Académique Documents
Professionnel Documents
Culture Documents
• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie socialeChap03: Collecte d'informations
• sur le réseau et l'hôte: analyse et énumérationChap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges
• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage des mots de passe basées sur le Web
• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: Hacking
• Cryptanalyse
ChapitreChapitre Chapitre 8: Piratage Web: Google, serveurs Web, appl icat ion Web
86 Vulnerabi lit ies et techniques de piratage de mots de passe basées sur le Web
Comprendre les attaques contre les serveurs Web Comprendre le piratage de Google
Comprendre les exploits Unicode IIS Comprendre les contre-mesures des applications Web
Comprendre les techniques de gestion des correctifs Lister les types d'authentification
Décrire les méthodes de renforcement du serveur Web Comprendre les attaques par mot de passe - classification
86 Fonctionnement
• des
Lesserveurs Web
serveurs Web utilisent le protocole de transfert hypertexte ( HTTP ) et Hypertext Transfer Protocol Secure ( HTTPS ) pour permettre aux clients Web de s'y
connecter et d'afficher et de télécharger des fichiers. HTTP est un protocole de couche d'application dans le
TCP / IP empiler. HTTP et HTTPS sont les principaux protocoles utilisés par les clients Web accédant aux pages Web résidant sur des serveurs Web sur Internet.
Langage Signalétique Hyper Text ( HTML ) est le langage utilisé pour créer des pages Web et permet à ces pages d'être rendues dans un logiciel de navigateur Web
• Un problème courant lié à l’utilisation des • Tous les programmes, y compris le système • Les paramètres du système d'exploitation et du
informations Internet de Microsoft d'exploitation et les applications du serveur logiciel de serveur Web ne doivent pas être
Web, doivent être régulièrement corrigés ou laissés à leurs valeurs par défaut lors de
Le serveur (IIS) en tant que serveur Web est mis à jour. l'installation et doivent être mis à jour en
l'utilisation du site Web par défaut. Les permanence.
autorisations sur le site Web par défaut sont • Pour les systèmes Windows, cela inclut
les correctifs de sécurité,
ouvertes, ce qui signifie que les paramètres par
défaut laissent le site ouvert aux attaques correctifs et mises à jour Windows.
• Tous ces correctifs peuvent être automatisés
ou appliqués manuellement aux systèmes
une fois qu'ils ont été testés
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
86 Attaquer un serveur
ExErCiSE Web
8.1: Capture de bannière
telnet www.microsoft.com 80
La bannière du serveur Web sera alors retournée. La bannière ressemblera à ce qui suit:
Serveur: AkamaiGHost
Contenu-Longueur: 216
86 Dégraissant• La dégradation d'un site Web signifie que le pirate informatique exploite une vulnérabilité dans le système d'exploitation ou le logiciel du serveur Web, puis
modifie les fichiers du site Web pour montrer que le site a été piraté. Souvent, le pirate affiche son nom de pirate sur la page d'accueil du site Web
man-in-the-middle
• Révéler un mot de passe administrateur via une attaque par force brute
• Exploiter les bogues des applications Web qui entraînent une vulnérabilité
• Utilisation d'attaques par injection SQL (si le serveur SQL et le serveur Web sont le même
système)
http://www.zone-h.org
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
• Les applications inutiles peuvent être supprimées sur un serveur en utilisant Ajouter / Supprimer des programmes dans le Panneau de configuration Windows.
• Désactivez la navigation dans les répertoires dans les paramètres de configuration du serveur Web.
• Ajoutez une mention légale au site pour informer les attaquants potentiels des implications du piratage du site.
• Appliquez les derniers correctifs, hotfix et service packs au système d'exploitation et au logiciel de serveur Web.
• Effectuez une vérification des limites sur l'entrée pour les formulaires Web et les chaînes de requête pour éviter le dépassement de mémoire tampon ou les attaques
d'entrée malveillantes.
• Utilisez un script pour mapper les extensions de fichier inutilisées à un message d'erreur 404 («Fichier non trouvé»).
https://www.ansi.tn/sites/default/files/articleguides/file/mise_en_place_serveur_web.pdf
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
Injection SQL L'insertion de commandes SQL dans l'URL permet au serveur de base de données de vider, de modifier, de supprimer ou de créer des informations dans la
base de données. L'injection SQL est traitée en détail au chapitre 9, «Attaquer les applications: injection SQL et débordements de tampon». Contre-mesure: valider les
variables utilisateur.
Injection de commande Le pirate insère des commandes de programmation dans un formulaire Web. Contre-mesure: utilisez des bibliothèques spécifiques au langage pour
le langage de programmation.
