369

By Livre-technique.com Les Bases Du Hacking

Embed Size (px)

Citation preview

  • Pearson France a apport le plus grand soin la ralisation de ce livreafin de vous fournir une information complte et fiable. Cependant,Pearson France nassume de responsabilits, ni pour son utilisation, nipour les contrefaons de brevets ou atteintes aux droits de tiercespersonnes qui pourraient rsulter de cette utilisation. Les exemples ou les programmes prsents dans cet ouvrage sont fournispour illustrer les descriptions thoriques. Ils ne sont en aucun cas destins une utilisation commerciale ou professionnelle. Pearson France ne pourra en aucun cas tre tenu pour responsable desprjudices ou dommages de quelque nature que ce soit pouvant rsulterde lutilisation de ces exemples ou programmes. Tous les noms de produits ou marques cits dans ce livre sont desmarques dposes par leurs propritaires respectifs. Publi par Pearson FranceImmeuble Terra Nova II15 rue Henri Rol-Tanguy93100 MontreuilTl. : +33(0)1 43 62 31 00www.pearson.fr Mise en pages : Desk ISBN dition imprime : 978-2-7440-2598-3ISBN dition numrique : 978-2-7440-5723-6Copyright 2013 Pearson France Tous droits rservs

  • Titre original : The Basics of Hacking and Penetration Testing, SecondEdition, by Patrick Engebretson Traduit par Herv Soulard ISBN original : 978-0124116443Copyright 2013, 2011 Elsevier Inc. All Rights reserved.

    Aucune reprsentation ou reproduction, mme partielle, autre que cellesprvues larticle L. 122-5 2 et 3 a) du code de la propritintellectuelle ne peut tre faite sans lautorisation expresse de PearsonEducation France ou, le cas chant, sans le respect des modalitsprvues larticle L. 122-10 dudit code. No part of this book may be reproduced or transmitted in any form or byany means, electronic or mechanical, including photocopying, recordingor by any information storage retrieval system, without permission fromPearson Education, Inc.

  • Avertissement

    Dans cet ebook, la taille de la police de caractre utilise pour le code at rduite et optimise afin de respecter au mieux l'indentation des lignesde code et d'assurer leur bonne lisibilit. Si vous souhaitez agrandir lapolice lors de votre lecture, nous vous invitons tre vigilants sur lescsures, sauts de lignes, et ruptures d'indentation qui pourraient endcouler.

  • Remerciements

    Merci toutes les personnes qui se sont impliques dans la ralisation decette seconde dition. La publication dun livre est un travail dquipe etjai eu la chance davoir t entour de collgues extraordinaires. Laliste ci-aprs est tristement insuffisante et je men excuse lavance. Jeremercie quiconque a permis de faire de cet ouvrage une ralit.

    Ma femme

    Mon rocher, mon phare, ma raison dtre. Merci pour tesencouragements, ta confiance, ton soutien et ta bonne volont devenir"mre clibataire" pendant que je disparaissais des heures et des jours travailler sur cette seconde dition. Comme pour tant dautres chosesdans ma vie, je suis certain que sans toi cet ouvrage nexisterait pas. Je tedois plus qu quiconque ce travail. Je taime.

    Mes filles

    Je sais que la rdaction de cette dition a t pour vous plus difficile supporter que celle de la premire car vous tes prsent suffisammentges pour que mon absence vous soit douloureuse, mais nanmoins tropjeunes pour la comprendre. Un jour, lorsque vous aurez grandi, jespreque vous prendrez cet ouvrage et comprendrez que tout ce que je faisdans la vie je le fais pour vous.

    Ma famille

  • Merci tous les membres de ma famille largie pour votre amour et votresoutien. Je remercie particulirement ma maman, Joyce, qui a encorejou le rle dditeur officieux et a probablement lu cet ouvrage plus quenimporte qui. Tes commentaires et tes conseils ont revtu une grandeimportance.

    Dave Kennedy

    Jai t vritablement honor que tu contribues cet ouvrage. Je saiscombien tu es occup entre ta famille, TrustedSec, la tourne CON, SETet tous les autres projets fous que tu mnes. Tu as toujours trouv dutemps pour celui-ci et tes ides ont permis darriver une ditionmeilleure que je ne laurais espr. Merci, mon ami. Je serais indlicat dene pas te rendre un hommage supplmentaire, car tu as non seulementcontribu la validit technique de cet ouvrage, mais galement travaillsans relche le rendre compatible avec Kali et tu tes charg seul duChapitre 5.

    Jared DeMott

    Que puis-je dire au dernier homme qui me donne limpression dtre unparfait idiot devant un ordinateur ? Merci davoir donn de ton temps etsoutenu mon travail. Tu es devenu un bon ami et japprcie ton aide.

    lquipe de Syngress

    Encore merci pour mavoir offert lopportunit de cette publication !Merci lquipe ditoriale, dont japprcie le dur travail et ledvouement accord ce projet. Je salue particulirement ChrisKatsaropoulos pour tous ses efforts.

  • propos de lauteur

    Patrick Engebretson est titulaire dun doctorat s sciences de luniversitdu Dakota, avec une spcialisation dans le domaine de la scurit delinformation. Il est actuellement professeur adjoint en matire descurit des ordinateurs et des rseaux. Il travaille galement commeexpert en tests dintrusion pour une socit de scurit du Midwest. Sesrecherches concernent les tests dintrusion, le hacking, les exploits et leslogiciels malveillants. Il est intervenu en tant que confrencier lors desmanifestations DEFCON et Black Hat de Las Vegas. Il a galement tinvit par le Department of Homeland Security afin de partager sesrecherches lors du Software Assurance Forum qui sest tenu Washington, DC. Il participe rgulirement aux formations de pointe surles exploits et les tests dintrusion rserves aux professionnels delindustrie et dtient plusieurs certifications. Il donne des cours sur lestests dintrusion, lanalyse des logiciels malveillants et les exploitslabors.

  • Introduction

    Il mest difficile de croire que dj deux ans se sont couls depuis lapremire dition de cet ouvrage. En raison de la popularit du manuscritde la seconde dition et des avis (principalement positifs) que jai reus,je dois confesser mon anxit de la voir arriver dans les librairies. Lecontenu na pas chang de manire drastique. Les bases du hacking etdes tests dintrusion sont restes les mmes. Toutefois, aprs avoir achevla premire dition, chang avec les lecteurs et cout les innombrablessuggestions damlioration soumises par ma famille, mes amis et mescollgues, je pense que cette nouvelle version va clipser la premire surde nombreux points. Le contenu le plus ancien et obsolte a t retir, dunouveau a t ajout et lintgralit de louvrage a t peaufine. linstar de la plupart des personnes qui voluent dans le monde de lascurit, je continue apprendre, mes mthodes denseignementsamliorent en permanence et mes tudiants me poussent leur donnerde nouvelles informations. Cest pourquoi je me suis intress denouveaux outils incroyables et dautres aspects que je mempresse departager avec vous. Je suis reconnaissant pour tous les commentaires surla premire dition que jai reus et jai travaill prement pour faire ensorte que celle-ci soit meilleure encore.

    Au dbut de mes rflexions sur la seconde dition, jai examin chaquechapitre afin de vrifier la qualit de son contenu et quil restait pertinent.Comme pour nimporte quelle seconde dition, vous constaterez quecertaines parties sont identiques la prcdente, que dautres ont tactualises pour traiter des nouveaux outils et que dautres encore ont tsupprimes car obsoltes. Pour nombre dentre vous, le plus importantsera que jaborde de nouveaux sujets et outils afin de rpondre auxquestions qui mont souvent t poses. En matire de contrle de qualit,Dave Kennedy et moi-mme avons revu chaque exemple et les outils

  • dcrits et avons actualis les captures dcran. Le livre a galement trdig de faon prendre en charge Kali Linux.

    Je souhaite remercier tous les lecteurs de ldition prcdente qui montpos des questions et ont envoy des corrections. Je me suis assurdinclure ces mises jour. Que vous ouvriez louvrage pour la premirefois ou que vous y reveniez pour prendre connaissance des nouveauxoutils, je pense que vous apprcierez cette nouvelle dition.

    Comme je lcrivais au dbut de la premire dition de ce livre, jesuppose que de nombreuses questions vous viennent lesprit alors quevous envisagez de lire cet ouvrage. qui est-il destin ? En quoi diffre-t-il dun autre ouvrage ? Pourquoi devrais-je lacheter ? Que dois-jemettre en place pour reproduire les exemples ? Puisque toutes cesquestions sont lgitimes et que je vous demande de dpenser votre argentdurement gagn, il est important que japporte quelques rponses.

    Pour les personnes qui sintressent au hacking et aux tests dintrusion,trouver louvrage qui leur convient dans une librairie bien approvisionnepeut se rvler aussi compliqu que de parcourir le Web la recherchede didacticiels sur le sujet. Au premier abord, il semble que le choix soitpresque infini. Les plus grandes librairies rservent des tagres entiresaux ouvrages sur la scurit informatique. Vous trouverez des livres surla scurit des programmes, celle des rseaux, celle des applicationsweb, celle des appareils mobiles, les rootkits, les logiciels malveillants, lestests dintrusion, lvaluation de la vulnrabilit, lexploitation et, bienentendu, le hacking. Par ailleurs, mme les ouvrages sur ce dernier thmevarient, tant par leur contenu que par le sujet prcis trait. Certains sefocalisent sur lemploi des outils, sans expliquer comment les associer.Dautres se concentrent sur un point particulier du hacking, sanssintresser sa globalit.

    Cet ouvrage souhaite rpondre ces problmes. Il se veut un seul pointde dpart pour quiconque sintresse au hacking et aux tests dintrusion.Il va videmment prsenter des outils et des sujets prcis, mais il

  • noubliera pas dexpliquer comment ces outils saccordent et comment ilsse fondent les uns sur les autres pour une utilisation russie. Pour aller aubout de votre apprentissage initial, il vous faudra matriser la fois lesoutils et la mthodologie qui permettra de les exploiter correctement.Autrement dit, au dbut de votre formation, vous devrez comprendre nonseulement comment excuter chaque outil, mais galement comment ilsse combinent et comment ragir quand ils chouent.

    Nouveauts de la 2e dition1

    Je lai mentionn prcdemment, jai pass beaucoup de temps tenterde rpondre aux critiques et aux questions pertinentes que les lecteurs deldition prcdente ont portes mon attention. Jai repris tous lesexemples de chaque chapitre afin de massurer quils taient cohrents etpertinents. En particulier, cette nouvelle dition sest attache amliorerla structure, lordre, lorganisation et la classification de chaque attaqueet outil. Je me suis efforc didentifier clairement les attaques qui sontlocales et celles qui sont distantes afin que le lecteur comprenne mieuxlobjectif, la place et lesprit de chaque sujet. Par ailleurs, je me suisnormment investi dans la rorganisation des exemples afin quil soitplus facile de mener bien les attaques prsentes contre une seule cible(Metasploitable). La seule exception cela est la phase dereconnaissance. La procdure de reconnaissance numrique requiertsouvent lutilisation de cibles actives pour tre efficace.

