0

Configurer le fichier config.inc de Mutillidae dans Metasploitable

Un problème commun qui apparaît avec Mutillidae dans Metasploitable2, est une erreur de configuration du fichier “config.inc” qui empêche tout simplement le bon fonctionnement de l’application web. Elle affichera a chaque tentative d’utiliser l’application le message suivant ” La table ‘metasploit.tableName’ n’existe pas”. Le soucis étant simple a régler il ne faudra pas plus de 2 minutes pour l’arranger. Il faudra simplement ouvrir un éditeur de texte, dans notre cas nous utiliseront Nano qui est déjà installé dans Metasploitable2 et modifier une simple ligne.

Pou commencer juste un petit détail que Metasploitable me fait a chaque fois. c’est qu’il veut absolument garder le clavier en Anglais et que moi biens sur j’ai un clavier Français. Donc on va régler le problème vite fait. Juste une ligne a entrer après vous être connecté a Metasploitable avec l’identifiant et le mot de passe habituel qui est indiqué a l’écran au démarrage de la machine.

Alors pour mettre le clavier en français (le mot de passe est toujours celui  que vous avez utilisé avant)

sudo loadkeys fr

Le message suivant s’affichera pour vous indiquer que le changement c’est bien effectué.

Loading /usr/share/keymaps/fr.map.bz2

Voila ceci étant fait nous allons nous atteler au réglage de la base de donnée en entrant les commandes suivantes dans le terminal de Metasploitable pour modifier le comportement de Mutillidae et enlever cette erreur.

cd /var/www/mutillidae
sudo nano config.inc

La fenêtre de Nano s’affichera avec le contenu du fichier config.inc

 

Il suffira maintenant de remplacer ‘metasploit’ par ‘owasp10’

 

Et pour finir

ctrl x , puis y et appuyer sur entrée

 

Si tout c’est bien passé, vous avez maintenant un Mutillidae prêt a l’emploi!

Please like us:
1

Recherches de vulnérabilités

Dans cet article je vais expliquer comment faire une recherche manuelle de vulnérabilités. Avant tout il faudra utiliser un outil de type NMAP, lequel permettra de scanner les différents ports d’une cibles. J’utiliserais pour illustrer cette recherches de vulnérabilités, les informations contenues dans cet article, que j’avais rédige pour faire une démonstration d’un scan de Metasploitable.

En commençant par la lecture du rapport final du scan de Metasploitable. J’utiliserait simplement le premier port ouvert découvert par NMAP durant le scan, et je vous laisserais le soin de continuer vos recherches par vous même pour les autres ports.

Voici une copie du rapport final.

 

Le premier port ouvert est: le port 21/tcp utilisant le service FTP dans sa version VSFTPD 2.3.4

Grâce a ces informations Il est maintenant possible de vérifier la présence d’une vulnérabilité en faisant une recherche manuelle sur le site https://www.exploit-db.com avec comme terme de recherches la version du service: VSFTPD 2.3.4.

 

Exploit-db nous retournes un résultat. Cliquez dessus pour afficher les détails.

 

 

Une vulnérabilité est présente dans la version VSFTPD 2.3.4 et elle est exploitable par l’intermédiaire d’un script, qui après inspection indique:

<<This file is part of the Metasploit Framework and may be subject to
redistribution and commercial restrictions. Please see the Metasploit
Framework web site for more information on licensing and terms of use.
http://metasploit.com/framework/>>

Qui veut dire que ce script fait partie du framework metasploit qu’il sera possible d’utiliser en phase d’exploitation.

Il est aussi indiqué dans le même script que:

<<This module exploits a malicious backdoor that was added to the VSFTPD download
archive. This backdoor was introdcued into the vsftpd-2.3.4.tar.gz archive between
June 30th 2011 and July 1st 2011 according to the most recent information
available. This backdoor was removed on July 3rd 2011.>>

Ce qui veut dire q’un backdoor a été ajouté à la version vsftpd 2.3.4 entre le 30 juin 2011 et le 1er juillet 2011. il aurait été supprimé le 3 juillet 2011.

En continuant la recherches d’information concernant la faille présente dans VSFTPD 2.3.4, il sera judicieux d’utiliser Google avec les termes suivants: vsftpd 2.3.4 vulnérabilité (en n’omettant pas d’activer l’option “recherche en français uniquement”).

Le premier lien qui devrait s’afficher devrais être: https://vigilance.fr/vulnerabilite/vsftpd-backdoor-de-la-version-2-3-4-10805

 

 

Une brève lecture de la description de la vulnérabilité retournera des informations très inintéressantes.

Description de la vulnérabilité
Le code source du serveur FTP vsftpd est hébergé sur le site vsftpd.beasts.org. Cependant, entre le 30 juin 2011 et le 3 juillet 2011, un backdoor a été ajouté dans ce code source. Ce backdoor détecte si le nom de login commence par “:)”, et ouvre un shell sur le port 6200/tcp. Un attaquant distant peut donc employer ce backdoor, afin d’accéder au système.

La constatation est sans appel. Cette vulnérabilité permettrait donc grâce a quelques simples manipulations d’accéder au système ainsi que de passer en mode root afin de prendre le contrôle total de la machine…

Tentez maintenant de trouver quelles sont les autres services qui sont vulnérables, et n’oubliez pas que plus vous trouverez d’information il vous sera facile d’exploiter les différentes failles. Pour vous aider vous pourrez utiliser différents sites web dont (liste non exhaustive):

https://www.exploit-db.com
https://cve.mitre.org
https://nvd.nist.gov
https://www.rapid7.com/db/search
https://www.cert.ssi.gouv.fr
https://www.cvedetails.com
https://www.google.com/

 

ATTENTION: utilisez toujours ces informations et ces techniques dans un cadre légal. Toute entrave a cette régle pourait vous étre tres douloureuse. les amendes et les peines de prison étant trés lourdes

Please like us:
0

Comment et pourquoi créer un mot de passe complexe

Grâce a différents outils pour tester la solidité des mots de passe mis a disposition par Kaspersky a cette adresse : https://password.kaspersky.com/fr/ et le site web howsecureismypassword a cette adresse https://howsecureismypassword.net. Je vous propose de vous exposer le temps pris pour venir a bout de différents types de mots de passe, puis ensuite vous expliquer comment améliorer leur qualité afin d’augmenter le délai pour éventuellement forcer un potentiel pirate à abandonner son attaque et passer a une cible suivante. La durée pour venir a bout d’un mot de passe en utilisant un ordinateur de bureau standard peut varier selon sa longueur et sa complexité. Cette durée pouvant drastiquement réduite par l’utilisation de différentes techniques ainsi que de matériel plus performant.

