Vous êtes sur la page 1sur 27

SOMMAIRE

• Chap01: Introduction au «piratage éthique»

• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale

• Chap03: Collecte des informations sur le réseau et l'hôte: analyse et énumération

• Chap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges et masquage de fichiers Chap05: chevaux

• de Troie, portes dérobées, virus et vers

• Chap06: Collecte de données à partir de réseaux: Sniffers Chap07:

• Déni de service et détournement de session

• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe

basées sur le Web

• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage

• de réseau sans fil

• Chap11: Sécurité du site physique Chap12:

• Piratage des systèmes Linux

• Chap13: Piratage des plates-formes mobiles (Android) Chap14:

• Cryptanalyse
ChaCphap Collecte des informations sur le réseau et l'hôte:

33 Analyse etOBJECTIFS COUVERTS DANS CE CHAP


énumération

01 Définir les termes port


numérisation, numérisation réseau,
07 Comprendre la numérotation de guerre
techniques

et analyse de vulnérabilité

08
02
Comprendre la bannière
saisissant et OS
Comprendre le CEH techniques d'empreintes digitales
méthodologie de numérisation

03 Comprendre le balayage ping


09 Comprendre l'usurpation d'adresse IP
techniques
techniques

04 Comprendre le DNS
énumération
dix Quel est
énumération?

05 Comprendre nmap
commutateurs de commande
11 Ce que l'on entend par
sessions nulles?

Énumération SNMP?

06 Identifier différents types de


Enregistrements DNS
12 Quelles sont les étapes de
effectuer un dénombrement?
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 La numérisation est le processus de localiser les systèmes vivants et répondre sur le réseau. Les pirates éthiques utilisent
l'analyse pour identifier les adresses IP des systèmes cibles. La numérisation est également utilisée pour déterminer si un
Balayage
système est sur le réseau et disponible. Les outils d'analyse sont utilisés pour collecter des informations sur un système tel que Adress
IP, système d'exploitation et services s'exécutant sur l'ordinateur cible

N ETWORK • Identifie Adresses IP sur un réseau ou sous-réseau donné

BALAYAGE

• Détermine les ports et services ouverts

P ORT • - Ports connus: 0-1023


• - Ports enregistrés: 1024-49151

BALAYAGE • - Ports dynamiques: 49152-65535

• • C: \ windows \ system32 \ drivers \ etc \ services: ports connus

• Découvre la présence de faiblesses sur les systèmes cibles:

V ULNÉRABILITÉ • En règle générale, un scanner de vulnérabilité identifie d'abord le système d'exploitation et


numéro de version , y compris les Service Packs qui peuvent être installés. Ensuite, le scanner
identifie les faiblesses ou les vulnérabilités du système d'exploitation
BALAYAGE
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 Méthodologie de numérisation

Dessiner
Vérifier Un service Réseau Attaque
Systèmes en direct Identification Diagrammes

1 3 5 sept

2 4 6

Vérifier OS Préparer
Ouvert Empreinte digitale e
Les ports g/ Proxies
Bannière
Saisir
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 • Également connu sous le nom d'analyse ICMP (Internet Control Message Protocol), comme ICMP est le protocole utilisé
par la commande ping, il s'agit du processus d'envoi d'une requête ICMP ou d'un ping à tous les hôtes du réseau pour
Techniques de balayage ping
déterminer lesquels sont actifs et répondent aux pings

• Un avantage de l'analyse ICMP est qu'elle peut être exécutée en parallèle, ce qui signifie que tous les systèmes sont analysés

en même temps

• Le logiciel de pare-feu personnel et les pare-feu basés sur le réseau peuvent empêcher un système de répondre aux

balayages ping

Exercice 3.1: en utilisant un Windows ping

1. Ouvrez une invite de commande dans Windows.

2. Tapez ping www.microsoft.com

3. Tapez ping /? Et essayez d'utiliser d'autres options

4. windows + R et tapez wf.msc et essayez de bloquer le ping du pare-feu personnel


Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 • L'analyse des ports est la méthode utilisée pour vérifier les ports ouverts. Le processus d'analyse des ports implique de
Analyse des ports et identification des services
sonder chaque port sur un hôte pour déterminer quels ports sont ouverts.

• L'analyse des ports fournit généralement des informations plus précieuses qu'un balayage ping sur l'hôte et les
vulnérabilités du système

Prise de contact TCP à trois

SYN Synchroniser. Initie une connexion entre

hôtes. URG Urgent. Les données en paquets doivent être traitées

ACK Reconnaître. Connexion établie entre rapidement.

hôtes. AILETTE Terminer. Plus de transmissions.

PSH Pousser. Le système transmet les données mises en mémoire tampon. RST Réinitialiser. Réinitialise la connexion
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 N CARTE
• Nmap est un outil open source gratuit qui effectue rapidement et efficacement des balayages ping, l'analyse des ports, l'identification

des services, la détection des adresses IP et la détection du système d'exploitation

Tcp connect Analyse complète scan de Noël

Port ouvert
Port ouvert

SYN
FIN + PSH + URG

SYN + AC

K
Pas de réponse

ACK

RST

Fermer le port Fermer le port

SYN FIN + PSH + URG

RST RST
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

N CARTE

33 Analyse furtive SYN Analyse nulle

Port ouvert Port ouvert

SYN Pas de drapeaux + PORT

SYN + AC
K Pas de réponse

RST

Fermer le port Fermer le port

SYN Pas de drapeaux

+ PORT

RST RST
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 FEUILLE TRICHE NMAP


pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 Prérequis:
Exercice 3.2.1:
- Kali-Linux
Machine
Pas:
NMAP BALAYAGE
virtuelle

1- Balayer http://scanme.nmap.org/ :

nmap -A -T4 scanme.nmap.org

2- Passez en revue les résultats et répondez aux questions suivantes.

Quels ports et services sont ouverts? ....................................

Quels ports et services sont filtrés? ....................................

Quelle est l'adresse IP du serveur? ....................................

Quel est le système d'exploitation? ....................................


pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 Prérequis:
Exercice 3.2.2: Hping3 BALAYAGE
- VM Kali-Linux, VM Windows 7:

Pas:

- hping3 --scan 1-3000 -S 192.168.253.129

- Lancer WireShark dans Windows 7 VM

- Usurper une adresse IP et hpin3 sur une machine virtuelle Windows 7

- Analyser la sortie de wirehark


Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 Exercice 3.3: Scanner IP en colère

1. Installez Angry IP Scanner depuis \ Tools \ Chap 3.

2. Entrez l'adresse IP du système cible dans le champ Host ou IPAddress ou entrez une plage ou une adresse
IP pour vos systèmes de laboratoire et cliquez sur Démarrer pour effectuer une analyse conventionnelle
(connexion complète) des ports standard
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 Techniques• de saisie

de bannière
Les hackers et d'empreinte
recherchent digitale
le le plus simple du système
moyen d'exploitation
d'accéder à un système ou à un réseau.
La saisie de bannière est le processus de ouvrir une connexion et lire la bannière ou réponse envoyée par
l'application.

• Une méthode passive simple mais efficace consiste à inspecter le temps de vie initial ( TTL) dans l'en-tête IP et le TCPwindow
taille ( la taille de la fenêtre de réception) du premier paquet dans une session TCP, c'est-à-dire le paquet SYN ou SYN
+ ACK.

Linux Google est personnalisé FreeBSD


(noyau 2.4 et 2.6) Linux
La taille de la fenêtre : 5840 La taille de la fenêtre : 5720 La taille de la fenêtre : 65535
TTL: 64 TTL: 64 TTL: 64

Windows XP Windows 7, Vista et Routeur Cisco


Serveur 2008 (IOS 12.4)

La taille de la fenêtre : 65535 La taille de la fenêtre : 8192 La taille de la fenêtre : 4128

TTL: 128 TTL: 128 TTL: 255


pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 Prérequis:
Exercice -3.4:
VMIdentifier le VM
Kali-Linux, système d'exploitation
Windows 7: à l'aide de WireShark ( TTL )

Pas:

- Windows
Démarrez7la machine virtuelle

- Démarrez la VM Kali-linux

- Sur Kali-Linux: lancer Wireshark

- Ping Windows 7 VM de Kali

- Analyser la sortie de wirehark

- choisissez la ligne de réponse d'écho ICMP à partir de l'adresse IP utilisée et dans le protocole Internet, vous pouvez afficher

Valeur du temps de vivre (128)

- Kali
Installez Wireshark sur la machine virtuelle Windows 7 et envoyez un ping à
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 Partie 1: utilisation wappalyzer plugin pour identifier le système d'exploitation d'un serveur Web
Exercice 3.5.1: utilisation plugin wappalyzer

1. ajouter wappalyser à firefox: https://addons.mozilla.org/fr/firefox/addon/wappalyzer/

2. Ouvrez une URL cible et lisez des informations sur la cible

Exercice 3.5.2: Os Grabbing avec Telnet

Partie 2: utilisation Telnet comand à Banner Grab

1. Activez telnet sur Windows


2. Tapez: telnet target.com 80
3. Tapez: HTTP / 1.1 et appuyez sur Entrée 2 fois
pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 • L'énumération se produit après l'analyse et est le processus de collecte et de compilation des noms
Énumération
d'utilisateur, des noms d'ordinateurs, des ressources réseau, des partages et des services.

Exercice 3.6: N énumération etbios avec nbtstat

1. Démarrez la machine virtuelle Windows 7: Outils \ VM Windows 7

2. Activez les règles ICMP dans WF

• Analyse Netbios et vue nette

1.Activez netbios sur la victime (faites un clic droit sur la connexion et allez dans l'onglet Victoires)

Nbtstat -a adresse_ip

net view \\ <nom_ordinateur> (partager un dossier pour le test)

• Outil Superscan: \ Outils \ Chap 3 \ SuperScan4.1.exe


pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 Prérequis:
Exercice 3.7: Balayage
- Machine des
locale, machine réseaux
virtuelle avec
Windows 7: Générateur de paquets Colasoft

Pas:

- Installez Colasoft packet builder sur votre machine: Tools \ Chap 3 \ pktbuilder_2.0.0.212.exe

- Installez Wireshark sur votre machine: Tools \ Chap 3 \ Wireshark-win64-2.4.4.exe Démarrez Windows 7 VM

- Lancez Wireshark et Colasoft en tant qu'administrateur

- Analysez le trafic avec Wireshark et vous pouvez obtenir l'adresse IP des hôtes du réseau

- Spoof une autre MACAddress avec colasoft


pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 P REQUIS:
- Kali VM, machine virtuelle West-Wild (Tools \ Chap 3 \ West-Wild-v1.1.ova):
Exercice 3.8: smbclient, enum4linux

S TEPS:

root @ kali : ~ # enum4linux 192.168.1.104

[+] Tentative de mappage de partages sur 192.168.227.138

//192.168.227.138/print$ Mappage: REFUSÉ, Liste: N / A

//192.168.227.138/wave Mapping: OK, Liste: OK

//192.168.227.138/IPC$ [E] Impossible de comprendre la réponse:

Liste NT_STATUS_OBJECT_NAME_NOT_FOUND \ *

root @ kali : ~ # smbclient //192.168.227.138/wave


Entrez le mot de passe de WORKGROUP \ root:
Connexion anonyme réussie
Essayez «help» pour obtenir une liste des commandes possibles.

smb: \> ls

. ré 0 mar 30 juil 01:18:56 2019 0 jeu 1


.. ré août 19:02:20 2019
FLAG1.txt N 93 Mon Jul 29 22:31:05 2019 N
message_from_aveng.txt 115 mar 30 juil 01:21:48 2019

smb: \> obtenir FLAG1.txt

obtenir le fichier \ FLAG1.txt de taille 93 en tant que FLAG1.txt (22,7 kilo-octets / sec) (moyenne de 22,7 kilo-octets / sec)
pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 P REQUIS:
Exercice- Kali
3.9:VM
numériser avec rapidscan (TOUT dans UN outil)

Installez les packages et installez Rapidscan:

root @ kali : ~ # apt-get installer wapiti, golismero, dnsmap, uniscan, dnswalk, xsser

root @ kali : ~ # wget -O rapidscan.py https://tinyurl.com/rrrgf6o && chmod + x rapidscan.py

Test SCAN

root @ kali : ~ # python rapidscan.py scanme.nmap.org


pC hune
C h une Ga t her i ng Ne twork and Hos t I nf orma ti on:
vue nette \\ < com
p
pute ARN moi >
Analyse et énumération

33 P REQUIS:
Exercice
- Kali3.10:
VM Scan avec OpenVAS

Installez openVAS:

• 942 Mb pour télécharger

root @ kali : ~ # mise à jour apt

root @ kali : ~ # mise à jour apt

root @ kali : ~ # apt installer openvas

• https://127.0.0.1:9392 (admin / admin)

(Pour commencer la prochaine fois: openvas-start)


Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33 Chap 3 La revue Des questions


Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33
1. Quel numéro de port FTP utilise-t-il?
A. 21
B. 25
C. 23
D. 80

2. Quel numéro de port est utilisé par HTTPS?


A. 80
B. 443
C. 22

3. La saisie de bannière est un exemple de quoi?


UNE. Empreinte digitale du système d'exploitation actif.

B. Empreinte digitale passive du système d'exploitation

C. Empreinte
RÉ. Analyse des applications

4. Quelle est la séquence appropriée d'une connexion TCP?


UNE. SYN-SY N-ACK-ACK
B. SYN-ACK-FI N
C. SYN-SYNACK-ACK
RÉ. SY N-PSH-ACK
Ga t her i ng Ne twork and Hos t I nf orma ti on:

ChaCphap Analyse et énumération

33
5. Qu'est-ce que le dénombrement?

A. Identification des systèmes actifs sur le réseau


B. Cracking des mots de passe

C. Identification des utilisateurs et des noms de machines

D. Identification des routeurs et des pare-feu

6. Pourquoi un attaquant voudrait-il effectuer une analyse sur le port 137?


A. Pour localiser le service FTP sur l'hôte cible
B. Pour découvrir un système cible avec la vulnérabilité de session nulle NetBIOS

7. Quel type d'analyse correspond à un paquet avec tous les indicateurs définis?

UNE. Plein ouvert.

B. Balayage syn

C. NOËL
RÉ. Connexion TCP

8. Pour empêcher un pirate d'utiliser le détournement de session SMB, quels ports TCP et UDP
bloquez-vous au niveau du pare-feu?

UNE. 167 et 137


B. 80 et 23
C. 139 et 445
RÉ. 1277 et 1270