Annonce

Réduire
Aucune annonce.

Création d'une cible pour entrainement exploits

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Création d'une cible pour entrainement exploits

    Bonjour,

    Je viens vers vous car je m'interesse aux différents exploits et j'aimerais m'y essayer mais je n'ai aucune idée de comment me créer une cible qui ne soit pas un "vrai" ordinateur appartenant à quelqu'un. J'ai donc mis en place 2 machines virtuelles, une avec Kali (je suis sous osx) où j'utilise metasploit et une autre avec Windows 10 qui est la "cible". Cependant lorsque je scan les ports avec nmap de la machine virtuelle windows 10 j'ai le résultat suivant:
    Code:
    Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-09-22 18:39 CEST
    Nmap scan report for *******
    Host is up (0.00068s latency).
    All 1000 scanned ports on ******** are filtered
    MAC Address: ******* (Parallels)
    
    Nmap done: 1 IP address (1 host up) scanned in 21.67 seconds
    Je ne sais donc pas vraiment comment configurer la machine virtuelle pour quelle devienne une cible (facile..) d'entrainement.

    J'espère avoir été clair et ne pas avoir dit trop de betises.

    Merci à vous.

  • #2
    Salut,

    Il faut dans ton OS placé en virtual Host que tu désactive le pare feu qui bloque les requêtes d'nmap, voila.

    Commentaire


    • #3
      Salut je suis Rodrigue Daniel

      Voici le lien d'un livre en anglais qui va beaucoup t'intéresser (je suis très sûr) : Building Virtual Pentesting Labs for Advanced Penetration Testing

      Télécharge ce livre et tu verras comment on construit un bac à sable de test de pénétration...

      MERCI
      Dernière modification par rodrigue daniel, 25 décembre 2015, 21h20.
      Passionné par la Sécurité Informatique.
      Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
      La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.

      Commentaire


      • #4
        Envoyé par DreAmuS Voir le message
        Salut,

        Il faut dans ton OS placé en virtual Host que tu désactive le pare feu qui bloque les requêtes d'nmap, voila.

        Est ce que développer son propre script de scan permet alors de contourner le part feu ?

        Commentaire


        • #5
          https://fr.wikipedia.org/wiki/Pare-f...nformatique%29

          Donc, tout programme utilisant un réseau aura le devoir d'avoir l'aval de ton pare feu. Cependant, on peut contourner le parefeu de diverses manières.

          Déjà, vérifier sa présence en tapant : traceroute IP_de_la_victime
          Si l'on a des astérisques on a un pare feu.

          Ensuite, on va déterminer la nature du parefeu : nmap -sS -F -n -O IP_de_la_victime
          Suivant le service et le système, on va orienté l'analyse en rectifiant les ports d'entrées et de sorties.

          D'autres méthodes comme le traversal NAT : https://fr.wikipedia.org/wiki/NAT-T
          Passer par un proxy,un VPN ou tout autre outil de cryptage réseau capable de contourner toutes les restrictions imposées par le pare-feu en place.

          Voilà, pour l'essentiel. Rien n'est impossible mais il faut alors aller chercher d'autres vecteurs d'approche, certains étant méconnus comme UDP,...

          J'espère avoir répondus à ta question

          Commentaire


          • #6
            Salut

            Envoyé par DreAmuS
            Passer par un proxy,un VPN ou tout autre outil de cryptage réseau capable de contourner toutes les restrictions imposées par le pare-feu en place.
            DreAmuS, Je souhaiterais comprendre un truc.
            Avec les techniques de contournement que tu as précisées, penses-tu que cela est aussi valable pour une personne qui est positionnée côté Internet
            et qui cherche à pénétrer le réseau Intranet ? C'est à dire avec les outils de cryptage comme tu préconises.

            MERCI
            Dernière modification par rodrigue daniel, 27 décembre 2015, 21h03.
            Passionné par la Sécurité Informatique.
            Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
            La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.

            Commentaire


            • #7
              Dans le cadre d'un spoofing, il est important de passer un pare feu au travers d'internet. On parle de spoof WAN, chose qui est quasi impossible si l'on n'a pas un système faillible sur l'intranet ciblé.

              Les dispositifs de réseaux comme les routeurs ou les pares feu ont souvent recours au filtrage des adresses IP sources. Il faut aussi connaître les règles des pare feu, on pourrait par exmple monter un programme simple avec python et HPING2 afin de déterminer sa nature.

              Cet accès requiert des investigations et surtout une étude de la cible rigoureuse à partir de diverses techniques de piratages usuels. Je ne rentrerais pas dans les détails car je n'ai plus le temps de faire des tutoriels, mais pour apporter une pierre à ta question et te guider :

              Le pare feu va bloquer tout ce qui n'est pas ou de fait pas partie du réseau dit « de confiance », donc la seule alternative pour entrer dans le LAN est le « smart-spoofing IP ».

              Voilà, j'espère que tu a compris l'essentiel du réseau qui n'est pas compliqué dans son ensemble.

              Commentaire


              • #8
                Merci beaucoup pour ta réponse dreamus.

                Ai-je bien compris: le pare-feu filtre les paquets en fonction de paramètre rentrés par l'admin réseau (IP, carte réseau, taille des paquets, app qui les envoie, motifs reconnus dans les paquets...).

                Mais alors n'est-ce pas simple de faire un script 'intelligent' capable après plusieurs tentatives de dresser un bilan des fltres du pare feu et de s'y adapter en conséquence ? En quelque sorte se déguiser pour pouvoir entrer.

                Tu dis ne pas avoir le temps de rédiger les tutos, ce que je comprends. Il serait très agréable que tu partages des liens/doc sur les techniques employées pour l'analyse de pare-feu et le spoofing !
                Dernière modification par bilboy69, 07 janvier 2016, 22h31.

                Commentaire


                • #9
                  Bonjour,

                  Comment as tu configuré tes VM au niveau réseau?
                  Tu as un mode qui te permet de faire communiquer les VMs entre elles uniquement (Réseau interne)

                  Commentaire

                  Chargement...
                  X