Vous êtes sur la page 1sur 8

Compte rendu Lab 2

Matière :

Ethical hacking and pentesting


Les outils pour les phases de la reconnaissance et de scanning

La phase de la reconnaissance
⇨ Traceroute
C’est un outil qui fournit à l’utilisateur des informations sur le chemin des paquets de données sur le
réseau. Traceroute envoie des petits paquets de données vers un port cible via un paramètre TTL
Chaque routeur emprunté décrémente le TTL automatiquement de 1. Afin d’obtenir une réponse de la
part de la machine cible.

traceroute -4 adr_ToE : pour les adresses ipv4

traceroute -6 adr_ToE : pour les adresses ipv6

traceroute –T adr_ToE : Utiliser TCP SYN (scan)

traceroute –U adr_ToE : Utilisez UDP vers un port de destination particulier pour le tracerouting (au
lieu d'augmenter le port pour chaque sonde). Le port par défaut est 53 (DNS).

Exemple de cas

⇨ nslookup
nslookup (recherche de serveur de noms) est un outil utilisé pour effectuer des recherches DNS sous
Linux. Il est utilisé pour afficher les détails DNS, tels que l'adresse IP d'un ordinateur particulier, les
enregistrements MX d'un domaine ou les serveurs NS d'un domaine.

Pour obtenir l’adresse IP du serveur

Pour obtenir le nom du serveur

1
Pour obtenir les serveurs mail

⇨ Recon-ng 
Recon-ng est un cadre complet de reconnaissance Web écrit en Python. Doté de modules
indépendants, d'une interaction avec la base de données, de fonctions pratiques intégrées, d'une aide
interactive et d'une fonction de complétion des commandes, Recon-ng fournit un environnement
puissant dans lequel la reconnaissance Web open source peut être menée rapidement et en
profondeur.

La phase d’énumération (scanning)

⇨ Nmap
Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations
sur le système d'exploitation d'un ordinateur distant.

Pour détecter les machines actives dans le réseau

Pour détecter les services et la version sur la machine cible

2
Pour détecter le système d’exploitation de la cible

⇨ Nessus
Logiciel permettant de signaler les faiblesses potentielles ou avérées sur les machines testée.

⇨ Zenmap
Outils de détection des ports ouverts, des services, de système d’exploitation.

Il offre une interface graphique

3
Zenmap offre plusieurs options qui sont illustrés ci-dessous

4
Recommandations
❖ Filtrer tous les ports des machines et laisser quelques ports nécessaires qui doivent être
utilisés par des machines qui sont visibles sur l’internet

❖ Le camouflage des ports ouverts avec portspoof

Tous les ports TCP 65535 sont toujours ouverts.


Au lieu d'informer un attaquant qu'un port particulier est dans un état CLOSED ou
FILTERED, Portspoof renverra SYN+ACK pour chaque tentative de connexion de port /
Par conséquent, il est impossible d'utiliser un scan de ports furtif (SYN, ACK, etc.) sur votre
système, car tous les ports sont toujours signalés comme étant ouverts.

❖ Dissimulation des services avec portspoof

Chaque port TCP ouvert émule un service. Portspoof possède une énorme base de données de
signatures de services dynamiques, qui sera utilisée pour générer de fausses bannières et des
scanneurs. Le logiciel d'analyse essaie généralement de déterminer une version de service exécutée sur
un port ouvert. Portspoof répondra à chaque sonde de service avec une signature de service valide,
générée dynamiquement sur la base d'une base de données d'expressions régulières de signature de
service. En conséquence, un attaquant ne sera pas en mesure de déterminer quels numéros de port
votre système utilise réellement.

1) Utilisez les outils de recherche de mots de passe disponibles pour essayer de collecter les
informations d'identification utilisées sur l'objet à tester.

❖ Hydra gtk

5
2) Recommandations pour l’accès root

Pour limiter le nombre de tentatives d’accès root, il faut configurer le firewall pour éviter à un
utilisateur non autorisé d’effectuer plusieurs tentatives de connexion (exemple du ssh).

6
2) Proposez deux techniques pour couvrir les pistes en empêchant l’administrateur de la
sécurité de détecter les ressources disponibles sur la machine et les tâches effectuées.

Premier technique :
Utilisation du backdoor : qui permet de donner l’accès secret à l'utilisateur

Deuxième technique :
L’utilisation de rootkit : un ensemble de techniques mises en œuvre par un ou plusieurs logiciels,
dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le
plus furtivement possible à la différence d'autres logiciels malveillants.

Vous aimerez peut-être aussi