Annonce

Réduire
Aucune annonce.

BackTrack: Tutoriel d'utilisation

Réduire
Ceci est une discussion importante.
X
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel BackTrack: Tutoriel d'utilisation

    Sommaire



    1. Introduction………………………………………………………....
    2. Description………………………………………………………….
    3. Collecte d’information……………………………………………..
    4. Mapping Network…………………………………………………..
    5. Identification des vulnérabilitésn………………………………...
    6. Analyse des applications WEB………………………………….
    7. Analyse des réseaux radio……………………………………….
    8. Pénétration…………………………………………………………
    9. Maintenir l’accès…………………………………………………..
    10. Élévation de privilèges……………………………………………
    11. Reverse Engineering……………………………………………...
    12. Digitals forensics………………………………………………….
    13. Voice Over IP……………………………………………………..
    14. Conclusion………………………………………………………...



    Introduction





    BackTrack est une distribution GNU/linux issue de la fusion des sociétés Whax et ASC (Auditor Security Collection), son système d’exploitation est équipé d’un noyau Debian (Ubuntu).

    Reconnue par les professionnels de la sécurité informatique comme complète et efficace en matière d’analyse réseau et de test d’intrusion, cette distribution est idéale pour tester l’efficacité de nos mesures de sécurité sur notre ordinateur ou notre réseau et ce en l’installant, ou en l’utilisant à partir d’un live DVD.
    Avec ces 300 outils, répartis en 11 catégories, BackTrack aborde tous les domaines liés aux sécurités modernes allant de l’audit réseau à l’analyse et l’identification de vulnérabilités en passant par divers outils de récupération d’informations et d'hacking



    Description

    BackTrack organise ses outils dans 11 catégories:
    • Collecte d’informations (nmap)
    • Mapping Network (nmap + amap)
    • L’identification des vulnérabilités (nessus)
    • Analyse des applications Web (wapiti)
    • Analyse de réseau radio (802.11, Bluetooth)
    • Pénétration (Exploit & Métasploit)
    • Élévation de Privilèges
    • Maintenir l’accès
    • Digital Forensics
    • Reverse Engineering
    • Voice Over IP





    Collecte d’informations


    Des statistiques montre qu’une attaque/hack à l’aveugle sur un système distant est dans 99% des cas totalement inefficace. Il est absolument nécessaire d’entamer une collecte d’informations sur le système visé, dans le but d’élargir ses possibilités d’attaques et de s’offrir ainsi plus de flexibilité sur le choix des méthodes d’attaque. La stratégie est aussi importante que la manœuvre elle-même.

    • Le rassemblement des masses de données sur un seul et même réseau permet à n’importe qui d’avoir accès à n’importe quel savoir. Il existe de nombreux moyens de se renseigner sur la cible en fonction du type de cible dont il s’agit ainsi que des informations que nous désirons récupérer.
    • La collecte d’informations de notre système a attaquer peut se réaliser a l’aide de l’outil Nmap (Network Mapper). Cet outil permet de renseigner les ports ouverts d’un système distant afin de savoir le type d’attaque qu’il est possible de lancer.


    Nmap nous liste les services s’exécutant sur la machine et dont il est possible de soutirer des informations.




    Mapping Network

    AMAP est un scanner qui identifie des applications / services installés sur une machine distante.
    Il tente d’identifier les applications fonctionnant sur des ports différents de ceux utilisés habituellement en envoyant des paquets de déclenchement et en observant les réponses données.
    Amap est généralement utilisé pour confirmer ou de compléter une analyse Nmap.
    Afin de réussir convenablement une attaque ciblées, il est conseillé d’utiliser ces 2 outils pour une bonne identification vus que ces 2 logiciels utilisent des techniques de scan différentes.

    Grâce à la manière différente de scanner une machine, Amap nous a permis d’identifier les protocoles non reconnus par le scan Nmap.





