Vous êtes sur la page 1sur 41

Test de pénétration avec Back | Track 5

Travail réalisé par :

Abdessamad BOUTGAYOUT
Encadré par :
Mr. Ahmed REBBANI

LP SRI - ENSET Mohammedia - 2012


Plan

1. Découverte de l’environnement
2. Collecte d’information
3. Test de vulnérabilité
4. Exploitation de ressources
5. Escalassions de privilèges
6. BackTrack Portable
7. Ateliers : Sécurité des réseaux Wifi

LP SRI - ENSET Mohammedia - 2012


Introduction

LP SRI - ENSET Mohammedia - 2012


Découverte de l’environnement

LP SRI - ENSET Mohammedia - 2012


Description

BackTrack est une distribution linux apparue en


2006, basée sur Slackware jusqu'à la version 3 et
Ubuntu depuis la version 4, apparue en janvier 2010.
Elle est née de la fusion de Whax et Auditor.

Son objectif est de fournir une distribution


regroupant l'ensemble des outils nécessaires aux
tests de sécurité d'un réseau.

LP SRI - ENSET Mohammedia - 2012


Bureau KDE

LP SRI - ENSET Mohammedia - 2012


Bureau GNOME

LP SRI - ENSET Mohammedia - 2012


Collecte d’informations

LP SRI - ENSET Mohammedia - 2012


Etape 1 : Collecte d’informations

 Nmap

 Autoscan

 Webshag

Google hacking

LP SRI - ENSET Mohammedia - 2012


Nmap : collecte des informations système

Il est possible d’utiliser l’outil Nmap afin de se renseigner sur les ports
ouverts d’un système distant afin de savoir le type d’attaque qu’il est
possible de lancer.

En effet, Nmap va nous donner une liste de « service » s’exécutant sur la


machine et dont il est possible de soutirer des informations.

LP SRI - ENSET Mohammedia - 2012


Autoscan : collecte d’informations réseau

Il est possible d’utiliser l’outil Autoscan afin de lancer une série de scan à
travers le réseau, pour trouver tout matériel (routeur, pare-feu...), et toutes
machines connectées.

Ses principales caractéristiques sont de reconnaître les systèmes


d'exploitation de ses hôtes, ainsi qu'une série d'informations intéressantes
(Ports ouverts, nom de la machine, détection de ressources partagées,...).

De plus Autoscan peut émuler un client Telnet, et Nessus.

LP SRI - ENSET Mohammedia - 2012


Exemple Autoscan :

LP SRI - ENSET Mohammedia - 2012


Webshag : collecte d’informations web

Webshag est un outil, multi-plateforme, destiné à


l'audit de serveurs web. Intégralement écrit en
Python, il regroupe une série de fonctionalités utiles
lors de tests d'intrusion de serveurs web, tels qu'un
scanner d'URL et un "fuzzer" de fichiers."

LP SRI - ENSET Mohammedia - 2012


Webshag : collecte d’informations web

LP SRI - ENSET Mohammedia - 2012


Webshag : Ports ouverts

LP SRI - ENSET Mohammedia - 2012


Webshag : informations sur le domaine

LP SRI - ENSET Mohammedia - 2012


Webshag : dossiers du siteweb

LP SRI - ENSET Mohammedia - 2012


Google hacking : collecte d’informations

LP SRI - ENSET Mohammedia - 2012


Google hacking

Le Google Hacking consiste à découvrir des


informations sensibles et des sites internet
vulnérables à l’aide de requêtes Google
spécifiques et judicieusement construites.

Exemple :
filetype:
site:
inurl:

LP SRI - ENSET Mohammedia - 2012


Test de vulnérabilités

LP SRI - ENSET Mohammedia - 2012


Etape 2 : Test de vulnérabilité

 Nessus

 Wapiti

LP SRI - ENSET Mohammedia - 2012


Nessus : Vulnérabilité système

Il est possible d’utiliser l’outil Nessus afin de détecter les vulnérabilités sur
un système cible distant.

Il signale les faiblesses potentielles ou avérées sur les machines cible en


incluant les services vulnérables à des attaques permettant la prise de
contrôle de la machine, l'accès à des informations sensibles, les fautes de
configuration, les patchs de sécurité non appliqués, les mots de passe par
défaut, quelques mots de passe communs, et l'absence de mots de passe sur
certains comptes systèmes etc.

LP SRI - ENSET Mohammedia - 2012


Exemple de test Nessus

LP SRI - ENSET Mohammedia - 2012


Atelier 1 : test de vulnérabilité avec Nessus

LP SRI - ENSET Mohammedia - 2012


Wapiti : Vulnérabilité web

Il est possible d’utiliser l’outil Wapiti afin de détecter les vulnérabilités


d’un site Web afin de savoir par ou attaquer.

Wapiti s'attaque à l'interface du site afin d'y déceler des vulnérabilités


inhérentes aux langages dynamiques. Parmi la multitude de scanner
existant, celui-ci propose une étude relativement complète. Ainsi, parmi
les failles les plus communes, on peut citer des vulnérabilités de type
SQL, de type XSS etc …

LP SRI - ENSET Mohammedia - 2012


Exemple Wapiti

LP SRI - ENSET Mohammedia - 2012


Exploitations de ressources

LP SRI - ENSET Mohammedia - 2012


Set : exploiter la confiance de l’utilisateur

Set est un programme intégré dans


BackTrack qui fait appartenir du piratage
psychologique .

LP SRI - ENSET Mohammedia - 2012


Escalassions de privilèges

LP SRI - ENSET Mohammedia - 2012


Xhydra : réalisation d’un brutforce

Xhydra est un outil qui sert a réaliser un brute


force , qui est une méthode utilisée en
cryptanalyse pour trouver un mot de passe. Il
s'agit de tester, une à une, toutes les
combinaisons possibles. Cette méthode de
recherche exhaustive ne réussit que dans les cas
où le mot de passe cherché est constitué de peu
de caractères.

LP SRI - ENSET Mohammedia - 2012


Xhydra

LP SRI - ENSET Mohammedia - 2012


Xhydra

LP SRI - ENSET Mohammedia - 2012


Xhydra

LP SRI - ENSET Mohammedia - 2012


Atelier 2 : manipulation du programme hydra

LP SRI - ENSET Mohammedia - 2012


Créer son BackTrack portable

LP SRI - ENSET Mohammedia - 2012


Uneboot

LP SRI - ENSET Mohammedia - 2012


Etude de sécurité des réseaux Wi-fi

LP SRI - ENSET Mohammedia - 2012


Atelier 3 : Cracker une clé WEP

LP SRI - ENSET Mohammedia - 2012


Atelier 3 : Cracker une clé WPA

LP SRI - ENSET Mohammedia - 2012


Conclusion
BackTrack est à l’heure actuelle la distribution
la plus aboutie en matière de sécurité
informatique.

BackTrack se qualifient tant par le nombre


impressionnant d’outils que leur par qualité
reconnu par les professionnels. c’est pourquoi,
BackTrack a été élu comme étant la première
distribution de sécurité

LP SRI - ENSET Mohammedia - 2012


Bibliographie
 BackTrack 4: Assuring Security by Penetration Testing

Webographie
 http://backtrack-fr.net

 www.backtrack-linux.org

 www.repo.zenk-security.com

 www.ehacking.net

 http://www.offensive-security.com

LP SRI - ENSET Mohammedia - 2012