NOT_FOUND \ *
smb: \> ls
obtenir le fichier \ FLAG1.txt de taille 93 en tant que FLAG1.txt (22,7 kilo-octets / sec) (moyenne de 22,7 kilo-octets / sec)
pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération
33 P REQUIS:
Exercice- Kali
3.9:VM
numériser avec rapidscan (TOUT dans UN outil)
root @ kali : ~ # apt-get installer wapiti, golismero, dnsmap, uniscan, dnswalk, xsser
Test SCAN
33 P REQUIS:
Exercice
- Kali3.10:
VM Scan avec OpenVAS
Installez openVAS:
33
1. Quel numéro de port FTP utilise-t-il?
A. 21
B. 25
C. 23
D. 80
C. Empreinte
RÉ. Analyse des applications
33
5. Qu'est-ce que le dénombrement?
7. Quel type d'analyse correspond à un paquet avec tous les indicateurs définis?
B. Balayage syn
C. NOËL
RÉ. Connexion TCP
8. Pour empêcher un pirate d'utiliser le détournement de session SMB, quels ports TCP et UDP
bloquez-vous au niveau du pare-feu?