    L’identification des vulnérabilités

    Nessus est l’outil le plus communément utiliser afin de détecter les vulnérabilités sur un système cible distant. Il signale les faiblesses potentielles ou avérées sur les machines cibles en incluant les services vulnérables à des attaques permettant la prise de contrôle de la machine, l’accès à des informations sensibles, les fautes de configuration, les patchs de sécurité non appliqués, les mots de passe par défaut et l’absence de mots de passe sur certains comptes systèmes.
    Nessus fournit différents types d’audits de sécurité, a savoir :
    1. Analyse de ports authentifier ou non
    2. Analyse des failles de sécurité au niveau du réseau
    3. Audit des correctifs et configuration pour windows et la plupart des plateformes UNIX
    4. Test des failles pour des applications personnalisées ou en mode web
    5. Audit de configuration de base de données SQL
    6. Test des anti-virus, recherche de signatures obsolètes et d’erreurs de configuration








    Analyse des applications Web

    Wapiti est un outil utiliser afin de détecter les vulnérabilités d’un site Web.
    Wapiti s’attaque à l’interface du site afin d’y déceler des vulnérabilités propres aux langages dynamiques. Parmi la multitude de scanners existant, celui-ci propose une étude relativement complète.

    Ainsi, parmi les failles les plus communes, on peut citer des vulnérabilités de type SQL, de type XSS et également d’autres vulnérabilités, tel que l’inclusion de fichier ou l’exécution de commande. On peut également voir si la page est vulnérable à des attaques de type Injection SQL ainsi qu’à des attaques de types Injection XSS ce qui va pouvoir orienter nos choix rapidement.

    Wapiti nous révèle les vulnérabilités du site web.





    Analyse de réseau radio (802.11, Bluetooth)

    BackTrack permet de nombreuses analyses des réseaux sans fils tels que le Wifi ou bien le Bluetooth. Pour l’analyse et le crackage de Wifi, BackTrack dispose de la célèbre suite « aircrack-ng » (composé de Airodump, Airplay et Aircrack) ainsi que de nouveaux outils tels que « Wesside-ng ».
    Wesside-ng se charge de s’authentifier sur le réseau cible, d’obtenir un PRGA (Pseudo Random Generator Algorithm), déterminer le plan d’adressage du réseau, injecter des ARP request et enfin cracker la clef WEP grâce aux ARP générés par le réseau wifi en utilisant une attaque par fragmentation.
    Comme le Wi-Fi, le Bluetooth n’est à présent plus une technologie sure car de nombreux logiciels exploitent les vulnérabilités du Bluetooth. Des outils tels que Ghettotooth, BTscanner ou RedFang sont des scanneurs de Bluetooth permettant de récupérer de nombreuses informations sans avoir à se connecter sur le système cible (marque du constructeur, adresse mac, nom du périphérique…). Pour le crackage de Bluetooth, BackTrack dispose d’outils connus tels que BlueSnarfer, permettant le crackage de ce type deréseau sans fil.
    Les deux vidéos suivantes mettent en pratique des attaques de réseaux sans fil (Wifi & Bluetooth):
    1. http://www.youtube.com/watch?v=zwRks7rqhB8
    2. http://www.youtube.com/watch?v=ukqCkgqIl7E





    Pénétration (Exploit & Metasploit)

    Généralement, après avoir repérer les différentes failles d’une machine cible, le principal but de l’attaquant est d’y pénétrer a l’aide des failles logiciels, plus communément appelés « Exploits ».
    Métasploit est un projet open-source qui regorge d’informations sur les failles logiciels, données très appréciés des « testeurs d’intrusions, chercheurs en sécurité et les détecteurs d’intrusion ».
    Ce projet contient une base de données d’environ 300 exploits, capable de simplifier les tests d’intrusion sur des failles importantes. Metasploit inclus désormais des outils de fuzzing, pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être fait pour l’exploitation de celles-ci.




    Maintenir l’accès

    Afin de pouvoir continuer à utiliser la machine attaquée en toute impunité, l’« attaquant » utilise un rootkit (logiciel généralement manipulé à distance qui permet de conserver la main-mise sur le système attaqué en remplaçant les commandes de base par des commandes cachées ou par l’intermédiaire de connexions TCP tel que ssh ou telnet voir UDP ou ICMP).
    La mise en place des ces outils espions ouvre des ports de communications de la machine attaquée, ces ports deviennent alors des portes dérobées (backdoors) car elles sont utilisées à l’insu de l’utilisateur.
    Les backdoors sont aussi couramment utilisées par des applications, afin de permettre leur propre mise à jour ou mise à niveau, ou en savoir un peu plus sur la manière dont est utilisé le logiciel.
    Sous Backtrack, Netcat ou mood-nt permettent ce type d’action. Afin de préserver leur anonymat lors de leur attaque, les hackers utilise des nettoyeurs de log afin d’effacer toutes traces des manipulations effectuées sur la machines.
    (loggy ou logclean-ng permettent de réaliser cette action)




    Élévation de privilèges

    Le Sniffing:
    Les sniffers sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent de facilement consulter des données non-chiffrées et peuvent ainsi servir à récupérer des mots de passe ou tout autres
    informations.
    Pour réaliser ce type d’action, les logiciels de sniffing mettent la carte réseau en mode «promiscious », c’est a dire écoute globale du trafic entrant et sortant.