Empoisonnement des cookies et Snooping Le pirate informatique corrompt ou vole des cookies. Contre-mesures: ne stockez pas les mots de passe dans un cookie; mettre
Débordement de tampon D'énormes quantités de données sont envoyées à une application Web via un formulaire Web pour exécuter des commandes. Les
débordements de tampon sont traités en détail au chapitre 9. Contre-mesures: valider la longueur d'entrée utilisateur; effectuer une vérification des limites.
Détournement d'authentification Le pirate vole une session une fois qu'un utilisateur s'est authentifié. Contre-mesure: utilisez SSL pour crypter le trafic.
Traversée de répertoire / Unicode Le pirate parcourt les dossiers d'un système via un navigateur Web ou l'explorateur Windows. Contre-mesures: définir les
droits d'accès aux dossiers privés sur le serveur Web; appliquer des correctifs et des correctifs.
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
apt-get install seclists (télécharger les dictionnaires dans / usr / share / seclists /)
- http://testphp.vulnweb.com/
- http://webscantest.com/
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
1. Sur Windows 7 SP1 VM, installez wampserver Outils \ chapitre 8 \ XSS \ WampServer.exe:
2. Sur Windows 7 SP1 Déployez un site Web vulnérable: Outils \ chapitre 8 \ XSS \ application web vulnérable netspace
4. Sous Windows 7 SP1 Connectez-vous avec cet utilisateur sur un site Web vulnérable:
Insérez ce javascript:
8. Sur votre machine, accédez à http: //ip_of_windows7/pirate/result.txt Dans result.txt copiez PHPSESSID
1. Installation et fissure
ÉTAPE 2. IL Y A UN .EXE APPELÉ ACTIVATION.EXE, METTEZ-LE DANS LE RÉPERTOIRE O VOUS AVEZ INSTALLÉ LE SCANNER DE
• JEMOEDER@LIVE.NL
• 0654321234
ÉTAPE 4. UNE FOIS QUE VOUS L'INSCRIREZ, LORSQUE LE SCANNER DE VULNÉRABILITÉ ACUNETIXWEB SE CHARGE, VOUS OBTENEZ UNE ERREUR, IL EST JUSTE
L'ANNULER ET IL FONCTIONNE
2. Ouvrez le scanner Web et sélectionnez Fichier • Nouvelle analyse pour ouvrir l'assistant d'analyse
3. Suivez les invites de l'assistant; acceptez les valeurs par défaut pour l'analyse initiale.
4. Affichez le rapport d'analyse une fois l'analyse terminée. Notez les vulnérabilités du serveur Web et de l'application dans le rapport d'analyse
Cours du jour
PENTES
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
86 Techniques •WebTypes
de piratage des mots de passe
d'authentification
Authentification Digest
• Utilise des mots de passe qui • Devine complexe • Utilise les mots du dictionnaire
se trouve dans un mots de passe qui utilisent avec un nombre ou un
dictionnaire lettres, chiffres et caractère spécial en
Caractère spécial remplacement d'une lette
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
86 Techniques •WebTypes
de piratage des mots de passe
d'authentification
Authentification Digest
• Utilise des mots de passe qui • Devine complexe • Utilise les mots du dictionnaire
se trouve dans un mots de passe qui utilisent avec un nombre ou un
dictionnaire lettres, chiffres et caractère spécial en
Caractère spécial remplacement d'une lette
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web
86 TechniquesExErCiSE
Web de8.3:
piratage des
créer un mots de personnalisé
dictionnaire passe
first_letter_of_name.three_letters_of_first_name@delta , com
Tâche: Créer un dictionnaire des adresses e-mail possibles de tous les employés
86 TechniquesExErCiSE
Web de8.4:
piratage des mots de passe
page d'administration de Bruteforcing Wordpress
Kali:
> Utilisez Cewl pour générer une liste de mots à partir du site Web
http://webscantest.com/login.php
1- aller à: https://haveibeenpwned.com/
86
pptêterr
ChapitreCC hhaa et techniques de crackage de mot de passe basées sur le Web
86 6 Cryptage
2. Laquelle des propositions suivantes est une contre-mesure pour une attaque par débordement de tampon?
C. Pare-feu
A. Validation de la longueur du champ de saisie
D. Utilisation des formulaires Web
6. Laquelle des propositions suivantes est une contre-mesure pour le détournement d'authentification?
A. Journalisation d'authentification
B. Kerberos
C. SSL
D. Active Directory
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
pptêterr
ChapitreCC hhaa et techniques de crackage de mot de passe basées sur le Web
C. Autoriser uniquement les utilisateurs enregistrés à accéder à la page d'accueil d'un site Web.
D.Faites en sorte que tous les utilisateurs se connectent pour accéder aux dossiers
10. Comment s'appelle-t-il lorsqu'un hacker insère des commandes de programmation dans un formulaire Web?
A. Falsification de formulaire
B. Injection de commande
C. Débordement de tampon
Attaque par formulaire Web
11. Laquelle des commandes suivantes commencerait à exécuter une capture de bannière sur un serveur Web?