    Outre les changements au niveau structurel, jai retir plusieurs outils deldition prcdente et en ai ajout de nouveaux la place, notammentThreatAgent, les outils dinterrogation du DNS, Nmap Scripting Engine,Social-Engineer Toolkit, Armitage, Meterpreter, w3af, ZAP et dautres. prsent, les exemples donns fonctionnent galement avec Kali Linux.

    Enfin, jai mis jour la mthodologie ZEH (Zero Entry Hacking) pourtenir compte des activits, des outils et des procdures postexploitation.

  • Public du livre

    Cet ouvrage est un petit guide rigoureux dans le monde du hacking et destests dintrusion. Son objectif est de vous aider matriser les tapes debase ncessaires la mise en place dun hack ou dun test dintrusionsans que vous vous sentiez accabl. Au terme de sa lecture, vous aurezacquis une solide comprhension des tests dintrusion et matriserez lesoutils de base ncessaires leur mise en uvre.

    Ce livre est plus prcisment destin aux personnes qui dbutent dans lemonde du hacking et des tests dintrusion, celles qui disposent daucuneou dune petite exprience, celles qui sont frustres par le manque devision globale (comment sassocient les diffrents outils et tapes), celles qui souhaitent se mettre jour avec les outils et les mthodes destests dintrusion, ainsi qu quiconque veut tendre ses connaissances enmatire de scurit offensive.

    En rsum, cet ouvrage a t crit pour tous ceux qui sintressent lascurit informatique, au hacking et aux tests dintrusion, sans possderdexprience ni savoir par o commencer. Jai pour habitude de donner ce concept le nom de Zero Entry Hacking (ZEH), ou "hacking en pentedouce". la manire de certaines piscines, lentre se faitprogressivement depuis une plage immerge ; les nageurs dbutants nontplus craindre de plonger dans un environnement inconnu. Cet ouvragese fonde sur une approche comparable. Vous allez pntrer dans lemonde du hacking et des tests dintrusion en suivant une pente douce,avec une prsentation des concepts de base qui vous vitera de voussentir accabl. Vous serez ensuite par pour des formations ou desouvrages plus labors.

    Singularit du livre

    Lorsque je ne passe pas du temps auprs de ma famille, voici mes deuxoccupations prfres : lecture et hacking. En gnral, jassocie ces deux

  • passe-temps en lisant des ouvrages qui traitent de hacking. Vous pouvezfacilement imaginer quen tant quenseignant et professionnel des testsdintrusion jai une bibliothque remplie douvrages sur le hacking, lascurit et les tests dintrusion. La qualit et lintrt de chacun de cesouvrages varient. Certains constituent dexcellentes ressources et ont tconsults de si nombreuses reprises que les pages se dtachent.Dautres sont moins utiles et pratiquement comme neufs. Un livre quiexplique correctement les dtails sans noyer le lecteur vaut son pesantdor. Malheureusement, la plupart des ouvrages que je prfre, ceux quisont uss et en lambeaux, sont soit trs volumineux (plus de 500 pages)soit trs cibls (guide approfondi sur un seul sujet). Aucune de cesapproches nest mauvaise. En ralit, ils sont trs intressants en raisonde leur niveau de dtail et de la clart des explications des auteurs.Toutefois, un tome volumineux qui se focalise sur un sujet prcis de lascurit risque de rebuter les nouveaux venus.

    Malheureusement, pour un novice qui tente dapprocher le domaine de lascurit et dapprendre les bases du hacking, la lecture de lun de ceslivres risque de se rvler intimidante et droutante. Le prsent ouvragese distingue des autres publications sur deux plans. Premirement, il estdestin aux dbutants (rappelez-vous le concept de "pente douce"). Sivous navez jamais effectu une quelconque action de hacking ou avezdj employ des outils mais ne savez pas comment avancer (oucomment interprter les rsultats obtenus), cet ouvrage est fait pour vous.Lobjectif nest pas de vous ennuyer avec des dtails mais de vousprsenter une vue densemble suffisamment large du domaine. Ce livrene fera pas de vous un expert de tous les aspects des tests dintrusion,mais vous allez acqurir les connaissances suffisantes pour passer dessujets plus labors.

    Bien videmment, les principaux outils ncessaires la mise en uvredun test dintrusion sont tudis, mais sans entrer en profondeur danstoutes leurs fonctionnalits. Nous nous concentrerons sur les bases, ce quinous permettra, dans la plupart des cas, dviter toute confusionprovoque par des fonctionnalits labores ou des diffrences mineures

  • dans les versions des outils. Au terme de la lecture de cet ouvrage, vousen saurez assez pour apprendre par vous-mme utiliser lesfonctionnalits avances ou les nouvelles versions des outils prsents.

    Par exemple, dans le chapitre sur le scan des ports, nous expliquonscomment raliser des scans simples avec Nmap. Puisque cet ouvrage sefocalise sur les bases, la version de Nmap utilise devient moinsimportante. La mise en place dun scan de type SYN avec Nmap estidentique que vous utilisiez la version 2 ou la version 5. Cette approchesera retenue aussi souvent que possible afin que le lecteur qui dbuteavec Nmap (ou tout autre outil) nait pas se proccuper deschangements qui accompagnent souvent les nouvelles versions desfonctionnalits labores. En rdigeant le contenu de ce livre selon ceprincipe, sa dure de vie devrait sen trouver prolonge.

    Dans cet ouvrage, nous avons pour objectif dapporter les connaissancesgnrales qui vous permettront de passer ensuite des sujets et deslivres plus avancs. Lorsque les bases sont matrises, il est toujourspossible de revenir en arrire et de dcouvrir les dtails spcifiques et lesfonctionnalits labores dun outil. Par ailleurs, chaque chapitre setermine par une liste doutils et de sujets qui sortent du cadre de cetouvrage mais qui vous permettront de complter vos connaissances.

    Deuximement, outre le fait dtre rdig pour les dbutants, ce livreprsente les informations de manire unique. Tous les outils et techniquesemploys sont appliqus dans un ordre prcis sur un ensemble rduit decibles proches (toutes les machines cibles appartiennent au mme sous-rseau, avec une infrastructure facile recrer). Le lecteur verracomment interprter les rsultats fournis par un outil et comment senservir pour poursuivre lattaque dun chapitre au suivant. Nousexaminons la fois les attaques locales et distantes, en expliquantpourquoi lune ou lautre est prfrable.

    En droulant de faon squentielle un exemple unique tout au long de cetouvrage, le lecteur aura une vision plus claire de lensemble et

  • comprendra plus aisment la place et les interactions de chaque outil. Encela, son approche diffre des autres livres disponibles sur le march, quiprsentent souvent les diffrents outils et attaques sans montrer commentils peuvent tre utiliss ensemble. Lutilisateur saura ainsi commentpasser dune tape une autre et pourra raliser lintgralit dun testdintrusion en suivant simplement les exemples. Il va acqurir lesconnaissances fondamentales tout en apprenant associer les diffrentsoutils et mettre en place les diffrentes phases.

    Raisons du choix de ce livre

    Les sections prcdentes ont dj donn les raisons qui pourraient vouspousser acheter cet ouvrage. En voici une liste condense :

    Vous souhaitez acqurir des connaissances sur le hacking etles tests dintrusion, sans savoir par o commencer.Vous vous tes essay au hacking et aux tests dintrusion,mais vous ntes pas certain de comprendre comment tous leslments se combinent.Vous souhaitez en savoir plus sur les outils et les procduresemploys par les pirates et les testeurs dintrusion pouraccder des rseaux et des systmes.Vous cherchez acqurir les connaissances de base qui vouspermettront de mettre en place une scurit offensive.Il vous a t demand deffectuer un audit de la scurit devotre entreprise.Vous aimez les dfis.

    Suivre les exemples

    Il est tout fait possible de lire cet ouvrage du dbut la fin sansreproduire aucun des exemples. Je vous recommande toutefois de mettreles mains dans le cambouis et dessayer les outils et techniques prsents.

  • Rien ne remplace lexprience acquise par la pratique. Tous lesexemples peuvent tre mis en uvre en utilisant des outils et des logicielsgratuits, notamment VMware Player et Linux. Vous devez nanmoinsessayer dobtenir une copie de Windows XP (de prfrence sans lesService Packs appliqus) afin de crer une cible Windows. En ralit,nimporte quelle version de Windows, de 2000 8, fera laffaire, maisles versions anciennes sans correctif constituent de meilleures ciblesinitiales.

    Dans le cas o vous ne pouvez pas obtenir une copie de Windows nicrer une cible vulnrable, vous pouvez toujours raliser chaque tapeen crant ou en tlchargeant une version vulnrable de Linux. Tout aulong de cet ouvrage, nous employons une version dUbuntu conuevolontairement pour tre vulnrable appele Metasploitable. Elleconstitue une cible parfaite pour les mises en pratique et, mieux encore,est totalement gratuite. Au moment de lcriture de ces lignes, vouspouvez tlcharger Metasploitable partir du site SourceForge ladresse http://sourceforge.net/projects/metasploitable/.

    Attention

    Cet ouvrage propose de nombreux liens web semblables au prcdent. LeWeb tant en constante volution, les adresses ont tendance trephmres. Si lun des liens donns ne fonctionne pas, servez-vous deGoogle pour localiser la ressource correspondante.

    Au Chapitre 1, nous reviendrons en dtail sur la mise en place dunlaboratoire de hacking, mais voici une liste rapide des lments dont vousaurez besoin pour suivre les exemples de cet ouvrage :

    VMware Player ou tout autre logiciel capable dexcuter unemachine virtuelle ;une machine virtuelle Kali Linux ou BackTrack Linux, ouune autre version de Linux, pour servir de machine

  • dattaque ;la machine virtuelle Metasploitable ou nimporte quelleversion de Windows sans correctif (de prfrenceWindows XP) pour servir de cible.

    1. N.d.E. : il sagit de la seconde dition de la version en anglais, mais dela premire en franais.

  • 1Tests dintrusion

    Introduction

    Un test dintrusion peut tre vu comme une tentative lgale et autorisede localiser des systmes informatiques et de russir y pntrer dans lebut damliorer leur niveau de scurit. La procdure comprend larecherche de vulnrabilits ainsi que la mise en place dattaques en tantque preuves de concept (POC, proof of concept) afin de dmontrer laralit des vulnrabilits. Un test dintrusion correct se termine toujourspar des recommandations prcises qui permettent de traiter et de corrigerles problmes dcouverts. En rsum, la procdure est utilise pour aider scuriser les ordinateurs et les rseaux afin de les prmunir contre lesattaques futures. Lide gnrale est de trouver les problmes de scuriten utilisant les mmes outils et techniques que les pirates. Ils serontensuite corrigs avant quun vritable pirate ne les exploite.

    Les tests dintrusion sont parfois appels pentest, hacking, hackingthique, hacking white hat ou scurit offensive.

    Il est important de comprendre les diffrences entre test dintrusion etvaluation de la vulnrabilit. De nombreuses personnes (y compris lesfournisseurs) impliques dans la scurit les emploient tort de faoninterchangeable. Lvaluation de la vulnrabilit consiste examiner lesservices et les systmes la recherche de problmes de scuritventuels, tandis quun test dintrusion ralise des exploits et des attaques

  • POC rels afin de dmontrer lexistence dun problme de scurit. Lestests dintrusion vont au-del de lvaluation de la vulnrabilit ensimulant les actions dun pirate et en plaant de vritables attaques. Danscet ouvrage, lvaluation de la vulnrabilit constitue lune des tapes quipermettent daller au bout dun test dintrusion.

    Prparer le terrain

    Pour avoir une vision globale, il est indispensable de comprendre lesdiffrents acteurs et situations que lon rencontre dans le monde duhacking et des tests dintrusion. Nous allons commencer par tracer lesgrandes lignes du sujet. Sachez que les explications suivantes constituentune simplification excessive. Toutefois, elles devraient vous aider voirles diffrences entre les divers groupes de personnes impliqus.

    Nous allons nous placer dans lunivers de Star Wars, avec les deux ctsde la "force" : les Jedi et les Sith (les bons et les mchants). Chaque campdispose dune puissance incroyable. Le premier lutilise pour protger etservir, lautre, des fins personnelles.

    Apprendre le hacking peut se comparer apprendre utiliser la force(enfin, jimagine). Plus vous progressez dans votre apprentissage, plusvotre puissance augmente. un moment donn, vous devez dcider sivous allez lexploiter pour faire le bien ou le mal. Des images delpisode 1 de Star Wars montrent Anakin en jeune garon. Si vousregardez attentivement son ombre, vous verrez quelle correspond celle de Darth Vader (vous trouverez ces images en effectuant unerecherche sur les termes "Anakin Darth Vader ombre"). Il est importantde comprendre pourquoi ces images ont un intrt. En tant que petitgaron, Anakin naspire pas devenir Darth Vader, mais cela seproduira nanmoins.

    Nous pouvons supposer juste titre que les personnes qui entrent dans lemonde du hacking sont peu nombreuses vouloir devenir dessupermchants. Le problme est que le chemin vers le ct obscur est en

  • pente glissante. Cependant, si vous voulez tre grand, tre respect parvos pairs et faire partie des forces de scurit, vous devez vous engager utiliser vos pouvoirs dans le but de protger et de servir. Ajouter uncrime votre casier revient acheter un aller simple pour une autreprofession. Mme sil existe actuellement une pnurie dexperts enscurit, peu demployeurs sont prts prendre le risque dembaucherune personne qui a commis des crimes informatiques. Les rgles et lescontraintes deviennent encore plus strictes si vous envisagez un poste quirequiert des habilitations de scurit.

    Dans le monde des tests dintrusion, il est frquent dentendre les termeswhite hat et black hat pour dcrire les Jedi et les Sith. Tout au long de cetouvrage, les termes white hat, "hacker thique" et "testeur dintrusion"seront employs sans distinction pour reprsenter les Jedi (les bonsgarons). Les Sith seront dsigns sous les termes black hat, cracker,"pirate" ou "assaillant malveillant" (les mchants garons).

    Il est important de noter que les hackers thiques et les pirates ralisentles mmes activits en employant quasiment les mmes outils. Danspratiquement toutes les situations, un hacker thique doit agir et rflchircomme un vritable assaillant malveillant. Plus le test dintrusion estproche dune attaque relle, plus le rsultat prsentera un intrt pour leclient qui la command.

    Vous laurez remarqu, dans le paragraphe prcdent nous avonsmentionn "dans pratiquement toutes les situations". Bien que les testeursdintrusion mettent en place les mmes actions avec les mmes outils, ilexiste tout un monde de diffrences entre les deux cts. Elles peuvent serduire trois points essentiels : autorisation, motivation et intention. Ils nesont pas exhaustifs, mais ils seront utiles pour dterminer si une activitentre ou non dans le cadre thique.

    Lautorisation est la premire faon de diffrencier les white hat et lesblack hat. Elle consiste obtenir un accord pour mener des tests et desattaques. Lorsque cest fait, le testeur dintrusion et lentreprise audite

  • doivent dfinir ltendue du test. Cela comprend des informationsprcises sur les ressources et les systmes impliqus dans le test. Elledfinit explicitement les cibles autorises. Il est important que les deuxcts comprennent parfaitement laccord et ltendue du test dintrusion.Les white hat doivent toujours respecter lautorisation qui leur a taccorde et rester dans les limites du test. Ces contraintes ne sappliquentpas aux black hat.

    Info

    Il est essentiel de dfinir clairement et de comprendre parfaitementltendue du test. Celle-ci tablit de faon formelle les rglesdengagement du testeur dintrusion et du client. Elle doit comprendreune liste des cibles et prciser les systmes ou les attaques que le clientrefuse dinclure dans le test. Elle doit tre rdige sur un papier et signepar le personnel autoris, la fois de lquipe de test et du client. Il peutarriver quelle ait besoin dtre amende pendant le test dintrusion. Dansce cas, soyez certain de lactualiser et de la signer de nouveau avant deprocder des tests sur les nouvelles cibles.

    La deuxime faon de diffrencier un hacker thique et un hackermalveillant concerne leur motivation. Si lassaillant est motiv par des finspersonnelles, y compris un profit au travers dextorsion ou dautresmthodes illgales auprs de la victime, par une volont de revanche, unbesoin de renomme ou autre, il doit tre considr comme un black hat.A contrario, si les actions de lassaillant ont t autorises et si sonobjectif est daider lentreprise amliorer sa scurit, il doit treconsidr comme un white hat. Par ailleurs, un hacker malveillant peut engnral consacrer lattaque de lentreprise tout le temps ncessaire.Dans la plupart des cas, un testeur dintrusion naura au mieux quequelques semaines. En fonction de la dure laisse la ralisation du testdintrusion, un white hat pourra ne pas dcouvrir les vulnrabilitslabores qui demandent plus de temps.

  • Enfin, si lintention est de proposer lentreprise une simulation dattaqueraliste afin quelle puisse amliorer sa scurit en corrigeant lesvulnrabilits dcouvertes, lassaillant doit tre considr comme unwhite hat. Il est galement important de comprendre que les dcouverteseffectues lors dun test dintrusion doivent rester confidentielles. Jamaisun hacker thique ne partagera les informations sensibles dcouvertes aucours dun test dintrusion avec une personne autre que son client. Enrevanche, si lintention est dexploiter des informations des finspersonnelles, lassaillant doit tre considr comme un black hat.

    Il est galement important de comprendre que tous les tests dintrusion nesont pas mens de la mme manire ni nont le mme objectif. Les testsdintrusion par bote blanche, ou "transparents", sont trs rigoureux etcomplets. Lobjectif dun tel test est dexaminer le systme ou le rseaucible dans ses moindres recoins. Il permet dvaluer la scurit globalede lentreprise. Puisque la discrtion nest pas de mise, nombre des outilsprsents dans cet ouvrage peuvent tre excuts en mode verbeux. Enprivilgiant la rigueur la discrtion, le testeur dintrusion est souvent enmesure de dcouvrir un plus grand nombre de vulnrabilits. Cependant,cette approche a pour inconvnient dtre moins fidle la faon detravailler des pirates expriments. Par ailleurs, elle noffre pas lentreprise la possibilit de tester ses systmes de rponse aux incidentset dalerte prcoce. Noubliez pas que le testeur a lintention dtre nonpas discret mais rigoureux.

    Les tests dintrusion par bote noire, ou "cachs", se fondent sur unestratgie radicalement diffrente. Un tel test constitue une simulationbeaucoup plus raliste dune attaque mene par un pirate exprimentpour obtenir un accs au systme ou au rseau cible. Il met de ct larigueur et la possibilit de dtecter de multiples vulnrabilits pourprivilgier la discrtion et la prcision. Dans ce cas, le testeur secontentera de trouver une seule vulnrabilit quil pourra exploiter.Lavantage de ce type de test est quil sapproche plus des attaquesrelles. Peu de pirates effectueront aujourdhui un scan des 65 535 portsdune cible. Cette opration est plutt bruyante et sera coup sr repre

  • par les pare-feu et les systmes de dtection dintrusion. Les hackersmalveillants intelligents seront beaucoup plus discrets. Ils pourrontscanner un seul port ou interroger un seul service afin de trouver unemanire de compromettre la cible et de se lapproprier. Les tests parbote noire ont galement lavantage de donner lentreprise loccasionde tester ses procdures de rponse aux incidents et de dterminer si sesdfenses sont capables de dtecter une attaque cible et de larrter.

    Introduction Kali et BackTrack Linux

    Il y a quelques annes, une discussion ouverte sur les techniques dehacking et leur enseignement aurait fait lobjet dun certain tabou. Lestemps ont heureusement chang et la valeur dune scurit offensive est prsent comprise. Elle est aujourdhui adopte par les entreprises, quelsque soient leur taille et leur secteur dactivit. Les gouvernements laprennent galement au srieux. Ils sont nombreux avoir annonc samise en place.

    Un test dintrusion doit jouer un rle important dans la scurit globale delentreprise. linstar des politiques, de lvaluation du risque, de laplanification de la continuit dactivit et du plan de reprise dactivit, quifont dsormais partie intgrante dune stratgie de scurit, il faut yajouter les tests dintrusion. Ils permettent de voir lentreprise au traversdes yeux de lennemi. Ils peuvent mener des dcouvertes surprenantes,en donnant le temps de corriger les systmes avant quun pirate nentreen scne.

    Lorsque lon souhaite apprendre le hacking, on a aujourdhui sadisposition de nombreux outils. Non seulement ils sont prts lemploi,mais nombre dentre eux font galement preuve dune grande stabilitcar ils bnficient de plusieurs annes de dveloppement. Pour certainsdentre vous, le plus important sera peut-tre que la plupart sontdisponibles gratuitement. Les outils prsents dans cet ouvrage sont tousgratuits.

  • Sil est facile de savoir quun outil est gratuit, il peut en aller toutautrement pour le trouver, le compiler et linstaller avec tous les autresutilitaires requis pour mener bien un test dintrusion mme de base. Si laprocdure se rvle relativement simple sur un systme dexploitationLinux moderne, elle reste un tantinet intimidante pour les novices. Engnral, les gens sont plus intresss par apprendre utiliser les outilsqu explorer Internet pour les trouver et ensuite les installer.

    Pour tre franc, vous devrez apprendre compiler et installermanuellement les logiciels sur une machine Linux. Tout au moins, vousdevez vous familiariser avec loutil apt-get (ou quivalent).