    BackTrack dispose de trois des sniffers les plus connus et les plus performants.
    En effet, on peut retrouver Dsniff, Ettercap-ng et Wireshark . Ces trois outils sont excessi-
    vement puissants et permettent des analyses de trafic très précis.

    Le Spoofing:
    D’une manière générale, le spoofing s’identifie a une modification de données, dans le but de se faire passer pour quelqu’un d’autre.
    L’une des attaques les plus connues est le spoof d’adresse IP, cette attaque permet de récupérer les informations transitant entre deux hôtes.


    Le Man In The Middle (MITN):
    L’attaque du type Man In The Middle est une attaque dans laquelle l’attaquant est capable de lire, insérer et modifier comme il le souhaite les message chiffrés entre deux hôtes, sans que ni l’un ni l’autre ne puisse se douter que le canal de communication entre eux a été compromis.
    L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime a l’autre.


    Attaque de mot de passe:
    BackTrack dispose d’un large panel de possibilité d’attaque contre les mots de passe que ce soit des attaques en ligne ou bien locale. L’utilité des « Brutes Forces » est généralement de tenter toutes les combinaisons possibles jusqu’à trouver le mot de passe correspondant. Concernant les attaques en lignes, le logiciel Hydra est le plus couramment utilisé. Concernant les attaques hors-lignes, le logiciel RainbowCrack est un casseur de mot de passe puiissant car il s’appuie sur les « Rainbow Tables » afin de trouver la bonne combinaison.


    Reverse Engineering
    Le Rétro-ingénierie est l’activité qui consiste à étudier un programme pour en déterminer le fonctionnement interne ou sa méthode de fabrication afin de pouvoir par exemple s’octroyer des accès ou des fonctionnalités ne nous étant pas autorisé initialement.
    Pour réaliser le reverse engineering, il est nécessaire de se munir de plusieurs types de logiciels tels qu’un désassembleur permettant d’inspecter le code compilé en assembleur, un débogueur permettant de visualiser l’état du programme en cours d’exécution et un éditeur hexadécimal permettant de modifier le programme.
    BackTrack nous propose des outils très performant en matière de reverse engineering tel que Ollydbg ou IDA Pro Free.


    Digital Forensics
    La plupart des médias informatique utilisés de nos jours (disque dur, support amovible, PDA, appareils photos), laissent derrière eux des informations fournissant des renseignements sur la façon dont le média a été utilisé.
    Le digital forensic est l’analyse de ces informations sur ces médias, ce qui permet de récupérer des données tels que des e-mail ou le cache d’un navigateur WEB. Sous Backtrack, le digital forensic est représenté a l’aide d’outils, tel que Shred, permettant d’effacer définitivement le contenu d’un fichier ou de formater une partition ou un disque. Nous retrouvons également l’application Pasco, pour l’analyse de l’historique d’un navigateur internet; ainsi que l’outil de détection de rootkit (logiciel permettant de modifier le comportement normal d’une machine en s’octroyant les droits administrateur), « Chkrootkit ».


    Voice Over IP
    La téléphonie sur IP (Voice Over IP) est une technologie de plus en plus utilisée offrant de nombreux avantages (conversation a plusieurs, enregistrement de conversations, mobilité) a cout réduit. De plus en plus d’entreprises remplacent leur ancienne architecture téléphonique au profit de la VOIP. Cependant, la principale faiblesse de cette technologie est la capture d’écoute téléphonique. En effet, vu que la conversation s’établit par le biais du réseau, il n’est pas difficile pour un hacker d’intercepter cette conversation. Wireshark, logiciel d’écoute réseau, dispose d’un outil permettant la capture de trafic VOIP.
    Backtrack met également a notre portée une panel de logiciels nous permettant d’auditer un réseau VOIP, allant du simple diagnostic (grâce a SIPsak) à la tentative d’intrusion de ce réseau (grâce a SIPcrack).



