0

Google dorks en phase de reconnaissance

Google est souvent utilisé par des pirates pour chercher différentes information sensibles. Cette même techniques est utilisée a coté d’autres outils par les professionnels de la sécurité informatique pour recueillir des données préliminaires ou des renseignements sur une cible (un client)  , afin de préparer un test de d’intrusion aussi appelé test de penetration. L’utilisation de certains mots clés qui entrées en association avec votre recherche donnera des résultats surprenant dans certains cas. Évitez certaines recherches car elle pourraient vous attirer beaucoup d’ennuis, renseignez vous toujours de la légalité de vos agissements. Ce tutoriel est uniquement destiné a être utilisé  dans le but de recherches personnelles et surtout comme un des différents outil en phase 1 d’un test d’intrusion, soit en passant par les différents sites qui proposent de vous entraîner en toute légalité , soit dans le cadre test d’intrusion que vous aurez préalablement validé par un contrat avec votre client.  Il est évident que dans le cas d’un test d’intrusion pour un client toutes les informations et les techniques que vous avez utilisé devront faire partie du rapport final pour en informer votre client qui prendra le mesures nécessaires pour éviter que des personnes malveillantes ne puissent trouver dans le futur ces mêmes informations qui peuvent dans certains cas être très sensibles. Voici une petite liste de certains de ces mots clés appelés “Google dorks”.

 

inurl:

inurl est utilisé pour rechercher n’importe quel texte à l’intérieur d’un url.

intext:

intext est utilisé pour rechercher n’importe quel texte dans le corps ou le code source du site Web.

filetype:

filetype est utilisé pour rechercher tout type de fichier que vous souhaitez localiser dans un site Web  ou sur un sujet particulier. Vous pouvez rechercher n’importe quel type de fichier.

intitle:

intitle est utilisé pour rechercher les titres des pages Web.

site:

site est utilisé pour réduire la zone de recherche à un site web particulier.

link:

link est utilisé pour vérifie d’autres sites Web contenant des liens vers un site Web.

 

Voici maintenant quelques exemples de l’utilisation de ces google dorks . pour ne pas etre trop long je n’en mettrait pas plus , mais vous pouvez bien sur faire une recherche sur Google pour avoir plus d’informations et d’exemples quand a l’utilisation de cette technique de recherche, ou directement cliquer sur le lien suivant: https://translate.google.fr/translate?sl=en&tl=fr&js=y&prev=_t&hl=fr&ie=UTF-8&u=http%3A%2F%2Fwww.googleguide.com%2Fadvanced_operators_reference.html&edit-text=&act=url

 

Un exemple pour retrouver dans le titre d’un site web le mot clé “cybersecurité” serait d’entrer le dork suivant dans la barre de recherches:

  •        intitle:cybersecurité

Un autre exemple avec le même dork mais un peu plus complexe vous permettra d’accéder a tous les sites ou il y a index.of dans le titre:

  •        intitle:index.of

Encore un exemple avec la même requête mais encore plus perfide cette fois pour trouver des sites avec un  type de serveur précis qui serait Apache version 2.0

  •       “Apache/2.0 Server at” intitle:index.of
2

Les phases d’un test d’intrusion

Je vais commencer par récapituler les cinq phases d’un test de pénétration. Les cinq phases se réfèrent à chaque étape primaire dans le processus d’un test de pénétration. le concept est primordial pour un nouveau venu dans ce domaine. Voici un bref aperçu des cinq phases d’un tests de pénétration

Phase1: Reconnaissance.

Reconnaissance est l’acte de recueillir des données préliminaires ou des renseignements sur votre cible.Les données sont collectées afin de mieux planifier votre attaque. La reconnaissance peut être effectuée activement (ce qui signifie que vous touchez directement la cible) ou passivement (ce qui signifie que votre reconnaissance est effectuée par un intermédiaire). La phase 1 comprends l’identification de la cible, la découverte de la plage d’adresses IP cible, le réseau, le nom de domaine, le serveur de messagerie, les enregistrements DNS, etc.

Phase2: Balayage.

La phase de Balayage (scanning) nécessite l’utilisation d’outils techniques pour recueillir davantage d’informations sur votre cible, dans ce cas, l’information recherchée concerne plus souvent les systèmes qui sont en place. Un bon exemple serait l’utilisation d’un scanner de vulnérabilité sur un réseau cible. La phase 2 comprends l’analyse de la cible pour les services en cours d’exécution, les ports ouverts, la détection de pare-feu, la recherche de vulnérabilités, la détection de l’os, etc.

Phase3: Obtenir l’accès.

L‘obtention de l’accès à la phase 3 nécessite de prendre le contrôle afin d’extraire des données de la cible ou d’utiliser cette cible pour lancer ensuite des attaques sur d’autres cibles. La phase 3 inclut l’exploitation des vulnérabilités, l’ingénierie sociale, etc.

Phase4: Maintenir l’accès.

Maintenir l’accès nécessite de prendre les mesures nécessaires pour pouvoir rester dans l’environnement cible afin de rassembler le plus de données possible. L’attaquant doit rester furtif dans cette phase, afin de ne pas être attrapé lors de l’utilisation de l’environnement hôte. La phase 4 inclut l’escalade des privilèges, l’installation de backdoor sur la cible pour pouvoir conserver l’accès acquis et voir se connecter à la cible à tout moment, etc.

Phase5: Effacer les traces.

Cette phase finale signifie simplement que l’attaquant doit prendre les mesures nécessaires pour supprimer tout semblant de traces. Toutes les modifications apportées, les autorisations qui ont été escaladées, etc. doivent toutes revenir à un état de non-reconnaissance par les administrateurs du réseau hôte.

 

On pourrait aussi ajouter deux autres phases:

Une phase de pré-engagement: qui se place avant la phase de reconnaissance et qui consiste a définir avec le client un périmètre du test d’intrusion qui va être réalisé, ce que l’on a le droit de faire et ce qu’il est totalement proscrit, ainsi que les objectifs.

Une phase ou l’on crée un rapport final: qui se place bien sur en dernière position. il s’agira de fournir au client un rapport documenté qui expliquera commentet avec quel outils le pentest a été effectué, quelles failles on été découvertes, quels sont les risques pour le client, et bien sur comment remédier a ces problèmes en expliquant comment corriger les différentes failles découvertes.

0

Metasploitable

Metasploitable est une machine virtuelle basée sur Linux. Elle est volontairement vulnérable et peut être utilisé pour être exploitée en toute légalité. Metasploitable Project est créé et maintenu par Rapid7 Community (Communauté Metasploit-FrameWork). En termes simples, Metasploitable est un système d’exploitation basé sur Linux,spécialement conçu pour la pratique des compétences de test de pénétration,compétence de sécurité réseau. Il peut être accessible en ligne, ou alors installé sur une machine virtuelle, il faudra a ce moment la télécharger en cliquant sur ce lien.

Je l’utiliserait pour faire des démonstrations de scan avec différents outils dans certains articles suivants. Il est bien sur évident que pour pouvoir utiliser les différents outils envers la machine vulnérable Metasploitable, celle ci devra être démarrée !

0

Securitytube Python Scripting Expert

Le SPSE est une certification en ligne qui vous aidera à maîtriser les scripts Python et leur application aux problèmes de sécurité informatique et réseau. Ce cours est idéal pour les testeurs de pénétration,les passionnés de sécurité et les administrateurs réseau qui souhaitent apprendre à automatiser des tâches ou aller au-delà de l’utilisation d’outils prêts à l’emploi.

Le formateur n’est rien d’autre que Vivek Ramachandran qui est le fondateur et le formateur en chef de SecurityTube. Il a notamment découvert l’attaque Caffe Latte, a brisé WEP Cloaking,un schéma de protection WEP en 2007 à la Defcon. Il est également l’auteur du livre “Backtrack 5 Wireless Penetration Testing”.

Cette certification se base sur un support de cours minimaliste . Fournissant simplement juste ce qu’il faut d’explications et d’exemples en vidéos qui serviront de base à approfondir par la suite…  Ce qui oblige donc tout les participants a faire d’énormes recherches par eux mêmes pour pouvoir réussir les différents exercices proposées. Ce que je trouve personnellement être une très bonne chose. Pour certaines parties Vivek utilise des modules assez anciens, mais il n’est pas interdit d’utiliser d’autres modules (d’ailleurs je conseillerais d’utiliser et de tester le plus de modules différents que possible). Un forum spécifique pour les inscrits a la certification est aussi disponible pour vous aider, mais je vous conseillerais biens sur de d’abord faire les  recherches et tests par vous même pour bien assimiler les différentes techniques

L‘examen final se compose de 4 scripts différents  a créer (basés sur ce que vous aurez appris) . Les sujets étant fournis environ 10 a 15 minutes avant le début de l’examen, pour lequel vous avez 6h pour rendre vos copies. Les  scripts a créer pour l’examen final sont différents pour chaque personne, ce qui évite la spoliation.

 

Voici une liste non exhaustive des différents modules qui sont enseignés 

Module 1: Scripting Python – Les bases du langage

Module 2: Programmation du système et sécurité

Module 3: Programmation de sécurité réseau – Renifleurs et Injecteurs de paquets

Module 4: Attaques d’applications Web

Module 5: Techniques d’exploitation

Module 6: Analyse des logiciels malveillants et ingénierie inverse

Module 7: Automatisation des tâches d’attaque

Module 8: Poursuite de l’étude et feuille de route

Module 9: Modèle d’examen et examen simulé

Pour accéder a la page d’accueil de la certification SPSE c’est par ici.