Temps de crackage estimé par Kaspersky

1234                                              Environ 1 seconde
password                                          Environ 1 seconde
motdepasse                                        Environ 2 minutes
jean-pierre                                       Environ 11 jours
M8*o,3t%=d5E                                      Environ 4 siecles

 

Temps de crackage estimé par howsecureismypassword

1234                                              Immédiat
password                                          Immédiat
motdepasse                                        Environ 59 minutes
jean-pierre                                       Environ 5 mois
M8*o,3t%=d5E                                      Environ 485 mille années

 

Comme vous pouvez le constater les deux sites ne retournent pas les mêmes temps, car ils utilisent surement des méthodes de calcul alternatives. Il est tout de même intéressant de voire comment les deux méthodes de calcul nous confortent dans l’idée que plus le mot de passe est long et plus il comporte de caractères spéciaux, plus la durée prévue pour en venir a bout augmente. Je vais donc ci dessous vous dévoiler quelques astuces pour créer un mot de passe un peu plus sécurisé. Je vous inviterais a tester vous même la solidité des mots de passe que vous aurez crée grâce a cette simple technique grâce aux outils décrits en début d’article.

Comment creer un bon mot de passe:

1 – N’utilisez jamais un mot isolé qui existe dans un dictionnaire
2 – N’ utilisez pas de Prénom, Nom de famille, seul comme mot de passe
3 – N’utilisez pas de suite de chiffres, comme une date de naissance comme mot de passe

4 – Trouvez vous une phrase ou un mot assez long et notez le  en enlevant les espaces (mélangez des majuscules et des minuscules aléatoirement)
5 – Notez en dessous une série de chiffres
6 – En dessous ajoutez une ligne avec des caractères spéciaux
7 – Mélangez le tout
8 – TRÈS IMPORTANT: Utilisez un mot de passe différent pour chaque compte

exemple:

4 - MoNMotDePasSe
5 - 45821
6 - @-/<ù*

 

j’utiliserais le mélangeur de lettres online http://www.maxi-pedia.com/word+letter+mixer+disorganizer pour créer mon mot de passe en entrant sur une seule ligne nos trois entrées comme suit:

MoNMotDePasSe45821@-/<ù*

 

En cliquant ensuite sur “Disorganize the text” l’application nous affichera un mot de passe de type :

7 - M-oN8@eMe/SD1<24ùosa5Pt*
7 - MùMo1@eSP2ea8N-Ds45t/<o*
7 - Mo</5P-a8eM@4ùSN21stDeo*

 

Ces trois mots de passe on été générés avec la même base, j’ai juste cliqué plusieurs fois pour avoir des résultats différents. Testons maintenant leur solidité.

Temps de crackage estimé par Kaspersky

M-oN8@eMe/SD1<24ùosa5Pt*                               + de 10000 Siècles
MùMo1@eSP2ea8N-Ds45t/<o*                               + de 10000 Siècles
Mo</5P-a8eM@4ùSN21stDeo*                               + de 10000 Siècles

 

Temps de crackage estimé par howsecureismypassword

M-oN8@eMe/SD1<24ùosa5Pt*                               Undecillion (1 suivi de 66 zéros) d'années
MùMo1@eSP2ea8N-Ds45t/<o*                               Undecillion (1 suivi de 66 zéros) d'années
Mo</5P-a8eM@4ùSN21stDeo*                               Undecillion (1 suivi de 66 zéros) d'années

 

en réduisant de moitié la longueur vous arriverez a une estimation de temps raisonnable pour la longueur

Temps de crackage estimé par Kaspersky

M-oN8@eMe/S                                            33 ans
MùMo1@eSP2e                                            33 ans
Mo</5P-a8eM                                            33 ans

 

Temps de crackage estimé par howsecureismypassword

M-oN8@eMe/S                                            5 mille ans
MùMo1@eSP2e                                            5 mille ans
Mo</5P-a8eM                                            5 mille ans

 

Vous constatez comme avant que les résultats différent selon la méthode de calcul. Il en ressort néanmoins a nouveau que plus le mot de passe est long et complexe, plus le temps de calcul est long. Voila j’espère que ces petites astuces vous aideront dans votre choix pour vous futurs mot de passe en n’oubliant pas de tester leur résistance grâce aux outils cités !

Please like us:
0

Testez la sécurité de votre ordinateur sous Linux

Lynis est un utilitaire open source d’audit de la configuration sécurité des systèmes d’exploitation basés sur UNIX (Linux, Max, etc…). Son utilisation se fait par le terminal en lignes de commande. Il permet par la mise en place de multiples tests, d’évaluer la sécurité de votre système. En générant un rapport final Lynis vous permettra de consolider les poins faibles découverts en affichant des alertes “warnings”, des suggestions et un index de sécurisation “Hardening index”. Dans ce mini tutoriel je vous propose de vous guider dans l’utilisation de ce logiciel grâce a un audit d’un système d’exploitation Ubuntu.
Avant tout vous devrez installer Lynis, grâce a la commande suivante que vous entrerez dans le terminal: sudo apt-get install lynis
Ensuite je vous propose de faire connaissance avec les différentes options offertes par Lynis en affichant l’aide grâce a la commande: lynis -h

lynis -h

Je vais maintenant vous faire la démonstration d’un audit système de Ubuntu en mode ” NON-PRIVILEGED SCAN MODE ” en entrant la commande: lynis audit system.
Pour auditer en mode “PRIVILEGED SCAN MODE” il suffira d’ajouter “sudo” devant la commande “lynis audit system”.

lynis audit system

 

A la fin du processus d’audit vous pourrez constater qu’il n’y a aucune alerte chez moi, mais des diverses suggestions.

 

Vous aurez remarqué différentes références derrière les diverses suggestions. Elles vont servir a afficher plus de détails grâce a la commande: lynis show details TEST-ID
Par exemple pour la référence “PROC-3612” il faudra entrer la commande:  lynis show details PROC-3612

 

Vous verrez aussi le fameux “Hardening index” qui vous permettra de vous faire une idée globale de la bonne configuration de votre Système d’exploitation. Plus l’index est haut mieux c’est.

 

Voila ce mini tutoriel est maintenant termine je vous laisse essayer par vous même en espérant vous avoir aidé un peu a sécurises votre système basé sur UNIX!

 

Please like us:
0

9 astuces pour protéger votre ordinateur sous Windows

Si vous faites partie de la majorité des utilisateurs d’un ordinateur ayant comme système d’exploitation Windows, vous serez sûrement intéressé par la sécurisation de votre PC. En effet la multiplication des diverses attaques informatiques ces dernieres années on un impact non négligeable pour la securité de nos données, de notre portefeuil, mais aussi pour notre sécurité voire meme notre santé! Par ces quelques gestes simples, je vous propose d’utiliser différentes techniques que j’appellerais plutôt du bon sens ! Vous serez ainsi en mesure de créer un environnement qui vous permettra de lutter efficacement pour sécuriser votre ordinateur. Sachez néanmoins qu’aucune technique ne permet à ce jour de sécuriser un ordinateur a 100%.

Voici sans attendre une liste de choses a faire pour vous protéger contre différentes attaques :

  1. Mettez des que possible et a chaque fois que disponible a jour votre système d’exploitation avec Windows update.
  2. Installez un antivirus, gratuit ou payant. En gardant a l’esprit que les deux se valent, avec quelques options supplémentaires pour les antivirus payant. Pour ma part j’utilise un antivirus gratuit et qui fait très bien son affaire.
  3. Faites une mise a jour régulière de votre antivirus.
  4. Installez une pare-feux (si votre antivirus n’en intègre pas).
  5. Faite en sorte de créer un point de restauration régulièrement
  6. Vérifiez et sauvegardez régulièrement vos documents importants sur un support externe, genre une clef USB ou un disque externe. pour plus de sécurité stockez sur un support qui n’est pas relié a internet.
  7. Portez une attention particulière a ce que vous faites sur votre ordinateur. Vérifiez bien sur quels sites web vous visitez et sur quels liens vous cliquez (surtout venant d’un mail)
  8. Scannez manuellement avec votre antivirus chaque pièce jointe et chaque logiciel que vous auriez téléchargé AVANT de l’ouvrir. Faites pareil pour chaque document et logiciel venant d’un support externe (clef USB, CD/DVD, Disque dur externe…) que vous souhaitez installer sur votre ordinateur.
  9. Utilisez des mots de passe complexes et suffisamment long, en évitant d’utiliser des mots existant dans des dictionnaires, en évitant les dates de naissance, les prénoms. Utilisez de préférence un mélange de chiffres, de lettres (minuscules et majuscules), et de caractères spéciaux du type “é!:%$*”  dans un ordre désordonné!
Please like us:
0

Phishing

Le mot « phishing » est compose des mots anglais « password » qui signifie « mot de passe » , « harvesting » qui signifie « récolte » et «fishing » qui signifie « péche ».

Le phishing ou en français hameçonnage est une technique de piratage par fraude d’émail et de sites web. Les mails se présentent sous la forme de fausses notifications provenant de banques, de fournisseurs, de systèmes de paiement électronique et d’autres organisations. Les mails renvoyant en général vers des sites web, étant habituellement une copie exacte de sites web officiels…. Le message invitera le destinataire pour des motifs urgents à entrer ou à mettre à jour ses informations personnelles.Il peut s’agir, par exemple, d’accéder à des mots de passe de différents sites , d’accéder a des données de comptes courriel, ou aux données d’accès à la banque électronique. Les raisons  sont généralement liées à (faussement) la perte de données, aux pannes de système et à des choses similaires.

Quelques techniques de contre mesures.

En premier lieu. Si vous recevez un émail vous demandant des renseignements confidentiels, dites vous bien qu’aucun organisme ne vous demandera ce genre d’informations par mail. Vérifiez donc toujours quel est le véritable expéditeur (comment trouver l’expéditeur) , ne donnez simplement pas ce genre d’informations et contactez votre organisme pour les mettre au courant en leur fournissant une copie du mail (et de son expéditeur) et ou de l’adresse du site .

Deuxièmement. Si jamais vous aviez cliqué sur un lien provenant d’un mail de ce type. Vérifiez l’URL dans la barre d’adresse, vous remarquerez que celle ci n’est pas tout a fait pareil que l’original . ça veut tout dire c’est un site frauduleux.

Troisièmement. Les mails et les sites frauduleux sont souvent remplis (mais pas toujours) de fautes d’orthographe et diverses petites erreurs. Ça devrait aussi vous mettre la puce a l’oreille.

Quatrièmement. Faites des recherches sur votre moteur de recherche préféré concernant l’expéditeur du mail ou / et l’adresse (l’URL) du site concerné . Pour l’URL vous pourriez aussi trouvez des informations intéressantes en faisant un WHOIS. Faites un essai avec un site que vous connaissez et regardez bien les informations disponibles

Cinquièmement. Si vous avez un doute , changez immédiatement le mot de passe en allant sur le site officiel (n’oubliez pas de vérifier l’URL a chaque fois et d’utiliser les autres techniques pour être sur)

Un dernier point de sécurisation. Si disponible, activez TOUJOURS la double vérification qui existe par exemple sur Facebook et Gmail , mais aussi sur d’autres supports. Cela vous permettra de ne pas perdre l’accès a vos données sur les support proposant cette option au cas ou on aurait quand même réussi a vous soutirer un mot de passe , car la double vérification se fait par mot de passe ET par un SMS contenant un code de vérification qui change a chaque connexion que vous devrez entrer en supplément de votre mot de passe

Please like us:
0

Petit recueil de commandes pour le terminal Linux

Voici un simple petit memento de différentes commandes a utiliser dans le terminal de Linux. Je vais commencer  par la plus importante, la commande qui permet d’accéder aux manuels des différentes outils en ligne de commande disponible sur Linux, afin d’apprendre a les utiliser avec toutes les options.

La commande “man” :

man man

Affiche la documentation de la commande man (ou comment utiliser le manuel)

MAN(1)                                                                      Utilitaires de l'afficheur des pages de manuel                                                                      MAN(1)

NOM
       man - Interface de consultation des manuels de référence en ligne

SYNOPSIS
       man  [-C  fichier]  [-d] [-D] [--warnings[=avertissements]] [-R encodage] [-L locale] [-m système[,...]] [-M chemin] [-S liste] [-e extension] [-i|-I] [--regex|--wildcard] [--names-only] [-a]
       [-u] [--no-subpages] [-P afficheur] [-r invite] [-7] [-E encodage] [--no-hyphenation] [--no-justification] [-p chaîne]  [-t]  [-T[périphérique]]  [-H[navigateur]]  [-X[ppp]]  [-Z]  [[section]
       page ...] ...
       man -k [options d'apropos] expression_rationnelle ...
       man -K [-w|-W] [-S liste] [-i|-I] [--regex] [section] term ...
       man -f [options de whatis] page ...
       man  -l  [-C  fichier]  [-d]  [-D]  [--warnings[=avertissements]]  [-R encodage] [-L locale] [-P afficheur] [-r invite] [-7] [-E encodage] [-p chaîne] [-t] [-T[périphérique]] [-H[navigateur]]
       [-X[ppp]] [-Z] fichier ...
       man -w|-W [-C fichier] [-d] [-D] page ...
       man -c [-C fichier] [-d] [-D] page ...
       man [-?V]

DESCRIPTION
       man est le programme de visualisation des pages de manuel. Chacun des arguments page, indiqué dans la ligne de commande de man, porte, en principe, le nom d'un programme, d'un  utilitaire  ou
       d'une  fonction.  La  page  de  manuel correspondant à chaque argument est alors trouvée et affichée. Si une section est précisée alors man limite la recherche à cette section. Par défaut, il
       recherche dans toutes les sections disponibles en suivant un ordre prédéfini (« 1 n l 8 3 2 3posix 3pm 3perl 5 4 9 6 7 » par défaut, à moins d’être  écrasée  par  la  directive  SECTION  dans
       /etc/manpath.config). Il n'affiche que la première page de manuel trouvée, même si d'autres pages de manuel existent dans d'autres sections.

       Le tableau ci-dessous indique le numéro des sections de manuel ainsi que le type de pages qu'elles contiennent.

       1
       Programmes exécutables ou commandes de l'interpréteur de commandes
       (shell)
       2
       Appels système (fonctions fournies par le noyau)
       3
       Appels de bibliothèque (fonctions fournies par  les  bibliothèques
       des programmes)
       4
       Fichiers spéciaux (situés généralement dans /dev)
       5
       Formats des fichiers et conventions. Par exemple /etc/passwd
       6
       Jeux
       7
       Divers  (y  compris  les  macropaquets  et  les  conventions), par
       exemple man(7), groff(7)
       8
       Commandes de gestion du système (généralement réservées au superu‐
       tilisateur)
       9
       Sous-programmes du noyau [hors standard]

       Une page de manuel est constituée de plusieurs sections.

       Parmi  les  noms de section conventionnels se trouvent NOM, SYNOPSIS, CONFIGURATION, DESCRIPTION, OPTIONS, CODE DE RETOUR, VALEUR RENVOYÉE, ERREURS, ENVIRONNEMENT, FICHIERS, VERSIONS, CONFOR‐
       MITÉ, NOTES, BOGUES, EXEMPLE, AUTEURS et VOIR AUSSI.

       Les conventions suivantes s'appliquent à la section SYNOPSIS et peuvent être utilisées comme un guide pour les autres sections.

       texte gras
       à taper exactement comme indiqué ;
       texte italique
       à remplacer par l'argument approprié ;
       [-abc]
 Manual page man(1) line 1 (press h for help or q to quit)

 

Pour les commandes suivantes, j’énumérerais simplement les différentes commandes  avec une brève description. Je vous inviterais donc a utiliser la commande “man” que je vous ai brièvement décris au début de ce document pour afficher les manuels d’utilisation des commandes employées dans la suite du document.

 

les commandes “Informations système”.

apropos truc

Affiche tous les manuels disponibles associes a la commande “truc”.

date

Affiche la date actuelle.

cal

Affiche le calendrier du mois en cours.

uptime

Affiche le temps d’utilisation de l’ordinateur.

w

Affiche le ou les utilisateur connectes et ce qu’ils font.

whoami

Affiche  le nom utilisateur associé à l’identificateur effectif.

uname -a

Affiche certaines informations concernant le système.

whereis

Affiche la localisation les fichiers binaires, source et manuels d’une commande.

which

 

Affiche le chemin par lequel l’application sera exécutée par défaut.

df

Affiche le taux d’utilisation de l’espace disque du système de fichiers.

du

Affiche les informations d’utilisation du disque pour chaque fichier et répertoire du répertoire en cours.

free

Affiche des informations sur l’utilisation de la mémoire et du swap.

 

 

Les commandes “Répertoire”.

ls

Affiche les fichiers situés dans le répertoire de travail actuel.

pwd

Affiche le nom du répertoire de travail actuel.

 

 

Les commandes “Affichage de fichiers dans le terminal”.

cat

Cconcatène le fichiers et l’affiche dans le terminal.

Exemple 1:

cat /proc/cpuinfo

Affiche le contenu du fichier “cpuinfo” concernant les informations sur le Processeur.

Exemple 2:

cat /proc/meminfo

Affiche le contenu du fichier “meminfo” concernant les informations sur la mémoire.

Exemple 3:

cat  /proc/cpuinfo | grep -i -P "(processor|model name)"

Recherche dans le fichier  “cpuinfo” toutes les lignes contenant les termes de recherche “processor” et “model name”.

 

more

De la même manière que la commande “cat” , la commande “more” affiche le contenu d’un fichier dans le terminal , mais de manière paginée.

 

 

Les commandes  “Changer de répertoire”.

cd

Va dans le répertoire personnel de l’utilisateur actuel.

cd ~utilisateur

Va dans le répertoire de l’utilisateur “utilisateur”.

cd /proc/

Va dans le répertoire “proc”.

cd ..

Va dans le répertoire parent du répertoire courant

 

 

 

Les commandes “Créer fichiers et dossiers”

touch fichier

Crée un fichier nommé “fichier”

touch -t 1711281500 fichier

Modifie la date de création du fichier nommé “fichier” au 28/11/2017 a 15h00. Si le fichier n’existe pas il sera crée avec la date et l’heure spécifié.

mkdir dossier1 dossier2

Permet la création de deux dossiers nommés “dossier1” et “dossier2” . il est bien sur possible de n’en  créer que un ou d’en créer dix.

mkdir -p /dossier1/dossier2

Crée deux répertoires imbriqués les uns dans les autres (dans le dossier racine le plus bas).

mkdir -m 755 dossier

Crée un dossier avec les droits 7 5 5 qui correspond a donner au propriétaire tous les droits (7) , aux membres du groupe (5) et aux autres (5) les droits de lecture et d’accès.

 

 

Les commandes “Copier, déplacer et effacer fichiers et dossiers”.

cp /chemin/vers/fichierSource /chemin/vers/fichierDestination

Copie le fichier source vers la destination choisie.

mv fichier1 fichier2

Copie le contenu du fichier1 vers le fichier2.

mv fichier /chemin/vers/dossier

Déplace le fichier “fichier” vers /chemin/vers/dossier.

rm fichier

Supprime le fichier “fichier”

rm -r /chemin/vers/dossier

Supprime le dossier et son contenu.

 

 

Les commandes  “Permissions”.

chmod 755 /chemin/vers/unFichierOuDossier

Change les droits du fichier ou dossier choisi a 7 5 5 qui correspond a donner au propriétaire tous les droits (7) , aux membres du groupe (5) et aux autres (5) les droits de lecture et d’accès.

chown user:group fichier

Pour le fichier “fichier”, assigne le propriétaire  a “user” et le groupe a “group”.

 

Les commandes “Recherche”.

find / -name NomDuDossier -type d

Recherche  un dossier nommé “dossier”.

find /chemin/vers/dossier -name "*.py" -type f

Recherche tout les fichier python “.py” dans le dossier /chemin/vers/dossier”.

grep --include=\*.log -r "127.0.0.1" /chemin/vers/dossier

Recherche récursivement (-r)  le terme “127.0.0.1” dans tous les fichiers “.log” situés dans le répertoire /chemin/vers/dossier.

history | grep "sudo"

Recherche dans l’historique du terminal toutes les fois ou la commande “sudo” a été utilisée et affiche le résultat.

 

 

Les commandes “Processus”.

top

Affiche en temps réel les processus actifs ainsi que les ressources utilisées par ceux ci.

ps

Affiche les processus actifs.

pstree

Affiche les processus sous forme d’arborescence.

ps auxf

Affiche les processus actifs sous forme d’arborescence.

 

lsof -p 1234

Affiche la liste de tous les fichiers ouverts avec le PID “1234”.

kill 1234

Envoie un signal d’arrêt au processus avec le PID 1234.

 

 

Les Commandes “Téléchargement”.

wget -r exemple.com

Télécharge récursivement le contenu de l’URL “exemple.com”.

wget -c exemple.com/fichier.iso

Télécharge le fichier “fichier.iso” de l’url “exemple.com”.

 

 

Les commande “Réseau”.

ifconfig

Liste les adresses IP et les détails pour tous les périphériques sur la machine locale.

iwconfig

Est utilisé pour définir les paramètres de l’interface réseau spécifiques au fonctionnement sans fil .

iwlist

Affiche des informations supplémentaires a partir d’une interface réseau sans fil qui ne serait pas affichées par “iwconfig”.

ping exemple.com

Envoie une requête “ICMP ECHO_REQUEST” a l’hôte choisi.

whois exemple.com

Affiche les informations “whois” pour l’hôte choisi.

dig

Affiche les information “DNS” de l’hôte choisi.

dig -x exemple.com

Fait une recherche “reverse lookup” de l’hôte choisi et affiche le résultat.

 

Les commandes “Exécution”.

dpkg -i NomdeFichier.deb

Installe le fichier avec l’extension “.deb”.

chmod +x NomDuFichier.sh
sh ./NomDuFichier.sh

Installe le fichier avec l’extension “.sh”.

chmod 755 NomDuFichier.bin
bash NomDuFichier.bin

Installe le fichier avec l’extension “.bin”

 

 

 

Une petite dernière commande pour la route.

compgen -c | more

Cette commande vous affichera la liste complète des commandes disponibles avec votre terminal Linux. L’ajout de “| more” permet de ne pas afficher tout en mème temps, mais page après page. Pour ce faire il vous suffira d’appuyer sur la barre d’espace  pour passer a la page suivante.

 

 

 

Voila je vous ai présenté une toute petite partie des commandes disponibles dans le terminal de Linux qui j’espère va vous aider un peu.  Je vous invite comme toujours a rechercher activement les diverses informations  qui pourraient vous êtres utiles , et d’ensuite lire le manuel !

 

Please like us:
0

Phase de reconnaissance

Cette phase consiste a collecter le plus d’informations sur une cible (client ou site/machine volontairement vulnérable), par exemple les informations concernant les enregistrements Domain Name System (DNS https://fr.wikipedia.org/wiki/Liste_des_enregistrements_DNS), nom de domaine, adresse IP, les technologies et les configurations utilisées,l’organisation des noms d’utilisateur, des documents, codes source, fichiers robots.txt, commentaires, informations de contact, etc… Pendant cette phase de Reconnaissance chaque information, si minime soit elle est considérée comme importante.

L‘illustration de la collecte d’informations se fera avec des  outils disponibles sur kali-linux. Ces outils sont Whois. Host, Dig, DMitry. Je ferais aussi une brève descriptions de deux sites web, http://viewdns.info/ et https://archive.org/web/. Il est évident que je ne peut pas vous présenter tout les outils existants, et je vous invite a rechercher dans kali-linux d’autres outils, d’en lire la documentation et de les tester. L’utilisation de ces différents outils se fera légalement sur le nom de domaine example.com , vous trouverez plus d’information en cliquant sur le lien suivant: https://www.example.com/

 

WHOIS:
En interrogeant sa base de données “Whois” recherchera les informations d’enregistrement du domaine. La base de données “Whois” retournera des informations sur le serveur DNS et les informations de contact du domaine. “Whois” est un protocole de recherche d’enregistrements Internet, de bases de données pour les noms de domaines enregistrés, d’adresses IP et de systèmes autonomes. Ce protocole est spécifié dans RFC 3912 https://www.ietf.org/rfc/rfc3912.txt .

USAGE:

Usage: whois [OPTION]… OBJET…

-h HÔTE, –host HÔTE se connecter au serveur HÔTE
-p PORT, –port PORT se connecter sur le port PORT
-H cacher les mentions légales
–verbose mode verbeux
–help afficher cette aide et sortir
–version afficher la version et sortir

Ces drapeaux sont gérés par le serveur whois.ripe.net et quelques serveurs de type RIPE :
-l réduire d’un niveau la spécificité de la recherche
-L trouver toutes les occurrences moins spécifiques
-m trouver les occurrences de premier niveau plus spécifiques
-M trouver toutes les occurrences plus spécifiques
-c trouver l’occurrence la plus spécifique contenant un attribut mnt-irt
-x occurrence exacte
-b afficher la plage des adresses IP avec l’information d’abus
-B désactiver le filtrage d’objet (montrer les adresses électroniques)
-G désactiver le groupement des objets associés
-d afficher aussi les objets de délégation DNS inverse
-i ATTR[,ATTR]… effectuer une recherche inverse pour les ATTRibuts spécifiés
-T TYPE[,TYPE]… chercher seulement les objets de ce TYPE
-K seules les clés primaires sont renvoyées
-r désactiver la recherche récursive des informations de contact
-R forcer l’affichage de la copie locale de l’objet de domaine même
s’il contient un renvoi
-a rechercher aussi dans toutes les bases de données miroir
-s SOURCE[,SOURCE]… rechercher dans la base de données miroir de SOURCE
-g SOURCE:PREM-DERN trouver les mises à jour de la SOURCE ayant des numéros
de série entre PREM et DERN
-t TYPE demander la syntaxe pour les objets de ce TYPE
-v TYPE demander la syntaxe détaillée pour les objets de ce TYPE
-q [version|sources|types] demander les informations spécifiées au serveur

 

Dans le terminal : whois example.com

Domain Name: EXAMPLE.COM
   Registry Domain ID: 2336799_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.iana.org
   Registrar URL: http://res-dom.iana.org
   Updated Date: 2017-08-14T07:04:03Z
   Creation Date: 1995-08-14T04:00:00Z
   Registry Expiry Date: 2018-08-13T04:00:00Z
   Registrar: RESERVED-Internet Assigned Numbers Authority
   Registrar IANA ID: 376
   Registrar Abuse Contact Email:
   Registrar Abuse Contact Phone:
   Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
   Name Server: A.IANA-SERVERS.NET
   Name Server: B.IANA-SERVERS.NET
   DNSSEC: signedDelegation
   DNSSEC DS Data: 31589 8 1 3490A6806D47F17A34C29E2CE80E8A999FFBE4BE
   DNSSEC DS Data: 31589 8 2 CDE0D742D6998AA554A92D890F8184C698CFAC8A26FA59875A990C03E576343C
   DNSSEC DS Data: 43547 8 1 B6225AB2CC613E0DCA7962BDC2342EA4F1B56083
   DNSSEC DS Data: 43547 8 2 615A64233543F66F44D68933625B17497C89A70E858ED76A2145997EDF96A918
   DNSSEC DS Data: 31406 8 1 189968811E6EBA862DD6C209F75623D8D9ED9142
   DNSSEC DS Data: 31406 8 2 F78CF3344F72137235098ECBBD08947C2C9001C7F6A085A17F518B5D8F6B916D
   URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2018-01-14T18:53:04Z <<<

For more information on Whois status codes, please visit https://icann.org/epp

NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar.  Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.

TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability.  VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

HOST:

Arès avoir trouvé les informations du serveur DNS, l’étape suivante consiste à trouver l’adresse IP du nom de domaine / hôte . Pour nous aider, nous pouvons utiliser l’outil “Host”  pour rechercher l’adresse IP du nom de domaine / hôte à partir d’un serveur DNS.

USAGE:

Usage: host [-aCdlriTwv] [-c class] [-N ndots] [-t type] [-W time]

[-R number] [-m flag] hostname [server]
-a is equivalent to -v -t ANY
-c specifies query class for non-IN data
-C compares SOA records on authoritative nameservers
-d is equivalent to -v
-l lists all hosts in a domain, using AXFR
-i IP6.INT reverse lookups
-N changes the number of dots allowed before root lookup is done
-r disables recursive processing
-R specifies number of retries for UDP packets
-s a SERVFAIL response should stop query
-t specifies the query type
-T enables TCP/IP mode
-v enables verbose output
-w specifies to wait forever for a reply
-W specifies how long to wait for a reply
-4 use IPv4 query transport only
-6 use IPv6 query transport only
-m set memory debugging flag (trace|record|usage)
-V print version number and exit

 

Dans le terminal: host example.com

example.com has address 93.184.216.34
example.com has IPv6 address 2606:2800:220:1:248:1893:25c8:1946

Ce résultat nous retournes les adresses IPV4 et IPV6 de la cible. Par défaut “Host” nous renvoie automatiquement les enregistrements concernant l’adresse IPV4, l’adresse IPV6, le nom du serveur de courrier du domaine. Le tout correspond aux types A, AAAA et MX. Il est possible d’afficher tous les enregistrements disponibles.

Dans le terminal: host -v -t ANY example.com (ou host -a example.com). Les deux retournent le même résultat

Trying "example.com"
Trying "example.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43458
;; flags: qr rd ra; QUERY: 1, ANSWER: 7, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;example.com.			IN	ANY

;; ANSWER SECTION:
example.com.		70248	IN	RRSIG	NS 8 2 86400 20180127170940 20180107002504 30381 example.com. kSLJisql4266wzvH6YSMyQwOT1xILdNHwSnoMnHZgFIPffjf2gjyZJA0 ONEfThreg4rxNpdMf4naBBBWopKJdjlk9jQfAsDYJ8EZpZ/LN144cNTq Un2bk5cJoboAND+0VBc0M1u9tXALLaSWLuqAs2rmHXcgPIbjIBAHL56g Ovk=
example.com.		67098	IN	NS	b.iana-servers.net.
example.com.		67098	IN	NS	a.iana-servers.net.
example.com.		69051	IN	RRSIG	AAAA 8 2 86400 20180129133055 20180108022504 30381 example.com. q3GLftCr24MLvjxAHrU8sloQp6gQGaH53a2W69g2cZYpb7Gm595uijWG irwEdKhYf3VCcFW5us5gb+iZflTgulBM/xlujC8p1e0QMDLClMqKHC49 +sgfR0LZRrWKbE7za1ufJ8JVIJjNKqG4nr9STep3VbG2BQoB4909XeRU o9U=
example.com.		69051	IN	AAAA	2606:2800:220:1:248:1893:25c8:1946
example.com.		69020	IN	RRSIG	A 8 2 86400 20180128190842 20180108042504 30381 example.com. PjMCezAB8YUhaPHdldDSBH+rurbNUQJH0UeEzSUZi8raqM5qZYvMGczF QqBjAlTDFjjzDiPPxI29Rgb83unKFrE0MzrjYGB1Dso8AEHEKZWHKxy9 TVPUMUgwcgZfnc5itNmigcDFWZ27tX51bq55U43YpNZF+a/MQhtBwJea Zwk=
example.com.		69020	IN	A	93.184.216.34

Received 634 bytes from 127.0.1.1#53 in 116 ms

L’outil “host” interroge les serveurs DNS répertoriés dans le fichier etc / resolv.conf de votre système d’exploitation Kali . Il peut également être utilisé pour effectuer un transfert de zone DNS.  Il est aussi possible de  collecter des informations sur les noms d’hôtes disponibles dans un domaine.

 

DIG:

À côté de l’outil “Host”, il est possible d’utiliser l’outil “Dig” pour interroger les serveurs DNS. L’avantage de “Dig” est sa flexibilité et sa clarté. Avec “Dig” il est possible de demander a traiter une liste de requêtes de recherche à partir d’un fichier.

USAGE:

Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt}
{global-d-opt} host [@local-server] {local-d-opt}
[ host [@local-server] {local-d-opt} […]]
Where: domain is in the Domain Name System
q-class is one of (in,hs,ch,…) [default: in]
q-type is one of (a,any,mx,ns,soa,hinfo,axfr,txt,…) [default:a]
(Use ixfr=version for type ixfr)
q-opt is one of:
-4 (use IPv4 query transport only)
-6 (use IPv6 query transport only)
-b address[#port] (bind to source address/port)
-c class (specify query class)
-f filename (batch mode)
-i (use IP6.INT for IPv6 reverse lookups)
-k keyfile (specify tsig key file)
-m (enable memory usage debugging)
-p port (specify port number)
-q name (specify query name)
-t type (specify query type)
-u (display times in usec instead of msec)
-x dot-notation (shortcut for reverse lookups)
-y [hmac:]name:key (specify named base64 tsig key)
d-opt is of the form +keyword[=value], where keyword is:
+[no]aaonly (Set AA flag in query (+[no]aaflag))
+[no]additional (Control display of additional section)
+[no]adflag (Set AD flag in query (default on))
+[no]all (Set or clear all display flags)
+[no]answer (Control display of answer section)
+[no]authority (Control display of authority section)
+[no]besteffort (Try to parse even illegal messages)
+bufsize=### (Set EDNS0 Max UDP packet size)
+[no]cdflag (Set checking disabled flag in query)
+[no]cl (Control display of class in records)
+[no]cmd (Control display of command line)
+[no]comments (Control display of comment lines)
+[no]crypto (Control display of cryptographic fields in records)
+[no]defname (Use search list (+[no]search))
+[no]dnssec (Request DNSSEC records)
+domain=### (Set default domainname)
+[no]edns[=###] (Set EDNS version) [0]
+ednsflags=### (Set EDNS flag bits)
+[no]ednsnegotiation (Set EDNS version negotiation)
+ednsopt=###[:value] (Send specified EDNS option)
+noednsopt (Clear list of +ednsopt options)
+[no]expire (Request time to expire)
+[no]fail (Don’t try next server on SERVFAIL)
+[no]identify (ID responders in short answers)
+[no]ignore (Don’t revert to TCP for TC responses.)
+[no]keepopen (Keep the TCP socket open between queries)
+[no]multiline (Print records in an expanded format)
+ndots=### (Set search NDOTS value)
+[no]nsid (Request Name Server ID)
+[no]nssearch (Search all authoritative nameservers)
+[no]onesoa (AXFR prints only one soa record)
+[no]opcode=[###] (Set the opcode of the request)
+[no]qr (Print question before sending)
+[no]question (Control display of question section)
+[no]recurse (Recursive mode)
+retry=### (Set number of UDP retries) [2]
+[no]rrcomments (Control display of per-record comments)
+[no]search (Set whether to use searchlist)
+[no]short (Display nothing except short
form of answer)
+[no]showsearch (Search with intermediate results)
+[no]split=## (Split hex/base64 fields into chunks)
+[no]stats (Control display of statistics)
+subnet=addr (Set edns-client-subnet option)
+[no]tcp (TCP mode (+[no]vc))
+time=### (Set query timeout) [5]
+[no]trace (Trace delegation down from root [+dnssec])
+tries=### (Set number of UDP attempts) [3]
+[no]ttlid (Control display of ttls in records)
+[no]vc (TCP mode (+[no]tcp))
global d-opts and servers (before host name) affect all queries.
local d-opts and servers (after host name) affect only that lookup.
-h (print help and exit)
-v (print version and exit)

 

Dans le terminal: dig example.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63788
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;example.com.			IN	A

;; ANSWER SECTION:
example.com.		68955	IN	A	93.184.216.34

;; Query time: 0 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Sun Jan 14 19:57:15 CET 2018
;; MSG SIZE  rcvd: 45

Sans donner d’arguments “Dig” nous renvoie uniquement les enregistrements concernant l’adresse IPV4, correspondant au type A. Il est possible comme pour “Host” de faire une requete avec “any” pour que cet outil nous renvoie tous les enregistrements disponibles, tels que SOA, AAAA, NS et, A (voire dans le liens fournis au début du document).

Dans le terminal: dig example.com any

; <<>> DiG 9.10.3-P4-Ubuntu <<>> example.com any
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42256
;; flags: qr rd ra; QUERY: 1, ANSWER: 7, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1460
;; QUESTION SECTION:
;example.com.			IN	ANY

;; ANSWER SECTION:
example.com.		70126	IN	RRSIG	NS 8 2 86400 20180127170940 20180107002504 30381 example.com. kSLJisql4266wzvH6YSMyQwOT1xILdNHwSnoMnHZgFIPffjf2gjyZJA0 ONEfThreg4rxNpdMf4naBBBWopKJdjlk9jQfAsDYJ8EZpZ/LN144cNTq Un2bk5cJoboAND+0VBc0M1u9tXALLaSWLuqAs2rmHXcgPIbjIBAHL56g Ovk=
example.com.		66976	IN	NS	a.iana-servers.net.
example.com.		66976	IN	NS	b.iana-servers.net.
example.com.		68929	IN	RRSIG	AAAA 8 2 86400 20180129133055 20180108022504 30381 example.com. q3GLftCr24MLvjxAHrU8sloQp6gQGaH53a2W69g2cZYpb7Gm595uijWG irwEdKhYf3VCcFW5us5gb+iZflTgulBM/xlujC8p1e0QMDLClMqKHC49 +sgfR0LZRrWKbE7za1ufJ8JVIJjNKqG4nr9STep3VbG2BQoB4909XeRU o9U=
example.com.		68929	IN	AAAA	2606:2800:220:1:248:1893:25c8:1946
example.com.		68898	IN	RRSIG	A 8 2 86400 20180128190842 20180108042504 30381 example.com. PjMCezAB8YUhaPHdldDSBH+rurbNUQJH0UeEzSUZi8raqM5qZYvMGczF QqBjAlTDFjjzDiPPxI29Rgb83unKFrE0MzrjYGB1Dso8AEHEKZWHKxy9 TVPUMUgwcgZfnc5itNmigcDFWZ27tX51bq55U43YpNZF+a/MQhtBwJea Zwk=
example.com.		68898	IN	A	93.184.216.34

;; Query time: 37 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Sun Jan 14 19:58:12 CET 2018
;; MSG SIZE  rcvd: 645

DMitry:

DMitry (Deepmagic Information Gathering Tool) est un outil de collecte d’informations tout-en-un. Il peut trouver les mêmes informations que celles qui peuvent être trouvées avec différents outils présents dans Kali ou sur internet, mais avec un seul outil, lui même. Il peut également enregistrer un rapport dans un fichier pour un accès différé et une meilleure lecture. Il permet entre la recherche d’informations whois , la recupereration de donnees de disponibilités , la recherche sur le subdomain, la recherche d’addresse electronique sur la cible, le scan de ports TCP, etc…..

USAGE:

Deepmagic Information Gathering Tool
“There be some deep magic going on”

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

 

Dans le terminal: dmitry example.com

Deepmagic Information Gathering Tool
"There be some deep magic going on"
HostIP:93.184.216.34
HostName:example.com
Gathered Inet-whois information for 93.184.216.34
---------------------------------
 
inetnum: 93.184.216.0 - 93.184.216.255
netname: EDGECAST-NETBLK-03
descr: NETBLK-03-EU-93-184-216-0-24
country: EU
admin-c: DS7892-RIPE
tech-c: DS7892-RIPE
status: ASSIGNED PA
mnt-by: MNT-EDGECAST
created: 2012-06-22T21:48:41Z
last-modified: 2012-06-22T21:48:41Z
source: RIPE # Filtered
person: Derrick Sawyer
address: 13031 W Jefferson Blvd #900, Los Angeles, CA 90094
phone: +18773343236
nic-hdl: DS7892-RIPE
created: 2010-08-25T18:44:19Z
last-modified: 2017-03-03T09:06:18Z
source: RIPE
mnt-by: MNT-EDGECAST
% This query was served by the RIPE Database Query Service version 1.90 (ANGUS)
 
Gathered Inic-whois information for example.com
---------------------------------
Domain Name: EXAMPLE.COM
Registry Domain ID: 2336799_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.iana.org
Registrar URL: http://res-dom.iana.org
Updated Date: 2017-08-14T07:04:03Z
Creation Date: 1995-08-14T04:00:00Z
Registry Expiry Date: 2018-08-13T04:00:00Z
Registrar: RESERVED-Internet Assigned Numbers Authority
Registrar IANA ID: 376
Registrar Abuse Contact Email:
Registrar Abuse Contact Phone:
Domain Status: clientDeleteProhibited https://icann.oc��
��������i�entDel��������E��j�eteProhib;Y@ited
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Name Server: A.IANA-SERVERS.NET
Name Server: B.IANA-SERVERS.NET
DNSSEC: signedDelegation
DNSSEC DS Data: 31589 8 1 3490A6806D47F17A34C29E2CE80E8A999FFBE4BE
DNSSEC DS Data: 31589 8 2 CDE0D742D6998AA554A92D890F8184C698CFAC8A26FA59875A990C03E576343C
DNSSEC DS Data: 43547 8 1 B6225AB2CC613E0DCA7962BDC23c��
42EA4F1B56M083
DNSSEC DS Data: 43547 8 2 615A64233543F66F44D68933625B17497C89A70E858ED76A2145997EDF96A918
DNSSEC DS Data: 31406 8 1 189968811E6EBA862DD6C209F75623D8D9ED9142
DNSSEC DS Data: 31406 8 2 F78CF3344F72137235098ECBBD08947C2C9001C7F6A085A17F518B5D8F6B916D
URL of the ICANN Whois Inaccuracy Complaint Form: htt���
ps://www.i�cann.or�����������j�g/wicf/
>>> Last update of whois database: 2017-11-21T13:49:32Z <<<
For more information on Whois status codes, please visit https://icann.org/epp
NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar'sc��
Whois datyabase t�����������j�o
view the registrar's reported date of expiration for this registration.
TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtac��
ining infoTrmation��������A��j�
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances willc��
Da this ta�
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-vol���
access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.
The Registry database contains ONLY .COM, .NET, .EDU dom���
ns and
Registrars.
Gathered Netcraft information for example.com
---------------------------------
Retrieving Netcraft.com information for example.com
Netcraft.com Information gathered
Gathered Subdomain information for example.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 possible subdomain(s) for host example.com, Searched 0 pages containing 0 results
Gathered E-Mail information for example.com
---------------------------------
Searching Google.com:80...
Searching Altavista.com:80...
Found 0 E-Mail(s) for host example.com, Searched 0 pages containing 0 results
Gathered TCP Port information for 93.184.216.34
---------------------------------
Port State
80/tcp open
Portscan Finished: Scanned 150 ports, 2 ports were in state closed
 
All scans completed, exiting

 

http://viewdns.info/

Viewdns.info est un site internet regroupant divers outils qui pourront également être utiles pour une recherche d’information concernant une cible . En voici une copie d’écran

 

https://archive.org/web/

archives.org est un site internet qui vous permettra de remonter dans le temps et regarder comment se présentait une page internet dans le passé . Il peut être très intéressant de jeter un œil a cette archive et trouver des informations qui auraient été retirée par après !

 

Please like us:
0

Google dorks en phase de reconnaissance

Google est souvent utilisé par des pirates pour chercher différentes information sensibles. Cette même techniques est utilisée a coté d’autres outils par les professionnels de la sécurité informatique pour recueillir des données préliminaires ou des renseignements sur une cible (un client)  , afin de préparer un test de d’intrusion aussi appelé test de penetration. L’utilisation de certains mots clés qui entrées en association avec votre recherche donnera des résultats surprenant dans certains cas. Évitez certaines recherches car elle pourraient vous attirer beaucoup d’ennuis, renseignez vous toujours de la légalité de vos agissements. Ce tutoriel est uniquement destiné a être utilisé  dans le but de recherches personnelles et surtout comme un des différents outil en phase 1 d’un test d’intrusion, soit en passant par les différents sites qui proposent de vous entraîner en toute légalité , soit dans le cadre test d’intrusion que vous aurez préalablement validé par un contrat avec votre client.  Il est évident que dans le cas d’un test d’intrusion pour un client toutes les informations et les techniques que vous avez utilisé devront faire partie du rapport final pour en informer votre client qui prendra le mesures nécessaires pour éviter que des personnes malveillantes ne puissent trouver dans le futur ces mêmes informations qui peuvent dans certains cas être très sensibles. Voici une petite liste de certains de ces mots clés appelés “Google dorks”.

 

inurl:

inurl est utilisé pour rechercher n’importe quel texte à l’intérieur d’un url.

intext:

intext est utilisé pour rechercher n’importe quel texte dans le corps ou le code source du site Web.

filetype:

filetype est utilisé pour rechercher tout type de fichier que vous souhaitez localiser dans un site Web  ou sur un sujet particulier. Vous pouvez rechercher n’importe quel type de fichier.

intitle:

intitle est utilisé pour rechercher les titres des pages Web.

site:

site est utilisé pour réduire la zone de recherche à un site web particulier.

link:

link est utilisé pour vérifie d’autres sites Web contenant des liens vers un site Web.

 

Voici maintenant quelques exemples de l’utilisation de ces google dorks . pour ne pas etre trop long je n’en mettrait pas plus , mais vous pouvez bien sur faire une recherche sur Google pour avoir plus d’informations et d’exemples quand a l’utilisation de cette technique de recherche, ou directement cliquer sur le lien suivant: https://translate.google.fr/translate?sl=en&tl=fr&js=y&prev=_t&hl=fr&ie=UTF-8&u=http%3A%2F%2Fwww.googleguide.com%2Fadvanced_operators_reference.html&edit-text=&act=url

 

Un exemple pour retrouver dans le titre d’un site web le mot clé “cybersecurité” serait d’entrer le dork suivant dans la barre de recherches:

  •        intitle:cybersecurité

Un autre exemple avec le même dork mais un peu plus complexe vous permettra d’accéder a tous les sites ou il y a index.of dans le titre:

  •        intitle:index.of

Encore un exemple avec la même requête mais encore plus perfide cette fois pour trouver des sites avec un  type de serveur précis qui serait Apache version 2.0

  •       “Apache/2.0 Server at” intitle:index.of
Please like us: