Vous êtes sur la page 1sur 127

Tests d’intrusion

Dr. Tarek BCHINI

1
Plan
• Environnement virtuel
• Attaques
• Attaque de Fishing
• Machine virtuelle
• Notion de VPN
• VirtualBox
• Kali Linux
• Etapes des tests d’intrusion

2
Plan
• Commandes Linux essentielles
• Collecte d’information – 1ère étape de pénétration
• Deep Web et dark Web
• Scanning – 2ème étape de pénétration
• Installation de machines virtuelles supplémentaires
• Architecture de Linux
• Comment travaille un Hackeur?

3
Plan
• Scanning
• Attaques sur réseaux sociaux

4
Environnement virtuel
• Remarque : ce travail sera effectué sur Windows 10, 64 bits avec un minimum de 4G de
RAM, un espace disque libre minimal de 80G, et un ou plusieurs processeurs nouvelle
génération
• Il faut créer un espace virtuel pour tester les attaques : créer une station locale
client victime et une station de hacker (simulation niveau local)
• Généralement les hackers utilisent linux comme OS (kali linux surtout)
• Logiciel qui crée des machines virtuelles dans notre machine réelle (Vmware ou
Virtualbox), on va installer et travailler avec Virtualbox

5
Attaques
• Hacker éthique : défenseur qui sécurise (cherche les vulnérabilités : white
hacker contre les black hacker). Il attaque pour découvrir les faiblesses
• On peut viser : un réseau d’ordinateurs, un serveur d’entreprise (avec des
données importantes), une page web ou un site internet
• Un black Hacker vise à attaquer un système sans autorisation (action
malveillante)
• Attaque : exemple d’attaque de fishing : utiliser la même structure
d’identification facebook sur une page web qui ressemble à la vrai page
d’identification de facebook (la seule différence est l’adresse web réelle de
facebook et le cadna qui indique que c’est du https sécurisé mais surtout la
vrai adresse de facebook)

6
Attaque de Fishing

7
Attaque de Fishing

8
Machine virtuelle
• Si on a Windows dans notre machine et qu’on veut installer Linux dans
notre machine, on installe une machine virtuelle avec Linux
• La machine virtuelle empreinte la puissance des composants hardware de
notre machine physique
• On peut créer plusieurs machines virtuelles qui partageront la même
machine physique (Oss existants : Windows, Mac OS, Linux)
• Avantages de création de plusieurs machines virtuelles : en cas de
problème ou fichiers indésirables ou plantage, nous pouvons tout
simplement supprimer la machine virtuelle sur laquelle est survenu le
problème et cela n’affectera pas la machine physique réelle et recréer une
nouvelle machine
9
Machine virtuelle
• On peut créer un snapshot qui permettre de sauvegarder l’état actuel
d’une machine virtuelle, et on peut revenir à cet état quand on veut (cela
peut être utile en cas de plantage ou erreur = revenir en arrière)
• Création de machine virtuelle : grâce à un OS dans la machine réelle et le
logiciel de virtualisation qui permet d’empreinter des ressources
matérielles aux machines virtuelles
• Les avantages de Linux dans une machine virtuelle : open source : permet
d’interagir avec l’OS facilement, consomme moins de ressources (ici on va
installer Kali Linux vu qu’il est fait pour les tests de pénétration).

10
Notion de VPN
• VPN : c’est pour cacher notre identité, avec un tunnel sécurisé (réseau virtuel
privé) : logiciel qu’on installe dans notre machine, on active le VPN et un tunnel
sécurisé est créé entre la machine et internet, et n’importe quel information
envoyé ou reçue sera chiffrée et passe par un serveur VPN distant qui va nous
louer une adresse IP durant la connexion et il va masquer l’adresse IP réelle (mais
attention parfois ceux qui vont proposer des services VPN sont des agents de
l’état qui vont filtrer nos données) donc il faut bien choisir son VPN et avec quel
outil travailler
• VPN est très important dans le cas de travail dans le réseau sur des machines
réelles

11
Notion de VPN
• D’abord activer VPN, les données seront chiffrées grâce au serveur VPN, même
notre fournisseur ne saura pas les données. Tout le trafic doit être passé par le
serveur VPN
• Parfois il y a des pays qui donnent des offres qui ne sont pas disponibles pour
tous les pays, on peut passer par un VPN pour se situer dans le pays autorisé. Il
faut faire attention du fournisseur VPN qui a la clé de chiffrement pour déchiffrer
les données
• Il y a des VPNs gratuits et VPNs payants, ne jamais installer les VPNs gratuits
(derrière eux soit l’état ou des organismes d’espionnage) exemple d’un bon VPN
payant :
https://nordforme.org/fr/offer/?utm_medium=affiliate&utm_term&utm_conten
t&utm_campaign=off226&utm_source=aff73064
12
VirtualBox
• Avant cette étape, vérifier au démarrage de PC (Acer f2 ou supp ; Asus f2,
supp, insert, f10 ; Dell f2, f3, f1, f12 ; HP f10, f1, f2, f6, F11, echap ; Lenovo
f1, f2, Sony f1, f2, f3 ; Toshiba f2, f1, echap ; Autres : f1, f12, echap, supp)
que la technologie virtualisation est activée ou l’activer (VT)
• Afin de tester des attaques depuis et sur des machines virtuelles, il faut
installer VirtualBox (suivant le système d’exploitation installé)
https://www.virtualbox.org/wiki/Downloads
• Ouvrir VirtualBox et télécharger les pack d’extensions si besoin (sur
demande)
• Mettre à jour aussi la version si nécessaire

13
Kali Linux
• Généralement les hackers utilisent linux comme OS (kali linux surtout), c’est un
système Open Source, spécifique pour tester les attaques et léger niveau
consommation de ressources
• Télécharger OS linux Kali https://www.kali.org/get-kali/#kali-bare-metal
(64 bits installer) et l’installer
• L’image doit être compatible avec VirtualBox
• Après téléchargement on obtient deux fichiers : un .vbox et un .vdi (qu’on extrait
s’ils sont compressés)
• On ouvre le .vbox et il est directement ajouté en tant que machine virtuelle dans
VirtuaBox

14
Kali Linux
• Après importation de la machine virtuelle Kali Linux, cliquer sur Configuration, on
peut augmenter un peu la carte mère si on veut
• Pour le Stockage, il faut être sur qu’on a minimum 80G d’espace disque libre dans
notre PC réel

15
Kali Linux
• Après la configuration, cliquer sur démarrer
• Login et mot de passe par défaut : kali et kali (remarque : si l’installation est en
anglais par défaut, au lieu de ‘a’ taper ‘q’)
• Choisir le mode adapté d’écran : ecran et choisir (ici je choisis intégré), (on peut le
trouver aussi dans Kali en haut, settings, display (ou affichage en français), on
peut choisir la résolution qui nous arrange
• Et Kali Linux s’ouvre
• Après cliquer sur Terminal (qui est une application)
• Pour que le système devient en français, dans le terminal on tape :
sudo dpkg-reconfigure locales
il va proposer le mot de passe, on le tape et c’est bon

16
Kali Linux
• On décoche le choix ‘en-us’ et on va cocher ‘fr_FR.UTF-8’ (touche espace pour
cocher, puis entree), je sélectionne de nouveau ‘fr_FR’ et entree, et le système
devient en français
• Après aller à Kali en haut, settings, keyboard, layout, décocher Use system
defaults et cliquer sur Add pour ajouter le français, après l’ajout du français,
supprimer l’anglais et fermer, et c’est bon tout est en français ; mais il faut
obligatoirement à la fin redémarrer la machine virtuelle, par exemple avec la
commande reboot dans le terminal
• Remarque : il est possible qu’il faut faire plusieurs redémarrages pour que le
système prenne en considération la modification de langue
• Après redémarrage, on conserve le nom des dossiers en anglais

17
Kali Linux
• Après on va sur configuration dans notre machine virtuelle (Virtualbox),
réseau (on trouve qu’on est attaché à NAT translation d’adresse réseau :
l’adresse IP donné pour la machine Kali Linux est données par VirtualBox
• Dans terminal de Kali Linux on tape : sudo ifconfig , après mot de passe, il
affiche l’adresse IP qui a été donnée par Virtualbox (adresse virtuelle) qui
n’appartient pas à la gamme des adresse IP des machines locales du réseau
local) qu’on doit modifier et avoir l’adresse réelle pour ne pas avoir de
problèmes
• L’adresse IP doit être donnée par un dhcp ou par notre routeur (adresse
réelle).

