Annonce

Réduire
Aucune annonce.

besion de quelqu'un pour m'aiclerer

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • besion de quelqu'un pour m'aiclerer

    salut cher amis cela fais environ plus de 9mois que je je me debrouilles pour comprendre le fonctionnement du framework metasploit et de setoolkit jusque la je n'aie aucun probleme lorsque je fais mes tests via reseau local mais conncernant des tests hors reseau local jai vraiment de serieux probleme et je compte beaucoup sur votres aides pour m'aider a comprendre l'utilisation de metasploit et de setoolkit hors reseau local mes questions sont les suivantes::
    Comment effectuer des attaques hors reseau local??
    quels sonts les materiels ou les protocoles reseaux requis pour cela ... merci

  • #2
    Salut,

    Je ne pense pas que la méthode diffère tant que ça entre local et hors-local : Tu dois obtenir des informations sur ta cible lors d'une phase de reconnaissance, dont l'adresse IP de ou des machines qui t'intéresse. Une fois que tu as l'IP, tu procèdes à un scan de vulnérabilité. Tu passes ensuite à l'exploitation avec metasploit en envoyant les charges jugées adéquates aux adresses IP que tu auras scannées.
    La différence avec le local, c'est que là tu dois travailler pour chercher l'adresse de ta machine cible.

    J'espère avoir répondu à ta question

    Commentaire


    • #3
      Salut klix42 ,

      Comme l'a dis Bain il n'y a aucune différence entre réseau "local" et "hors local".
      Dans ce contexte il n'existe que deux différences majeures entre ces deux types de réseaux: la plage IP et ce qui s'y trouve.

      La plage IP: Sur un réseau dis "local", tu seras sur une plage IP privé, sinon c'est du publique. Concrètement, une machine ne fait pas la différence entre une plage privée et publique. Donc, aucune influence sur le fonctionnement de msf.

      Ce qui se trouve dans le réseau: Un réseau privé est un environnement où il n'y a (normalement) que des machines de confiances. On y retrouvera donc un certain nombre de services potentiellement faillibles, puisque tous le monde n'y a pas accès. En revanche, sur une réseau publique, n'importe qui peut communiquer avec son voisin, la sécurité y est donc largement supérieure. Ceux qui on le malheur de mettre en front sur un WAN des appareils mal configurer s'en mordent les doigts car il y a en permanence des milliers de bots qui scannent et n'attendent que ça. Si tu veux vérifier ça c'est asse simple. Tu met un serveur SMTP en front dans une DMZ accessible en anonyme. Je te garanti que dans les 10 minutes tu aura des centaines de mails d'envoyés par des bots (et des bans au passage). Sinon, il suffi de simplement se rappeler de Mirai.

      En résumé, un réseau dis "publique" est (normalement) bien plus sécurisé qu'un réseau privé, il est donc normal qu'il soit plus difficilement attaquable. Des outils comme Nexpose, OpenVAS, Nessus, ... étant accessibles à tous, beaucoup d'admins s'en servent pour tester les services qu'ils mettent en front. Il est donc asse courant de ne pas trouver grand chose avec. Tous dépend de ce que tu cherche à attaquer mais les outils ne font pas tous le boulot non plus, surtout si il y a des services web.

      Pour attaquer depuis l’extérieur, soit tu trouves une faille sur des services en front, soit tu fait un peu de SE.

      J'espère que ça a pu t'éclairer un peu.

      Commentaire


      • #4
        Bonjour,

        J'ai le sentiment qu'on se trouve sur le bord d'une falaise. D'un côté, des outils pour contrôler la sécurité de ses équipements, de l'autre, l'attaque pure et simple, le grand vide...

        A la base, il me semble qu'utiliser un tel logiciel en dehors d'un réseau local est - disons - étrange. Oui, il y a des pentests organisés par des sites et donc... Mais peut-on utiliser ce genre d'outil ? C'est une vraie question, n'en ayant jamais fait, je l'ignore vraiment.

        Après, j'avoue que je suis très dubitatif sur ce software. J'ai fait une batterie de tests sur différents systèmes d'exploitation avec (de Windows 98 à 10, FreeBSD et plusieurs distributions linux). Le seul dans lequel j'ai vraiment réussi à m'introduire fut Windows NT4 (à jour, ). Bon, ce n'est pas très glorieux voire honteux même. Alors, certes, je ne me suis sans doute pas investi assez dans l'usage de Metasploit mais bon, ce premier résultat ne m'y a pas encouragé non plus.

        Pour ma part, si je devais attaquer un site distant, ma première priorité serait d'être invisible, fantomatique, éthéré, inexistant. Franchement avec Metasploit, c'est très mal parti. Enfin, je dis ça, je ne dis rien...

        Pour en revenir au problème de base, il ne s'agit que d'un souci avec ce qui te sert de routeur (en général, une box). Les connexions initiées depuis l'intérieur vont passer mais celles qui proviennent, par exemple, d'un reverse shell, seront bloquées. Il faut donc ouvrir au moins un port en entrée dans ton routeur et spécifier celui-la à chaque fois que c'est demandé.

        Commentaire


        • #5
          Envoyé par Icarus
          Mais peut-on utiliser ce genre d'outil ?
          Je dirais oui et non. Dans la théorie, oui, avec les autorisations qui vont bien évidemment. Dans la pratique je dirais que dans la grande majorité des cas, les scanners ne trouverons pas grand chose. Sans compter qu'il faut effectivement adapter les règles firewall comme tu l'as dis.

          Envoyé par Icarus
          Après, j'avoue que je suis très dubitatif sur ce software
          Msf (à mon avis) c'est très bien pour se faire une première idée de l'infra sur laquelle on se trouve. Maintenant c'est sûr que ça ne fait pas tous le boulot, loin de là. Ça permet cependant d'automatiser un certain nombre de vérif qui serait très fastidieuse à faire à la main. Comme tu as pu le voir, si le système en face est obsolète, tu as de grande chance de récupérer des infos intéressantes (voir même un shell).

          Envoyé par Icarus
          Pour ma part, si je devais attaquer un site distant, ma première priorité serait d'être invisible, fantomatique, éthéré, inexistant. Franchement avec Metasploit, c'est très mal parti.
          Oui, bon là... C'est sûr que si tu fait un audit en black box c'est mal barré x)

          Après réflexion, c'est clair que les outils type msf semblent totalement inadapté pour attaquer de front et encore moins de manière silencieuse. Tous dépend de la situation.

          Commentaire

          Chargement...
          X