Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Les Concepts de bases du Hacking

Par Lucas MARTINI Publié le 01/10/2018 à 23:49:23 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Présentation :

Vous avez surement déjà dû entendre parler d’attaques informatiques. Ou peut-être avez-vous été victime un jour de ce phénomène ? Ces attaques sont produites et lancées par des cybercriminels derrière leur ordinateur que l’on appelle dans le jargon de l’informatique des « Hackers ».

Mais il faut savoir une chose les attaques ne sont pas tout le temps créées par ces fameux Hackers. Eh bien non de nombreuses personnes qui s’intéressent à la sécurité informatique ou qui en ont fait leur métier peuvent, soit par des tests ou soit grâce a des attaques, tester la vulnérabilité du réseau de leur entreprise. Cela semble bizarre à entendre, mais c’est la réalité, pour voir comment font les hackers, il faut se mettre dans leurs peaux et essayé de chercher la faille du réseau qui pourrait être exploitable..

Au cours de cet article, nous allons découvrir certaines techniques de ces hackeurs ou de ces personnes travaillant pour leur entreprise et qui essayent de trouver les éventuelles failles qui pourrait y avoir. Nous aborderons également certaines notions essentielles à la bonne compréhension de certains processus. Nous installerons les bons environnements afin d’être dans de bonnes conditions pour commencer nos premiers tests de sécurité.

Nous parlerons de différentes techniques de renseignement ainsi que des nombreuses techniques pour obtenir des informations sensibles provenant de votre « cible ».

Cet article a pour seul et unique but de vous faire découvrir ce monde passionnant qui est celui de la sécurité informatique, et vous montrer les différentes techniques disponibles afin de pouvoir se protéger au maximum des attaques extérieures ou tout simplement pour vous faire prendre conscience des risques qu’il peut y avoir. Cet article n’a en aucun cas pour but de vous inciter a devenir un hacker et à vous lancer dans le côté obscur de ce milieu.

Quelques Notions de bases :

La première notion que j’aimerais aborder est la différenciation entre le « Black Hat » et le « White Hat ». Ces deux notions se ressemblent beaucoup, mais ont une différence majeure. Ces deux notions signifient que dans les deux cas vous allez être amené à utiliser des techniques afin de contourner la sécurité d’un réseau ou autres. Mais dans le cas du « White Hat » vous ferez ça sur votre propre réseau ou sur un réseau ne vous appartenant pas, mais d'on vous avez les autorisations pour le faire. Vous serez alors un Hacker mais travaillant pour le bien de la cible en question, vous l’aiderez à résoudre certaines failles ou problèmes se trouvant sur son réseau. Vous serez donc un hacker avec de bonnes intentions.

Contrairement au « Black Hat » où vous serez un hacker avec de mauvaises intentions. Vous allez alors hacker des réseaux ou des cibles sans aucune autorisation dans le but de porter préjudice à la cible ou lui soutirer toutes sortes d’informations en infectant son réseau de virus en tout genre.

Dans cet article nous allons nous placer du côté « White Hat », et les manipulations dont nous allons parler seront dans ce but bien précis. Nous allons donc parler de deux sortes de tests :

  1. Les tests d’évaluation de la vulnérabilité d’une cible.

  2. Les tests d’intrusion

Ces deux tests sont très différents l’un de l’autre. Tout d'abord, nous allons parler des tests de vulnérabilité. Ces derniers servent à analyser et examiner les services et systèmes a la recherche d’éventuelles failles ou problèmes. Donc nous avons là un point de vue uniquement analytique, ce n’est qu’une simple évaluation d’un système.

En revanche les tests d’intrusion consistent à attaquer réellement une cible afin de prouver l’existence d’une faille. On appelle cela le POC (Proof of Concept). Ces fameux tests d’intrusions portent également le nom de « Pentest », « sécurité offensive » ou même « Hacking Ethique ». Donc les tests d’intrusion vont bien au-delà des simples analyses de vulnérabilité. Le hacker éthique va tenter par tous les moyens de pirater sa cible afin de déceler d’éventuelles failles de sécurités.

Maintenant que nous avons différencié ces deux tests, nous allons pouvoir parler des machines à partir desquelles nous allons réaliser ces fameux tests et bien d’autres….

