Annonce

Réduire
Aucune annonce.

[Kali Linux] II - Premier Pas Premier Tools

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel [Kali Linux] II - Premier Pas Premier Tools

    Kali-linux les outils de collecte d’information

    Kali-Linux possède un vrai arsenal en terme de sniffeurs, traceurs, mappeurs,… qui vont vous aider dans le processus de collecte d'informations.Toujours dans l'optique d'un guide de débutant afin de bien apréhender Kali je vous donne ce 2nd chapitre.

    Tout le monde sait que la première chose que doit faire tout bon hackeur est de comprendre comment fonctionne et comment est composer le système cible. Kali nous a réservé une pléthore de Tools qui font le travail à merveille. Nous allons voir ensemble les principaux, leur utilité et leurs fonctions.

    DNSmap analyses :

    Domain Name System (DNS) est un système de nommage hiérarchique distribué de serveurs / ressources connecté à l'Internet. Les noms de domaine sont utilisés pour accéder à ce service. DNSmap est un outil qui est utilisé pour découvrir tous les sous-domaines associés à un domaine donné. En passant la commande suivante dans le terminal cela affichera la cartographie complète de DNS pour Google.

    Ouvrez un Terminal et tapez cette commande :

    Code:
    dnsmap google.com
    DNSmap va chercher tous les sous-domaines et les lister avec leur IP respective.
    Vous avez d’autres mappeurs comme Maltego qui font bien leur job et surtout font une représentation graphique détaillé.
    Vous pouvez très bien utilisez l'un puis l'autre on n'a jamais assez d'information.

    Scanner de Réseaux :

    Nmap est de loin l'outil de collecte d'information la plus populaire. C'est un outil puissant qui est utilisé pour analyser un ordinateur ou un réseau complet et indiquer ses ports ouverts ainsi que des services en cours d'exécution sur ces ports. Cette information peut être utile pour les auditeurs professionnels et Pen-testeurs afin de cibler certains services pouvant compromettre la cible.
    Passons en revue les principales commandes permettant :

    Code:
    nmap –h
    (h c’est help)

    Bon vous connaissez cela va lister toutes les commandes pour nmap.

    Un simple scan UDP peut être lancé à l'aide de la commande suivante :

    Code:
    nmap –sU 192.168.56.0-255
    Une variante

    Code:
    nmap –sU 192.168.56.1 > scan.txt
    la commande > nom.txt permet d'enregistrer dans un fichier txt le résultat du scan permettant de revenir plus tard dessus.

    Pour une plage de ports spécifique, utilisez la commande suivante:

    Code:
    nmap 192.168.56.0/24 –p 1-1000
    Pour exclure une ou plusieur ip d'un scan :

    Code:
    nmap 192.168.56.0/24 --exclude 192.168.1.5
    nmap 192.168.56.0/24 --exclude 192.168.1.5,192.168.1.254
    //ici on exclus avec la commande --exclude une ip de notre scan si l'on veut en exclure plusieurs à la suite on les sépare d'une virgule.

    Un scan Fast (rapide):

    Code:
    nmap -F 192.168.56.1
    Pour un scan qui précise des informations sur le sytème et sa version :

    Code:
    nmap -A 192.168.56.1
    nmap -v -A 192.168.56.1
    // Ce scan a our originalité de montrer certaines fonctions du système visé comme par exemple la version de son OS,important pour bien préparer la suite.

    Pour vérifier si un pare-feu est en place sur la cible réseau / IP, utilisez la commande suivante :

    Code:
    nmap -sA 192.168.1.254
    Dans le cas ou il y a un pare feu :

    Code:
    nmap -PN 192.168.1.1
    Pour détecter les diffèrents systèmes opérants à distance sur la cible :

    Code:
    nmap –sV 192.168.56.1
    Pour scanner les paquets TCP ACK (PA) ou TCP SYN (PS) :

    Code:
    nmap –PA 192.168.56.1
    nmap –PS 192.168.56.1
    Pour effectuer un scan discret on va utiliser le TCP SYN (protocole qui n'éveillera pas les soupçons et surtout discret) :

    Code:
    nmap –sS 192.168.56.1
    Pour scanner les diffèrents services TCP distants sur notre cible :

    Code:
    nmap –sT 192.168.56.1
    Voila en gros la pluspart des fonctions et leurs utilités de nmap.

    La détection Ping :

    Parfois on veut savoir si la cible est bien connecté à un réseau.
    Ce Tools est un outil populaire utilisé pour identifier si un hôte donné est connecté à un réseau ou non.
    Sa commande est on ne peut plus simple aussi :

    Code:
    fping  <url de la cible>
    Essayer avec google.com et voici ce que vous aurez en réponse :

    google.com is alive

    Les Outils D’évaluation de Vulnérabilités:

    Voila on a identifié la cible on sait qu’elle est « alive » On connaît son réseau, les ports ouverts, les sous-réseaux on a réussis à se donner une idée assez précise de notre cible. On voudrait maintenant entrer plus dans le vif du sujet et rechercher si le système à des failles. Le grand souci est que l’on peut trouver diverses fragilités dans un système après ce qui fera la différence entre 2 hackers sera leurs expériences, leurs connaissances et surtout leurs déterminations.Il ne faut pas croire que les Tools vont vous donner une solution toute prête ,ils ne feront que pointer du doigt où le bug a été identifier ensuite à vous de déterminer ce qui pourra le compromettre dans vos acquis.


