Êtes-vous curieux de savoir comment un pirate informatique commence à travailler ? Qu’est-ce que l’ empreinte du titre ? Dans les réalités polonaises, ce type d’activités préparant initialement à une attaque ou à un audit de sécurité est appelé reconnaissance de réseau ou recherche de titres d’ empreintes (trace).
En termes simples, il s’agit d’un ensemble d’activités effectuées par un pirate auditeur, qui visent à collecter autant d’informations que possible sur le serveur, l’organisation ou l’ordinateur attaqué de la victime. Souvent, ces activités sont appelées intelligence blanche, c’est-à- dire OSINT . Nous avons déjà brièvement abordé le sujet de l’analyse du réseau .
Les informations qui peuvent être utiles à un pirate sont :
- liste des sites Web (ainsi que des domaines whois) de la victime et des données qui y sont publiées et leur structure (y compris les fichiers et dossiers cachés), informations sur les scripts sur le serveur
- adresses IP et MAC cibles
- versions des systèmes sur lesquels la victime ou le serveur travaille
- toutes sortes d’informations sur les utilisateurs et les employés du système
- informations sur les systèmes de prévention des intrusions (IDS)
- construction physique du réseau interne de la victime
- exécuter des services réseau (programmes) et leurs versions sur le serveur ou l’ordinateur de la victime
De nombreuses informations doivent être obtenues manuellement en cherchant dans tous les types de moteurs de recherche Internet, ainsi qu’en analysant la structure des pages de la victime avec le dictionnaire ou la méthode de la force brute (recherche de fichiers cachés pouvant cacher des informations intéressantes et classifiées) . Il arrive souvent que des fichiers de configuration, des fichiers de mots de passe, des panneaux d’administration propriétaires, des téléchargeurs de fichiers non sécurisés et des photos intéressantes d’administrateurs soient cachés sur l’hébergement :-).
Les outils intéressants utilisés à ces fins sont :
- Commandes du moteur de recherche Google, quelques exemples de commandes peuvent être trouvés ici, ce type d’attaques utilisant des informations disponibles sur le web sont souvent appelées Google Hacking . Il vaut la peine de rechercher sur Internet des informations sur les commandes prêtes à l’emploi pour rechercher des sites Web potentiellement vulnérables, ces listes sont souvent appelées google dorks . Un exemple de page avec une telle liste est exploit-db.com/google-dorks/. Il existe également des outils comme SiteDigger 3.0 . Il vaut également la peine d’utiliser un moteur de recherche spécialisé pour les appareils potentiellement vulnérables aux attaques Shodan (http://www.shodanhq.com/).
- Vous pouvez utiliser l’outil IndirScanner (nécessite l’interpréteur Perl) ainsi qu’un excellent outil de l’OWASP appelé DirBuster pour étudier la structure cachée d’un site Web (fichiers et dossiers placés sur le serveur sans liens depuis n’importe où sur Internet) . Un autre outil intéressant est Burp Spider . Avec l’aide de ces outils, sans connaissances particulières, nous pouvons rechercher sur le site Web des données cachées pour les utilisateurs (c’est aussi de l’empreinte).
Si nous sommes déjà sur le sujet de la recherche de sites Web, il convient également de s’occuper de l’identification des scripts installés sur le site Web (par exemple, identification de la version du CMS). Qu’est-ce que cela nous permet de faire ? Recherche d’exploits disponibles sur le réseau et attaque.
Un outil intéressant pour identifier les scripts (CMS) www est :
- Outil WhatWeb – Scripts d’identification CMS
- greffon pour Firefox et Chrome Wappalyzer
De nombreuses informations sur l’auteur de la page peuvent également être trouvées dans le code source de la page. Portez une attention particulière aux commentaires placés dans le code html.
N’oubliez pas que les informations sur le site Web sont le plus souvent à jour, il est utile d’utiliser des mécanismes tels que Google Catche (une ancienne copie du site Web) pour revoir les anciennes versions du site Web. On y trouve également des informations indexées intéressantes. Utilisons également l’ archive du site Web Web Archive .