Les machines destinées au Hacking :

Dans cette partie nous allons parler des machines couramment utilisées lors d’attaques ou de test. J’utilise le terme machine, car bien souvent pour des raisons pratiques nous utiliserons des machines virtuelles. Pourquoi plus pratique ? Eh bien tout d’abord les machines virtuelles sont plus pratiques à manipuler pour s’entrainer à ce genre de test. Car si vous souhaitez vous entrainer, il vous faudra avoir une machine qui vous servira de « cible » et une autre qui sera votre machine « d’attaque ». C’est pour cela qu’il sera plus facile pour vous de créer deux machines virtuelles sur lesquelles vous pourrez réaliser vos opérations en toute simplicité.

Il vous savoir que les Hackers utilisent essentiellement des distributions de Linux. Nous allons donc voir les deux distributions propices au hacking.

Les deux distributions les plus connues dans ce domaine sont « BlackTrack » et « Kali Linux ». Ces dernières sont le rêve de tous hacker. Pourquoi ? Tout simplement, car ces deux distributions ont été spécialement conçues pour les testeurs d’intrusion. Des centaines d’outils sont déjà installés sur ces machines et vous permette de réalisés tout autant d’actions. Ces outils vous permettront de réaliser des tests d’intrusion ainsi que des audits et toute autre action du même style.

Personnellement je vous conseille Kali Linux qui est un peu plus facile à prendre ne main pour un débutant. De plus, cette dernière est dotée d’une interface graphique très intuitive et pour des personnes habituées à Windows comme moi cette dernière vous sera bien plus familière.

Kali Linux et BlackTrack sont disponibles gratuitement :

https://www.kali.org/downloads/

https://www.backtrack-linux.org/

Si vous choisissez BlackTrack, il faut savoir que certaines fois les distributions Linux sont livrées avec un réseau qui n’est pas configuré. Nous pouvons interpréter cela de façons simples, car c’est dû au fait que les testeurs d’intrusion se doivent d’être discrets et lorsqu’une machine démarre il n’y a rien de plus indiscret que d’aller envoyé des requêtes le serveur DHCP pour obtenir une adresse IP… Cela grillerait directement votre couverture c’est ce qui explique que par défaut les interfaces réseaux sont désactivées sur certaines distributions.

Voici donc la manipulation nécessaire permettant d’activer le ou les interfaces réseau dont vous avez besoin :

-Pour ce faire, vous allez devoir ouvrir la console sur votre distribution Linux (BlackTrack ou Kali). Une fois sur votre console vous allez ensuite afficher les interfaces réseau disponibles en tapant la commande suivante (en général vous verrez apparaitre l’interface eth0) :

o Ifconfig -a

- Une fois que vous avez repérer l’interface que vous souhaitez, il vous reste a taper la commande suivante pour l’activer (dans l’exemple nous activons eth0) :

o Ifconfig eth0 up

- Maintenant que votre interface est active, vous n’avez plus qu’a adressé une adresse IP à votre carte réseau avec la commande précédente et en rajoutant votre IP a la fin comme vous pouvez le voir ci-dessous :

o Ifconfig eth0 up 192.168.*.**

- Une fois cette configuration terminée, nous allons devons éteindre notre machine et la redémarrer. Vous pouvez le faire directement depuis la console avec la commande suivante :

o Reboot (pour redémarrer)

Ou

o Poweroff (pour éteindre)

Création de votre propre Laboratoire :

Dans cette section nous allons aborder la notion de laboratoire. Si vous voulez vous lancer réellement dans le Hacking éthique, il vous faudra non seulement une machine d’attaque, mais également une ou plusieurs machines cibles comme nous en avons parlé tout à l’heure. C’est pour cela que vous allez devoir vous construire votre propre laboratoire qui contiendra toutes vos machines virtuelles afin d’avoir tout à votre disposition.

Nous avons jusqu’à présent parlé de nos machines d’attaques avec nos distributions BlackTrack et Kali Linux, mais nous n’avons pas encore parlé des machines cibles.

« Mais tous les ordinateurs sont des cibles ? »

Eh bien oui il est vrai que nous pouvons généraliser la chose en disant que tous se qui relier a un réseau peut être Hacker. Mais dans notre cas il nous faut de vraies machines de test. Des machines conçues pour se faire Hacker ! Ça existe ? Oui ça existe, nous pouvons prendre pour exemple « Metasploitable » Cette dernière est une machine virtuelle Linux qui de par sa configuration la rend volontairement non sécurisé, ce qui en fais une cible idéale pour des apprentis hacker comme nous. Nous pouvons également prendre exemple de Windows XP qui est maintenant une vieille version de Windows, mais qui pourrait très bien nous servir de cible

Personnellement je vous recommande d’utiliser Metasploitable et de l’installer sur une machine virtuelle.