    OpenVAS est un scanneur de vulnérabilité open source spécifiquement conçu pour trouver des vulnérabilités. Bon allez Go : Applications | Kali Linux | Analyse des vulnérabilités |OpenVas
    Et la tout d’abord cliquez sur openvas initial setup cela va lancer toutes les dépendances et mise à jour requise pour le bon fonctionnement du logiciel. Cela met quelques bonnes minutes alors patience ensuite mettez le mot de passe que vous voulez.



    Voila vous pouvez ouvrir l’interface graphiques : openvas-gsd Entrez les identifiants root par Défaut puis votre ip localhost et le mot de passe choisis avant.


    Ca y est on va pouvoir à passer au scan.

    Allez dans l’onglet Tâche >Nouveau


    Puis la vous n’avez plus qu’à configurer votre scan. Vous pouvez changez localhost par celui que vous voulez. Une fois finis cliquez sur ok elle sera créé et lister plus qu’à cliquer sur le bouton démarrer et attendre.


    Je tenais à présenter openvas qui est pas mal et on en parle pas souvent.Il y a beaucoup d’autres scanners de vulnérabilités je pense que je m’attarderais sur certains d’eux la prochaine fois.Surtout pour les blockbusters Nessus, Metasploit et Nexpose. Cependant il y a aussi 2 bons scanners spécifiques à des cms connues et utilisés souvent.

    Applications web > identifications vulnérabilités des web >

    Joomscan pour l’analyse précise de failles sur joomla

    Et

    wpscan pour le cms joomla.

    Bon il faut savoir que souvent vous aurez des faux positifs et resterais devant la porte. Mais il faut tester plusieurs de ces scanners et ne pas hésiter à les confronter sur de simples détails. Il ne faut pas hésiter car les bugs sont parfois infime il faudra peut être même que vous le créiez vous-même(mais cela est une autre histoire ).
    Je n’ai pas présentez certains outils car ils nécessitent un poste à eux tout seul de par le fait qu’ils ont plus d’option à décortiquer. Je pense notamment à webScarab, la plupart des SQL (sqlmap, sqlninja,…), websploit, les différents Tools de craquage de mots de passe et bien d’autres.Ils ont leurs utilités mais dans d'autres passage du pentest l'exploitation ou post-exploitation.Ils demanderont aussi je pense une introduction sur le domaine dont ils sont alloué.

    Voila j’espère que vous avez aimé cette 2eme partie dans le guide du débutant pour bien utilisez et comprendre Kali. Il faut pratiquer et apprendre en aval les réseaux, failles, langages de programmation,… si l’on veut progresser vite et bien.Un Tools ne fait pas tout savoir comment il agit vous aidera plus que de savoir où cliquez

    Nous avons vus vaguement les débuts pas à pas.Vous verrez que plus vous avancerez plus certains deviendront vraiment utiles et surtout ils seront intéractifs et du coup deviennent beaucoup plus efficace face à une cible (Ex: nmap+Nessus+Metasploit).
    Dernière modification par DreAmuS, 19 juillet 2014, 06h41.

  • #2
    J'ai un soucis je suis sur Mac os x, et mon kali linux tourne sur Virtualbox, mais quand je lance openvas-gsd il ne se passe rien<quelquun peu m'aider ?

    Commentaire


    • #3
      Bonjour,

      Par quel moyen le lance-tu ? (console ? menu ?)

      Car OpenVAS dépend de plusieurs services qui requiert d'être lancé pour pouvoir utiliser le soft.
      De ce fait je te recommande d'utiliser le menu de Kali pour l'exécuter, tu trouvera son menu facilement.

      PS: notes que si c'est la 1ère fois que tu t'en sert tu devras exécuter "l'initial setup"


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire


      • #4
        Bonjour, j'ai le même problème que Kosta malgré avoir exécuter "l'initial setup".
        J'ai aussi exécuter "openvas check setup" et celui la me dit "It seems like your OpenVAS-8 installation is OK" J'aimerais savoir si quelqu'un a déjà eu se problème.

        Commentaire


        • #5
          cool c'est sympa ...

          Commentaire


          • #6
            Merci à toi.

            Je remonte ce thread qui selon moi devrait se trouver dans les epinglé avec le V1 V3 et V4 ^^

            Commentaire


            • #7
              Salut, merci à toi !

              Perso, je me suis acheter un cahier afin d'écrire tout tes tutos dedans, et pouvoir m'exercer, je suis deja a 6 pages d'écriture, avec les commandes etc..

              Je passe au chapitre 3.

              A plus tard !

              Commentaire


              • #8
                bonjour, je suivis le chapitre I, très intéressant , je passe à celui aucun problème , mais lorsque je clique sur ini setup j'ai :
                > Executing “openvas-setup”
                /usr/share/kali-menu/exec-in-shell: 1: eval: openvas-setup: not found

                apparemment il y a des services à lancer j'ai lu ce tuto :
                https://linuxhint.com/install-openvas-kali-linux/
                pourtant il est installé je suis mm sur l' interface web

                Commentaire

                Chargement...
                X