Apprendre les Bases du Hacking par le Test d’Intrusion

0

Bonjour tout le monde, aujourd’hui je vais vous apprendre les bases du piratage informatique par le test d’intrusion.

Qu’est ce qu’un test d’intrusion

Un test d’intrusion peut être vu comme une tentative légale et autorisée de localiser des systèmes informatiques et de réussir à y pénétrer dans le but d’améliorer leur niveau de sécurité. La procédure comprend la recherche de vulnérabilités ainsi que la mise en place d’attaques en tant que preuves de concept (POC, proof of concept) afin de démontrer la réalité des vulnérabilités.

Un test d’intrusion correct se termine toujours par des recommandations précises qui permettent de traiter et de corriger les problèmes découverts. En résumé, la procédure est utilisée pour aider à sécuriser les ordinateurs et les réseaux afin de les prémunir contre les attaques futures, Les tests d’intrusion sont parfois appelés pentest, hacking, hacking éthique, hacking white hat ou sécurité offensive.
Le test d’intrusion d’un système informatique comporte 4 étapes essentielles :
La Reconnaissance. 
Le Scan.
L’exploitation.
– Les post exploitation et Maintien d’accès

 1. Reconnaissance

La reconnaissance, ou recueil d’informations, est probablement la plus importante des quatre phases que nous allons présenter. Plus vous passerez du temps à collecter des informations sur votre cible, plus les phases suivantes auront une chance de réussir le test d’intrusion. Pourtant, la reconnaissance est également l’une des étapes les plus négligées. Durant cette phase certains outils son nécessaires pour les hackeurs pour réaliser le test d’intrusion :

1.1. HTTrack
La première phase débute souvent par un examen minutieux du site web de la cible. Dans certains cas, nous pouvons nous servir de l’outil HTTrack pour effectuer une copie de toutes les pages du site. Cet utilitaire gratuit est capable de générer une copie consultable hors connexion du site web cible.

Cette  copie comprendra l’ensemble des pages, liens, images et code du site d’origine, mais elle résidera sur l’ordinateur local. Grâce aux outils d’aspiration de sites web comme HTTrack, nous pouvons explorer et fouiller de fond en comble le site web hors connexion, sans avoir à passer du temps à nous balader sur le serveur web de l’entreprise.

1.2 The Harvester
Pendant la phase de reconnaissance, l’outil The Harvester très utile. Il s’agit d’un simple script Python très efficace écrit par Christian Martorella chez Edge Security. Il permet de cataloguer rapidement et précisément les adresses de courrier électronique et les sous-domaines directement liés à la cible.

Le recueil d’informations constitue la première phase d’un test d’intrusion ou d’un hack. Bien qu’elle soit moins technique, son importance ne doit pas être sous-estimée. Plus vous collecterez d’informations sur votre cible, plus vos chances de réussite lors des phases ultérieures du test d’intrusion seront élevées. Au début, vous risquez de vous sentir submergé par la quantité d’informations recueillies.

2. SCAN

Au terme de la phase 1, vous devez avoir développé une solide Compréhension de la cible et organisé dans le détail les informations recueillies en fin de bien mener votre test d’intrusion. Ces données comprennent principalement des adresses IP.
Rappelez-vous que l’une des dernières étapes de la reconnaissance consiste à créer une liste des adresses IP qui appartiennent à la cible et que vous êtes autorisé à attaquer. Cette liste permet de passer de la phase 1 à la phase 2.

Au cours de la première phase, nous avons transformé les informations collectées en adresses IP attaquables. Au cours de la deuxième phase, nous associerons les adresses IP à des ports et à des services ouverts.

2.1. Ping 
Un ping est un type de paquet réseau particulier appelé paquet ICMP. Le principe consiste à envoyer un type de trafic réseau spécial, appelé paquet de requête ICMP Echo, à une interface spécifique sur un ordinateur ou un périphérique réseau.
Si l’appareil a la carte réseau associée qui reçoit le paquet ping est allumé et est configuré pour répondre, il renvoie à la machine d’origine un paquet de réponse ICMP Echo. Cela nous permet non seulement de savoir qu’un hôte est actif et accepte un trafic, mais également de connaître le temps total qu’il faut au paquet pour atteindre la cible et revenir. Cet échange indique également les pertes de paquets, et nous pouvons nous en servir pour estimer la fiabilité d’une connexion réseau.

2.2. Scan des ports
Puisque nous disposons à présent d’une liste de cibles, nous pouvons poursuivre notre examen par un scan des ports sur chaque adresse IP trouvée. Rappelons que l’objectif de cette opération est d’identifier les ports ouverts et de déterminer les services actifs sur le système cible.

Par exemple, si nous déterminons que le port 80 est ouvert, nous pouvons tenter une connexion et obtenir des informations précises sur le serveur web qui écoute sur ce port.

2.3. Scans TCP Connect avec Nmap
Notre première action sera un scan TCP Connect. Ce type de scan est souvent considéré comme le plus simple et le plus stable car Nmap tente d’effectuer une connexion en trois étapes complète sur chaque port indiqué. Puisque ce scan va jusqu’au bout de la connexion en trois étapes et la termine ensuite proprement, il est peu probable que le système cible soit submergé et se plante.
 Les bases du scan des ports étant à présent établies, il reste quelques options à décrire. Elles permettent d’activer des fonctionnalités supplémentaires qui se révéleront utiles au cours de votre carrière de testeur d’intrusion.

3. EXPLOITATION 

L’exploitation consiste à obtenir un contrôle sur un système. Toutefois, il est important de comprendre que tous les exploits ne conduisent pas à la compromission intégrale d’un système.
De façon plus précise, un exploit est un moyen de profiter d’un défaut de sécurité ou de contourner des contrôles de sécurité. Les programmes suivants sont nécessaires à cette phase :
3.1 Metasploit
Metasploit , Il est puissant, souple, gratuit et terrifiant. Il est sans aucun doute l’outil offensif , il permet même de hacker à la manière de Hugh Jackman dans Opération Espadon.

3.2 John the Ripper
Le testeur d’intrusion a plusieurs bonnes raisons de s’intéresser au craquage des mots de passe. Tout d’abord, cela lui permet d’obtenir des Privilèges plus élevés.

3.3 Wireshark
Pour obtenir un accès à un système, une autre technique répandue consiste à écouter le réseau. Il s’agit de capturer et de visualiser le trafic pendant son transit. Plusieurs des protocoles employés aujourd’hui envoient encore les informations sensibles et importantes sans les chiffrer. Ce trafic réseau transmis sans chiffrement est appelé texte en clair, car il peut être lu par un être humain et ne nécessite aucun déchiffrement.

4. Postexploitation et Maintien d’accès

Maintenir l’accès au système distant est une activité délicate qui doit être présentée et clairement expliquée au client. De nombreuses entreprises souhaitent que le test d’intrusion achève son travail mais craignent de l’autoriser à faire usage de portes dérobées. Elles ont peur que ces accès clandestins soient découverts et exploités par un tiers non autorisé.

Imaginez que vous soyez le directeur informatique d’une entreprise. Pensez-vous que vous dormiriez sur vos deux oreilles en sachant qu’il existe une porte dérobée ouverte au sein de votre réseau ? N’oubliez pas que le client fixe à la fois l’étendue et les autorisations du test d’intrusion. Vous devrez prendre le temps d’expliquer et de discuter de cette phase du test d’intrusion avant d’aller plus loin.

4.1  Netcat
Netcat est un outil incroyablement simple et souple qui permet aux communications et au trafic réseau de passer d’une machine à une autre. Netcat montre des qualités exceptionnelles, mais le programme présente quelques limitations. En particulier, il faut bien comprendre que le trafic qui passe entre un client et un serveur Netcat se fait en clair. Autrement dit, quiconque examine le trafic ou écoute la connexion pourra tout savoir des informations transmises entre les machines.

Voir aussi : 1. Etapes à suivre pour apprendre le Hacking.

Laisser un commentaire