Sommaire
Introduction
BackTrack est une distribution GNU/linux issue de la fusion des sociétés Whax et ASC (Auditor Security Collection), son système d’exploitation est équipé d’un noyau Debian (Ubuntu).
Reconnue par les professionnels de la sécurité informatique comme complète et efficace en matière d’analyse réseau et de test d’intrusion, cette distribution est idéale pour tester l’efficacité de nos mesures de sécurité sur notre ordinateur ou notre réseau et ce en l’installant, ou en l’utilisant à partir d’un live DVD.
Avec ces 300 outils, répartis en 11 catégories, BackTrack aborde tous les domaines liés aux sécurités modernes allant de l’audit réseau à l’analyse et l’identification de vulnérabilités en passant par divers outils de récupération d’informations et d'hacking
Description
BackTrack organise ses outils dans 11 catégories:
Collecte d’informations
Des statistiques montre qu’une attaque/hack à l’aveugle sur un système distant est dans 99% des cas totalement inefficace. Il est absolument nécessaire d’entamer une collecte d’informations sur le système visé, dans le but d’élargir ses possibilités d’attaques et de s’offrir ainsi plus de flexibilité sur le choix des méthodes d’attaque. La stratégie est aussi importante que la manœuvre elle-même.
Nmap nous liste les services s’exécutant sur la machine et dont il est possible de soutirer des informations.
Mapping Network
AMAP est un scanner qui identifie des applications / services installés sur une machine distante.
Il tente d’identifier les applications fonctionnant sur des ports différents de ceux utilisés habituellement en envoyant des paquets de déclenchement et en observant les réponses données.
Amap est généralement utilisé pour confirmer ou de compléter une analyse Nmap.
Afin de réussir convenablement une attaque ciblées, il est conseillé d’utiliser ces 2 outils pour une bonne identification vus que ces 2 logiciels utilisent des techniques de scan différentes.
Grâce à la manière différente de scanner une machine, Amap nous a permis d’identifier les protocoles non reconnus par le scan Nmap.
L’identification des vulnérabilités
Nessus est l’outil le plus communément utiliser afin de détecter les vulnérabilités sur un système cible distant. Il signale les faiblesses potentielles ou avérées sur les machines cibles en incluant les services vulnérables à des attaques permettant la prise de contrôle de la machine, l’accès à des informations sensibles, les fautes de configuration, les patchs de sécurité non appliqués, les mots de passe par défaut et l’absence de mots de passe sur certains comptes systèmes.
Nessus fournit différents types d’audits de sécurité, a savoir :
Analyse des applications Web
Wapiti est un outil utiliser afin de détecter les vulnérabilités d’un site Web.
Wapiti s’attaque à l’interface du site afin d’y déceler des vulnérabilités propres aux langages dynamiques. Parmi la multitude de scanners existant, celui-ci propose une étude relativement complète.
Ainsi, parmi les failles les plus communes, on peut citer des vulnérabilités de type SQL, de type XSS et également d’autres vulnérabilités, tel que l’inclusion de fichier ou l’exécution de commande. On peut également voir si la page est vulnérable à des attaques de type Injection SQL ainsi qu’à des attaques de types Injection XSS ce qui va pouvoir orienter nos choix rapidement.
Wapiti nous révèle les vulnérabilités du site web.
Analyse de réseau radio (802.11, Bluetooth)
BackTrack permet de nombreuses analyses des réseaux sans fils tels que le Wifi ou bien le Bluetooth. Pour l’analyse et le crackage de Wifi, BackTrack dispose de la célèbre suite « aircrack-ng » (composé de Airodump, Airplay et Aircrack) ainsi que de nouveaux outils tels que « Wesside-ng ».
Wesside-ng se charge de s’authentifier sur le réseau cible, d’obtenir un PRGA (Pseudo Random Generator Algorithm), déterminer le plan d’adressage du réseau, injecter des ARP request et enfin cracker la clef WEP grâce aux ARP générés par le réseau wifi en utilisant une attaque par fragmentation.
Comme le Wi-Fi, le Bluetooth n’est à présent plus une technologie sure car de nombreux logiciels exploitent les vulnérabilités du Bluetooth. Des outils tels que Ghettotooth, BTscanner ou RedFang sont des scanneurs de Bluetooth permettant de récupérer de nombreuses informations sans avoir à se connecter sur le système cible (marque du constructeur, adresse mac, nom du périphérique…). Pour le crackage de Bluetooth, BackTrack dispose d’outils connus tels que BlueSnarfer, permettant le crackage de ce type deréseau sans fil.
Les deux vidéos suivantes mettent en pratique des attaques de réseaux sans fil (Wifi & Bluetooth):
Pénétration (Exploit & Metasploit)
Généralement, après avoir repérer les différentes failles d’une machine cible, le principal but de l’attaquant est d’y pénétrer a l’aide des failles logiciels, plus communément appelés « Exploits ».
Métasploit est un projet open-source qui regorge d’informations sur les failles logiciels, données très appréciés des « testeurs d’intrusions, chercheurs en sécurité et les détecteurs d’intrusion ».
Ce projet contient une base de données d’environ 300 exploits, capable de simplifier les tests d’intrusion sur des failles importantes. Metasploit inclus désormais des outils de fuzzing, pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être fait pour l’exploitation de celles-ci.
Maintenir l’accès
Afin de pouvoir continuer à utiliser la machine attaquée en toute impunité, l’« attaquant » utilise un rootkit (logiciel généralement manipulé à distance qui permet de conserver la main-mise sur le système attaqué en remplaçant les commandes de base par des commandes cachées ou par l’intermédiaire de connexions TCP tel que ssh ou telnet voir UDP ou ICMP).
La mise en place des ces outils espions ouvre des ports de communications de la machine attaquée, ces ports deviennent alors des portes dérobées (backdoors) car elles sont utilisées à l’insu de l’utilisateur.
Les backdoors sont aussi couramment utilisées par des applications, afin de permettre leur propre mise à jour ou mise à niveau, ou en savoir un peu plus sur la manière dont est utilisé le logiciel.
Sous Backtrack, Netcat ou mood-nt permettent ce type d’action. Afin de préserver leur anonymat lors de leur attaque, les hackers utilise des nettoyeurs de log afin d’effacer toutes traces des manipulations effectuées sur la machines.
(loggy ou logclean-ng permettent de réaliser cette action)
Élévation de privilèges
Le Sniffing:
Les sniffers sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent de facilement consulter des données non-chiffrées et peuvent ainsi servir à récupérer des mots de passe ou tout autres
informations.
Pour réaliser ce type d’action, les logiciels de sniffing mettent la carte réseau en mode «promiscious », c’est a dire écoute globale du trafic entrant et sortant.
BackTrack dispose de trois des sniffers les plus connus et les plus performants.
En effet, on peut retrouver Dsniff, Ettercap-ng et Wireshark . Ces trois outils sont excessi-
vement puissants et permettent des analyses de trafic très précis.
Le Spoofing:
D’une manière générale, le spoofing s’identifie a une modification de données, dans le but de se faire passer pour quelqu’un d’autre.
L’une des attaques les plus connues est le spoof d’adresse IP, cette attaque permet de récupérer les informations transitant entre deux hôtes.
Le Man In The Middle (MITN):
L’attaque du type Man In The Middle est une attaque dans laquelle l’attaquant est capable de lire, insérer et modifier comme il le souhaite les message chiffrés entre deux hôtes, sans que ni l’un ni l’autre ne puisse se douter que le canal de communication entre eux a été compromis.
L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime a l’autre.
Attaque de mot de passe:
BackTrack dispose d’un large panel de possibilité d’attaque contre les mots de passe que ce soit des attaques en ligne ou bien locale. L’utilité des « Brutes Forces » est généralement de tenter toutes les combinaisons possibles jusqu’à trouver le mot de passe correspondant. Concernant les attaques en lignes, le logiciel Hydra est le plus couramment utilisé. Concernant les attaques hors-lignes, le logiciel RainbowCrack est un casseur de mot de passe puiissant car il s’appuie sur les « Rainbow Tables » afin de trouver la bonne combinaison.
Pour réaliser le reverse engineering, il est nécessaire de se munir de plusieurs types de logiciels tels qu’un désassembleur permettant d’inspecter le code compilé en assembleur, un débogueur permettant de visualiser l’état du programme en cours d’exécution et un éditeur hexadécimal permettant de modifier le programme.
BackTrack nous propose des outils très performant en matière de reverse engineering tel que Ollydbg ou IDA Pro Free.
Le digital forensic est l’analyse de ces informations sur ces médias, ce qui permet de récupérer des données tels que des e-mail ou le cache d’un navigateur WEB. Sous Backtrack, le digital forensic est représenté a l’aide d’outils, tel que Shred, permettant d’effacer définitivement le contenu d’un fichier ou de formater une partition ou un disque. Nous retrouvons également l’application Pasco, pour l’analyse de l’historique d’un navigateur internet; ainsi que l’outil de détection de rootkit (logiciel permettant de modifier le comportement normal d’une machine en s’octroyant les droits administrateur), « Chkrootkit ».
Backtrack met également a notre portée une panel de logiciels nous permettant d’auditer un réseau VOIP, allant du simple diagnostic (grâce a SIPsak) à la tentative d’intrusion de ce réseau (grâce a SIPcrack).
Conclusion
BackTrack est à l’heure actuelle la distribution la plus aboutie en matière de sécurité informatique. De par son nombre impressionnant d’outils que la stabilité du système, Backtrack est complet et représentatif du besoin de sécurisé ou audité différents types d’architecture. Backtrack peut être utilisé pour diverses raisons, en fonction du profil de l’utilisateur et de son besoin.
Source: itworkx.fr
- Introduction………………………………………………………....
- Description………………………………………………………….
- Collecte d’information……………………………………………..
- Mapping Network…………………………………………………..
- Identification des vulnérabilitésn………………………………...
- Analyse des applications WEB………………………………….
- Analyse des réseaux radio……………………………………….
- Pénétration…………………………………………………………
- Maintenir l’accès…………………………………………………..
- Élévation de privilèges……………………………………………
- Reverse Engineering……………………………………………...
- Digitals forensics………………………………………………….
- Voice Over IP……………………………………………………..
- Conclusion………………………………………………………...
Introduction
BackTrack est une distribution GNU/linux issue de la fusion des sociétés Whax et ASC (Auditor Security Collection), son système d’exploitation est équipé d’un noyau Debian (Ubuntu).
Reconnue par les professionnels de la sécurité informatique comme complète et efficace en matière d’analyse réseau et de test d’intrusion, cette distribution est idéale pour tester l’efficacité de nos mesures de sécurité sur notre ordinateur ou notre réseau et ce en l’installant, ou en l’utilisant à partir d’un live DVD.
Avec ces 300 outils, répartis en 11 catégories, BackTrack aborde tous les domaines liés aux sécurités modernes allant de l’audit réseau à l’analyse et l’identification de vulnérabilités en passant par divers outils de récupération d’informations et d'hacking
Description
BackTrack organise ses outils dans 11 catégories:
- Collecte d’informations (nmap)
- Mapping Network (nmap + amap)
- L’identification des vulnérabilités (nessus)
- Analyse des applications Web (wapiti)
- Analyse de réseau radio (802.11, Bluetooth)
- Pénétration (Exploit & Métasploit)
- Élévation de Privilèges
- Maintenir l’accès
- Digital Forensics
- Reverse Engineering
- Voice Over IP
Collecte d’informations
Des statistiques montre qu’une attaque/hack à l’aveugle sur un système distant est dans 99% des cas totalement inefficace. Il est absolument nécessaire d’entamer une collecte d’informations sur le système visé, dans le but d’élargir ses possibilités d’attaques et de s’offrir ainsi plus de flexibilité sur le choix des méthodes d’attaque. La stratégie est aussi importante que la manœuvre elle-même.
- Le rassemblement des masses de données sur un seul et même réseau permet à n’importe qui d’avoir accès à n’importe quel savoir. Il existe de nombreux moyens de se renseigner sur la cible en fonction du type de cible dont il s’agit ainsi que des informations que nous désirons récupérer.
- La collecte d’informations de notre système a attaquer peut se réaliser a l’aide de l’outil Nmap (Network Mapper). Cet outil permet de renseigner les ports ouverts d’un système distant afin de savoir le type d’attaque qu’il est possible de lancer.
Nmap nous liste les services s’exécutant sur la machine et dont il est possible de soutirer des informations.
Mapping Network
AMAP est un scanner qui identifie des applications / services installés sur une machine distante.
Il tente d’identifier les applications fonctionnant sur des ports différents de ceux utilisés habituellement en envoyant des paquets de déclenchement et en observant les réponses données.
Amap est généralement utilisé pour confirmer ou de compléter une analyse Nmap.
Afin de réussir convenablement une attaque ciblées, il est conseillé d’utiliser ces 2 outils pour une bonne identification vus que ces 2 logiciels utilisent des techniques de scan différentes.
Grâce à la manière différente de scanner une machine, Amap nous a permis d’identifier les protocoles non reconnus par le scan Nmap.
L’identification des vulnérabilités
Nessus est l’outil le plus communément utiliser afin de détecter les vulnérabilités sur un système cible distant. Il signale les faiblesses potentielles ou avérées sur les machines cibles en incluant les services vulnérables à des attaques permettant la prise de contrôle de la machine, l’accès à des informations sensibles, les fautes de configuration, les patchs de sécurité non appliqués, les mots de passe par défaut et l’absence de mots de passe sur certains comptes systèmes.
Nessus fournit différents types d’audits de sécurité, a savoir :
- Analyse de ports authentifier ou non
- Analyse des failles de sécurité au niveau du réseau
- Audit des correctifs et configuration pour windows et la plupart des plateformes UNIX
- Test des failles pour des applications personnalisées ou en mode web
- Audit de configuration de base de données SQL
- Test des anti-virus, recherche de signatures obsolètes et d’erreurs de configuration
Analyse des applications Web
Wapiti est un outil utiliser afin de détecter les vulnérabilités d’un site Web.
Wapiti s’attaque à l’interface du site afin d’y déceler des vulnérabilités propres aux langages dynamiques. Parmi la multitude de scanners existant, celui-ci propose une étude relativement complète.
Ainsi, parmi les failles les plus communes, on peut citer des vulnérabilités de type SQL, de type XSS et également d’autres vulnérabilités, tel que l’inclusion de fichier ou l’exécution de commande. On peut également voir si la page est vulnérable à des attaques de type Injection SQL ainsi qu’à des attaques de types Injection XSS ce qui va pouvoir orienter nos choix rapidement.
Wapiti nous révèle les vulnérabilités du site web.
Analyse de réseau radio (802.11, Bluetooth)
BackTrack permet de nombreuses analyses des réseaux sans fils tels que le Wifi ou bien le Bluetooth. Pour l’analyse et le crackage de Wifi, BackTrack dispose de la célèbre suite « aircrack-ng » (composé de Airodump, Airplay et Aircrack) ainsi que de nouveaux outils tels que « Wesside-ng ».
Wesside-ng se charge de s’authentifier sur le réseau cible, d’obtenir un PRGA (Pseudo Random Generator Algorithm), déterminer le plan d’adressage du réseau, injecter des ARP request et enfin cracker la clef WEP grâce aux ARP générés par le réseau wifi en utilisant une attaque par fragmentation.
Comme le Wi-Fi, le Bluetooth n’est à présent plus une technologie sure car de nombreux logiciels exploitent les vulnérabilités du Bluetooth. Des outils tels que Ghettotooth, BTscanner ou RedFang sont des scanneurs de Bluetooth permettant de récupérer de nombreuses informations sans avoir à se connecter sur le système cible (marque du constructeur, adresse mac, nom du périphérique…). Pour le crackage de Bluetooth, BackTrack dispose d’outils connus tels que BlueSnarfer, permettant le crackage de ce type deréseau sans fil.
Les deux vidéos suivantes mettent en pratique des attaques de réseaux sans fil (Wifi & Bluetooth):
Pénétration (Exploit & Metasploit)
Généralement, après avoir repérer les différentes failles d’une machine cible, le principal but de l’attaquant est d’y pénétrer a l’aide des failles logiciels, plus communément appelés « Exploits ».
Métasploit est un projet open-source qui regorge d’informations sur les failles logiciels, données très appréciés des « testeurs d’intrusions, chercheurs en sécurité et les détecteurs d’intrusion ».
Ce projet contient une base de données d’environ 300 exploits, capable de simplifier les tests d’intrusion sur des failles importantes. Metasploit inclus désormais des outils de fuzzing, pour découvrir des vulnérabilités de logiciels en premier lieu, plutôt que de simplement être fait pour l’exploitation de celles-ci.
Maintenir l’accès
Afin de pouvoir continuer à utiliser la machine attaquée en toute impunité, l’« attaquant » utilise un rootkit (logiciel généralement manipulé à distance qui permet de conserver la main-mise sur le système attaqué en remplaçant les commandes de base par des commandes cachées ou par l’intermédiaire de connexions TCP tel que ssh ou telnet voir UDP ou ICMP).
La mise en place des ces outils espions ouvre des ports de communications de la machine attaquée, ces ports deviennent alors des portes dérobées (backdoors) car elles sont utilisées à l’insu de l’utilisateur.
Les backdoors sont aussi couramment utilisées par des applications, afin de permettre leur propre mise à jour ou mise à niveau, ou en savoir un peu plus sur la manière dont est utilisé le logiciel.
Sous Backtrack, Netcat ou mood-nt permettent ce type d’action. Afin de préserver leur anonymat lors de leur attaque, les hackers utilise des nettoyeurs de log afin d’effacer toutes traces des manipulations effectuées sur la machines.
