Vous êtes sur la page 1sur 3

1- nmap -sI

2- DOS : le déni de service c’est renvoyé uniquement à l’indisponibilité de certains


services en ligne pour une période limitée sur un système informatique, par exemple
sur un serveur. Ce type d’indisponibilité se produit lorsque le serveur correspondant
est surchargé, notamment parce qu’il reçoit de trop nombreuses requêtes des
utilisateurs. Les services peuvent être des sites Internet, des services de messagerie
ou des fonctionnalités de chat. Lors d’une attaque Dos, l’attaquant déclenche ce déni
de service de façon délibérée : pour ce faire, il « bombarde » la connexion réseau
responsable de l’échange de données externe dans un système informatique avec un
flot de requêtes afin de le surcharger. Lorsque le nombre de requêtes dépasse la
limite de capacité, le système ralentit ou s’effondre complètement de sorte qu’il est
alors impossible de consulter des sites Internet, des boîtes de messagerie ou des
boutiques en ligne

DDOS : Une attaque par déni de service distribué (DDoS) est une tentative
malveillante de perturber le trafic normal d’un serveur, service ou réseau ciblé en
submergeant la cible ou son infrastructure environnante avec un flot de trafic Internet. ,
L'efficacité des attaques DDoS réside dans l'utilisation de plusieurs systèmes
informatiques compromis comme sources de trafic d’attaque. Les machines exploitées
peuvent être des ordinateurs et d’autres ressources en réseau ou réseaux de bots

3- C'est le processus de reniflement à travers le hub. Tout trafic qui traverse le segment
de réseau non commuté ou non ponté peut être vu par toutes les machines de ce
segment. Les renifleurs fonctionnent au niveau de la couche liaison de données du
réseau. Toutes les données envoyées sur le LAN sont en fait envoyées à chaque
machine connectée au LAN. Cela s'appelle passif car les snifer placés par les
attaquants attendent passivement que les données soient envoyées et les capturent.
4- Dns id spoofing : Si une machine client va utiliser le protocole DNS pour obtenir
l'adresse IP de d’autre machine dans le réseau à partir de son nom.
Une requête DNS est alors envoyée à un serveur DNS, déclaré au niveau de la
machine client, demandant la résolution du nom de le source demander en son
adresse IP. Pour identifier cette requête un numéro d'identification (en fait un champ
de l'en-tête du protocole DNS) lui est assigné. Ainsi, le serveur DNS enverra la
réponse à cette requête avec le même numéro d'identification. L'attaque va donc
consister à récupérer ce numéro d'identification
5 - quelque mécanisme pour colecter les donner :
- Les Moteur de rêches : possession d'une base de données immense contenant des
informations sur tous les sujets, pratiquement toutes les personnes. Une simple
recherche peut mener très loin .
 Google , bing, shodan , zoomeye …..
- Recherche d'informations sur le DNS avec différents outils :
 Dig , host, fierce, dmitry, dnsenum
- Rechercher les email des utilisateur d’un boite ou un cible avec theharvester
- Recherche DNS via des sites spécialisés :
 robtex
 Dnsdumpster
-L'outil recogn-ng pour automatiser la collecte d’information
- énumération : analyser des bannières des systèmes
-traceroute 
- scanner et collecter les informations avec nmap
6 - remote exploit : L'attaquant se connecte à la machine via le réseau et profite des bug ou
faille ou des faiblesses
Local exploit : L'attaquant possède un compte ou des autorisations sur le système en
question et peut utiliser ce compte pour tenter des tâches non autorisées.

7 – Choisir et configurer un exploit : c’est lister les exploit et scripte défini ou nouveaux de la
base metasploit Pour chercher un exploit : Search nom_exploit
Après choisir l’exploit : Use nom_exploit
Faire une petite de l’exploit et les versions toucher par cette dernier et son histoire et la
manier d’utiliser de cet exploit : Info nom_exploit
Faire une petite l’lecture pour bien comprendre toutes les options utiliser avec cet exploit :
Show options
Vérifier si le système cible visée est sensible à l’exploit choisi ;
Choisir et configurer un payload : utiliser un code pour qui c'exécuta après s'être introduit
dans la machine cible
Afficher tous les payloads disponibles sur Metasploit : Show payload
Afficher tous les payloads disponibles sur Metasploit : Show payload
Choisir le payload que l’on va utiliser : set PAYLOAD nom_payload
Voir les options du payload pour une configuration : Show options
L’étape finale c’est Exécuter l’exploit

PARTIE 2 pratique :
1- theharvester -d uir.ac.ma -b google > /root/Bureau/google.txt : chercher tout l’email et
le domaine et les sous domaine avec ça résolution de uir.ac.ma de puis le moteur de
recherche google et les placer dans fichier nommer google.txt dans le chemin
/root/Bureaux/
2- nmap -p80,443 --script dns-brute 2m : utilisation de la force brut DNS pour énumérer
tous les domaines et sous domaine qui sans a l’écoute dans les ports 80 ou 443 avec les
adresses ipv4 et ipV6

3 – nmap –sS -O --top--ports=20 192.168.1.254


La commande lancer un scan de type syn pour le 20 Most scanned ports dans la base de
nmap et retourne toutes les informations sur c’est port ainsi que le résultat du scan de la
version du système d’exploitation sur l’adresse 192.168.1.254

4 - hping3 -S --flood -V -p 80 192.168.1.254 la commande permet d’envoyer une attaque


DOS cet attaque permet de saturer le serveur en envoyant une grand quantité de segments
tcp

5- search date:2018 platform: linux arch:x86 : Chercher tous les les exploits du 2018 qui
cible le système linux avec une architecture processuse x86

6 -responder -I wlan0 -wv : attaque MiTM. Le répondeur sert un faux serveur WPAD faut
Proxy et répond à la résolution de nom WPAD des clients. Le client demande ensuite le
fichier wpad.dat à ce faux serveur WPAD.

Vous aimerez peut-être aussi