PRIVÉ – informations d’ingénierie sociale, empreinte
Nous devons nous rappeler qu’une grande partie de ces informations obtenues au moyen des actions d’empreinte mentionnées ci-dessus peuvent être utilisées pour être utilisées dans des attaques socio-techniques . Cela peut vous surprendre, mais de nombreux mots de passe et lacunes étranges sont obtenus par les pirates en … parlant à la victime .
Le plus souvent, ils essaient d’obtenir des informations qui vous permettent de réinitialiser les mots de passe ou de vous connecter au serveur. Bien sûr, soyez créatif, vous pouvez forcer la victime (présumée d’aide au piratage) à configurer le système de manière à ce qu’elle puisse se connecter au système. Je recommande également notre article sur la façon de vérifier l’adresse IP de quelqu’un . Les exemples incluent l’activation de telnet , ssh , l’ajout d’un compte à ftp / hosting , et bien sûr bien plus encore. N’oubliez pas les outils les plus importants , la vraie base policière… Facebook, MySpace et Our-Class. Ce sont de puissants référentiels de données sur les victimes. Cela vaut la peine de les revoir. Saviez-vous que de cette façon, vous pouvez souvent deviner la question secrète pour récupérer le mot de passe de la boîte aux lettres ou d’un autre type de service ? Et c’est sans vous dévoiler ! Des informations sur les employés (et les personnes privées) peuvent également être obtenues à partir de sites Web tels que goldenline.pl, pl.linkedin.com et jigsaw.com.
Un excellent moyen d’information (footprinting) est facebook. Source photo : cdn.ndtv.com
Un excellent moyen d’information privée est Facebook. Source photo : cdn.ndtv.com
La dernière source de données intéressante (vrais outils d’intelligence :D) peut être Google Maps et Google Street . Nous pouvons marcher virtuellement dans la rue de la victime pour recueillir des informations à son sujet. Cela peut nous aider avec une attaque socio-technique (ce qui rend crédible le fait que nous connaissons personnellement la victime (séducteur mystérieux :-))). ?
Des informations sur le bureau d’enregistrement de domaine peuvent être trouvées sur des sites Web tels que WHOIS , tandis que des informations sur le serveur DNS du site Web de la victime peuvent souvent être obtenues à l’aide de l’outil nslookup disponible pour Windows et Linux. Il existe également un utilitaire firece disponible sur le Web qui automatise la collecte des informations DNS.
De plus, comme curiosité et complément, j’ajouterai qu’à partir de nombreuses photos jpeg (même avec une censure faite dans un programme graphique), vous pouvez extraire la photo originale des balises méta EXIF (vignette non censurée) et même des coordonnées GPS localisant où la photo a été prise. Faire preuve de créativité! 🙂
Pour une attaque plus tangible, on peut utiliser :
- outil ping (pour tester l’activité des hôtes dans le réseau)
- hôte – utilitaire de recherche DNS 🙂
- utilitaire traceroute (pour windows tracert ) pour examiner le chemin du package (nous pouvons vérifier si la victime est notre voisin : D).
- nmap (mappeur de réseau) ou interface graphique zenmap pour examiner les services en cours d’exécution sur le serveur ou l’ordinateur de la victime (recherche de LUK potentiel !)
- telnet / netcat – pour enquêter sur ce qui se trouve sur un port donné
Résumé de la collecte d’informations
Il y a tellement d’ outils d’ empreinte sur le Web et de manuels disponibles pour eux qu’il est insensé de les décrire ici. Cherchez simplement. L’entrée était censée décrire uniquement la première étape de la préparation d’un pirate informatique à une attaque, c’est-à-dire la collecte d’informations. Vous devez réaliser que ce type de collecte d’informations est un élément indispensable du piratage et de la réalisation d’audits de sécurité de sites Web. Sur la base des informations recueillies, il vaut la peine de rechercher des bases de données d’exploits telles que 1337day.com pour les méthodes d’attaque actuellement disponibles. Bien sûr, un bon hacker écrit lui-même ce type de logiciel :-). Si vous lisez cet article, vous serez peut-être intéressé par le didacticiel du scanner de port NMAP . Aimez -nous aussi sur la fanpage HakerEduPLse maintenir à jour. Cordialement 🙂