    Aller plus loin

    APT (Advanced Package Tool) est un systme de gestion depaquetages. Il permet dinstaller, dactualiser et de supprimerrapidement et facilement des logiciels partir de la ligne decommande. Outre sa simplicit, il prsente lintrt de rsoudreautomatiquement les problmes de dpendance. Autrement dit, si lepaquetage en cours dinstallation a besoin dun logicielsupplmentaire, APT va se charger de localiser et dinstallerautomatiquement celui-ci. Cette possibilit constitue une netteamlioration par rapport aux outils plus anciens.

    Linstallation dun logiciel laide dAPT est trs simple. Parexemple, supposons que nous souhaitions installer loutil Paros Proxysur notre machine Linux locale. Paros peut servir, entre autres, valuer la scurit des applications web. Nous examinerons lesproxies au Chapitre 6, mais, pour le moment, concentrons-nous surlinstallation de loutil plutt que sur son utilisation. Si nousconnaissons le nom du paquetage, il suffit dexcuter apt-get installdepuis la ligne de commande en lui prcisant ce nom. Il est toujoursprfrable dexcuter apt-get update avant dinstaller un logiciel carnous sommes ainsi certains de disposer de la dernire version. Dans lecas de Paros, il suffit de lancer les commandes suivantes :

  • apt-get update

    apt-get install paros

    Avant que linstallation du paquetage ne dbute, la quantit despacedisque requise est affiche et APT demande si nous souhaitonspoursuivre. Dans laffirmative, nous saisissons O et appuyons sur latouche Entre. Lorsque linstallation du programme est termine, nousrevenons linvite #. Nous pouvons alors lancer Paros en excutant lacommande suivante depuis la console :

    paros

    Pour le moment, fermons simplement le programme Paros, car notreobjectif tait non pas de lancer ou dutiliser Paros, mais de montrerlinstallation dun nouveau logiciel.

    Si vous ne souhaitez pas passer par la ligne de commande, sachezquil existe plusieurs applications graphiques qui sinterfacent avecAPT. La plus rpandue se nomme Aptitude. Dautres gestionnaires depaquetage sont disponibles, mais ils sortent du cadre de cet ouvrage.

    APT nous oblige connatre le nom exact du logiciel installer avantdexcuter la commande apt-get install. Si nous ne sommes pascertains du nom ou ne connaissons pas son orthographe exacte, lacommande apt-cache search va nous tre utile. Elle affiche tous lespaquetages ou outils qui correspondent au critre de recherche et endonne une courte description. Grce apt-cache search, nouspouvons arriver rapidement au nom du paquetage que nousrecherchons. Par exemple, pour obtenir le nom officiel donn aupaquetage de Paros, nous commenons par excuter la commandesuivante :

    apt-cache search paros

    Dans les noms et les descriptions obtenus, nous devrions trouver lepaquetage recherch. Il suffira ensuite dexcuter la commande apt-

  • get install approprie.

    Si vous choisissez la distribution Kali Linux, Paros sera dj install.Mme dans ce cas, la commande apt-get install reste un outil puissantpour linstallation des logiciels.

    Des connaissances de base sur Linux vous seront profitables et vous entirerez de nombreux bnfices sur le long terme. Dans le cadre de cetouvrage, nous ne supposons aucune exprience pralable avec Linux.Toutefois, pour votre propre bien, nhsitez pas vous engager devenirplus tard un gourou Linux. Inscrivez-vous des formations, lisez deslivres ou dcouvrez par vous-mme. Vous nous en remercierez. Si vousvous intressez aux tests dintrusion ou au hacking, vous navez dautrechoix que de matriser Linux.

    Heureusement, le monde de la scurit profite dune communaut trsactive et trs gnreuse. Plusieurs organismes ont travaill inlassablement la cration de distributions Linux adaptes la scurit. Une distributionest de faon gnrale une variante, un type ou une marque driv deLinux.

    Parmi les distributions les plus connues adaptes aux tests dintrusion, ilexiste BackTrack. Elle reprsente votre guichet unique pourlapprentissage du hacking et la mise en place de tests dintrusion.BackTrack Linux me fait penser cette scne du premier pisode deMatrix o Tank demande Neo : "Alors, de quoi tas besoin, part dunmiracle ?" Neo rplique alors : "Des armes, un maximum darmes." cemoment du film, de nombreux rteliers darmes apparaissent. Tous lestypes darmes imaginables sont proposs Neo et Trinity : des pistolets,des fusils, des fusils de chasse, des semi-automatiques, des automatiques,des explosifs et dautres encore. Lorsquils dmarrent BackTrack ouKali, les dbutants se trouvent dans la mme situation : des outils, unmaximum doutils.

    BackTrack Linux et Kali Linux sont le rve ralis de tout hacker. Ces

  • distributions ont t conues pour les testeurs dintrusion. Elles viennentavec des centaines doutils de scurit dj installs, configurs et prts lemploi. Qui plus est, elles sont gratuites ! Vous pouvez en tlchargerun exemplaire ladresse http://www.backtrack-linux.org/downloads/.

    Info

    Au printemps 2013, les membres dOffensive Security ont sorti uneversion redfinie et revue de BackTrack appele "Kali Linux". Elle estgalement disponible gratuitement et est fournie avec de nombreux outilspour laudit de la scurit. Vous pouvez la tlcharger ladressehttp://www.kali.org.

    Si vous dbutez dans les tests dintrusion et le hacking, les diffrencesentre BackTrack et Kali risquent dtre confuses. Toutefois, pourapprendre les bases et exprimenter les exemples de cet ouvrage, lesdeux distributions feront laffaire. Kali Linux sera parfois plus facile utiliser que BackTrack car tous les outils sont installs de faon pouvoirtre excuts depuis nimporte quel rpertoire. Il suffit douvrir unefentre de terminal et de saisir le nom de loutil, avec les optionssouhaites. Si vous utilisez BackTrack, il vous faudra souvent aller dansle rpertoire qui correspond un outil avant de pouvoir lancer celui-ci.

    Si ces explications vous laissent un tantinet perplexe, ne vous inquitezpas. Nous y reviendrons progressivement dans les chapitres suivants. Pourle moment, vous devez simplement choisir entre Kali et BackTrack.Quelle que soit votre dcision, elle sera de toute faon bonne.

    En vous rendant sur ce site, vous aurez le choix entre un fichier .iso et

  • une image VMware. Si vous choisissez le fichier .iso, vous devrez legraver sur un DVD. Il vous suffira de placer ce DVD amorable dans lelecteur et de redmarrer lordinateur. Dans certains cas, vous devrezdabord modifier lordre de dmarrage dans le BIOS afin de donner lapriorit au lecteur optique.

    Si vous choisissez de tlcharger limage VMware, vous aurez besoindun logiciel capable de louvrir et de la dployer ou de lexcuter. Parchance, il existe plusieurs outils pour y parvenir. En fonction de vosprfrences, vous pouvez opter pour VMware Player de VMware,VirtualBox dOracle ou Virtual PC de Microsoft. Si ces propositions nevous conviennent pas, il existe dautres logiciels capables dexcuter uneimage VMware. Prenez simplement celui qui vous correspond.

    Les trois solutions de virtualisation mentionnes sont disponiblesgratuitement et vous permettront dexcuter des images de machinesvirtuelles. Vous devez simplement dcider de la version employer.Dans cet ouvrage, nous utilisons principalement limage VMware deBackTrack et lapplication VMware Player. Au moment de lcriture deces lignes, VMware Player est disponible ladressehttp://www.vmware.com/fr/products/player/.

    Si vous ne savez pas quelle option choisir, nous vous conseillons dopterpour la solution VMware. Non seulement cette technologie vaut la peinedtre matrise, mais les machines virtuelles vous permettront galementde mettre en place un laboratoire complet pour les tests dintrusion enutilisant une seule machine. Sil sagit dun ordinateur portable, vouspourrez mener vos expriences partir dun laboratoire de voyage, tout moment et en tout lieu.

    Si vous dcidez de lancer BackTrack partir dun DVD amorable, vousverrez apparatre un menu initial que vous devez examiner attentivementcar il propose plusieurs articles diffrents. Si vous rencontrez desdifficults faire dmarrer BackTrack, choisissez BackTrack Debug -Safe Mode. Le menu propose plusieurs autres options, mais elles sortent

  • du cadre de cet ouvrage. Pour slectionner une option, servez-vous destouches de direction puis validez en appuyant sur Entre. La Figure 1.1montre un exemple dcran de dmarrage de Kali (en haut) et deBackTrack (en bas).

    Figure 1.1Les options du menu de dmarrage de Kali et de BackTrack.

    Kali Linux fonctionne de faon comparable. Vous devez choisir entre letlchargement dune image ISO ( graver sur un DVD) et celui duneimage VMware dj configure. Quelle que soit la version slectionne,vous pouvez simplement accepter loption par dfaut (en appuyant sur latouche Entre), lorsque vous arrivez au menu GRUB de Kali Linux.

  • BackTrack ou Kali nest pas indispensable la lecture de cet ouvrage ni lapprentissage des bases du hacking. Nimporte quelle version deLinux fera laffaire. Toutefois, en utilisant ces distributions, tous les outilsncessaires sont dj installs. Si vous optez pour une autre version deLinux, vous devrez commencer par les installer avant de lire leschapitres. Par ailleurs, puisque cet ouvrage se focalise sur les bases, laversion de BackTrack ou de Kali na pas dimportance. Tous les outilsque nous prsenterons et emploierons dans cet ouvrage sont disponiblesdans toutes les versions.

    Machine dattaque

    Que vous excutiez BackTrack ou Kali partir dune machine virtuelleou dun DVD amorable, le chargement du systme initial se termine parune invite douverture de session. Le nom dutilisateur par dfaut est root,avec le mot de passe toor.

    Ce nom dutilisateur et ce mot de passe par dfaut sont utiliss depuis lapremire version de BackTrack ; ils seront certainement conservs dansles futures versions. Aprs que vous avez entr ces informations, vousdevez voir apparatre linvite root@bt:~#. Bien que vous puissiezexcuter la plupart des outils dcrits dans cet ouvrage directement partir de la console, les dbutants prfreront souvent utiliser le systmeX Window. Pour dmarrer cet environnement graphique, saisissez lacommande suivante linvite root@bt~# :

    startx

    Appuyez sur la touche Entre pour lancer le chargement de X Window.Cet environnement doit tre vaguement familier la plupart desutilisateurs. Au terme de son chargement, vous obtenez un bureau, desicnes, une barre de tches et une zone de notification. Comme dansMicrosoft Windows, vous pouvez interagir avec ces lments endplaant le pointeur de la souris et en cliquant sur lobjet concern. Si

  • vous avez adopt Kali Linux, louverture de session russie avec le nomdutilisateur et le mot de passe par dfaut dclenche automatiquement lechargement de lenvironnement graphique de bureau GNOME.

    Les programmes utiliss dans cet ouvrage seront principalement excutsdepuis la console. Avec la plupart des distributions Linux, vous pouvezouvrir celle-ci en utilisant le raccourci clavier Ctrl+Alt+T. En gnral,les systmes proposent galement une icne qui reprsente une botenoire avec les caractres >_ lintrieur. Cette icne se trouve dans labarre des tches ou le menu du systme. La Figure 1.2 illustre cette icnedans GNOME.

    Figure 1.2Licne qui permet douvrir une fentre de terminal.

    Contrairement Microsoft Windows et de nombreuses distributionsLinux modernes, certaines versions de BackTrack viennent avec unrseau non configur. Il sagit dun choix de conception. En tant quetesteurs dintrusion, nous essayons souvent de rester discrets ou invisibles.Un ordinateur qui dmarre en envoyant immdiatement des requtesrseau pour obtenir un serveur DHCP et une adresse IP revient crier :"Coucou, coucou, je suis l !!!" Pour viter ce problme, les interfacesrseau de lordinateur BackTrack sont dsactives par dfaut.

    Pour activer le rseau, la solution la plus simple passe par la console.

  • Ouvrez une fentre de terminal en cliquant sur licne indique laFigure 1.2 ou, si vous utilisez BackTrack, appuyez sur Ctrl+Alt+T.Ensuite, dans la console, excutez la commande suivante :

    ifconfig a

    Elle numre les interfaces disponibles sur la machine. En gnral, vousverrez au moins les interfaces eth0 et lo. Linterface lo correspond laboucle de retour. Linterface eth0 dsigne la premire carte Ethernet. Enfonction du matriel, vous verrez des interfaces supplmentaires ou desnumros dinterface diffrents. Dans le cas dune machine virtuelleBackTrack, linterface principale sera gnralement eth0.

    Pour activer la carte rseau, saisissez la commande suivante :

    ifconfig eth0 up

    ifconfig est une commande Linux qui signifie "je souhaite configurer uneinterface rseau". Nous lavons dj indiqu, eth0 correspond au premierdispositif rseau du systme (noubliez pas que les ordinateurs comptentsouvent partir de 0, non de 1). Le mot cl up signifie que linterface doittre active. Autrement dit, la commande signifie "je veux activer lapremire interface".

    Puisque linterface est prsent active, nous devons obtenir une adresseIP. Pour cela, il existe deux faons de procder. La premire consiste affecter manuellement ladresse en lindiquant la fin de la commandeprcdente. Par exemple, pour attribuer ladresse IP 192.168.1.23 lacarte rseau, nous saisissons la commande suivante :

    ifconfig eth0 up 192.168.1.23

    Lordinateur possde alors une adresse IP, mais nous devons prciser unepasserelle et un serveur DNS (Domain Name System). Une simplerecherche Google des termes "configuration interface rseau linux"

  • donnera des rsultats qui expliquent comment procder. Pour vrifier lavalidit de votre configuration, excutez la commande suivante dans unefentre de terminal :

    ifconfig -a

    Les paramtres actuels des interfaces rseau saffichent alors. Puisquece guide est destin aux dbutants, et pour des questions de simplicit,nous supposons que la discrtion nest pas un aspect important, tout aumoins pour le moment. Dans ce cas, la solution la plus simple pour obtenirune adresse passe par DHCP. Pour cela, il suffit dexcuter la commandesuivante :

    dhclient

    Notez que dhclient tentera dattribuer automatiquement une adresse IP la carte rseau et de configurer tous les lments requis, notamment lesinformations du DNS de la passerelle. Si vous excutez Kali ouBackTrack Linux dans VMware Player, le logiciel VMware jouera lerle de serveur DHCP.

    Que ladresse soit obtenue de manire dynamique avec DHCP ou quellesoit affecte de manire statique, la machine doit prsent avoir sapropre adresse IP. Dans le cas de Kali Linux, le rseau est prconfigur.Cependant, en cas de difficults, la section prcdente pourra se rvlerutile.

    Enfin, nous devons apprendre teindre BackTrack ou Kali. Commesouvent sous Linux, il existe plusieurs manires dy parvenir. Lune desplus simples consiste excuter la commande suivante dans une fentrede terminal :

    poweroff

    Attention

  • Il est toujours prfrable dteindre ou de redmarrer la machinedattaque lorsque vous avez achev un test dintrusion. Vous pouvezgalement excuter shutdown ou shutdown now pour arrter votremachine. Cette bonne habitude vite de laisser par inadvertance un outilen cours dexcution ou denvoyer du trafic sur votre rseau alors quevous ntes pas devant lordinateur.

    Vous pouvez galement remplacer poweroff par la commande rebootafin de redmarrer le systme au lieu de larrter.

    Avant daller plus loin, prenez le temps de revoir les tapes dcritesjusqu prsent et de les mettre en pratique, notamment :

    dmarrer et arrter BackTrack ou Kali ;ouvrir une session avec le nom dutilisateur et le mot de passepar dfaut ;lancer lenvironnement graphique X Window ;afficher toutes les interfaces rseau de lordinateur ;activer linterface rseau souhaite ;attribuer manuellement une adresse IP ;examiner ladresse IP attribue manuellement ;attribuer une adresse IP laide de DHCP ;examiner ladresse IP attribue dynamiquement ;redmarrer la machine depuis linterface en ligne decommande ;arrter la machine depuis linterface en ligne de commande.

    Mettre en place un laboratoire de hacking

    Un hacker thique doit disposer dun endroit o pratiquer et dcouvrir.La plupart des dbutants se demandent comment apprendre utiliser lesoutils de hacking sans violer la loi ni attaquer des cibles interdites. En

  • gnral, la solution consiste crer son propre "laboratoire de hacking".Il sagit dun environnement isol du trafic rseau, et les attaques nontaucune chance de sortir ni datteindre des cibles interdites ouaccidentelles. Dans cet environnement, vous avez toute libert pourtudier les diffrents outils et techniques sans craindre que du trafic oudes attaques ne sortent de votre rseau. Le laboratoire comprend aumoins deux machines : celle de lassaillant et celle de la victime. Il estgalement possible de dployer simultanment plusieurs victimes afin desimuler un rseau plus raliste.

    Il est important que lutilisation et la configuration du laboratoire dehacking soient correctes car il reprsente lune des meilleures faons dese former ces techniques par lexprimentation. Lapprentissage et lamatrise des bases des tests dintrusion se passent de la mme manire.

    Le seul point crucial du laboratoire rside dans lisolation du rseau.Vous devez le configurer afin quil soit impossible au trafic de sortir durseau. Tout le monde peut faire des erreurs et se tromper dans la saisiedes adresses IP. Rien nest plus facile que dinverser des chiffres dansune adresse IP, mais cette simple erreur peut avoir des consquencescatastrophiques pour vous et votre avenir. Il serait dommage (pour ne pasdire illgal) deffectuer des scans et des attaques sur une cible que vouspensez prsente dans votre laboratoire ladresse 173.16.1.1 et dedcouvrir ensuite que vous aviez saisi ladresse 137.16.1.1.

    Pour mettre en place un environnement isol, lapproche la plus simple etla plus efficace consiste dbrancher physiquement votre rseaudInternet. Si vous utilisez des machines physiques, il est prfrabledopter pour une connexion Ethernet filaire et des commutateurs pourrouter le trafic. Noubliez pas de vrifier soigneusement que toutes lesinterfaces sans fil sont dsactives. Avant de poursuivre, inspectez etexaminez toujours votre rseau la recherche de fuites potentielles.

    La cration dun laboratoire de hacking autour de machines physiques estune solution viable, mais les machines virtuelles apporteront plusieurs

  • avantages. Tout dabord, en raison de la puissance des processeursactuels, il est possible de crer et de configurer un petit laboratoire surune seule machine ou un ordinateur portable. Dans la plupart des cas, unemachine de gamme intermdiaire est capable dexcuter simultanmentdeux ou trois machines virtuelles car les cibles peuvent avoir uneconfiguration rduite. Mme un ordinateur portable est en mesure desupporter deux machines virtuelles. Un tel choix aura lavantage derendre votre laboratoire portable. Le faible cot des disques de stockageexternes permet de crer des centaines de machines virtuelles sur unmme disque, de les transporter et de les activer en fonction des besoins.Si vous souhaitez pratiquer ou explorer un nouvel outil, lancezsimplement BackTrack, Kali ou votre machine dattaque, et dployez unemachine virtuelle sous forme de cible. La mise en place dun laboratoirede ce type vous permet de brancher rapidement diffrents systmesdexploitation et configurations et de jouer avec.

    Grce aux machines virtuelles, il est galement trs simple disolerlintgralit du systme. Pour cela, il suffit de dsactiver la carte sans filet de dbrancher le cble rseau. Si les adresses rseau ont t attribuescomme nous lavons expliqu prcdemment, la machine physique et lesmachines virtuelles resteront en mesure de communiquer les unes avecles autres et vous serez certain quaucun trafic dattaque ne sortira delordinateur physique.

    Un test dintrusion est en gnral un processus destructif. Un grandnombre doutils que nous utiliserons et les exploits que nous raliseronspeuvent provoquer des dommages et conduire au dysfonctionnement dessystmes. Dans certains cas, il est plus facile de rinstaller le systmedexploitation ou un programme que de tenter une rparation. Sur cepoint, les machines virtuelles prsentent un vritable avantage. Au lieu derinstaller physiquement un programme comme SQL Server ou unsystme dexploitation complet, la machine virtuelle peut tre aismentrinitialise ou restaure dans sa configuration dorigine.

    Pour suivre les exemples de cet ouvrage, vous devrez avoir accs trois

  • machines virtuelles :

    Kali ou BackTrack Linux. Les captures dcran, lesexemples et les chemins donns dans cet ouvrage se fondentsur Kali Linux, mais BackTrack 5 et ses versions antrieuresferont galement laffaire. Si vous avez choisi BackTrack 5,vous devrez dterminer le chemin appropri pour lancerloutil prsent. Vous en trouverez la plupart dans le menuApplications > BackTrack du bureau ou dans le rpertoire/pentest depuis une fentre de terminal. Que vous ayezadopt BackTrack ou Kali, cette machine virtuelle vousservira dordinateur dattaque pour chaque exercice.Metasploitable. Metasploitable est une machine virtuelleLinux que sa configuration rend volontairement nonscurise. Vous pouvez la tlcharger partir du siteSourceForge ladressehttp://sourceforge.net/projects/metasploitable/. Metasploitablenous servira de cible lorsque nous prsenterons lexploitation.Windows XP. Mme si la plupart des exercices de cetouvrage sattaqueront Metasploitable, Windows XP (deprfrence sans aucun Service Pack) constituera galementune cible. En raison de son vaste dploiement et de sapopularit passe, il nest pas trs difficile den obtenir unecopie valide. Une installation par dfaut de Windows XP feraune excellente cible lors de votre apprentissage destechniques mises en place dans le hacking et les testsdintrusion.

    Pour lintgralit de cet ouvrage, chacun des systmes mentionnsprcdemment sera dploy sous forme dune machine virtuelle sur unmme ordinateur. Le rseau sera configur de manire que toutes lesmachines se trouvent sur le mme sous-rseau et puissent communiquerles unes avec les autres.

    Attention

  • Si vous ne pouvez pas mettre la main sur une machine virtuelleWindows XP, vous pouvez toujours suivre de nombreux exemples enutilisant Metasploitable. Une autre solution consiste configurer votremachine sous BackTrack (ou Kali) et lutiliser comme cible.

    Phases dun test dintrusion

    linstar de nombreuses procdures, un test dintrusion peut tredcompos en une suite dtapes ou phases. Lorsquelles sont runies,ces tapes forment une mthodologie complte pour mener bien un testdintrusion. Lexamen attentif des rapports de rponse des incidents nonclassifis ou des divulgations de failles soutient lide que la plupart deshackers suivent galement une procdure lors de lattaque dune cible.La mise en place dune approche planifie est importante car elle permetaux testeurs dintrusion non seulement de se focaliser et davancer maisgalement dutiliser les rsultats ou la sortie de chaque phase dans lessuivantes.

    Ltablissement dune mthodologie permet de dcomposer uneprocdure complexe en une suite de tches grables de taille plus rduite.Comprendre et suivre une mthodologie constituent un pas important versla matrise des bases du hacking. En fonction des ouvrages que vousconsultez ou des formations que vous suivez, cette mthodologie peutcomprendre entre quatre et sept phases. Mme si leur nom et leur nombrevarient, le point important est que les tapes du processus permettentdobtenir une vue densemble complte du test dintrusion. Par exemple,certaines mthodologies emploient lexpression "recueil dinformations",tandis que dautres dsignent cette phase sous le terme "reconnaissance".Dans le cadre de cet ouvrage, nous nous focaliserons sur les activitsassocies une phase plutt que sur son nom. Lorsque vous matriserezles bases, vous pourrez tudier les diffrentes mthodologies des testsdintrusion et choisir celle qui vous convient.

  • Pour faire simple, nous allons prsenter les tests dintrusion dans uneprocdure en quatre phases. Si vous recherchez et examinez dautresmthodologies (ce travail est galement important), vous trouverez desprocdures qui se dcomposent en un nombre dtapes infrieur ousuprieur la ntre, avec des noms diffrents pour chaque phase. Il estimportant de comprendre que, si la terminologie prcise peut varier, laplupart des mthodologies de test dintrusion crdibles couvrent lesmmes aspects.

    Il existe toutefois une exception cette rgle : la phase finale denombreuses mthodologies de hacking se nomme "masquage","camouflage des traces" ou "effacement de preuves". Puisque cetouvrage se concentre sur les bases, cette phase ne sera pas traite.Lorsque vous matriserez ces bases, vous pourrez la dcouvrir par vous-mme.

    La suite de cet ouvrage examinera et prsentera les tapes suivantes :reconnaissance, scan, exploitation et postexploitation (ou maintiendaccs). Si cela vous aide, vous pouvez visualiser ces tapes sous formedun triangle invers (voir Figure 1.3). Le triangle est invers car lesrsultats des premires phases sont trs larges. Plus nous avanons vers laphase finale, plus nous obtenons des dtails prcis.

  • Figure 1.3Mthodologie des tests dintrusion en pente douce (ZEH, Zero EntryHacking).

    Le triangle invers est parfaitement adapt car il reprsente le passagede la gnralit la spcificit. Par exemple, au cours de la phase dereconnaissance, il est important de mettre en uvre une solution aussilarge que possible. Chaque dtail et chaque lment dinformation surnotre cible est recueilli et enregistr. Dans le monde des tests dintrusion,vous trouverez de nombreux exemples dans lesquels un lmentdinformation dapparence triviale avait t collect lors de la phaseinitiale, pour se rvler ensuite un composant crucial de la russite dunexploit et de lobtention dun accs au systme. Au cours des phases

  • ultrieures, nous commencerons rduire le champ dinvestigation etnous focaliserons sur des dtails plus prcis de la cible. O se trouve-t-elle ? Quelle est son adresse IP ? Quel est son systme dexploitation ?Quels services et quelles versions des logiciels excute-t-elle ? Vous leconstatez, chacune de ces questions devient de plus en plus prcise. Il estimportant de noter que poser ces questions et y rpondre doit se fairedans un ordre prcis.

    Info

    Avec lamlioration de vos connaissances, vous commencerez retirerles scanners de vulnrabilit de votre mthodologie dattaque. Au dbut,il est important den comprendre la bonne utilisation car ils peuvent vousaider mettre les choses en place et identifier la forme que prennentles vulnrabilits. Cependant, votre exprience grandissant, ces outilsrisquent dentraver la "mentalit de hacker" que vous essayez deperfectionner. Une dpendance permanente et exclusive avec ce typedoutils risque de freiner votre volution et de vous empcher decomprendre comment fonctionnent les vulnrabilits et comment lesidentifier. La plupart des testeurs dintrusion confirms que je connais seservent des scanners de vulnrabilit uniquement lorsquils nont pasdalternative.

    Cependant, puisque cet ouvrage veut enseigner les bases, nousprsenterons les scanners de vulnrabilit et leur usage appropri dans lamthodologie ZEH.

    Il est galement important de comprendre lordre des tapes. En effet, lersultat ou la sortie dune tape est utilis dans la suivante. Il ne suffitdonc pas dexcuter simplement les outils de scurit dcrits dans cetouvrage. Il est vital de comprendre lordre dans lequel ils sont utiliss

  • pour raliser un test dintrusion complet et raliste.

    Par exemple, de nombreux dbutants sautent la phase de reconnaissancepour aller directement lexploitation de leur cible. Si les phases 1 et 2 nesont pas acheves, la liste des cibles et les vecteurs dattaque sur chacunedelles sen trouveront considrablement rduits. Autrement dit, vousnaurez quune corde votre arc. videmment, vous pourrezimpressionner vos amis et votre famille en matrisant un seul outil, maisces personnes ne sont pas des professionnels de la scurit qui prennentleur travail au srieux.

    Les novices pourront galement trouver utile de visualiser les tapes sousforme dun cercle. Aujourdhui, il est trs rare de trouver des systmescritiques accessibles directement sur Internet. En gnral, les testeursdoivent sintroduire dans une suite de cibles lies pour trouver un cheminvers la cible initiale. Dans ce cas, chaque tape est reproduite plusieursreprises. Le processus de compromission dune machine et son utilisationpour compromettre ensuite une autre machine sont appels pivoter. Lestesteurs dintrusion ont souvent besoin de pivoter travers plusieursordinateurs ou rseaux avant datteindre la cible finale. La Figure 1.4illustre notre mthodologie sous forme dune procdure cyclique.

  • Figure 1.4Reprsentation cyclique de la mthodologie ZEH.

    Examinons brivement chacune des quatre phases de notre mthodologieafin que vous en compreniez parfaitement le sens. La premire tape detout test dintrusion est une "reconnaissance". Elle a pour objectif lerecueil dinformations sur la cible. Nous lavons mentionnprcdemment, plus nous disposons dinformations sur la cible, plus noschances de succs lors des tapes ultrieures sont leves. Lareconnaissance fait lobjet du Chapitre 2.

  • Quelles que soient les donnes dont nous disposions au dpart, au termede la phase de reconnaissance nous devons possder une liste dadressesIP scanner. La deuxime tape de notre mthodologie se dcompose endeux activits distinctes. La premire correspond au scan des ports.Aprs que cette opration est termine, nous avons une liste des portsouverts et des services potentiels qui sexcutent sur chaque cible. Laseconde activit concerne le scan des vulnrabilits. Il sagit de localiseret didentifier des faiblesses prcises dans les logiciels et les services quisexcutent sur les cibles.

    Avec les rsultats fournis par la deuxime phase, nous passons la phasedexploitation. En sachant prcisment quels ports sont ouverts sur lacible, quels services sexcutent sur ces ports et quelles vulnrabilitssont associes ces services, nous pouvons lancer une attaque. Cettephase correspond ce que la plupart des dbutants associent au hacking"rel". Lexploitation peut impliquer nombre de techniques, doutils et decodes. Nous prsentons la plupart des outils rpandus au Chapitre 4.Lexploitation a pour objectif final dobtenir un accs administrateur(contrle total) sur la machine cible.

    Attention

    Lexploitation peut avoir lieu localement ou distance. Un exploit localexige de lassaillant un accs physique lordinateur. Un exploit distance se passe au travers des rseaux et des systmes, lorsquelassaillant ne peut pas toucher physiquement la cible. Cet ouvragedveloppe les deux types dattaques. Quil sagisse dune attaque localeou distante, lobjectif final reste gnralement lobtention dun accsadministrateur total, qui permet au hacker de contrler intgralement lamachine cible. De nouveaux programmes peuvent ensuite tre installs,des outils de dfense tre dsactivs, des documents confidentiels trecopis, modifis ou supprims, des paramtres de scurit tre modifis,etc.

  • La dernire phase tudie sera la postexploitation et le maintien daccs.Trs souvent, les charges envoyes lors de la phase dexploitationdonnent un accs uniquement temporaire au systme. Nous devons donccrer une porte drobe permanente sur ce systme. Nous disposeronsalors dun accs administrateur qui survivra la fermeture desprogrammes et mme aux redmarrages de lordinateur. En tant quehacker thique, nous devons faire trs attention lors de lutilisation et dela mise en uvre de cette tape. Nous verrons comment la mener bienet prsenterons les implications thiques de lutilisation dune portedrobe ou dun logiciel de contrle distance.

    Bien quelle ne constitue pas formellement une tape de la mthodologie,lactivit finale (et peut-tre la plus importante) de chaque test dintrusionest la rdaction du rapport. Quels que soient le temps et la planificationconsacrs au test dintrusion, le client jugera souvent votre travail et votreefficacit sur la base de votre rapport. Il doit comprendre toutes lesinformations pertinentes dcouvertes au cours du test, expliquer en dtailcomment il a t men et dcrire les oprations qui ont t effectues.Lorsque cest possible, les mesures dattnuation des risques et lessolutions aux problmes de scurit dcouverts doivent tre prsentes.Enfin, tout rapport doit comprendre une synthse. Son objectif est dedonner sur une ou deux pages une vue densemble non technique desdcouvertes. Elle doit souligner et rsumer brivement les problmescritiques identifis par le test. Elle doit pouvoir tre comprise par lepersonnel technique et non technique. Elle ne doit pas donner de dtailstechniques, qui font lobjet du rapport dtaill.

    Info

    PTES (Penetration Testing Execution Standard) sera une ressourcefantastique si vous recherchez une mthodologie plus rigoureuse et plusdtaille. Vous y trouverez des recommandations techniques quiintresseront les professionnels de la scurit, ainsi quun framework etun langage commun qui profiteront la communaut mtier. Pour de plus

  • amples informations, rendez-vous sur le site dadressehttp://www.pentest-standard.org.

    Et ensuite

    Sachez quil existe plusieurs alternatives Kali et BackTrack. Tous lesexemples de cet ouvrage devraient fonctionner avec chacune desdistributions daudit de la scurit mentionnes ci-aprs. Blackbuntu estune distribution de scurit fonde sur Ubuntu. Elle bnficie dunecommunaut conviviale, dun trs bon support et dun dveloppementactif. Backbox est une autre distribution pour les tests dintrusion fondesur Ubuntu. Elle propose une interface lgre et soigne, avec denombreux outils de scurit dj installs. Matriux est comparable BackTrack, mais elle comprend galement un rpertoire de binaires pourWindows qui peuvent tre utiliss directement depuis ce type de machine.Fedora Security Spin est une collection doutils de scurit qui compltentla distribution de Fedora. KATANA est un DVD amorable qui regroupediffrents outils et distributions. Enfin, vous pouvez tudier la distributionSTD classique, ainsi que Pentoo, NodeZero et SamuriWTF. Il existe denombreuses autres distributions Linux pour les tests dintrusion ; unerecherche Google sur les termes "Linux Penetration Testing Distributions"produira un grand nombre de rsultats. Vous pouvez galement prendrele temps de construire et de personnaliser votre propre distribution Linuxen collectant et en installant les outils que vous rencontrez et utilisez aucours de vos tests.

    En rsum

    Ce chapitre a prsent les concepts de test dintrusion et de hackingcomme une manire de scuriser les systmes. Une mthodologieadapte un apprentissage de base a t prsente et explique. Ellecomprend quatre phases : reconnaissance, scan, exploitation et

  • postexploitation. Ce chapitre a galement dcrit les diffrents rles etacteurs que lon rencontre dans le monde du hacking. Il a pos les basesde lutilisation de la distribution BackTrack Linux, notamment sondmarrage, louverture dune session, le lancement de X Window,lobtention dune adresse IP et son arrt. Kali Linux, une version revuede BackTrack, a galement t prsente. La cration et lutilisation dunlaboratoire de tests dintrusion ont t exposes. Les contraintesparticulires, qui vous permettent de pratiquer vos connaissances dans unenvironnement scuris et isol, et de suivre les exemples de cet ouvrage,ont t numres. Le chapitre sest termin par des dtails sur lesalternatives Kali et BackTrack Linux, que le lecteur pourra tudier.

  • 2Reconnaissance

  • Introduction

    Les personnes qui participent aux ateliers ou aux formations sur lehacking ont en gnral des connaissances de base sur quelques outils descurit. Elles ont souvent employ un scanner de ports pour explorer unsystme ou ont pu se servir de Wireshark pour tudier un trafic rseau.Certaines se sont mme sans doute amuses avec des outils dexploitationcomme Metasploit. Malheureusement, la plupart des dbutants necomprennent pas la place de ces diffrents outils dans le contexte globaldun test dintrusion. Leurs connaissances sont donc incompltes. Ensuivant une mthodologie, vous respectez un plan et savez commentavancer.

    Pour souligner limportance de la mthodologie, il peut tre bon dedcrire un scnario qui illustre la fois lintrt de cette tape et lesbnfices que lon peut tirer du suivi dune mthodologie complte lorsdun test dintrusion.

    Supposons que vous soyez un testeur dintrusion thique qui travaillepour une socit de scurit. Votre chef vient vous voir dans votrebureau et vous tend une feuille de papier : "Je viens davoir le PDGde cette entreprise au tlphone. Il veut que mon meilleur testeurdintrusion, cest--dire vous, intervienne sur sa socit. Notreservice juridique va vous envoyer un courrier lectronique pourconfirmer que nous avons toutes les autorisations et les garantiesappropries." Vous hochez la tte pour accepter ce travail. Il sort devotre bureau. Vous jetez un il la feuille de papier, sur laquelle unseul mot est crit : Syngress. Vous navez jamais entendu parler decette socit et le document ne donne aucune autre information.

    Que faire ?

    Tout travail doit commencer par une recherche. Mieux vous serezprpar pour une opration, plus vous aurez de chances de russir. Les

  • crateurs de BackTrack et de Kali Linux aiment citer Abraham Lincoln :"Que lon me donne six heures pour couper un arbre, jen passerai quatre prparer ma hache." Il sagit dune parfaite introduction aux testsdintrusion et la phase de reconnaissance.

    La reconnaissance, ou recueil dinformations, est probablement la plusimportante des quatre phases que nous allons prsenter. Plus vouspasserez du temps collecter des informations sur votre cible, plus lesphases suivantes auront une chance de russir. Pourtant, lareconnaissance est galement lune des tapes les plus ngliges, sous-utilises et incomprises dans les mthodologies actuelles des testsdintrusion.

    Cette phase est sans doute nglige car son concept nest jamaisformellement prsent aux dbutants, tout comme ses bnfices oulimportance dune bonne collecte dinformations pour les phasessuivantes. Par ailleurs, il sagit de la phase la moins technique et la moinsexcitante. Les novices en hacking ont souvent tendance la considrercomme ennuyeuse et peu stimulante. Rien nest plus loign de la vrit.

    Sil est exact que peu de bons outils automatiss permettent de mener bien une reconnaissance, la matrise de ses bases permet de voir lemonde sous un autre jour. Un collecteur dinformations efficace estconstitu parts gales dun hacker, dun ingnieur social et dundtective priv. Labsence de rgles de conduite parfaitement dfiniesdistingue cette phase des autres. Cela contraste totalement avec les autrestapes de notre mthodologie. Par exemple, lorsque nous prsenterons lesscans au Chapitre 3, vous dcouvrirez que leur mise en place sur unecible se fait en suivant scrupuleusement une squence dtapesidentifies.

    Apprendre mener une reconnaissance numrique donne descomptences valorisantes pour quiconque vit dans le monde actuel. Pourles testeurs dintrusion et les hackers, cela na pas de prix. Le monde destests dintrusion regorge dexemples et dhistoires sur des testeurs qui ont

  • pu compromettre un rseau ou un systme simplement grce lareconnaissance effectue.

    Prenons lexemple de deux criminels diffrents qui planifient le braquagedune banque. Le premier achte une arme et pntre dans la banque encriant : "Haut les mains, cest un hold-up !" Vous imaginez sans mal lechaos qui peut sensuivre et, mme si le voleur incomptent parvient senfuir, il ne faudra pas longtemps la police pour le retrouver, larrteret lenvoyer en prison. loppos, prenons nimporte quel filmhollywoodien dans lequel les criminels passent plusieurs mois planifier, simuler, organiser et examiner tous les dtails avant leur casse. Ilsprennent du temps acheter discrtement des armes, prvoir desitinraires de repli et tudier les plans du btiment. Ils se rendent dans labanque pour reprer les camras de scurit, pour noter la place desgardes et dterminer quel moment la banque dispose du plus dargent etest la plus vulnrable. Ces criminels ont clairement plus de chances que lepremier de repartir avec largent.

    La diffrence entre ces deux modes opratoires rside videmment dansla prparation. Le hacking et les tests dintrusion demandent galementune prparation il ne suffit pas dobtenir une adresse IP et de lancerMetasploit (cette approche est possible mais sera probablement peuefficace).

    Revenons lexemple donn au dbut de ce chapitre. Vous devezeffectuer un test dintrusion mais vous disposez de trs peudinformations. Vous ne connaissez que le nom de la socit. La question un million deuros pour tout aspirant hacker est : "Comment puis-jepasser du nom dune entreprise un accs aux systmes de son rseau ?"Au dbut, nous ne savons pratiquement rien sur lentreprise. Nous neconnaissons pas son site web, son adresse physique ni le nombre de sesemploys. Nous ne connaissons pas ses adresses IP publiques ni sonschma IP interne. Nous ne savons rien des technologies dployes, dessystmes dexploitation installs ni des dfenses mises en place.

  • La premire tape commence par une recherche dinformationspubliques ; certaines entreprises appellent cela ROSO (renseignementdorigine source ouverte) ou, en anglais, OSINT (Open-SourceIntelligence). Dans la plupart des cas, nous pouvons rcolter une quantitde donnes significatives sans envoyer un seul paquet vers la cible.Signalons ce propos que certains outils ou techniques employs pour lareconnaissance envoient des informations directement la cible. Il estimportant de savoir distinguer les outils qui touchent la cible et ceux quiny touchent pas. Cette phase a deux objectifs principaux : premirementrecueillir autant dinformations que possible sur la cible et deuximementtrier toutes ces informations et crer une liste dadresses IP ou dURLattaquables.

    Au Chapitre 1, nous avons prcis que lautorisation accorde reprsentela principale diffrence entre les black hat et les white hat. La premiretape nous en montre un bon exemple. Les deux types de hackersralisent une reconnaissance exhaustive de leur cible, mais les piratesnont pas de limites ni dautorisation.

    Lorsque les hackers thiques effectuent leurs recherches, ils sontcontraints de rester dans les limites du test. Au cours de la collecte desinformations, il nest pas rare quun hacker dcouvre un systmevulnrable reli la cible mais qui ne lui appartient pas. Mme si cesystme peut fournir un accs lorganisme dorigine, sans autorisationpralable le hacker thique sinterdira dutiliser ou dexplorer cetteoption. Par exemple, supposons que vous meniez un test dintrusion surune entreprise et que vous dterminiez que son serveur web (qui contientles donnes des clients) fasse lobjet dune sous-traitance. Si vousidentifiez une vulnrabilit importante sur le site web du client alors quevous ntes pas explicitement autoris le tester et lutiliser, vous devezlignorer. Les pirates ne sont pas contraints par de telles rgles et vontemployer tous les moyens possibles pour accder aux systmes de lacible. Dans la plupart des cas, puisque vous ntes pas autoris tester ni examiner ces systmes externes, vous ne pourrez pas fournir un grandnombre de dtails. Cependant, votre rapport final doit inclure autant

  • dinformations que possible sur les systmes qui, votre avis, font peserdes risques sur lentreprise.

    Info

    En tant que testeur dintrusion, lorsque vous dcouvrez des risques quisortent de ltendue de votre accord, vous devez faire tout votre possiblepour obtenir lautorisation dtendre celle-ci. Cela vous demanderasouvent de travailler troitement avec votre client et ses fournisseurs afindexpliquer correctement les risques potentiels.

    Pour russir la phase de reconnaissance, nous devons mettre en place unestratgie. Pratiquement toutes les facettes de la collecte dinformationsexploitent la puissance dInternet. Une stratgie classique comprend unereconnaissance active et une reconnaissance passive.

    La reconnaissance active demande une interaction directe avec la cible.Notez que, au cours de ce processus, la cible peut enregistrer votreadresse IP et consigner vos actions. Elles ont donc de fortes chancesdtre dtectes, mme si vous tentez de raliser un test dintrusion defaon furtive.

    La reconnaissance passive se fonde sur les informations disponibles sur leWeb. Au cours de ce travail, nous ninteragissons pas directement avecla cible, qui na donc aucun moyen de connatre, denregistrer ou deconsigner nos actions.

    Nous lavons expliqu, lobjectif de la reconnaissance est de recueillirautant dinformations que possible sur la cible. ce stade du testdintrusion, aucun dtail ne doit tre ignor, aussi inoffensif quil puisseparatre. Il est important de conserver les donnes recueillies dans un lieucentral. Lorsque cest possible, il est prfrable de les mmoriser sousune forme lectronique. Cela permettra deffectuer ultrieurement desrecherches rapides et prcises. Chaque hacker est diffrent et certains

  • prfrent imprimer les informations obtenues. Chaque feuille de papierdoit tre soigneusement classe et place dans un dossier. Si vous adoptezla solution papier, prenez soin dorganiser minutieusement vos donnes.Pour une seule cible, il est possible darriver rapidement plusieurscentaines de pages.

    En gnral, la premire activit consiste trouver le site web delentreprise. Dans notre exemple, nous allons utiliser un moteur derecherche pour obtenir des informations sur "Syngress".

    Attention

    Mme si nous avons discut prcdemment de limportance de lacration et de lutilisation dun "laboratoire de hacking isol" afin dviterque du trafic ne sorte du rseau, la mise en place de la reconnaissanceexige une connexion Internet active. Si vous souhaitez suivre lesexemples de ce chapitre et employer les outils dcrits, vous devrezconnecter votre machine dattaques Internet.

    HTTrack

    La premire phase dbute souvent par un examen minutieux du site webde la cible. Dans certains cas, nous pouvons nous servir de loutilHTTrack pour effectuer une copie de toutes les pages du site. Cetutilitaire gratuit est capable de gnrer une copie consultable horsconnexion du site web cible. Cette copie comprendra lensemble despages, liens, images et code du site dorigine, mais elle rsidera surlordinateur local. Grce aux outils daspiration de sites web commeHTTrack, nous pouvons explorer et fouiller de fond en comble le siteweb hors connexion, sans avoir passer du temps nous balader sur leserveur web de lentreprise.

    Info

  • Vous devez bien comprendre que plus vous passez du temps navigueret explorer le site web de la cible, plus vos actions pourront trerepres et suivies (mme si vous vous contentez de parcourir le site).Noubliez pas que chaque fois que vous interagissez directement avecune ressource dtenue par la cible, il est possible que vous laissiez uneempreinte digitale numrique.

    Les testeurs dintrusion expriments se servent galement doutilsautomatiques pour extraire des informations supplmentaires ou caches partir dune copie locale du site web.

    HTTrack est disponible en tlchargement sur le site web ladressehttp://www.httrack.com/. Dans le cas de la version Windows, il suffit dercuprer le fichier dinstallation et de lancer son excution. Si voussouhaitez installer HTTrack sur Kali ou votre machine dattaque sousLinux, connectez-vous Internet, comme nous lavons expliqu auChapitre 1, ouvrez une fentre de terminal et saisissez la commandesuivante :

    apt-get install httrack

    Notez quil existe galement une version graphique de HTTrack, mais,pour le moment, nous allons nous limiter la version en ligne decommande. Si vous prfrez une interface graphique, vous pourreztoujours linstaller ultrieurement.

    Aprs que le programme a t install, vous pouvez le lancer en ouvrantune fentre de terminal et en excutant la commande suivante :

  • httrack

    Vous devez comprendre que le clonage dun site web est facile repreret que cette activit est considre comme fortement offensive. Nutilisezjamais HTTrack sans autorisation pralable. Aprs son dmarrage, cetoutil pose une suite de questions avant de procder la copie du site. Poury rpondre, il suffit en gnral dappuyer sur la touche Entre. Vousdevez toutefois saisir un nom de projet et lURL du site copier. Prenezle temps de lire chaque question avant daccepter systmatiquement lavaleur par dfaut. Lorsque le questionnaire est termin, saisissez Y pourlancer le clonage. Le temps ncessaire lopration dpendra de la tailledu site web. Noubliez pas que vous devez disposer sur votre ordinateurlocal dun espace disque suffisant pour contenir lintgralit du site cible.Les plus grands peuvent en demander une quantit trs importante.Vrifiez toujours la place disponible avant de dmarrer lopration decopie.

    Aprs que HTTrack a termin la copie, il affiche sur le terminal unmessage indiquant que lopration est acheve et vous remerciant davoirutilis HTTrack. Si vous utilisez Kali et avez accept les options pardfaut, HTTrack place le site clon dans le rpertoire/root/websites/nom_du_projet. Vous pouvez prsent lancer Firefox etsaisir /root/websites/nom_du_projet dans le champ dadresse.nom_du_projet doit tre remplac par le nom que vous avez indiqu lorsde la configuration de lopration de copie. Dans le navigateur, vouspouvez manipuler le site web copi en cliquant sur les liens. Le fichierindex.html constitue gnralement un bon point de dpart.

    Firefox est disponible partir du bureau, dans le menu des applications.Vous pouvez galement ouvrir un terminal et excuter la commandesuivante :

    firefox

    Que vous fassiez une copie du site web ou que vous le parcouriez

  • simplement en temps rel, il est important de faire attention aux dtails.Vous devez examiner attentivement toutes les informations que vousdcouvrez sur le site web de la cible et les enregistrer. Bien souvent, unenavigation un peu approfondie conduira des dcouvertes intressantes,comme une adresse et des emplacements physiques, des numros detlphone, des adresses lectroniques, des horaires douverture, desrelations professionnelles (partenaires), des noms demploys, lesconnexions aux mdias sociaux et dautres donnes publiques.

    Lors dun test dintrusion, il est important de prter attention certainslments, comme les actualits et les annonces. Les entreprises sontsouvent fires de leurs prouesses et laissent filer par mgarde desinformations dans les articles. Les fusions et les acquisitions dentreprisespeuvent galement fournir des donnes intressantes, notamment pouraugmenter ltendue du test dintrusion et lui ajouter des ciblessupplmentaires. Mme la plus petite acquisition faite en douceur peutcrer des changements et des dsordres dans une organisation. Il existetoujours une priode de transition lors de la fusion dentreprises. Elle nousdonne des opportunits uniques de tirer parti des changements et de laconfusion. Mme si une fusion est ancienne ou sest faite sans difficult,linformation a toujours une valeur en dsignant des ciblessupplmentaires. Les entreprises fusionnes ou associes doivent treautorises et incluses dans la liste des cibles, car elles constituent unepasserelle potentielle vers le client.

    Enfin, il est important de rechercher et dexaminer les offres demploitechnique proposes par la socit cible. En effet, elles dvoilent souventdes informations trs dtailles sur les technologies mises en uvre ausein de la socit. Vous pourrez notamment y voir mentionns du matrielet du logiciel spcifiques. Noubliez pas de rechercher la cible dans lesoffres demploi postes ailleurs. Par exemple, supposons que voustrouviez une annonce pour un poste dadministrateur rseau qui doitpossder une exprience sur les appareils Cisco ASA. Vous pouvezimmdiatement en conclure plusieurs choses. Tout dabord, vous tescertain que lentreprise utilise ou envisage dutiliser un pare-feu Cisco

  • ASA. Ensuite, en fonction de la taille de la socit, vous pouvez endduire quaucun de ses employs nest en mesure dutiliser et deconfigurer correctement un pare-feu Cisco ASA, ou que la personnecomptente va sen aller. Dans les deux cas, vous avez obtenu desinformations intressantes sur les technologies en place.

    Aprs lexamen minutieux du site web de la cible, nous devons avoir unebonne connaissance de celle-ci, notamment qui elle est, ce quelle fait, oelle se trouve et quelles technologies elle emploie.

    Arms de ces informations de base, nous pouvons passer unereconnaissance passive. Pour une entreprise, il est trs difficile, voireimpossible, de dterminer si un hacker ou un testeur dintrusion effectueune telle reconnaissance. Cette activit prsente un risque faible pourlassaillant, alors quelle peut se rvler trs enrichissante. Rappelonsquune reconnaissance passive se fait sans envoyer un seul paquet versles systmes de la cible. Pour cette opration, notre arme de prdilectionest videmment Internet. Nous commenons par effectuer desrecherches exhaustives de la cible dans les diffrents moteurs existants.

    Les bons moteurs de recherche disponibles aujourdhui sont nombreux,mais, pour la prsentation des bases du hacking et des tests dintrusion,nous allons nous limiter Google. Celui-ci fait vraiment un bon travail ;cest pourquoi le cours de laction de lentreprise est si lev. Ses robotsfouillent sans relche les moindres recoins dInternet afin de cataloguertoutes les informations trouves. Ils sont si efficaces que les hackersparviennent parfois mener un test dintrusion complet en utilisantuniquement Google.

    Lors de la confrence Defcon 13, Johnny Long a branl la communautdes hackers en donnant une session intitule "Google Hacking forPenetration Testers". Elle a t suivie de la publication dun ouvrage quiallait encore plus loin dans lart du hacking Google.

    Info

  • Si vous vous intressez aux tests dintrusion, nous vous conseillonsfortement de visionner la vido de Johnny Long et dacheter son ouvrage.La vido est disponible gratuitement en ligne (consultez les archivesmultimdias de Defcon ladresse http://www.defcon.org/html/links/dc-archives.html). Le livre est publi par Syngress et disponible dans toutesles bonnes librairies. Le travail de Johnny a chang jamais le monde destests dintrusion et de la scurit. Le contenu prsent est incroyable etvaut la peine dtre lu.

    Nous nallons pas entrer dans les spcificits du hacking Google, maisune bonne comprhension de la manire dutiliser correctement cemoteur est indispensable pour devenir un expert des tests dintrusion. Sivous posez quelquun la question "comment utilises-tu Google ?", ilrpond gnralement par "cest simple, je lance mon navigateur web, jeme rends sur la page daccueil de Google et je saisis les termes dans lechamp de recherche".

    Bien que cette rponse soit pertinente pour 99 % des internautes, elle nesuffit pas pour les aspirants hackers et testeurs dintrusion. Ils doiventapprendre effectuer des recherches de manire plus intelligente et mieux exploiter les rsultats obtenus. En matrisant les moteurs derecherche comme Google, vous gagnerez du temps et vous pourreztrouver les joyaux qui se cachent dans les milliards de pages webaccessibles sur Internet.

    Oprateurs Google

    Nous avons de la chance, Google nous donne accs des "oprateurs"faciles demploi qui nous aideront exploiter au mieux nos recherches.Ces oprateurs correspondent des mots cls grce auxquels nouspouvons extraire de faon plus prcise des informations partir delindex Google.

  • Supposons par exemple que vous vouliez rechercher sur le site web deluniversit de ltat du Dakota (dsu.edu) des informations meconcernant. La solution la plus simple consiste saisir les termes suivantsdans le champ de recherche de Google : pat engebretson dsu. Cetterecherche va produire plusieurs rsultats, mais, au moment de lcriturede ces lignes, seuls quatre des dix premiers sites web sont en lien aveccelui de DSU (Dakota State University).

    Grce