(loggy ou logclean-ng permettent de réaliser cette action)
Élévation de privilèges
Le Sniffing:
Les sniffers sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent de facilement consulter des données non-chiffrées et peuvent ainsi servir à récupérer des mots de passe ou tout autres
informations.
Pour réaliser ce type d’action, les logiciels de sniffing mettent la carte réseau en mode «promiscious », c’est a dire écoute globale du trafic entrant et sortant.
BackTrack dispose de trois des sniffers les plus connus et les plus performants.
En effet, on peut retrouver Dsniff, Ettercap-ng et Wireshark . Ces trois outils sont excessi-
vement puissants et permettent des analyses de trafic très précis.
Le Spoofing:
D’une manière générale, le spoofing s’identifie a une modification de données, dans le but de se faire passer pour quelqu’un d’autre.
L’une des attaques les plus connues est le spoof d’adresse IP, cette attaque permet de récupérer les informations transitant entre deux hôtes.
Le Man In The Middle (MITN):
L’attaque du type Man In The Middle est une attaque dans laquelle l’attaquant est capable de lire, insérer et modifier comme il le souhaite les message chiffrés entre deux hôtes, sans que ni l’un ni l’autre ne puisse se douter que le canal de communication entre eux a été compromis.
L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une victime a l’autre.
Attaque de mot de passe:
BackTrack dispose d’un large panel de possibilité d’attaque contre les mots de passe que ce soit des attaques en ligne ou bien locale. L’utilité des « Brutes Forces » est généralement de tenter toutes les combinaisons possibles jusqu’à trouver le mot de passe correspondant. Concernant les attaques en lignes, le logiciel Hydra est le plus couramment utilisé. Concernant les attaques hors-lignes, le logiciel RainbowCrack est un casseur de mot de passe puiissant car il s’appuie sur les « Rainbow Tables » afin de trouver la bonne combinaison.
Reverse Engineering
Le Rétro-ingénierie est l’activité qui consiste à étudier un programme pour en déterminer le fonctionnement interne ou sa méthode de fabrication afin de pouvoir par exemple s’octroyer des accès ou des fonctionnalités ne nous étant pas autorisé initialement.Pour réaliser le reverse engineering, il est nécessaire de se munir de plusieurs types de logiciels tels qu’un désassembleur permettant d’inspecter le code compilé en assembleur, un débogueur permettant de visualiser l’état du programme en cours d’exécution et un éditeur hexadécimal permettant de modifier le programme.
BackTrack nous propose des outils très performant en matière de reverse engineering tel que Ollydbg ou IDA Pro Free.
Digital Forensics
La plupart des médias informatique utilisés de nos jours (disque dur, support amovible, PDA, appareils photos), laissent derrière eux des informations fournissant des renseignements sur la façon dont le média a été utilisé.Le digital forensic est l’analyse de ces informations sur ces médias, ce qui permet de récupérer des données tels que des e-mail ou le cache d’un navigateur WEB. Sous Backtrack, le digital forensic est représenté a l’aide d’outils, tel que Shred, permettant d’effacer définitivement le contenu d’un fichier ou de formater une partition ou un disque. Nous retrouvons également l’application Pasco, pour l’analyse de l’historique d’un navigateur internet; ainsi que l’outil de détection de rootkit (logiciel permettant de modifier le comportement normal d’une machine en s’octroyant les droits administrateur), « Chkrootkit ».
Voice Over IP
La téléphonie sur IP (Voice Over IP) est une technologie de plus en plus utilisée offrant de nombreux avantages (conversation a plusieurs, enregistrement de conversations, mobilité) a cout réduit. De plus en plus d’entreprises remplacent leur ancienne architecture téléphonique au profit de la VOIP. Cependant, la principale faiblesse de cette technologie est la capture d’écoute téléphonique. En effet, vu que la conversation s’établit par le biais du réseau, il n’est pas difficile pour un hacker d’intercepter cette conversation. Wireshark, logiciel d’écoute réseau, dispose d’un outil permettant la capture de trafic VOIP.Backtrack met également a notre portée une panel de logiciels nous permettant d’auditer un réseau VOIP, allant du simple diagnostic (grâce a SIPsak) à la tentative d’intrusion de ce réseau (grâce a SIPcrack).
Conclusion
BackTrack est à l’heure actuelle la distribution la plus aboutie en matière de sécurité informatique. De par son nombre impressionnant d’outils que la stabilité du système, Backtrack est complet et représentatif du besoin de sécurisé ou audité différents types d’architecture. Backtrack peut être utilisé pour diverses raisons, en fonction du profil de l’utilisateur et de son besoin.
Source: itworkx.fr
Commentaire