Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Matière :
La phase de la reconnaissance
⇨ Traceroute
C’est un outil qui fournit à l’utilisateur des informations sur le chemin des paquets de données sur le
réseau. Traceroute envoie des petits paquets de données vers un port cible via un paramètre TTL
Chaque routeur emprunté décrémente le TTL automatiquement de 1. Afin d’obtenir une réponse de la
part de la machine cible.
traceroute –U adr_ToE : Utilisez UDP vers un port de destination particulier pour le tracerouting (au
lieu d'augmenter le port pour chaque sonde). Le port par défaut est 53 (DNS).
Exemple de cas
⇨ nslookup
nslookup (recherche de serveur de noms) est un outil utilisé pour effectuer des recherches DNS sous
Linux. Il est utilisé pour afficher les détails DNS, tels que l'adresse IP d'un ordinateur particulier, les
enregistrements MX d'un domaine ou les serveurs NS d'un domaine.
1
Pour obtenir les serveurs mail
⇨ Recon-ng
Recon-ng est un cadre complet de reconnaissance Web écrit en Python. Doté de modules
indépendants, d'une interaction avec la base de données, de fonctions pratiques intégrées, d'une aide
interactive et d'une fonction de complétion des commandes, Recon-ng fournit un environnement
puissant dans lequel la reconnaissance Web open source peut être menée rapidement et en
profondeur.
⇨ Nmap
Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations
sur le système d'exploitation d'un ordinateur distant.
2
Pour détecter le système d’exploitation de la cible
⇨ Nessus
Logiciel permettant de signaler les faiblesses potentielles ou avérées sur les machines testée.
⇨ Zenmap
Outils de détection des ports ouverts, des services, de système d’exploitation.
3
Zenmap offre plusieurs options qui sont illustrés ci-dessous
4
Recommandations
❖ Filtrer tous les ports des machines et laisser quelques ports nécessaires qui doivent être
utilisés par des machines qui sont visibles sur l’internet
Chaque port TCP ouvert émule un service. Portspoof possède une énorme base de données de
signatures de services dynamiques, qui sera utilisée pour générer de fausses bannières et des
scanneurs. Le logiciel d'analyse essaie généralement de déterminer une version de service exécutée sur
un port ouvert. Portspoof répondra à chaque sonde de service avec une signature de service valide,
générée dynamiquement sur la base d'une base de données d'expressions régulières de signature de
service. En conséquence, un attaquant ne sera pas en mesure de déterminer quels numéros de port
votre système utilise réellement.
1) Utilisez les outils de recherche de mots de passe disponibles pour essayer de collecter les
informations d'identification utilisées sur l'objet à tester.
❖ Hydra gtk
5
2) Recommandations pour l’accès root
Pour limiter le nombre de tentatives d’accès root, il faut configurer le firewall pour éviter à un
utilisateur non autorisé d’effectuer plusieurs tentatives de connexion (exemple du ssh).
6
2) Proposez deux techniques pour couvrir les pistes en empêchant l’administrateur de la
sécurité de détecter les ressources disponibles sur la machine et les tâches effectuées.
Premier technique :
Utilisation du backdoor : qui permet de donner l’accès secret à l'utilisateur
Deuxième technique :
L’utilisation de rootkit : un ensemble de techniques mises en œuvre par un ou plusieurs logiciels,
dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le
plus furtivement possible à la différence d'autres logiciels malveillants.