Audit et test d’intrusion Collecte d’informations Intervenant : Guillaume Lopes
Audit et test d’intrusion Collecte d’informations Intervenant : Guillaume Lopes / lopes.guillaume@free.fr 1er Février 2013 Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Objectifs • Appréhender les notions de collecte d’informations • Obtenir le maximum d’informations sur la cible et savoir les analyser • Connaitre les techniques d’ingénierie sociale Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Introduction • La collecte d’informations est la première étape d’un test d’intrusion et permet de – Identifier le périmètre de la cible (nombre de serveurs, fonctions, etc.) – Obtenir des informations sur les collaborateurs ( adresses emails, téléphone, etc.) – Connaitre la cible (secteur d’activité, hiérarchie, direction, etc.) Dans certains cas, on peut retrouver des informations confidentielles sur la cible • Il est à noter que cette étape est furtive du point de vue de la cible Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Information Gathering • Cette étape suit la démarche suivante : – Identification du périmètre technique • Whois, interrogation des DNS, moteurs de recherche, etc. – Information sur les employés • Nom, prénom, email, téléphone, etc. – Collecte de documents sur la cible • Fichiers de mots de passe, compte rendu, etc. Information Gathering • Les bases WHOIS répertorient tous les réseaux publiques et leurs propriétaires respectifs – Permet d’identifier à qui appartient une adresse IP – Permet de déterminer à qui appartient le nom de domaine • Outils – En ligne • http://www.db.ripe.net/whois • http://www.robtex.com/ – En ligne de commande • whois (sous Linux / Unix) Information Gathering • Whois sur un nom de domaine • Date de création du nom de domaine – 12-Nov-2001 15:41:24 UTC • Nom du déposant – Jean-Michel Giorgi • Numéro de téléphone – +336 25901004 • Email du contact – Masqué dans notre cas Information Gathering • Whois sur une adresse IP • Obtention du range réseau – 91.121.64.0 – 91.121.127.255 • Infos sur l’entité possédant ce range – OVH • Identifiant du contact administratif – OK217-RIPE • Identifiant du contact technique – OTC2-RIPE Information Gathering • Recherche Whois inversé – Identifier tous les éléments où un objet est référencé • Exemple : Identifier toutes les informations sur OK217-RIPE – whois –i pn OK217-RIPE Information Gathering • L’interrogation des serveurs DNS permet de – Associer les adresses IP à des fonctions • smtp.target.com : serveur de messagerie • vpn.target.com : serveur vpn – Identifier de nouveaux équipements du périmètre de la cible • Plusieurs techniques – Interrogation standard – Attaque par force brute – Tentative de transfert de zone Information Gathering • Interrogation standard – Obtention des serveurs DNS du domaine (NS) – Obtention des serveurs de messagerie du domaine (MX) • Exemple • Outils – Linux / Unix : dig, host – Windows : nslookup Information Gathering • Attaque par forcebrute – Enumérer tous les noms de domaine potentiels • Exemple • Outil – Fierce (http://ha.ckers.org/fierce/) Information Gathering • Transfert de zone – Obtenir la liste de tous les enregistrements DNS d’une zone – Nécessite que le serveur cible accepte le transfert à n’importe quel équipement (ne fonctionne pratiquement plus) • Exemples • Outils – Unix : dig et host – Windows : nslookup Information Gathering • Les emails provenant de la cible contiennent des informations techniques sur son périmètre – Les entêtes SMTP d’un email indiquent toutes les passerelles de messagerie par lesquelles l’email a transité – C’est l’équivalent d’un traceroute • Exemple Information Gathering • Comment obtenir un email de la cible ? – Email du RSSI annonçant le lancement du test d’intrusion ! – Envoyer un email à