Road to CEH – Partie 1/?

Road to CEH Begin !

J’en parle pas mal, le temps est venu pour la dernière ligne droite de la CEH ! Au programme étude des labs, révisions et découverte de nouveaux tools !
Pour commencer Le Footprinting, qu’est ce que c’est, quels sont les techniques et les outils ?    » Le pentest ce n’est pas seulement lancer des attaques contre des systèmes, en fait le pentest commence bien avant le contact avec l’équipement cible  » . Je pense que cette phrase qui viens directement du premier lab résume bien ce qu’il faut retenir. Le plus gros du travail consiste à récupérer des informations sur la cible.

 

Footprinting :

Qu’apprenons nous dans la CEH ? :

Le Footprinting consiste en la récupération d’informations sur la cible

  1. Informations basiques
  2. Os, plateforme,versions..
  3. Whois,DNS
  4. Vulns,exploits

Il existe 2 types de footprinting :

  • Passif : Informations publiques, pas de contact direct avec la cible
  • Actif : Contact avec la cible, social engineering ..

Suite à l’étape de footprinting il est possible de construire un schéma du réseau
On obtiens aussi pas mal d’informations sur les employés ( noms, adresses,telephone .. )
Pour récolter ces informations il faut utiliser des outils assez basiques comme ping !

Ping & Nslookup:

 

Ping Ping nous permet en effet de récupérer l’adresse IP associée à un nom de domaine ( en « pingant » ce nom de domaine ) mais il nous permet aussi de récupérer la taille maximale d’une trame.
Pour cela il suffit d’utiliser la commande ping <IP> -f -l <INT>
En remplaçant <INT> par la taille que vous désirez tester. Ensuite il ne vous reste plus qu’a jouer au « Plus ou moins », si la commande vous répond que le paquet à du être fragmenté c’est que vous visez trop grand !

Il est aussi possible d’émuler un traceroute en manipulant le TTL avec l’option -i <durée de vie>

Le traceroute peut etre effectué via des outils spécialisés comme tracert, Path Analyze Pro .. ( Ce dernier dispose même d’une jolie interface graphique ! )

Pour interroger les DNS (Domain Name Server) on utilise l’outil Nslookup, son utilisation est enfantine si on connait les variables DNS :

A Host Ip Adress
MX Domain Mail Server
NS Host Name Server
Cname Alias
Soa Autorité du domaine
Srv Service Record
PTR IP to Hostname
RP Responsible Person
HINFOS CPU,OS…

On lance ensuite nslookup puis on lui précise la variable désiré (type=var) puis le nom de la cible.
La récupération d’informations « informatiques » sur la cible ne s’arrête pas la ! Il est possible de faire du Banner Grabbing via Telnet, Netcat, Burp, Firebug ou directement depuis les navigateurs web.
Il deviens intéressant de regarder les headers, les archives du site, d’utiliser des google dorks contre cette cible, de faire un WHOIS..
Plus ces informations seront nombreuses, plus le champ d’action sera grand !

Social Engineering:

Pour récupérer des informations il existe d’autres voies que celle de l’informatique.
Et ce n’est pas Kevin Mitnick qui dirrait le contraire ! Une entreprise aura beau posseder des firewalls de dernière génération, avoir une infrastructure irréprochable il existera toujours un vecteur d’attaque : l’humain.
Renseignez vous sur les employés ! Consultez leurs profils Facebook, Twitter, Linked In, Viadeo.. Attendez que l’un d’entre eux se plaigne de la difficulté d’installation des derniers routeurs de chez Cisco et vous saurez que l’entreprise qui l’emploie en possède. Ou pire, l’employé qui récite sa journée, quoi de mieux ! Il existe tout un panel de termes liés au Social Engineering :

  • Eavesdropping -> Ecoute de conversations
  • ShoulderSurfing -> Regarder par dessus les épaules
  • Dumpster Diving -> Fouiller les poubelles

 

Analysez aussi les mails des employés ! Contactez les et passez leur réponse dans un analyseur de mail, pour récupérer les informations!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *