Audit et test d’intrusion Collecte d’informations Intervenant : Guillaume Lopes

Audit et test d’intrusion Collecte d’informations Intervenant : Guillaume Lopes / lopes.guillaume@free.fr 1er Février 2013 Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Objectifs • Appréhender les notions de collecte d’informations • Obtenir le maximum d’informations sur la cible et savoir les analyser • Connaitre les techniques d’ingénierie sociale Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Introduction • La collecte d’informations est la première étape d’un test d’intrusion et permet de – Identifier le périmètre de la cible (nombre de serveurs, fonctions, etc.) – Obtenir des informations sur les collaborateurs ( adresses emails, téléphone, etc.) – Connaitre la cible (secteur d’activité, hiérarchie, direction, etc.) Dans certains cas, on peut retrouver des informations confidentielles sur la cible • Il est à noter que cette étape est furtive du point de vue de la cible Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Information Gathering • Cette étape suit la démarche suivante : – Identification du périmètre technique • Whois, interrogation des DNS, moteurs de recherche, etc. – Information sur les employés • Nom, prénom, email, téléphone, etc. – Collecte de documents sur la cible • Fichiers de mots de passe, compte rendu, etc. Information Gathering • Les bases WHOIS répertorient tous les réseaux publiques et leurs propriétaires respectifs – Permet d’identifier à qui appartient une adresse IP – Permet de déterminer à qui appartient le nom de domaine • Outils – En ligne • http://www.db.ripe.net/whois • http://www.robtex.com/ – En ligne de commande • whois (sous Linux / Unix) Information Gathering • Whois sur un nom de domaine • Date de création du nom de domaine – 12-Nov-2001 15:41:24 UTC • Nom du déposant – Jean-Michel Giorgi • Numéro de téléphone – +336 25901004 • Email du contact – Masqué dans notre cas Information Gathering • Whois sur une adresse IP • Obtention du range réseau – 91.121.64.0 – 91.121.127.255 • Infos sur l’entité possédant ce range – OVH • Identifiant du contact administratif – OK217-RIPE • Identifiant du contact technique – OTC2-RIPE Information Gathering • Recherche Whois inversé – Identifier tous les éléments où un objet est référencé • Exemple : Identifier toutes les informations sur OK217-RIPE – whois –i pn OK217-RIPE Information Gathering • L’interrogation des serveurs DNS permet de – Associer les adresses IP à des fonctions • smtp.target.com : serveur de messagerie • vpn.target.com : serveur vpn – Identifier de nouveaux équipements du périmètre de la cible • Plusieurs techniques – Interrogation standard – Attaque par force brute – Tentative de transfert de zone Information Gathering • Interrogation standard – Obtention des serveurs DNS du domaine (NS) – Obtention des serveurs de messagerie du domaine (MX) • Exemple • Outils – Linux / Unix : dig, host – Windows : nslookup Information Gathering • Attaque par forcebrute – Enumérer tous les noms de domaine potentiels • Exemple • Outil – Fierce (http://ha.ckers.org/fierce/) Information Gathering • Transfert de zone – Obtenir la liste de tous les enregistrements DNS d’une zone – Nécessite que le serveur cible accepte le transfert à n’importe quel équipement (ne fonctionne pratiquement plus) • Exemples • Outils – Unix : dig et host – Windows : nslookup Information Gathering • Les emails provenant de la cible contiennent des informations techniques sur son périmètre – Les entêtes SMTP d’un email indiquent toutes les passerelles de messagerie par lesquelles l’email a transité – C’est l’équivalent d’un traceroute • Exemple Information Gathering • Comment obtenir un email de la cible ? – Email du RSSI annonçant le lancement du test d’intrusion ! – Envoyer un email à la cible sur une adresse email inexistante • La notification d’échec de remise de l’email nous fournira le chemin qu’il a suivi Information Gathering • Dès lors que, nous avons une vision large du périmètre technique de la cible – Serveurs de messagerie (webmail, pop3, imap, etc.) – Serveur d’accès distant (VPN, SSH, Citrix, Applications Web spécifiques, etc.) • Une recherche sur les employés de la cible est primordiale – Obtenir des identifiants d’authentification (martin.bernard, etc.) – Obtenir des emails (spam / phishing / Ingénierie sociale / etc.) – Obtenir des numéros de téléphone (ingénierie sociale) Information Gathering • Obtention d’information sur les collaborateurs – Via les moteurs de recherche (Google hacking et 123people) – Via les réseaux sociaux professionnels (Linkedin et Viadeo) – Via les réseaux sociaux personnels (Facebook, Twitter, etc.) Processus itératif – Graphe de personnes (analyser les liens, etc.) Information Gathering • De nombreux documents sont disponibles publiquement – Recherche via les moteurs de recherche (Google Hacking) • Ces documents peuvent contenir des informations intéressantes sur la cible – Prénom et nom de l’auteur du document – Historique des modifications – Chemin du fichier sur le poste de l’auteur • L’outil metagoofil.py permet de récupérer les métadonnées de différents types de fichiers Information Gathering • Metagoofil.py (www.edge-security.com/metagoofil.php) – Récupère les fichiers présents sur le domaine de la cible via du Google Hacking – Extrait les métadonnées de l’ensemble des documents – Fournit un rapport sur l’ensemble des données extraites • Les types de fichiers suivants sont supportés – pdf, xls, doc, ppt, odp et ods • Le framework Origami (code.google.com/p/origami-pdf/) permet d’extraire aussi les métadonnées des fichiers pdf Information Gathering • En conclusion, un attaquant est en mesure d’identifier le périmètre externe d’une cible – Ces informations sont publiques • Les informations obtenues pourront être utiles lors d’un test d’intrusion Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Google Hacking • Qu’est ce que le Google Hacking ? – C’est une technique permettant de retrouver des informations sur une cible en utilisant la puissance du moteur de recherche Google • Avantages – Google est le moteur de recherche le plus usité – Google possède une base de données importante – Google permet de forger des requêtes précises Google Hacking • Informations récupérables – Les noms de domaine d’un site – Les messages d’erreur présents – Les fichiers sensibles (pdf, doc, xls, etc.) – Les interfaces d’administration – … Google Hacking • Avant de commencer – Les recherches sont insensibles à la casse – Certains mots sont ignorés – Pas plus de 10 mots maximum • Opérateurs – AND (+) : sert de jointure entre différents termes d’une requête (obsolète) – NOT (-) : permet d’exclure un terme de la recherche – OR (|) : permet de considérer deux ou plusieurs motifs Google Hacking • Principaux filtres – inurl : Retourne les pages contenant le terme spécifié dans l’URL – filetype : Retourne les pages contenant un fichier dont le type est spécifié en paramètre – intext : Retourne les pages contenant le motif spécifié – site : Retreint les recherches au site spécifié – link : Retourne les pages pointant vers le motif spécifié – cache : Permet d’obtenir la version mise en cache par Google – intitle : Recherche le terme spécifié dans le titre de la page Google Hacking • Récupérer les différents noms de domaine d’un site avec le filtre site Google Hacking En réitérant le processus, il est possible d’affiner la recherche en supprimant les noms de domaine déjà identifiés Google Hacking • Identifier les fichiers et répertoires présents sur un serveur Web Google Hacking • Permet de retrouver des fichiers sur le site Google Hacking • Comme par exemple des fichiers musicaux – intitle: ”index of” inurl:mp3 • Ou des fichiers vidéos – intitle:”index of” inurl:avi Google Hacking • En combinant les deux techniques précédentes, on peut rechercher des fichiers précis sur un domaine particulier – site:microsoft.com filetype:doc or pdf or xls Google Hacking • Dans un fichier Word, Excel ou PDF – intext:"login:" or "password:" filetype:xls Google Hacking • Les mots de passe sont partout, il suffit de chercher – Fichiers dat : filetype:dat "password.dat« – Fichiers de log : filetype:log inurl:"password.log" Google Hacking • En bonus Google Hacking • Google permet de collecter de nombreuses adresses emails – intext: "@gmail.com" – site:target.com intext: "@target.com" Google Hacking • Lorsqu’une application Web est mal configurée / codée, le crawler Google peut générer des erreurs – L’erreur obtenue peut indiquée une vulnérabilité sur l’application • De manière générale, des erreurs Web classiques vont être recherchées – Erreur d’accès aux bases de données – Erreurs applicatives (PHP / ASP / Python / Ruby / …) Google Hacking • Erreurs PHP – inurl:*.php intext:"Warning: * failed to open stream: *“ – inurl:*.php intext:"Warning: * Unable to load *" -intitle:PHP Google Hacking • Les interfaces d’administration peuvent représenter des éléments intéressants • Il sera possible par la suite de tenter d’accéder à ces interfaces via une attaque par bruteforce • Les interfaces des CMS est une cible privilégiée par les attaquants Google Hacking • Interface d’administration générique – inurl:"/admin/" intitle:"administration" intext:"login" Google Hacking • Interface d’administration phpmyadmin – inurl:phpmyadmin/index.php • Interfaces d’administration Typo3 – inurl:"typo3/index.php" • Interfaces d’administration ezPusblish – inurl:admin intitle:"eZ publish administration" Google Hacking • Interface Outlook Web Access – inurl:"exchange/logon.asp" OR intitle:"Microsoft Outlook Web Access - Logon" • Interfaces d’administration Tomcat – intitle:"Tomcat Server Administration" " • Interfaces d’administration uploads/Management/ 02-auti-formation-securite-collecte-informations.pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 05, 2023
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.0897MB