la cible sur une adresse email inexistante • La notification d’échec de remise de l’email nous fournira le chemin qu’il a suivi Information Gathering • Dès lors que, nous avons une vision large du périmètre technique de la cible – Serveurs de messagerie (webmail, pop3, imap, etc.) – Serveur d’accès distant (VPN, SSH, Citrix, Applications Web spécifiques, etc.) • Une recherche sur les employés de la cible est primordiale – Obtenir des identifiants d’authentification (martin.bernard, etc.) – Obtenir des emails (spam / phishing / Ingénierie sociale / etc.) – Obtenir des numéros de téléphone (ingénierie sociale) Information Gathering • Obtention d’information sur les collaborateurs – Via les moteurs de recherche (Google hacking et 123people) – Via les réseaux sociaux professionnels (Linkedin et Viadeo) – Via les réseaux sociaux personnels (Facebook, Twitter, etc.) Processus itératif – Graphe de personnes (analyser les liens, etc.) Information Gathering • De nombreux documents sont disponibles publiquement – Recherche via les moteurs de recherche (Google Hacking) • Ces documents peuvent contenir des informations intéressantes sur la cible – Prénom et nom de l’auteur du document – Historique des modifications – Chemin du fichier sur le poste de l’auteur • L’outil metagoofil.py permet de récupérer les métadonnées de différents types de fichiers Information Gathering • Metagoofil.py (www.edge-security.com/metagoofil.php) – Récupère les fichiers présents sur le domaine de la cible via du Google Hacking – Extrait les métadonnées de l’ensemble des documents – Fournit un rapport sur l’ensemble des données extraites • Les types de fichiers suivants sont supportés – pdf, xls, doc, ppt, odp et ods • Le framework Origami (code.google.com/p/origami-pdf/) permet d’extraire aussi les métadonnées des fichiers pdf Information Gathering • En conclusion, un attaquant est en mesure d’identifier le périmètre externe d’une cible – Ces informations sont publiques • Les informations obtenues pourront être utiles lors d’un test d’intrusion Sommaire Objectifs Introduction Information Gathering Google Hacking Ingénierie Sociale Google Hacking • Qu’est ce que le Google Hacking ? – C’est une technique permettant de retrouver des informations sur une cible en utilisant la puissance du moteur de recherche Google • Avantages – Google est le moteur de recherche le plus usité – Google possède une base de données importante – Google permet de forger des requêtes précises Google Hacking • Informations récupérables – Les noms de domaine d’un site – Les messages d’erreur présents – Les fichiers sensibles (pdf, doc, xls, etc.) – Les interfaces d’administration – … Google Hacking • Avant de commencer – Les recherches sont insensibles à la casse – Certains mots sont ignorés – Pas plus de 10 mots maximum • Opérateurs – AND (+) : sert de jointure entre différents termes d’une requête (obsolète) – NOT (-) : permet d’exclure un terme de la recherche – OR (|) : permet de considérer deux ou plusieurs motifs Google Hacking • Principaux filtres – inurl : Retourne les pages contenant le terme spécifié dans l’URL – filetype : Retourne les pages contenant un fichier dont le type est spécifié en paramètre – intext : Retourne les pages contenant le motif spécifié – site : Retreint les recherches au site spécifié – link : Retourne les pages pointant vers le motif spécifié – cache : Permet d’obtenir la version mise en cache par Google – intitle : Recherche le terme spécifié dans le titre de la page Google Hacking • Récupérer les différents noms de domaine d’un site avec le filtre site Google Hacking En réitérant le processus, il est possible d’affiner la recherche en supprimant les noms de domaine déjà identifiés Google Hacking • Identifier les fichiers et répertoires présents sur un serveur Web Google Hacking • Permet de retrouver des fichiers sur le site Google Hacking • Comme par exemple des fichiers musicaux – intitle: ”index of” inurl:mp3 • Ou des fichiers vidéos – intitle:”index of” inurl:avi Google Hacking • En combinant les deux techniques précédentes, on peut rechercher des fichiers précis sur un domaine particulier – site:microsoft.com filetype:doc or pdf or xls Google Hacking • Dans un fichier Word, Excel ou PDF – intext:"login:" or "password:" filetype:xls Google Hacking • Les mots de passe sont partout, il suffit de chercher – Fichiers dat : filetype:dat "password.dat« – Fichiers de log : filetype:log inurl:"password.log" Google Hacking • En bonus Google Hacking • Google permet de collecter de nombreuses adresses emails – intext: "@gmail.com" – site:target.com intext: "@target.com" Google Hacking • Lorsqu’une application Web est mal configurée / codée, le crawler Google peut générer des erreurs – L’erreur obtenue peut indiquée une vulnérabilité sur l’application • De manière générale, des erreurs Web classiques vont être recherchées – Erreur d’accès aux bases de données – Erreurs applicatives (PHP / ASP / Python / Ruby / …) Google Hacking • Erreurs PHP – inurl:*.php intext:"Warning: * failed to open stream: *“ – inurl:*.php intext:"Warning: * Unable to load *" -intitle:PHP Google Hacking • Les interfaces d’administration peuvent représenter des éléments intéressants • Il sera possible par la suite de tenter d’accéder à ces interfaces via une attaque par bruteforce • Les interfaces des CMS est une cible privilégiée par les attaquants Google Hacking • Interface d’administration générique – inurl:"/admin/" intitle:"administration" intext:"login" Google Hacking • Interface d’administration phpmyadmin – inurl:phpmyadmin/index.php • Interfaces d’administration Typo3 – inurl:"typo3/index.php" • Interfaces d’administration ezPusblish – inurl:admin intitle:"eZ publish administration" Google Hacking • Interface Outlook Web Access – inurl:"exchange/logon.asp" OR intitle:"Microsoft Outlook Web Access - Logon" • Interfaces d’administration Tomcat – intitle:"Tomcat Server Administration" " • Interfaces d’administration uploads/Management/ 02-auti-formation-securite-collecte-informations.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/xn2mdO38qgXjfYuMEbkvJZgWOUOBjT8rPHom4bu8befY29RPAHdpgWIGhBXKvJOunosRSuOOntYNtdmePE5Lr73E.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5QNfjtcPyALREjfSnqUYTRvUAFdJHsqtgUQjTLy68XrZ89fPOdjGxLxVniaovAAW1aQV5CmONc3NLtsykj7vGUdF.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wky2oNMklEereDH15qIgoGRATcHh4Q9NVmZWEyKvfW8FvtHuewzd0wMFtZh4sxwD0Fqk6TPbVSjBSokCNKKdWrId.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/k2YrrZJGjsAfTq49c4hrXWKUUECEvKlVYHffZC4GGYuDxRdWnHDh3hV3Hem5zcui9FCZpjJZnnY73RKLgzswpfyx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/lOSLpgL1zw1eqjUMTpR9yxqIO3B4I3tAUOauP5R34saxdGk7p6ZRoFw4WzfzLu7BAlpRd3CgyqWIk7waek440U5x.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/eEVEMnTZtXQyCQDm3pNY9N1gqi4K3cBLGc218wudPfTQyB4oP2Ew6BW1PBq9MA6p7llyrbJDh6tZFZC5ZO6uNI7o.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7kPMeKqetaIDRTDXd7zdeaOnzYb3krkwCZSsMxrlNjNIctRHKdpx6MZXKe0R9rFGDhIeOgpkgv7aAvfROnyRezCt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/TIPnXHiKhCLbY3FqsTQriD6LMZGPlRwDhdcl3s6qwTzjdHzIsOaK3e03WoBXF4NKz38hgK5Dz5pcEUnE5z5pkoTZ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wXC7hnPqF1Rqki12U0iXHXSPbpg9PTxoBFIumfkSjkpPKjgLOPipB5FIm2BQBc5dO75mSZ4Zq0Nh9BMc0CJlGT3e.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/xsXHsRR3vSDiFcWD3PpgFC1vtM9MirKjie7kx5nVXuUYkSbiUh87kLf40YIcXdlthUqXsnGdq8D6e5mRvot1mgHz.png)
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 05, 2023
- Catégorie Management
- Langue French
- Taille du fichier 1.0897MB