Annonce

Réduire
Aucune annonce.

Hack sous LAN

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Hack sous LAN

    Bonjour,


    Cela fait quelques années que je m'intéresse au hack à travers le LAN qui consiste à pirater un ordinateur par sa simple connexion sur le même réseau wifi que vous. Cela ne fonctionne pas toujours, mais c'est assez intéressant. C'est un concept même séduisant car, hypothétiquement il permettrait de pirater une masse de personne sans nécessairement avoir à procéder à du social-engineering qui peut s'avérer minutieux.

    Je comptais utiliser metasploit pour procéder à cela. Je suis actuellement connecté à mon réseau wifi personnel. Il a plusieurs ordinateurs dessus et je souhaiterais :

    => Savoir à quelle IP correspond quel ordinateur sans y avoir accès (ex : traiter la vitesse de transmission de packets de sorte à lorsque je passe devant l'ordinateur avoir un signal qui me permet de savoir que l'ordinateur se rapproche de moi.

    => pouvoir vérifier les vulnérabilités de toutes les ordinateurs connectés au LAN de mon réseau (l'objectif étant de prouver la reproductivité de la chose sur des réseaux beaucoup plus gros de centaines d'ordinateurs)... ET exploiter ces vulnérabilités pour y installer une backdoor. Le tout avec metasploit !

    Vous avez une idée pour tester toutes les vulnérabilités sur toutes les IP ? Je suis débutant côté MSF et je ne commence que sur MSFConsole. Et pour faire une "map physique" de mon réseau de sorte à savoir les emplacements des ordinateurs ?


    Merci d'avance !
    Dernière modification par _47, 02 septembre 2016, 07h06. Motif: modification cf charte

  • #2
    Je ne pense pas que Metasploit soit le bon outil pour faire du scan de vulnérabilités.
    C'est un outil plus dédié vers l'exploitation voire la post-exploitation. Même si je sais qu'il y a moyen d'intégrer nmap dans metasploit.
    Je pense qu'une intégration avec nessus doit être possible mais je ne sais pas si cela a déjà été fait.

    Donc, je te conseille plutôt d'utiliser les outils prévu pour le scan de vulnérabilité.
    L'un des plus connu est Nessus. Voici un lien qui pourrait t'aider dans le scan de cibles multiples avec le dit nessus : https://www.tenable.com/blog/scannin...ks-with-nessus

    Ensuite, si tu veux savoir quelle ordinateur se rapproche de toi, c'est le signal de l'onde radio que tu dois observer, pas la rapidité des packets. La dite onde, tu fais le lien avec l'adresse mac de la machine puis tu fais une requête arp pour connaitre l'@IP.
    Par contre rends toi bien compte que tu demandes des choses qui nécessitent un déplacement physique. Tu vas pas te déplacer dans tout un batiment pour trouver un portable. On est pas dans pokémon go ici.

    Commentaire


    • #3
      Envoyé par g33k677 Voir le message
      Bonjour,


      Cela fait quelques années que je m'intéresse au hack à travers le LAN qui consiste à pirater un ordinateur par sa simple connexion sur le même réseau wifi que vous. Cela ne fonctionne pas toujours, mais c'est assez intéressant là où les réseaux wifi sont publics. C'est un concept même séduisant car il vous permet de pirater une masse de personne sans nécessairement avoir à procéder à du social-engineering qui peut s'avérer minutieux en fonction des cibles que l'on cherche à atteindre.
      Tu veux faire cela dans quel but ??? "pirater une masse de personne" ??? pour ensuite faire quoi ? c'est l'apprentissage des différentes procédure en sécurité informatique qui est intéressant, pas la finalité, car si tu ne comprend pas ce que tu fait, ca n'a aucun interet.

      Savoir à quelle IP correspond quel ordinateur sans y avoir accès
      une commande simple avec nmap

      Code:
      nmap -T4 -A -sP 192.168.1.0/24
      (cela fonctionne a condition que tu soit sur le bon sous réseau... donc vérifie ton ip avant)

      ou sinon tu peut éventuellement analyser les trames ethernet avec wireshark, tu as toutes les infos en detail

      tu peut également te pencher sur des logiciel comme "klask" pour effectuer une cartographie du réseau local
      http://servforge.legi.grenoble-inp.fr/projects/klask

      a toi de chercher, il y en a plusieurs des logiciels avec le meme principe (un peut plus récent)

      => pouvoir vérifier les vulnérabilités de tous les ordinateurs connectés au LAN
      comme Anonyme77 te l'a précisé, nessus c'est amplement suffisant pour toi.

      en réalité avec un scanner de port c'est déjà suffisant (port ouvert, service utilisé, version...)

      mais c'est assez intéressant là où les réseaux wifi sont publics
      dans la réalité, on crée un Rogue Ap
      Donc les réseau wifi public, méfiance, car c'est très difficile a déceler un faux réseau wifi public parmi les réseau sans fil disponible

      un conseil n'utilise jamais un réseau wifi public, a bon entendeur
      Dernière modification par pl3x, 02 septembre 2016, 10h42.

