NeosLab.com
Collecte

Analyse de Port et Reconnaissance Fingerprinting des OS

Le terme fingerprinting dans le Hacking Éthique fait référence à toute méthode utilisée pour déterminer quel système d’exploitation est exécuté sur un ordinateur distant. Cela pourrait être:

  • Empreinte Active – L’empreinte active est réalisée en envoyant des paquets spécialement conçus à une machine ciblé, puis en notant sa réponse et en analysant les informations collectées pour déterminer le système d’exploitation ciblé. Dans la section suivante, nous avons réalisé un exemple pour expliquer comment nous pouvons utiliser l’outil NMAP pour détecter le système d’exploitation d’un domaine ciblé.
  • Empreinte Passive − Les empreintes digitales passives sont basées sur des traces de renifleurs du système distant comme par exemple Wireshark. Basé sur les traces de renifleur (comme Wireshark) des paquets, vous pouvez déterminer le système d’exploitation de l’hôte distant.

Nous avons les quatre éléments importants suivants que nous allons examiner pour déterminer le système d’exploitation:

  • TTL − Ce que le système d’exploitation définit comme étant le temps de vie du paquet sortant.
  • Window Size − Ce que le système d’exploitation définit la taille de la fenêtre.
  • DF − Le système d’exploitation définit-il le bite Ne pas fragmenter.
  • TOS − Le système d’exploitation définit-il le type de service, et si oui, à quoi ?

En analysant les facteurs d’un paquet, vous pourrez peut-être déterminer le système d’exploitation à distance. Ce système n’est pas précis à 100% et fonctionne mieux pour certains systèmes d’exploitation que pour d’autres.


ÉTAPE BASIC

Avant d’attaquer un système, vous devez connaître le système d’exploitation hébergeant le site Web. Une fois que le système d’exploitation ciblé est connu, il devient alors facile de déterminer quelles vulnérabilités pourraient être présentes pour exploiter le dit système.

Ci-dessous une commande Nmap que vous pouvez utiliser pour identifier le système d’exploitation faisant fonctionner un site web ainsi que tous les ports associés à ce site, ou encore pour obtenir l’adresse IP.

$ nmap -O -v neoslab.com

Ceci vous retournera toutes les informations sensibles sur ce nom de domaine ou cette adresse IP:

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning neoslab.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #2) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #3) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #4) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #5) against neoslab.com (66.135.33.172) 
Nmap scan report for neoslab.com (66.135.33.172)
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT	STATE SERVICE
22/tcp	  open	ssh 
80/tcp	  open	http 
443/tcp	  open	https 
3306/tcp  open	mysql
TCP/IP fingerprint: OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% OS:T=40%CD=S)

Si vous n’avez pas Nmap d’installé sur votre système Linux, vous pouvez dès à présent le mettre en place en utilisant la commande suivante apt-get si votre système d’exploitation est basé sur Ubuntu ou Debian:

$ sudo apt-get install nmap

Vous pouvez exécuter à partir de votre terminal la commande nmap afin de vérifier et comprendre les différentes fonctionnalités associées à un système et le sécuriser contre les attaques malveillantes.

Solution Rapide

Vous pouvez dissimuler votre système principal derrière un serveur proxy sécurisé ou un VPN afin que votre identité complète soit sécurisé et que votre système principal reste en sécurité.

ANALYSE DE PORT

Nous venons de voir les informations retournées par la commande nmap. Cette commande affiche tous les ports ouvert pour un serveur spécifique.

PORT STATE SERVICE
22/tcp   open	ssh
80/tcp	 open	http
443/tcp	 open	https
3306/tcp open	mysql

Vous pouvez également vérifier si un port particulier est ouvert ou non en utilisant la commande suivante:

$ nmap -sT -p 443 neoslab.com

Ceci vous retournera le résultat suivant:

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
Nmap scan report for neoslab.com (66.135.33.172) 
Host is up (0.000067s latency).
PORT STATE SERVICE
443/tcp open	https
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Une fois qu’un hacker connaît les ports ouverts, il peut planifier différentes techniques d’attaque via un de ses ports.

Solution Rapide

Il est toujours recommandé de vérifier et de fermer tous les ports non désirés pour protéger le système contre les attaques malveillantes.

BALAYAGE DE PING

Un balayage de ping est une technique d’analyse de réseau que vous pouvez utiliser pour déterminer quelle adresse IP d’une plage d’adresses IPs correspond aux hôtes actifs. Le balayage de Ping est aussi connu sous le nom de ICMP sweep.

Vous pouvez utiliser la commande fping. Cette commande est un programme de type ping qui utilise la requête echo ICMP (Internet Control Message Protocol) pour déterminer si un hôte est actif.

fping est différent de ping en ce sens que vous pouvez spécifier n’importe quel nombre d’hôtes sur la ligne de commande, ou spécifier un fichier contenant les listes d’hôtes à tester. Si un hôte ne répond pas dans un certain délai et/ou après plusieurs tentatives, il sera considéré comme inaccessible.

Solution Rapide

Pour désactiver les balayages ping sur un réseau, vous pouvez bloquer les demandes ICMP ECHO provenant de sources extérieures. Cela peut être fait en utilisant la commande suivante qui créera une règle de pare-feu dans iptable.

$ iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
ÉNUMERATION DE DNS

On pourrait assimiler les serveurs de noms de domaines (DNS) à une carte ou un carnet d’adresses. En fait, il s’agit plus simplement d’une base de donnée distribuée qui est utilisée pour traduire une adresse IP 192.111.1.120 sous un nom www.example.com et vice versa.

L’énumération DNS est le processus de localisation de tous les serveurs DNS et de leurs enregistrements correspondants pour une organisation. L’idée est de rassembler autant de détails intéressants que possible sur votre cible avant de lancer une attaque.

Vous pouvez utiliser la commande nslookup disponible sous Linux pour obtenir des informations sur le DNS et l’hôte. En outre, vous pouvez utiliser le script DNSenum</strong suivant pour obtenir des informations détaillées sur un domaine:

$ DNSenum.pl

Le script DNSenum peut effectuer les opérations importantes suivantes:

  • Obtenez les adresses de l’hôte
  • Obtenez les serveurs de noms
  • Obtenez l’enregistrement MX
  • Effectuer des requêtes axfr sur les serveurs de noms
  • Obtenez des noms et des sous-domaines supplémentaires via Google Scraping
  • Effectuer du brute-force sur des sous-domaines à partir de fichier permettant d’effectuer une récursion sur un sous-domaine ayant des enregistrements NS
  • Calculer des plages de réseau de domaine de classe C et effectuer des requêtes whois sur celles-ci
  • Effectuer des recherches inversées sur les réseaux

Solution Rapide

Il n’y a aucune solution miracle à l’énumération de DNS et ceci dépasse réellement la porté de ce tutoriel. Prévenir l’énumération DNS est un grand défi.

Si votre DNS n’est pas configuré de manière sécurisée, il est possible que de nombreuses informations sensibles sur le réseau et l’organisation puissent resortir et qu’un utilisateur non fiable puisse effectuer un transfert de zone DNS.

Articles Similaires

Les Commandes Nmap les plus Utiles

neoslab

Qu’est ce que le Footprinting et la Reconnaissance ?

neoslab

Créer un Keylogger Web basé en Javascript

neoslab

Laisser un commentaire

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link