18
Kali Linux
• Donc on ouvre Windows et cmd, puis taper ipconfig (on trouve l’adresse IP réelle
de notre machine 192.168…) et l’adresse ip de machine Kali doit être dans la
même plage. Pour faire cela : on ouvre Virtualbox/configuration/réseau et passer
de NAT à accès par pont ou Bridged (faire passer notre machine virtuelle Kali
Linux comment machine réelle au niveau du réseau) et sélectionner notre
adaptateur selon type de connexion par câble ou wifi et ok. Si l’adaptateur sans fil
n’est pas supporté par Kali Linux il faut passer par connexion par câble ; et ne pas
oublier d’aller désactiver le Parefeu de la machine Windows réelle (réseaux privés
et publics)
• Toujours dans le Réseau, pour le mode Promiscurité choisir Allow All
• Remarque : une connexion par Wifi est beaucoup moins stable qu’une connexion
cablée, surtout pour Kali Linux
• On retourne au terminal pour vérifier, on tape sudo ifconfig et on vérifie l’adresse
IP qui doit être dans la même plage que notre machine réelle
19
Kali Linux
• Après on va faire un test sur le serveur DNS de google afin de tester la
connexion réseau vers l’extérieur, on tape dans terminal : ping 8.8.8.8
et normalement on doit obtenir des réponses du ping (il faut obtenir 0%
de perte)
• On fait ctrl + c pour arrêter la réception des paquets
• Aussi on va tester la connectivité à travers le réseau vers notre machine
Windows réelle avec ping @IP machine_réelle (qu’on trouvera en tapant
ipconfig dans le terminal cmd de Windows) ; (si le ping ne marche pas ce
n’est pas un problème)
• A ce stade, en fermant la machine on enregistre l’état de la machine

20
Kali Linux
• Après fermeture, on peut aussi aller à VirtualBox, sélectionner notre
machine Kali Linux, Machine, Outils, instantannés, (cela permettra de faire
une capture ou Snapchat de l’état actuel de notre machine)
• Après on clique sur prendre et nommer l’état et OK, on peut après le
supprimer ou le restaurer

21
Etapes des tests d’intrusion
1) Collecte d’informations (reconnaissance) : exemple sur une page facebook : collecte
passive en ne pas interagissant avec la cible (obtenir les informations sur la cible
d’une autre source que facebook) et active en interagissant avec la cible pour
obtenir des informations (interaction directe avec la cible sur facebook)
2) Scanning : pour trouver des failles ou des ouvertures (analyse de vulnérabilité) qui
peuvent être exploités (forme plus approfondie pour le collecte des informations :
exemple recherche de ports et logiciels vulnérables chez la cible)
3) Accéder ou exploiter : accéder au système cible (réalisation de l’attaque)
4) Maintien de l’accès : exemple installation de porte dérobée
5) Couvrir les traces : supprimer les traces de l’attaque (exemple : fichiers logs)
• Les étapes les plus importantes : collecte des informations et découverte de failles

22
Commandes Linux essentielles
• Le terminal nous permet d’interagir avec le noyau linux en utilisant différentes
commandes (créer des fichiers, définir des taches…)
• Ouvrir le terminal : il s’ouvre sur bureau (si on l’ouvre depuis le bureau avec clic
droit et ouvrir terminal)
• pwd donne la position du répertoire courant sur lequel le terminal est positionné
• cd permet de se positionner sur un dossier (il permet de n’accéder qu’aux
répertoires et pas les fichiers)
• Revenir en arrière : cd .. (recule en arrière)
• Voir les fichiers et les répertoires existants : ls

23
Commandes Linux essentielles
• Le premier répertoire est / puis /home /var /tmp /etc … (dossiers en bleu et
fichiers en blanc ou autre couleur)
• La position ~ : veut dire la position du dossier de l’utilisateur principal (ici
hackeur) home/hackeur
• Créer fichier : touch fichier1 (crée fichier vide)
• cat fichier1 : affiche le contenu du fichier (ici vide n’affiche rien)
• Pour mettre du contenu dans fichier1 : echo bonjour > fichier1
• On peut utiliser un éditeur de texte (moyen beaucoup plus efficace) pour écrire
dans un fichier : nano fichier2 pour sauvegarder : ctr o et entrée. Et pour quitter
nano ; ctr x

24
Commandes Linux essentielles

• Créer un fichier python : nano fichier3.py , puis écrire à l’intérieur


print ("Thank you") , et nano reconnait que c’est un programme python
(avec les couleurs qu’il va donner), puis ctr o , entree, ctr x
• Pour exécuter le programme depuis le terminal : python3 fichier3.py et le
programme est exécuté (pyhton3 est déjà installé dans kali linux)
• Créer un répertoire : mkdir dossier

• Commande pour changer de querty à azerty (le clavier) : setxkbmap fr

25
Commandes Linux essentielles

• Déplacer le fichier3 vers un autre dossier (ne pas oublier de donner le


chemin complet vers le dossier) : mv fichier3.py dossier
• Copier un fichier (ne déplace pas le fichier mais le copie seulement) :
cp fichier3.py fichier4.py (ici se positionner sur dossier, et il va copier
fichier3 au fichier4 dans le même dossier)
• Suppression de fichiers : rm fichier4.py (il est supprimé une fois pour
toute, pas de corbeille)

26
Commandes Linux essentielles

• Supprimer un dossier : d’abord créer un dossier2 dans dossier avec


mkdir , puis : rm dossier2 (impossible de supprimer parce que c’est un
dossier) donc : rm dossier2 -r
• Il faut faire attention toujours avant de supprimer : rm * -r : supprime tous
les fichiers et répertoires depuis la position de dossier sur laquelle on tape
la commande
• Pour copier fichier.py depuis dossier dans bureau : dans dossier (spécifier le
chemin complet) : cp fichier3.py /home/hackeur/Bureau/copie.py

27
Commandes Linux essentielles

• Commandes réseau :
- ifconfig : adresse ip (interface réseau) : on trouve l’adresse ip locale eth0
de la connexion principale et l’adresse 127.0.0.1 de bouclage (IP
localhost), affiche aussi l’adresse mac : l’adresse unique de l’appareil dans
le monde.
- (adresse mac utilisée dans le réseau local : qui vous êtes dans le réseau
local)
- (adresse IP : utilisée dans le réseau public internet pour dire où vous êtes)

28
Commandes Linux essentielles
- sudo est utilisée avec une autre commande (pour exécuter quelque chose en
tant que root qui a des privilèges au dessus de tous les autres utilisateurs) ; il
demande le mot de passe on le met
- sudo su (puis mettre mot de passe) : permettra de ne plus taper sudo avant
une commande, en entrant dans un terminal spécial pour les root. Pour sortir de
ce terminal spécial, taper exit
- clear : permet de nettoyer le terminal
- Si on fait sudo touch fichier (créer un fichier avec root), puis sudo nano fichier1
et écrire dans le fichier, après on ne peut le traiter qu’avec « sudo » puisque il a
été créé et traité par le root. Tout ce qui est fichier protégé ou autre chose
sécurisée ne peut être traitée qu’avec la commande sudo

29
Collecte d’information – 1ère étape de
pénétration
• Rassembler des données sur notre cible (il peut s’agir de n’importe quel type de
données). Il y a deux types de collecte d’informations : la collecte active
d’information et la collecte passive d’information
• Collecte active : nous utilisons notre machine Kali Linux pour interagir avec la
machine cible et collecter des informations (ca peut être un site web, un réseau,
une entreprise…) (échange directe de paquets ou de données). Elle donne plus
d’informations importantes que la collecte passive
• Collecte passive : il y a notre machine Kali linux, notre cible et une source
intermédiaire entre les deux (ex : moteur de recherche, site web…), les
informations obtenues passent par la source intermédiaire

30
Collecte d’information – 1ère étape de
pénétration
• 1ère chose qu’on cherche est l’adresse IP ou ses adresses IP de la cible (exemple : une entreprise)
pour après récupérer d’autres informations comme des emails, les machines utilisés, Oss utilisés,
technologies utilisées, site web et son langage de développement…
• Ouvrir un terminal sur Kali linux, on va obtenir l’adresse IP d’un site de la manière
suivante (collecte active) :
ping studyinserbia.rs
On obtient juste son adresse IP : 147.91.14.199
et pas de requetes ICMP qui sont bloqués par le site (ce blocage est fait par quelques sites).
Pour sortir ctr c
• On essaye ping facebook.com on obtient l’adresse IP (une parmi des adresses IP
multiples de facebook) et on obtient des réponses ICMP
• Autre outil qu’on peut utiliser pour obtenir l’adresse IP d’une source :
nslookup studyinserbia.rs
31
Collecte d’information – 1ère étape de
pénétration
• Faire ca de manière passive : ouvrir firefox ESR sur kali linux, et
chercher un site qui donne les informations IP sur les sites. On ouvre
ipinfo.info puis cliquer sur IP checker et donner l’URL en bas, il
nous retourne l’dresse IP. Il donne plus d’informations.
• Retournons sur Kali Linux et taper : whois studyinserbia.rs et ca
donne beaucoup plus d’informations comme avec le site ipinfo.info
(l’outil whois est déjà installé dans Kali Linux)
• On peut tester aussi l’outil whois sur facebook