Voici-ci-dessous le lien de téléchargement de « Metasploitable » :

https://www.metasploit.com/

Les étapes essentielles du Hacking :

Comme tout projet il y a des étapes élémentaires à suivre. Nous allons donc parler de ces étapes et les détailler. Il faut savoir que ces étapes sont propres à des tests d’intrusions. En tous il y a quatre grosses étapes à respecter. Au cours de cet article, nous aborderons uniquement la première étape afin que vous ayez tous les outils nécessaires pour commencer à vous renseigner sur votre cible.

Nous allons commencer par l’une des étapes les plus importantes concernant les tests d’intrusion. Il s’agit de la « Reconnaissance ». Eh bien si vous souhaitez hacker une cible il faut se renseigner sur elle. Il faut connaitre ses moindres détails afin que cette dernière n’ait plus de secret pour vous. Lors de cette reconnaissance, vous devrez récolter un maximum d’informations. Ces informations devront être stocké avec minutie avec de pouvoir exploiter chaque information utile.

Les informations dont vous allez absolument avoir besoin a la fin de la phase de reconnaissance, ce sont une liste d’adresse IP à scanner (pour la prochaine étape). Grâce à ces adresses IP, nous allons pouvoir scanner les ports de la cible afin de voir ce qui est ouvert et voir les services qui s’exécutent sur ces derniers. Nous allons ensuite pouvoir faire un scan de vulnérabilité et d’essayer de déceler d’éventuelles failles pour enfin les exploiter. Pour a la fin obtenir en contrôle de la cible en tant qu’administrateur, mais nous n’en parlerons pas dans cet article. Nous allons uniquement nous concentrer sur la reconnaissance.

Revenons à notre première étape, la reconnaissance. Concernant cette étape nous allons voir un grand nombre de méthodes permettant d’obtenir des informations qui nous serviront lors de nos prochaines étapes. Assez parlé, commençons !

Il faut savoir que deux types de reconnaissance existent :

- La reconnaissance dite « active » qui consiste à entrer directement en relation avec la cible afin d’obtenir des informations utilisables.

- La reconnaissance dite « passive » qui elle en revanche consiste à chercher des informations sur la cible directement sur le web. Cette technique est préférable car dans ce cas-là nous n’intervenons pas directement auprès de la cible, ce qui limites fortement les chances de se faire repérer.

Quelques outils utiles pour la reconnaissance :

  • HTTrack :

Si votre cible possède un site Web, vous allez pouvoir utiliser cet outil. Ce dernier vous sera utile afin de copier toutes les pages du site internet de votre cible. Pourquoi ne pas le faire directement en ligne ? Eh bien l’avantage de consulter directement le site hors connexion est que la cible ne pourra pas vous détecter et vous n’aurais pas a passé du temps sur leurs réseaux pour analyser leur site web vous pourrez le faire directement hors connexion.

Pour installer HTTrack rien de plus simple, rendez-vous sur la console de votre distribution Linux et tapez :

- apt-get install httrack

Une fois installer, vous n’avez plus qu’à taper la commande suivante pour le lancer :

- httrack

Une fois lancer le logiciel vous posera quelques questions et vous demandera l’URL du site à copier.

[Warning]

/ ! \ Gardez en mémoire que cette pratique est jugée comme fortement offensive auprès d’une cible. N’utilisez jamais cet outil sans autorisation de votre future cible !

  • The Harvester :

Nous allons maintenant parler de « The Harvester », ce dernier est un outil utilisant un script python qui va nous permettre d’obtenir rapidement et manière très précise concernant les adresses mail et les sous-domaines qui sont directement liés a notre cible. Il est compatible avec Google, Bing et d’autres moteurs de recherche et même LinkedIn pour les noms d’utilisateurs. Ces informations peuvent peut-être vous permettre de déterminer des noms d’utilisateurs. The Harvester est directement installé dans Kali, vous n’avez qu’a le lancer via la commande habituelle :

- theharvester

Une fois lancé, vous n’avez plus qu’a lancer écrire une commande assez spécifique détaillées ci-dessous afin de lancer la recherche :

- theharvester -d nomdelacible.com -l 20 -b google

Voici les paramètres de cette commande :

« -d » : Permet de préciser le domaine cible

« -l » : Limite le nombre de résultat reçu (20 résultats dans notre exemple)

« -b» : Permet de définir le répertoire public de recherche (Google dans notre exemple)

Souvent lors de l’étape de reconnaissance, après avoir récolté les premières informations, vous allez vous rendre compte que souvent d’autres cibles sont liées à votre cible principale. Il vous faudra alors analyser ces cibles annexes afin de ne rien louper.