    Conclusion

    BackTrack est à l’heure actuelle la distribution la plus aboutie en matière de sécurité informatique. De par son nombre impressionnant d’outils que la stabilité du système, Backtrack est complet et représentatif du besoin de sécurisé ou audité différents types d’architecture. Backtrack peut être utilisé pour diverses raisons, en fonction du profil de l’utilisateur et de son besoin.

    Source: itworkx.fr
    Dernière modification par _47, 10 décembre 2011, 19h27.


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    merci pour toutes ces infos, est-ce que vous connaissez d'autres tuto (bien expliqué) pour utiliser les outils de backtrack?
    Il faut toujours viser la lune car même en cas d'échec on atterit toujours au milieu des étoiles...

    Commentaire


    • #3
      Pour pousser plus loin l'apprentissage, il faut que tu t'intéresses aux tools eux-mêmes. Backtrack n'est somme-toute qu'une compilation d'outils. Tu trouveras donc des tutos sur le forum même, ou ailleurs, en fonction des sujets que tu veux approfondir.

      Commentaire


      • #4
        Oui. Déjà, il faut savoir vers quel domaine tu souhaites t'orienter. Ensuite, tu fais quelques recherches sur le forum et tu trouveras des outils (qui feront partie ou non de BT). Y'a pas besoin de BT pour faire tourner ces tools. BT est juste un regroupement de tools (ce qui n'est pas un mal ). Il y a beaucoup d'outils qui sont excellents et qui ne figurent pas dans BT.

        Bref, commence par savoir quel domaine t'intéresse particulièrement A partir de là, on t'orienteras (vers BT ou pas).
        sigpic

        Cyprium Download Link

        Plus j'étudie plus j'me rends compte que je n'sais rien.

        †|

        Commentaire


        • #5
          ok super ce serait plutôt pour tester la sécurité d'un réseau donc pas de xss, cross scripting etc..... je voudrais tester mon petit réseau.

          merci pour votre aide car c'est peu fréquent dans ce monde
          Il faut toujours viser la lune car même en cas d'échec on atterit toujours au milieu des étoiles...

          Commentaire


          • #6
            Alors déjà, XSS = Cross Site Scripting, donc je pense que tu as voulu dire autre chose... bref. Osef

            Quand tu dis, "mon petit réseau", j'imagine que tu parles d'un réseau LAN standard, genre Livebox&Co ?

            Il y a même en local, sur un petit réseau, beaucoup de choses à faire. Ca n'engage que moi, mais je commencerait par un scan des ports pour voir les services qui tournent dessus, et lesquels pourraient être vulnérables. Cela vaut pour tous les équipements du réseau : routeur, décodeur, téléphones, ordis... vraiment tout ce qui a un IP.
            Un fois que tu as les services, le réflexe à avoir c'est exploit-db.com pour comparer les version de services au exploits trouvés. Il existe aussi des framework qui te permette d'automatiser ça en partie. Je pense notamment à Metasploit, par exemple.

            Maintenant, c'est à toi de faire quelque recherches, pour savoir ce que je veux dire par tout ca (tu vas voir, c'est rien de bien méchant). L'arbre de BT est aussi bien fait, donc si tu parles un peu anglais tu trouveras vite les outils adéquats pour les tests que tu veux faire.


            Comme je le disais, il existe bien d'autre choses à faire, donc n'hésite pas à explorer !

            Commentaire


            • #7
              Hop hop hop ! Nouveau sujet s'il vous plait, si vous ne parlez pas de la distribution BT5.

              Commentaire


              • #8
                J'ai trouvé un site vraiment pas mal pour des tutos Backtrack :
                Suivez le guide --> http://www.k0n1k.com/p/backtrack-5.html

                Commentaire


                • #9
                  oui je connais depuis un bail, mais le mieux reste http://www.backtrack-linux.org/wiki/index.php/Main_Page
                  sigpic

                  Cyprium Download Link

                  Plus j'étudie plus j'me rends compte que je n'sais rien.

                  †|

                  Commentaire


                  • #10
                    J'ai regarder pour RainbowCrack et j'ai l'impression qu'il est payant. Sinon je crois qu'il y a un cd bootable non ou quelque chose comme ça.
                    Web Dev
                    Aucune connaissance de hacking
                    Ne demande qu'a apprendre

                    Commentaire


                    • #11
                      Les deux vidéos sont inaccessible par les lieux que vous donne il ya autre!!

                      Commentaire


                      • #12
                        videos inaccessibles... ou les avoir svp...

                        Commentaire

                        Chargement...
                        X