      Commentaire


      • #4
        Salut,

        Je te répond avant d'aller au taff. Metasploit est un outil de pentest qui peut utiliser des scans comme nessus, openvas,... ou des outils d'énumération comme Nmap (le plus connu) ce sont ceux là qui te permettront de mapper le réseau et éventuellement de trouver une vulnérabilité.

        J'écrits actuellement des tutoriels justement sur Metasploit, je te conseille d'attendre le prochain qui est en cours sur le sujet qui t'interresse. Il y aura un tuto/article annexe qui traitera du wifi Lan d'ici Octobre.

        Commentaire


        • #5
          Ton post est limite borderline g33k677. Néanmoins le sujet est intéressant, j'ai modifié ton message en conséquence


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Bonjour à tous,


            Merci pour vos réponses, toutes très intéressantes. Je retiens donc que pour la cartographie réseau, j'utiliserai Klash. Pour la récupération des vulnérabilités ce sera Nessus, pour l'exploitation de celles-ci je passerai par Metasploit et je tenterai une ARP Rogue. Merci à tous !

            Commentaire


            • #7
              À noter que Xerosploit pourrait t'intéresser http://www.hackingarticles.in/new-wa...it-metasploit/
              (soft simplifiant les exploitations via mitm. Par exemple : remplacement des tous les téléchargements par ton payload, et d'autres joyeusetés )


              Suivre Hackademics: Twitter, Google+, Facebook.

              Commentaire


              • #8
                Envoyé par g33k677 Voir le message
                Bonjour,
                Bonjour également

                Envoyé par g33k677 Voir le message
                Cela fait quelques années que je m'intéresse au hack à travers le LAN qui consiste à pirater un ordinateur par sa simple connexion sur le même réseau wifi que vous. Cela ne fonctionne pas toujours, mais c'est assez intéressant. C'est un concept même séduisant car, hypothétiquement il permettrait de pirater une masse de personne sans nécessairement avoir à procéder à du social-engineering qui peut s'avérer minutieux.

                Je comptais utiliser metasploit pour procéder à cela. Je suis actuellement connecté à mon réseau wifi personnel. Il a plusieurs ordinateurs dessus et je souhaiterais :

                => Savoir à quelle IP correspond quel ordinateur sans y avoir accès (ex : traiter la vitesse de transmission de packets de sorte à lorsque je passe devant l'ordinateur avoir un signal qui me permet de savoir que l'ordinateur se rapproche de moi.
                Sans y avoir accès c'est à dire ? tu dois au minimum y être connecté sur le même réseau en local et là un simple netdiscover te répond.

                Code:
                netdiscover -i eth0
                Avec du wifi tu peux mettre ta carte en mode monitor et vérifier les stations connectées au point d'accès(avec la force du signal coté point d'accès).

                Envoyé par g33k677 Voir le message
                => pouvoir vérifier les vulnérabilités de toutes les ordinateurs connectés au LAN de mon réseau (l'objectif étant de prouver la reproductivité de la chose sur des réseaux beaucoup plus gros de centaines d'ordinateurs)... ET exploiter ces vulnérabilités pour y installer une backdoor. Le tout avec metasploit !
                Il y a eu par exemple cette faille (corrigées depuis).

                https://social.technet.microsoft.com...067?forum=1101

                https://technet.microsoft.com/library/security/ms08-067

                Bon courage pour trouver des machines encore faillibles à la MS08_067 (c'est pourtant l'attaque bidon encore présentée actuellement dans une masse de tuto metasploit alors qu'elle date de 2008 et que nous sommes en 2016).

                Envoyé par g33k677 Voir le message
                Vous avez une idée pour tester toutes les vulnérabilités sur toutes les IP ? Je suis débutant côté MSF et je ne commence que sur MSFConsole. Et pour faire une "map physique" de mon réseau de sorte à savoir les emplacements des ordinateurs ?
                Armitage à une fonction qui automatise la recherche de vulnérabilité, il suffit de lire la doc.

                Envoyé par g33k677 Voir le message
                Merci d'avance !
                De rien
                WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
                -Frank Zappa

                Commentaire


                • #9
                  Salut, je viens de tomber sur un article traitant d'un scan automatisé à l'aide de Nmap combiné à Nessus qui pourrait peut-être t'intéresser.

                  Cela s'appelle LazyMap, je viens de tomber dessus aujourd'hui.

                  http://www.kitploit.com/2016/09/lazy...scans-and.html

                  (Je n'ai pas eu encore le temps de tester tout sa)

                  Commentaire

                  Chargement...
                  X