32
Collecte d’information – 1ère étape de
pénétration
• Whatweb : collecter des informations et scanner n’importe quel page
web. Principalement utilisé pour scanner des sites web (il connait les
technologies web, les serveurs, js…)
• Pour tester : ouvrir terminal sur Kali linux, taper whatweb pour
voir la commande, par défaut le niveau d’agression est 1 furtif (il y a 3
niveaux d’agression)
• whatweb --help donne plus d’informations (manuel d’aide)
• Exemple de test avec whatweb : whatweb su.se et il donne des
réponses
• Pour améliorer la sortie : whatweb su.se -v
33
Collecte d’information – 1ère étape de
pénétration
• Maintenant, on ouvre le terminal et taper : ifconfig on obtient
notre adresse IP et aussi le masque sous réseau (le dernier 0 montre
que le dernier chiffre est modifiable donc plage réseau de 0 à 255)
• Maintenant scanner notre réseau avec niveau d’agression 3 puisque
c’est mon propre réseau donc je peux faire ce que je veux :
whatweb 192.168.1.1-192.168.1.255 --aggression 3 -v
• Ctr c pour sortir (les hôtes en rouge c’est pour celles qui ne sont pas
opérationnelles)

34
Collecte d’information – 1ère étape de
pénétration
• Pour l’affichage sans le rouge des machines non opérationnelles :
whatweb 192.168.1.1-192.168.1.255 --aggression 3 -v --no-errors
• Pour afficher le résultat dans un fichier :
whatweb 192.168.1.1-192.168.1.255 --aggression 3 -v --no-errors
--log-verbose=resultats
après ls on va voir notre fichier résultats et on peut l’ouvrir
• Remarque : les IP affichés sont ceux où le port 80 est ouvert.

35
Collecte d’information – 1ère étape de
pénétration
• Récolte et rassemblement d’emails d’une entreprise ou d’un domaine :
Ouvrir le terminal, taper : theHarvester pour voir
theHarvester --help permet de voir plus d’options
• Maintenant taper (d : domaine, b : source, l : limite) pour obtenir 100
résultats: theHarvester -d su.se -b all -l 100
Si cette commande donne le résultat attendu (adresses mails) c’est ok,
sinon tester cette commande plus raffinée :
theHarvester -d su.se -b google
et si pas de résultat non plus on peut la tester un autre jour
• Sinon au pire des cas, aller à un site : hunter.io on spécifie le domaine
(mais il faut créer un compte d’abord) et on obtient le résultat des emails

36
Collecte d’information – 1ère étape de
pénétration
• Problème quand un outil devient obsolète, il faut trouver un moyen pour
accomplir la tache de reconnaissance. Il existe un très grand nombre d’outils
qu’on peut télécharger en ligne.
• La plus part des outils à télécharger pour la reconnaissance (collecte
d’informations) c’est dans github (la plus grande communauté de développeurs
au monde qui construisent et partagent leurs logiciels)
• Télécharger quelques outils supplémentaires : aller dans navigateur et taper :
information gathering tools github
• Exemples de résultats :
https://github.com/topics/information-gathering
https://github.com/topics/information-gathering-tools
....
37
Collecte d’information – 1ère étape de
pénétration
• (Ajouter extension google translate pour la traduction dans google
chrome si nécessaire)
• On va aller à RED_HAWK et dans redme on lit l’installation et l’usage
• On copie le lien : https://github.com/Tuhinshubhra/RED_HAWK
dans le terminal (aller dans le Bureau) et faire :
git clone https://github.com/Tuhinshubhra/RED_HAWK
il télécharge les fichiers et dans le dossier on a le dossier RED_HAWK
• On va tester cet outil : on fait cd RED_HAWK puis ls
puis faire php rhawk.php
38
Collecte d’information – 1ère étape de
pénétration
• S’il y a des erreurs en rouge, taper fix (si ca n’installe pas, sortir et
faire d’abord sudo apt-get update ou installer les paquets
manquants comme curl ou xml)
• Puis re-ouvrir RED_HAWK (il faut qu’il n y a pas d erreurs ou de
modules manquants)
• Après l’ouverture de RED_HAWK, on va donner un site web à scanner
ex : google.com
entrée 2 pour https et tester les options (les chiffres)

39
Collecte d’information – 1ère étape de
pénétration
• Maintenant télécharger sherlock (trouver des noms d’utilisateurs sur
les réseaux sociaux), et dans le terminal de Kali Linux taper :
git clone https://github.com/sherlock-project/sherlock
• puis cd sherlock depuis bureau puis ls
• Pour l’ouvrir : cd sherlock puis ls
puis : python3 sherlock.py

40
Collecte d’information – 1ère étape de
pénétration
• Il sort une erreur de requests_futures, on va faire :
pip3 install requets_futures
python -m pip3 install -r requirements.txt (si problème avec pip3)
• après re-tester, une autre erreur, installer un autre module :
pip3 install torrequest
sudo apt-get install python3-torrequest (si problème d’installation)
puis re-tester python3 sherlock.py il va demander un nom d’utilisateur
• Pour voir le manuel d’utilisation : python3 sherlock --help
• Après faire : python3 sherlock tarek (il est plus efficace sur les nom
d’utilisateurs uniques) et il va générer les résultats
41
Collecte d’information – 1ère étape de
pénétration
• Nous allons découvrir un outil qui permet de collecter les emails (en python3) :
email-scraping.py
• Transférer l’outil sur le bureau Kali linux : sur Kali Linux cliquer sur Périphériques,
Glisser-déposer, bidirectionnel et on glisse le fichier dans l’espace de Kali Linux.
Puis retourner au mode disabled.
• Pour tester l’outil, aller au terminal/ bureau (ou le fichier existe) et taper :
python3 email-scraping.py
et taper le lien à scanner : https://su.se
• Remarque : ajouter : # This Python file uses the following encoding: utf-8
dans le fichier email-scraping.py en haut (avec nano) et modifier le caractère « à »
et il va nous afficher des emails
• Cet outil permet de sortir des emails depuis un domaine

42
Deep web et Dark web
• Internet contient : ftp (transfert fichiers), smtp (mailing), VoIP
(téléphonie), web (liens hypertexte)…
• Deepweb (web profond) de 75 à 96 % des sites web (légal) : les pages
web non indexés sur les moteurs de recherche : exemple un lien de
back-office (gestion d’un site web) protégé avec un mot de passe
• Darkweb (web sombre) partie du deepweb (illégal) : les pages ne
sont pas indexées par les moteurs de recherche, l’indexation de ces
pages par un robot est tout bonnement impossible, car elles sont
cachées de façon intentionnelle.

43
Deep web et Dark web
• Dans le Dark web,oy trouve, notamment, des sites de trafic de drogue, des
pages dédiées au réseau pédophile et des informations illégales, comme
des mots de passe et numéros de cartes bancaires volés. Tout n’est
cependant pas hors la loi : le Deep Web héberge aussi des sites cryptés
permettant d’échapper à la censure dans certains pays, et des réseaux
permettant aux internautes de communiquer anonymement
• Le Dark Web ou Darknet a un fonctionnement complexe, qui garantit
un anonymat total à ses utilisateurs. Comme ses pages ne sont pas
indexées par les robots des moteurs de recherche dédiés au web
surfacique, les navigateurs internet traditionnels ne peuvent pas accéder
au réseau Darknet, et on y navigue via des sortes de « tunnels virtuels ».
Les adresses IP des utilisateurs sont anonymisées grâce au navigateur TOR,
et il est impossible de savoir qui a visité un site du Darknet
44
Deep web et Dark web
• Le Dark Web est utilisé par des criminels qui souhaitent vendre ou
acheter des informations ou ressources illégales : drogues,
pornographie, pédophile, armes, données volées, etc. Mais il est aussi
précieux pour les internautes en quête de liberté : les journalistes et
lanceurs d’alerte, ainsi que les personnes qui vivent dans des pays
en proie à la censure et qui souhaitent accéder à des sites interdits
ou communiquer sans prendre de risque sur le Darknet grâce à TOR.

45
Deep web et Dark web
• Pour accéder au darknet, il faut utiliser un navigateur spécial comme
TOR, « The Onion Router ». Basé sur Firefox et géré par des
bénévoles, TOR cache l’adresse IP des internautes en faisant rebondir
le signal d’un ordinateur à l’autre dans le monde entier : il est donc
bien plus efficace qu’un VPN et garantit une sécurité quasi totale aux
internautes qui nagent dans les eaux sombres du Dark Web. On peut
aussi utiliser le moteur de recherche Aleph, dédié au Darknet.

46
Scanning – 2ème étape de pénétration
• Passons maintenant à la section d’analyse (scanning)
• Après la collecte et le recueil des informations, on passe au scan
• Découvrir l’aspect technique de notre cible (on ne peut pas le faire
sur n’importe quel machine puisqu’on n a pas l’autorisation)
• On va faire le test sur des machines vulnérables
• Nous allons utiliser notre machine linux sur des machines cibles
(paquets tcp et udp)
• Par le scanning on va chercher des ports ouverts (ports virtuels)
utilisés pour hébreger ses logiciels et pour communiquer avec
d’autres machines sur internet

47
Scanning – 2ème étape de pénétration
• Par exemple une machine qui héberge une page web a le port 80 ouvert
utilisé pour héberger un serveur web : port http ou le port 443 utilisé pour
https) les ports les plus habituels
• Port 21 : FTP utilisé pour le transfert des fichiers.
• Port 2 : port SSH pour se connecter à une machine cible et exécuter des
commandes à distance
• Port 53 : port DNS
• Port 25 : SMTP (mail)
• Une machine pourra avoir 65535 ports
• On va scanner les ports afin de trouver un port ouvert pour un logiciel,
après découvrir la version du logiciel…
48
Scanning – 2ème étape de pénétration
• On peut trouver qu’une machine communique avec une autre machine
avec des logiciels ou autres, cette machine peut être vulnérable et peut
être exploitée.
• Une machine sécurisée est une machine qui a tous les ports fermés (pas
d’hébergement de logiciels, pas besoin de s’y connecter pour obtenir un
service)
• Le travail est de scanner ces ports ouverts pour exploiter cette vulnérabilité
• On va scanner les ports ouverts, les logiciels utilisés sur les ports ouverts et
les versions des logiciels.
• On va travailler avec nmap (l’outil le plus important pour le scan des ports)

49
Scanning – 2ème étape de pénétration
• TCP : protocole de contrôle de transmission entre deux machines
(avec accusé de réception) : syn (etablir une connexion : synchroniser
le num de sequence), syn/ack (reponse du seveur avec num de
sequence), et ack (client accuse réception la réponse du serveur et les
2 établissent la connexion fiable et commencent le transfert des
données). Garantie de réception des données en ordre
• Les paquet TCP sont suivis, et communication fiable
• UDP : protocole de datagramme utilisateur : similaire à TCP mais
élimine toute vérification des erreurs, il est plus rapide et utilisé
quand la connexion n’est pas rapide : utilisé pour la diffusion vidéo et
les jeux en ligne puisqu’il ne se soucie pas des erreurs (on ne peut pas
demander les paquets manquants avec udp)
50
Scanning – 2ème étape de pénétration
• On va préparer une machine virtuelle vulnérable : Metasploitable
https://sourceforge.net/projects/metasploitable/
• Sur cette machine on va découvrir le failles et tester des attaques
• Après téléchargement de Metasploitable, sur VirtualBox cliquer sur
Nouvelle, donner le nom Metasplotable, type Linux, version Ubuntu 64
bits, 1G de RAM minimum, utiliser un fichier de disque dur virtuel
existant, et uploader le .vmdk, créer, et la machine est créée ; enfin
démarrer la machine et la machine s’ouvre dans VirtualBox ;
login : msfadmin et mot de passe : msfadmin , et ca rentre dans la
machine ; pour changer en clavier français sur Metasploitable, taper :
sudo loadkeys fr
• En fermant la machine Metasploitable à la fin faire enregistrer l’état de
la machine pour ne pas refaire les même taches
51
Scanning – 2ème étape de pénétration
• Après sélectionner la machine Meta / configuration / Réseau, mode
d’accès réseau : passer de NAT à accès par pont et OK (permet que
l’adresse IP de notre machine exploitable appartient à notre plage
d’adresses IP). Enfin cliquer sur démarrer (c’est une machine de lignes
de commandes seulement).
• ifconfig nous donne l’adresse IP. On teste un ping google.com
• La machine est prête pour être scannée et attaquée.

52
Scanning – 2ème étape de pénétration
• D’abord nous allons découvrir quels machines nous avons sur le
réseau, depuis Kali on peut faire des pings pour avoir les machines
actives (c’est trop long).
• Depuis Kali linux, on va travailler avec ARP (permet de découvrir des
hôtes sur le réseau), (arp --help permet de voir des options)
• On va faire (il faut que la machine Meta soit démarrée) : arp -a
• S’il ne détecte rien, il faut faire un ping sur l’adresse de la machine
Meta après refaire le arp -a

53
Scanning – 2ème étape de pénétration
• On pourra faire mieux avec : sudo netdiscover (et il va afficher
toutes les machines connectées sur le réseau) et ctr c pour sortir
netstat -nr nous donne l’adresse IP de notre routeur
• On va commencer avec le premier outil le plus intéressant pour les
hackeurs éthiques : nmap

54
Scanning – 2ème étape de pénétration
• Nmap : scanneur de réseau gratuit et open source, utilisé pour découvrir
les hôtes et les services dans un réseau informatique en envoyant des
paquets et en analysant les réponses.
• nmap --help (pour voir les options), il a beaucoup d’options
• Il faut s’assurer que Metasploitable est ouvert (ifconfig pour avoir sin @IP)
• On va lancer notre premier scan nmap : nmap @ipmeta
il donne beaucoup de détails sur les ports, services…
• Aussi on ouvre firefox dans kali, on tape l’adresse ip du meta et sa nous
ouvre une page web (sur le port 80 puisqu’il contient un serveur web)
• nmap scanne seulement les ports connus et pas tous les ports
55
Scanning – 2ème étape de pénétration
• Maintenant voir comment scanner une plage d’adresse ip :
nmap 192.168.1.1/24 (dernier numéro modifiable)
• man nmap (donne le manuel de nmap)
• Différents types de scan avec nmap : (généralement vont donner le même
résultat)
- Tcp syn scan : faire : nmap -sS @IPmeta (il envoi un syn pour détecter les
ports ouverts, première étape du protocole TCP). Il n’établit jamais une
connexion complète (envoi un syn, et attend syn/ack ou rst).
- nmap -sT @IPmeta : établit une connexion TCP complète et laisse une trace
et il est détectable
- Scan UDP (peu populaire) puisque la plus part des services fonctionnent avec
TCP, faire : sudo nmap -sU @IPmeta mais il ne faut pas ignorer ce scan pour
d’autres ports
56
Scanning – 2ème étape de pénétration
• Découvrir l’OS de notre cible avec nmap : sudo nmap -O @IPmeta
• Ca détecte que c’est une machine virtuelle sur Linux
• On peut tester avec l’adresse IP de notre machine physique (il faut au
moins un port ouvert et un port fermé pour détecter correctement
l’OS)
• Déterminer la version d’un logiciel fonctionnant sur un port
ouvert (pour chercher après les vulnérabilités connus sur les versions)
nmap -sV @IPmeta

57
Scanning – 2ème étape de pénétration
• Autre option de scan de version (9 est l’intensité la plus forte, la
valeur par défaut est 7) :
nmap -sV --version-intensity 9 @IPmeta (de 0 à 9)
• Encore autre option : sudo nmap -A @IPmeta (agressive, elle
couvre tout mais détectable)
il sort l’OS, services… mais aussi surtout les scripts qui tournent.
• Découvrir les machines en marche ou pas :
nmap -sP 19.168.1.1-255

58
Scanning – 2ème étape de pénétration
• Donner les hôtes en cours d’exécution (comme netdiscover)
nmap -p 80,22,100 @IPMeta (indiquer un ou la plage de ports à
scanner)
nmap -F @IP (scanne les 100 premiers ports les plus utilisés)
sudo nmap -sS @IPmeta >> sortieduscan.txt (sortie dans un fichier
d’un scan TCP Syn)
cat sortieduscan.txt
sudo nmap -oN -sS @IPmeta >> sortieduscan.txt (sortie sur
terminal et fichier)

59
Scanning – 2ème étape de pénétration
• Commenter contourner les IDS et les IPS d’un parefeu avec nmap :
• Un parfeu est imprévisible (on ne connait pas les règles ) : il peut
bloquer des adresses mac, des ports, des services… on ne peut pas
connaitre les règles exactes
• Comment on peut essayer de contourner un parefeu :
• Un port filtré : c’est quand nmap ne peut pas déterminer si ce port est
ouvert ou fermé, cela est du à l’abandon d’un paquet (il se peut que
ce port est derrière un parefeu), donc on ne reçoit aucune réponse de
ce port et on le considéré comme filtré.

60
Scanning – 2ème étape de pénétration
• Exemple sur une machine Windows (on fait cette commande dans les
deux cas : où le parefeu est activé sur Windows et le cas où on le
désactive) :
sudo nmap -sS @ipmachinewindows
• Dans le cas où le parefeu est activé, la réponse donnée après le scan
montre que tous les ports sont filtrés (ca veut pas dire qu’ils sont tous
fermés), mais surtout qu’il sont protégés par un parefeu.
• Réponse du même scan avec la cible qui désactive son parefeu : elle
sort les ports ouverts, donc notre parfeu n’a pas de règles spéciales,
il bloque juste les ports
• On réactive le parefeu
61
Scanning – 2ème étape de pénétration
• On commence par notre première option pour contourner :
sudo nmap -f @ipmachinewindows (-f utilise des petits paquets ip
fragmentés) divise les paquets IP en des fragments difficile à détecter par
les IDS et IPS (8 octets), on peut ajouter -f pour fragmenter encore
• Pour augmenter encore plus la taille de fragmentation :
sudo nmap --mtu @ipmachinewindows
• Autre option sudo nmap -D @autreipmachinewindows (utilise une
autre adresse IP qui n’est pas la vraie), pour en savoir plus, on ouvre le
logiciel wireshark sur la machine Windows pour voir les machines IP qui
communiquent avec ma machine Windows, je sélectionne ethernet et je
regarde les paquets, je spécifie TCP pour avoir moins de résultats
62
Scanning – 2ème étape de pénétration
• Je retourne sur Kali et j’exécute :
sudo nmap -D RND:6 192.168.1.10 -sS (utiliser 6 adresses IP aléatoires
pour cacher mon adresse IP) et regarder sur wireshark (normalement ca
marche pas avec une adresse virtuelle entre Kali et notre machine
Windows, ca marche avec une machine réelle, donc il faut tester avec
une machine réelle ou tester entre notre machine Kali virtuelle et une
autre machine Windows réelle différente de la notre et dans le même
réseau)
• Pour que la commande fonctionne mieux :
sudo nmap -D 192.168.1.11, 192.168.1.12, 192.168.1.13, 192.168.1.14,
192.168.1.15, ME 192.168.1.10
(utilise aléatoirement des adresses IP locales pour scanner la cible y
compris notre adresse IP)
63
Scanning – 2ème étape de pénétration
• On exécute cette commande sur une autre machine réelle (ou entre
notre machine virtuelle Kali et une autre machine Wondows
différente de la notre et dans le même réseau), on va voir dans
wireshark dans la machine Windows et on trouve que le trafic passe
par les adresses IP indiquées
• sudo nmap -S 1.2.3.4 -Pn -e eth0 -g (usurper une adresse IP et faire
croire à la cible que quelqu’un d’autre la scanne), le problème ici que
les résultats sont envoyés à l’adresse IP qu’on essaye d’usurper

64
Installation de machines virtuelles
supplémentaires
• On va télécharger une autre version de linux à part kali :
GnackTrackR6 (pour les pirates, ancien os)
https://sourceforge.net/projects/gnacktrackgnome/files/GnackTrackR6
• Télécharger et créer une machine virtuelle GnackTrackR6 en
appelant l’image iso
• Choix de base linux : autre noyau linux 2.6
• Je tape : startx au démarrage

65
Installation de machines virtuelles
supplémentaires
• Maintenant : installer la version de linux : BackTrack (pour le
piratage : ancien), on choisit KDE 64 bits
https://linux.softpedia.com/get/System/Operating-Systems/Linux-
Distributions/backTrack-9477.shtml/#download
• Après créer une machine virtuelle BackTrack et importer une image
ISO, choisit Autre noyau Linux 3.x
• Au boot appuyer sur entrée
• Puis startx pour démarrer le mode graphique

66
Installation de machines virtuelles
supplémentaires
• Installation WifiSlax (OS comme Kali, variante de linux)
https://wifislax.fr.malavida.com/windows/download
• Version dédiée aux attaques wifi
• Créer une machine virtuelle et choisir Ubuntu comme OS

67
Installation de machines virtuelles
supplémentaires
• Installation de windows XP
• 2 machines : une xp cible et une xp pirate
• 1 machine windows server 2003
• Ca bug toujours avec windows an version virtuelle
• Lien pour télécharger windows :
https://www.malekal.com/comment-installer-windows-xp-sur-
virtualbox/
en_windows_xp_professional_x64.iso
• B2RBK-7KPT9-4JP6X-QQFWM-PJD6G
68
Installation de machines virtuelles
supplémentaires
• Pour Windows server
https://www.minitool.com/news/windows-server-2003-iso.html5
• M6RJ9-TBJH3-9DDXM-4VX9Q-K8M8M

69
Architecture de Linux
• Pourquoi on va utiliser une ligne de commande ? tout simplement,
parce que les serveurs linux à distance, n’utilisent pas le graphique,
mais les lignes de commandes. Requête à distance : ordre à un
serveur pour qu’il l’exécute sans avoir une interface graphique.
• Kali contient des logiciels de piratage
• Chromium est une version de google chrome
• Résumé linux :
https://www.sitedetout.com/commandes-linux-de-base/

70
Architecture de Linux

71
Architecture de Linux

72
Architecture de Linux
• Passer en mode root (pour pouvoir lancer toutes les commandes) :
sudo -i (pouvoir root)
• Remarque : pour paramétrer le clavier (azerty), aller dans paramatres
(graphique) puis keyboard, et mettre keyboard layout (et français)
• pwd : chemin actuel
• ls : afficher ce qu’il y a l’intérieur d’un dossier
• cd : entrer dans un dossier
• mkdir : créer un dossier
• chmod 777 dossier : permet de donner tout le pouvoir sur un dossier ou un
fichier (chmod permet de donner des permissions d’accès pour un
utilisateur)
• rmdir : supprimer un dossier
73
Comment travaille un Hackeur?
• Comment travaille le Hackeur :
- Collecte d’informations (peut s’infiltrer pour collecter les
informations)
- Scanner (étudier les informations)
- Essayer d’entrer en exploitant les points faibles
- Exploitation : rester à l’intérieur, observer et exploiter
- Sortir de l’attaque et afficher les traces (du blog)
- Reporting : donner les vulnérabilités et proposer les solutions

74
Comment travaille un Hackeur?
• 1ere phase d’analyse et de repérage :
ping www.microsoft.com
nslookup www.microsoft.com
• Pour avoir des informations surtout sur les adresses IP
• On va télécharger le logiciel yesware (ou extension sur chrome),
j’envoi un mail, il donne l’adresse IP où l’utilisateur a ouvert le mail
envoyé
• Il y a des boites mail comme gmail qui protègent l’IP des adresses
mails des clients). Mais sur une boite de mail professionnel, on peut
détecter l’adresse IP

75
Comment travaille un Hackeur?
• Si je fais une inscription sur :
https://www.readnotify.com/readnotify/login.asp et me connecter sur
ce logiciel gratuit ; il va essayer d’aller voir coute que coute l’adresse IP d’un
mail qu’on a reçu ou envoyé, même sur gmail.
• Démonstration comment craquer une adresse IP d’une personne qui a
envoyé ou reçu un mail de ma part :
• On va sur le site : rednotify.com et on se connecte, il y a beaucoup
d’options, nous allons aller à : Personnal tracking page pour voir les emails,
• On va ouvrir le gmail pour envoyer un mail, on met la destination : ex
tarek.bchini83@gmail.com à la fin on ajoute à la fin readnotify.com ex :
tarek.bchini83@gmail.com.readnotify.com (le mot ajouté ne sera pas
visible par lé récepteur)
76
Comment travaille un Hackeur?
• Dans le site readnotify.com il va ajouter une nouvelle ligne du mail
envoyé, quand il sera lu par le récepteur, on retournera dans la ligne
dans readnotify.com (ca prend assez de temps), à la fin on peut
trouver toutes les informations, on peut pinger sur l’adresse IP
trouvée qui est celle du routeur auquel le récepteur est connecté (au
quelle aussi plusieurs autres machines sont connectées)

77
Comment travaille un Hackeur?
• Maintenant on va voir le sens inversé : celui de l’expéditeur (il faut que la
machine de l’expéditeur ne soit pas protégée par le serveur : c’est une
option qu’il faut acheter et installer).
• Alors pour pouvoir récupérer l’adresse IP de l’expéditeur, cliquer sur 3 point
en haut à droite (sur la boite gmail) et faire afficher l’original, et on trouve
tout un code qui est tracé, on le sélectionne et on le copie, et aller à
mxtoolbox.com qui va analyser le header, on colle le code copié, et il nous
donne les infos nécessaires, y compris l’adresse mail de l’expéditeur (dans
le cas de google, il va protéger l’adresse IP de l’expéditeur donc il va nous
donner l’adresse IP de google) : mais ce qu’on va pouvoir faire, c’est lui
envoyer un mail, et dés qu’il li le mail on va pouvoir savoir son adresse IP
(ne pas oublier d’ajouter l’extension en cas d’envoi)

78
Comment travaille un Hackeur?
• Quand on récupère une adresse IP (exemple ici l’adresse IP du serveur
de google sur mxtoolbox.com), on peut aller à hostip.fr et mettre
l’adresse IP, et localiser l’IP, il donne la localisation exacte
• On peut aussi avoir des informations sur un site dans mxtoolbox.com
(domain name) en mettant le lien, après MX lookup (on peut choisir
l’option par exemple DNS, ou envoi de mail de test, whois Lookup,
ping, trace (pour la route via les routeurs), domain health…). Il va
nous donner le résultat

79
Comment travaille un Hackeur?
• Après aller à virustotal.com, mettre l’adresse IP d’un site et le mettre
dans virustotal, il va donner l’historique des attaques, on peut cliquer
sur détails ou relations (on peut ouvrir les fichiers d’attaques qui ont
été réalisées avant) pour avoir plus d’informations
• Après on ouvre netcraft.com (Resources / voir site report et search
DNS) et on donne le site, (on enlève le http), il va donner des résultats

80
Comment travaille un Hackeur?
• Reconnaissance passive : ouvrir maltego.com et télécharger le
logiciel : la version gratuite et l’installer (mais avant il faut rentrer des
informations personnelles pour pouvoir y accéder)
• Ou aller sur Kali et ouvrir un terminal sudo -i pour être en mode
admin et taper maltego (on choisit Maltego CE (free)) et on va
nous demander les informations personnelles d’enregistrement sur
leurs site
• On peut aussi installer des extensions, et on peut mettre à jour le
logiciel en bas à droite
• Avec ce logiciel, on donne un mot clé et il va nous donner des
informations sur ce mot clé
81
Comment travaille un Hackeur?
• Reconnaissance passive : ouvrir maltego.com
- Je clique sur le + en haut à gauche et il ajoute un graphe
- A gauche on trouve les domaines de recherche
- On va choisir website à gauche, le maintenir et le déplacer vers le graphe
au milieu, je clique deux fois sur l’image de website, et je met un site à
rechercher (exemple : www.air-usa.com), puis bouton droit / All
transformers / et choisir quoi rechercher
- On peut cliquer sur n’importe quel résultat qu’il trouve sur le graphe,
pour donner plus d’informations
- Au niveau de All transformer, on peut cliquer sur run à coté pour qu’il
cherche tout et il va générer un résultat avec beaucoup de détails

82
Comment travaille un Hackeur?
• Reconnaissance passive : ouvrir maltego.com
- On peut après au lieu d’un website, tester la recherche d’un email ou
d’une personne… (importer depuis le gauche le domaine de recherche)
- On peut aussi en haut à droite basculer vers la version maltego
casefile, et tester les mêmes fonctionnalités (s’il ne fonctionne pas
correctement, fermer et re-ouvrir, et penser à lancer les mises à jour)

83
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les pirates)
exploit-db.com
securitytrails.com/blog/google-hacking-techniques
fr.0day.today/dos
cxsecurity.com/exploit
vulnerability-lab.com
securityfocus.com/bid
vulners.com

84
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
packetstormsecurity.com/files/tags/exploit
nvd.nist.gov/vuln/search?execution=e2s1
cvedetails.com
rapid7.com

85
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
- on commence par exploit-db.com
- on cherche quelques sites
- on va à gauche à ghdb (google hacking DB), google est une mine d’or
d’attaques (commandes de recherche sur google, on les teste et on
regarde quelques sites)
- il peut même sortir des rapports sur des pentest de sécurité
(confidentiels)

86
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
- on teste ca aussi : securitytrails.com/blog/google-hacking-
techniques
- il donne un récap sur les différentes types d’attaques
- on peut voir : live cameras à droite

87
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
- on teste ca aussi : fr.0day.today/dos (la plus grande BD dans le
monde des pirates)
- montre des bugs et des failles (ca peut se vendre contre de la
crypto-monnaie) et peut montrer aussi les solutions pour les failles
- on peut faire extended search (recherche avancée) / shell code
permet de contrôler une machine à distance (très dangereux)
- on peut trouver des applications hacking (avec même des
démonstrations) à acheter : exemple d’application cacher un virus
derrière une photo et le faire pénétrer sur la machine en l’exécutant
(JPG Silent Arbitaray Code Execution Builder Exploit) , vidéo de
démonstration en bas à voir
88
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
- on teste ca : cxsecurity.com/exploit
- il va présenter des attaques
- exemple : injection de scripts

89
Comment travaille un Hackeur?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
- on teste ca : vulnerability-lab.com
- même chose : présente des attaques
- par exemple : voir s’il y a des thèmes wordpress qui ont été attaqué,
et donc éviter de les acheter

90
Comment travaille un Hackeur ?
• Exploiter les bases de données des pirates (communauté entre les
pirates)
- on teste ca : securityfocus.com/bid
- on trouve des attaques classées par nom de pirate
- tester aussi : vulners.com
- chercher par exemple des attaques par constructeur

91
Scanning
1) Chercher les live systems : voir si la cible est connectée ou pas (ping)
2) Vérifier les ports ouverts : (chaque service utilise un port) trouver les ports
ouverts sur ma machine (netstat -an), exemple : si j’ouvre un site internet, mon
ordinateur va sortir avec le port 80 du http (si un port ouvert n’est pas sécurisé, on
pourra entrer à la machine à travers ce port ; ou si l’utilisateur exécute un lien
envoyé par un pirate, un nouveau port sera ouvert pour le pirate vers la cible)
3) Identification du service : détecter les services qui fonctionnent : exemple SQL
4) OS Fingerprinting : découvrir l’OS et sa version
5) Scan des vulnérabilités : commencer à lancer les attaques
6) Etablir les digrammes réseau des machines vulnérables
7) Préparer les proxys
8) Réaliser l’attaque

92
Scanning
• Ouvrir la machine virtuelle Gnack Track R6 pour scanner l’ordinateur
Windows XP (ipconfig pour connaitre l’adresse IP sur la machine Windows XP)
• Depuis le terminal distant de Gnack Track R6 : nmap -sS -O @IP_windowsXP
Il va donner les informations sur les ports et services actifs, et l’OS
• Puis lancer : zenmap (version graphique de nmap) depuis Gnack Track
• On peut mettre l’adresse IP de la machine Windows XP et faire un scan rapide
ou scanner tout le réseau, ex : @IP_xp.0/24 (pour trouver s’il y a une
machine dans le réseau qui a une faille, même une imprimante, parce que si
j’entre sur une machine, j’entre sur tout le réseau)
• On peut cliquer sur topologie pour voir l’architecture réseau et la machines
les plus vulnérables, et l’enregistrer si on veut
• On peut aussi vérifier les services fonctionnels à gauche

93
Scanning
• Autre logiciel qui fait le scanning : Nessus
• On peut l’installer sur notre machine Windows si on veut
• On va télécharger la version pour Linux Ubuntu
• Depuis le terminal de Kali Linux : sudo -i et installer Nessus :
cd /home/kali/Desktop
dpkg -i Nessus-8.10.1-ubuntu110_amd64.deb
/etc/init.d/nessusd start (et le service Nessus démarre)
nessusd status (pour voir le statut)

94
Scanning
• Dans le navigateur : kali.8834/ (équivalent du localhost, ici serveur interne
de kali) et faire une inscription pour nessus et se logguer après pour rentrer à
l’application
• Pour mettre à jour Nessus de manière manuelle depuis le terminal :
/opt/nessus/sbin/nessuscli update
• Dans l’application de Nessus (kali.8834) on peut scanner des machines
• Exemple : Policies / Basic Network Scan / taper nom : analyse basique et save
- après dans My Scans on trouve notre scan, on remplit les données, puis dans
targets : on donne l’adresse IP de la cible (machine ou réseau), save et launch
• Avec Nessus, on peut aussi faire un scan d’une page web ou autres
• Il peut même détecter s’il y a un malware dans la cible

95
Scanning
• Autre logiciel de scan très puissant : Cain and Abel (le télécharger sur
machine virtuelle Windows XP)
• On va lancer le serveur 2003 depuis VirtualBox
• Lancer aussi la machine virtuelle Windows XP
• Dans Windows server on crée des utilisateurs et on regarde l’adresse IP
• Dans le Windows XP ouvrir le logiciel Cain and Abel, network / entiere
network / cliquer sur le + en bleu et taper l’@IP_server.
- Dans Quick list on trouve la machine, clic droit, connect as, login et
mot de passe ne rien mettre (se connecte normalement au serveur
secondaire, ca marche seulement avec Windows) et à gauche il voit les
informations des utilisateurs et autres sur le serveur Windows 2003

96
Scanning
• Dans le logiciel Cain and Abel, cliquer sur users à gauche, puis yes, et
ok.
• Pour les RID : cliquer sur ok
• Il va scanner tous les administrateurs et utilisateurs
• On peut aussi exploiter d’autres ressources (ex : shares : matériel
partagé…)

97
Attaques sur réseaux sociaux
• 1er niveau : le pirate est connecté directement à la victime, il peut par
exemple installer un keylogger (Keystrokes) : détecte toutes les
frappes de clavier
• 2ème niveau : le pirate est entre la victime et le serveur ou le routeur
(homme du milieu) sur le même réseau
• 3ème niveau : social, le hackeur est loin de la victime et
n’appartiennent pas au même réseau, il doit détecter les habitudes
de la cible et collecter les informations pour réaliser une attaque
(exemple phishing)
• Dans VirtualBox, on va installer une machine Windows 10
98
Attaques sur réseaux sociaux
• On va télécharger une machine Windows 10 virtuelle
https://developer.microsoft.com/en-us/microsoft-edge/tools/vms
• Cette machine virtuelle expire dans 90 jours Le mot de passe est
Passw0rd!
• Après téléchargement (mot de passe d’extraction : lbdh) , on obtient un
fichier .ova
• Aller dans VirtualBox, Fichier, importer un appareil virtuel…, et importer le
fichier .ova, suivant, il demande minimum 4G de RAM, et importer, la
machine sera importée ; on démarre la machine et elle est démarrée avec
le système Windows 10
• Pour mettre le Windows 10 en français, taper languages (dans la barre de
recherche), Edit Languages, et choisir France et ajouter langue français, et
cliquer sur set as default ; et enfin on redémarre la machine
99
Attaques sur réseaux sociaux
• Attaque niveau 1 (proche du matériel) : keylogger usb version USB ou
Wifi (espionne ce qui est tapé sur le clavier), ou le keylogger logiciel
(exemple : logixoft revealer keylogger)
• Après installation de l’application, Ctr + alt + F9 (affiche l’application)
et mot de passe, après on peut changer la commande d’ouverture de
l’application
• Il faut cliquer sur start pour commencer l’enregistrement des frappes
clavier

100
Attaques sur réseaux sociaux
• Analyse et repérage d’une cible : adresse IP du site, adresse IP du
serveur, adresse IP du routeur d’entreprise, adresse IP d’un
ordinateur, adresse IP d’un routeur d’utilisateur
• Utiliser ping, nslookup, adresse email (yesware, surtout readnotify qui
détecte l’adresse IP du routeur de l’utilisateur (dans le cas de gmail
qui protège les adresses emails des clients), replay, groove, nimble,
toutapp…)

101
Attaques sur réseaux sociaux
• Sniffer une cible : écoute du réseau, analyser les paquets et prendre
une copie des paquets
• Les informations circulent généralement entre un émetteur et un
récepteur via un ou des switch dans le réseau local, et via un ou des
routeurs dans le réseau Internet
• Dans le cas du réseau local, le pirate qui apparient au réseau local, va
faire croire au switch qu’il a l’adresse IP de réception des paquets,
pour qu’il puisse récupérer ces paquets depuis le switch

102
Attaques sur réseaux sociaux
• Pour faire un test du sniffing :
• Nous avons une machine Windows du pirate et une autre machine
Windows de la cible sur le même réseau, aller dans la machine
virtuelle cible Windows XP et voir l’@IP
• Depuis la machine Windows XP pirate, on va ouvrir le logiciel Cain and
Abel, on clique sur sniffer, et il va sniffer le réseau (rien qu’avec notre
carte Wifi on peut sniffer n’importe quel réseau)

103
Attaques sur réseaux sociaux
• Pour faire un test du sniffing :
• Après cliquer sur le + et sois donner une plage de recherche ou laisser
la recherche de tout, et on coche toutes les options de ARP (ou pas),
si ca bloque on refait l’opération
• (On peut aussi tester arp -a sur le cmd de la machine Windows XP
pirate qui va donner les adresses IP sur le réseau)
• Sur Cain and Abel, il va afficher les résultats
• Après on sélectionne l’adresse de notre machine cible à attaquer et
on clique sur ARP en bas (effacer les données en plus si nécessaire),
on clique sur le +, on clique sur l’adresse cible à gauche et sur la
passerelle par défaut à droite (chaque fois que la machine envoi des
données au routeur, envoyer une copie à la machine pirate)
104
Attaques sur réseaux sociaux
• Pour faire un test du sniffing :
• Après cliquer sur start ARP (bouton en haut jaune) et là on est à l’écoute
du réseau, et les données sont captées à gauche (an bas on a même les
mots de passe (onglet passwords))
• On peut tester de faire un ping ou ouvrir un navigateur pour http ou ftp
depuis la machine cible, pour voir le trafic capturé dans le logiciel Cain
and Abel au niveau de la machine pirate
• Remarque : les sites https sont chiffrés et protégés
• Remarque : si le sniffing s’arrete parfois, il faut redémarrer le sniffing par
ARP
• Remarque : ne pas faire ca sur un réseau public sans autorisation

105
Attaques sur réseaux sociaux
• Pour faire un test du sniffing :
• Si depuis la machine cible, dans cmd faire :
tracert www.facebook.com
ou
tracert @IP_routeur
Elle permet de vérifier par quelles machines passe le trafic

106
Attaques sur réseaux sociaux
• Maintenant on va voir comment faire croire à une cible qu’il accède à
un site web vrai alors qu’en réalité non
• Remarque : ne pas faire ca sur un réseau public sans autorisation
• Aller dans kali Linux, ouvrir le dossier usr/share/ettercap , on ne
trouve pas le fichier dn_spoof, donc on va ouvrir un terminal et taper
: sudo -i , puis find / -name etter.dns et il va nous donner le chemin
du fichier, on va faire : cd etc/ettercap/ puis ls puis nano
etter.dns
• Dans le fichier ouvert, faire ces modifications :

107
Attaques sur réseaux sociaux

108
Attaques sur réseaux sociaux
• Après, ouvrir un autre terminal dans Kali Linux et taper : sudo -i, ifconfig
• Puis, modifier l’adresse IP pour facebook, et enregistrer

109
Attaques sur réseaux sociaux
• Après, dans le terminal de Kali Linux, on démarre un serveur web :
service apache2 start
• Après dans la machine Windows cible, ouvrir un navigateur et tester la
page facebook ca fonctionne normalement, après tester l’@IP de la
machine Kali Linux et ca donne une page avec Apache
• Après dans le terminal de Kali Linux taper : sudo -i puis chmod 777
/var/www/html
• Après dans la machine Kali linux, aller à ce chemin :
/var/www/html/index.html et renommer le fichier index.html
autrement

110
Attaques sur réseaux sociaux
• Après, ouvrir dans le navigateur de Kali Linux (ou n’importe quelle autre
machine), la page facebook, puis faire clique droit sur la page principale
de facebook et faire save as et l’enregistrer, puis copier le dossier
enregistré ainsi que le fichier dans var/www/html/ et nommer le fichier
html de facebook index.html (donc dans mon serveur personnel j’ai
installé une page facebook fake)
• Ne pas oublier de faire un clique droit sur le fichier index.html et le
dossier correspondant et attribuer toutes les permissions
• On peut ouvrir le fichier source index.html pour modifier n’importe quoi
dans le texte pour juste voir la différence

111
Attaques sur réseaux sociaux
• Après, depuis notre machine Kali Linux, lancer le logiciel Ettercap
Graphical; choisir Sniffing startup, primary interface eth0, et accepter en
haut (il faut qu’au moins une machine cible Windows est ouverte)
• Ettercap va commencer à sniffer
• Je vais aussi demander à Ettercap de scanner les machines, en haut (les 3
points) cliquer sur Hosts, Scan for hosts, et il va démarrer pour trouver les
machines connectées à ce réseau
• Pour lister les machines scannées, cliquer en haut (3 points), hosts, hosts
list
• On sélectionne l’IP de la machine cible, et on clique sur Add to Target 1, et
on sélectionne l’IP du routeur et Add to Target 2
112
Attaques sur réseaux sociaux
• Après, en haut du logiciel Ettercap, cliquer sur l’icone à droite et choisir
ARP poisoning (pour l’envoi de message perturbant qui va modifier les
paquets), et on lance
• Après en haut (3 points), plugin, manage plugin, et on choisit l’attaque à
appliquer (ici on choisit le dns_spoof en cliquant 2 fois) et il devient actif
• Maintenant je retourne à la cible Windows, j’ouvre la page de facebook
depuis un navigateur (il faut vérifier que le serveur apache est actif au
niveau de la machine Kali Linux d’abord)
• Depuis le cmd de la machine Windows cible, on peut tester le ping vers la
page facebook qui doit donner l’adresse IP de la machine Kali Linux

113
Attaques sur réseaux sociaux
• En cas où ca ne marche pas, aller dans la machine Kali Linux, ouvrir
/etc/apache2/apache2.conf (avant faire sudo -i et chmod 777
/etc/apache2/apache2.conf) après search (en haut)/find Options
Indexes , et modifier le Directory de /var/www/html à /var/www et
AllowOverride None à ALL
• Et on redémarre le serveur Apache : service apache2 stop puis service
apache2 start
• On teste l’adresse IP de la machine cible Kali Linux et la page facebook sur
un navigateur au niveau de la cible Windows, et ca marche

114
Attaques sur réseaux sociaux

115
Attaques sur réseaux sociaux
• Maintenant on va voir comment l’attaque v se dérouler : au niveau de la
machine Windows cible faire un ipconfig pour récupérer l’adresse IP de la
machine cible et l’adresse IP du routeur (default Gateway)
• Dans la machine Kali Linux, on lance Ettercap, on lance le sniffing (depuis
le haut à droite), puis scan des Hosts, et lister les Hosts, on choisit la
machine cible comme target 1 et le routeur comme target 2, et lancer le
ARP Poisoning, après plugins et manager les plugins, et lancer le
dns_spoof
• Quand la cible ouvre un site, on peut le voir sur l’interface de Ettercap

116
Attaques sur réseaux sociaux
• Maintenant pour améliorer la visualisation de la page facebook fake, on copie
des fichiers html, css, images … (FB-Phishing-master), et donner les permissions
et privilèges au dossier contenant les fichiers
• Depuis la cible, on lance facebook, le vrai facebook pour lui va s’ouvrir, mais en
réalité c’est la page hébergée dans le serveur de la machine Kali Linux
• Dans le fichier do_action.php dans le dossier FB-Phishing-master, on ajoute
notre adresse mail
• La cible va mettre son login et son mot de passe, quand il va cliquer on recevra
son login et son mot de passe, et lui va etre redirigé vers la vrai page facebook
• Après il faut arrêter le sinffing du coté machine Kali Linux

117
Attaques sur réseaux sociaux
• Pour que la cible puisse découvrir cette attaque, depuis un cmd il doit
lancer un tracert www.facebook.com, et il va découvrir l’adresse IP de la
page facebook fake

118
Attaques sur réseaux sociaux
• On va maintenant essayer une autre méthode sur la machine cible : dans
cette méthode le pirate pourra récupérer n’importe quelle information
même avec un site sécurisé https et cela via un script (sslstrip-kali-master)
basé sur Pyhton (sslstrip.py), il va utiliser le SSL et le proxy pour changer
le mode de sécurité
• Depuis un terminal sur Kali Linux, taper : sudo -i puis
cd dossier_sslstrip-kali-master puis
echo "1" > /proc/sys/net/ipv4/ip_forward puis iptables -t nat -A
PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
puis sslstrip -l 8080
• A ce stade, le scritp va tourner, et va changer le https en http

119
Attaques sur réseaux sociaux
• On va ouvrir un autre terminal sur Kali Linux et taper : sudo -i puis
cd dossier_sslstrip-kali-master puis
arpspoof -i eth0 -t @IP_machine_cible -r @IP_routeur_cible
• L’analyse de paquets démarre
• On laisse les deux scripts tourner
• On va sur la machine cible Windows, on ouvre sur le navigateur une page
web (www.facebook.com), et je tape le login et mot de passe, en cliquant
sur connecter le https devient http ; et dans le fichier sslstrip.log (dans le
dossier sslstrip-kali-master) les informations ont été ajoutées

120
Attaques sur réseaux sociaux
• Ingénierie sociale : point faible des sociétés : les employés qui travaillent à
l’intérieur, on peut jouer sur la psychologie des employés non
connaisseurs de le sécurité (exemple : un fake email qui contient un lien
dangereux, ou un fake lien web…)
• Création d’un fake email : beaucoup de sites qui font ca, aller à emkei.cz,
on peut remplir des informations relatives à une société par exemple ou
autre, remplir le texte et mettre le lien cliquable, dans replay-to il peut
mettre une adresse mail valable sur laquelle il obtient une réponse
• Il y a des mails de jeu ou de gain aussi qui demandent des informations
personnelles (attaque sociale qui joue sur la psychologie)

121
Attaques sur réseaux sociaux
• Maintenant aller à la machine Kali Linux et ouvrir l’application social
engineering toolkit (efficace pour le phishing)
• Ouvrir sur le navigateur ce lien : https://github.com/trustedsec/ptf , on
télécharge le dossier ptf-master, afin de mettre à jour l’outil SET (à moment
donné il va demander un login et mot de passe de Github, puis fr pour country)
• On ouvre un autre terminal, sudo -i puis cd ptf-master puis ./ptf puis use
modules/install_update_all et la mise à jour est faite
• Puis dans le terminal de l’application SET, taper 1 puis 2 puis 3 puis 1 puis je
laisse l’adresse IP comme elle est, puis on choisit 2 (google)
• Après pour tester, on copie l’adresse IP de notre machine Kali Linux, on l’ouvre
dans un navigateur et il va afficher la page clonée de google (interface fake)

122
Attaques sur réseaux sociaux
• Maintenant on va retourner à la machine Windows victime, la page de
google marche correctement sur le navigateur
• On revient dans la machine Kali Linux, et on ouvre l’outil Ettercap ; je
lance le sniffing, puis le scan, puis lister les machines scannées, target 1
pour l’adresse IP de la machine cible et target 2 pour pour l’adresse IP du
routeur, puis lancer ARP Poisoning
• Après, dans un nouveau terminal, sudo -i, find / -name etter.dns, puis
nano etc/ettercap/etter.dns et faire les modifications nécessaires et
enregistrer

123
Attaques sur réseaux sociaux

124
Attaques sur réseaux sociaux
• Après dans Ettercap, Plugins / Manage Plugins et j’active le dns_spoof
• Après si je fais le ping sur google dans le cmd de la machine cible
Windows, et il doit pinguer sur l’adresse IP de la machine pirate Kali Linux
• Après si je met l’adresse de gmail ou google dans un navigateur dans la
machine cible Windows, il va ouvrir la page fake qu’on a créé dans la
machine pirate Kali Linux
• S’il tape le login et le mot de passe, il seront récupérés et il faut arrêter le
ARP poisoning depuis Ettercap
• Après dans l’application SET sortir avec ctr + c
• Depuis l’application SET on peut même cloner un site existant

125
Attaques sur réseaux sociaux
• Attaque par mail (phishing) : exemple attaque de phishing par mail ou pas
sms qui se prend pour le grand hébergeur web international OVH, en
donnant des informations correctes (identifiant OVH…) pour réussir son
phishing en envoyant un lien à cliquer (en passant la souris sur le lien on
peut découvrir s’il est bon ou fake, on doit aussi vérifier l’adresse mail de
l’expéditeur)
• Sur www.whois.domaintools.com si on regarde un site, on trouve sur quel
hébergeur il est hébergé, exemple : OVH, et on trouve d’autres
informations (IP, email, tel…)
• Plus dangereux : un pirate peut acheter un sous nom de domaine sur
OVH, donc le lien qu’il va envoyer va appartenir à ovh

126
Fin du cours

127

Vous aimerez peut-être aussi