  • Whois :

Un autre outil qui s’avère très utile pour obtenir les adresses IP, les DNS et aussi les éventuels contacts de votre cible. Cet outil est également installé dans les distributions Linux, vous n’avez qu’a le lancer comme ci-dessous :

- whois sitedelacible.com

L’outil whois possède également un applicatif déployé sur internet, vous le trouverez à l’adresse suivante :

https://www.whois.com/whois/whois.net

  • Netcraft :

Voici un autre outil qui vient complémenter Whois. Il est également accessible sur internet à l’adresse suivante :

https://www.netcraft.com/

Nous allons maintenant nous intéresser au serveur DNS de notre site. Le DNS est un composant central du réseau. Il s’occupe entre autres de la conversion de la conversion de nom de domaine en adresse IP. Ces informations sont donc très importantes pour en savoir davantage sur notre cible.

Vous pouvez, grâce à la commande « host » convertir un nom de domaine en adresse IP comme l’éxemple ci-dessous :

- Host nom_hote_de_la_cible

L’opération marche également dans l’autre sens.

Maintenant nous allons voir des outils permettant d’interroger le DNS pour en extraire de nouvelles informations.

  • NSLookup :

Grâce à cet outil, nous allons pouvoir interroger le DNS et obtenir des enregistrements sur les différents hôtes qu’il connait. NSLookup est également intégré a aux distributions Linux donc vous n’avez qu’a le lancer avec la commande suivante :

- nslookup

Puis tapz la commande suivante pour interroger le DNS :

- serveur ip_du_DNS

  • Dig :

Voici un autre outil très utile pour l'interrogation de serveur DNS. Il s’agit de Dig, on l’exécute avec la commande suivante :

- dig ip_du_DNS

Rien de plus simple ! In ne vous reste plus qu’a analysé les retours d’enregistrement de ce dernier. Vous avez également la possibilité avec Dig de tenter d’effectuer un transfert de zone, c’est-à-dire transférer tous les enregistrements vers un serveur DNS fictif.

- dig ip_du_DNS_cible exemple.com -t AXFR

Dans l’exemple ci-dessus le DNS fictif est représenté par le « exemple.com ». Si le transfert de zone est autorisé sur le serveur DNS de la cible vous obtiendrez alors une liste des hôtes et adresses IP associée à votre cible.

Nous allons maintenant nous intéresser aux extractions d’informations à partir de serveurs de messageries. Ces fameux serveurs de messageries seront une excellente source d’informations complémentaires.

Sachant que sur les serveurs internes de messagerie les données entrantes ne sont que rarement restreintes, il est intéressant de jeter un œil sur cette dernière qui peut être une éventuelle cible pour de futures attaques.

Une des premières techniques consiste à envoyer un e-mail qui contiendra un fichier « .bat » ou « .exe » quelconque qui ne contient aucune menace réelle. Ce dernier sera surement rejeté et un message nous reviendra surement expliquant les causes du rejet. Mais ce qui nous intéresse c’est que souvent dans les messages de retour de sécurité se trouve souvent le fournisseur ainsi que la version de l’antivirus utilisé.

  • Metegoofil :

Cet excellent outil va nous permettre d’obtenir de nouvelles informations de qualité provenant de notre cible. Car ce dernier permet de chercher sur internet des documents appartenant à notre cible. Une fois trouver, il télécharge ce fameux document et tente d’extraire les métadonnées de ce dernier. Ce qui est une source majeure d’informations de qualité concernant notre cible. Cet outil est déjà présent dans Kali.

Conclusion :

Vous avez pu découvrir au cours de cet article les bases du hacking ainsi que les notions essentielles à connaitre. Nous nous sommes intéressés à la première étape du processus de Hacking qui est la reconnaissance. Et comme nous l'avons vu cette dernière et une des plus importantes étapes. Elle consiste à obtenir tous les renseignements possibles et nécessaires concernant notre cible afin de pouvoir trouver des failles et les exploiter (dans le cas d'un test d'intrusion).

Vous avez également vu les différentes méthodes permettant de mener à bien cette fameuse étape de reconnaissance. De nombreux outils sont disponibles grâce aux distributions Kali et Blacktrack de Linux. Comme nous l'avons dit, ces distributions sont faites pour le hacking, vous n'avez plus qu'à vous plonger dans cet univers qui est aussi vaste que passionnant.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels