Un test de pénétration externe utilisant Kali Linux

Un périmètre de réseau externe est le plus souvent attaqué, définissant la tâche pour les spécialistes techniques de le rendre aussi sûr et inaccessible que possible. Pour ce faire, il est nécessaire d’effectuer des tests de pénétration, dont l’une des étapes consiste à analyser le périmètre à la recherche de vulnérabilités. Si vous ne pouvez pas attirer de pentesters professionnels, au niveau de base, vous pouvez évaluer gratuitement la sécurité des ressources réseau de manière indépendante. En tant que distribution pour l’analyse de sécurité, vous pouvez utiliser Kali Linux avec les outils nécessaires.

Informations fournies à titre informatif uniquement. N’enfreignez pas la loi!

Tout d’abord, analysez l’adresse IP à l’aide de Nmap (nous supposons que nous analysons la passerelle):

# nmap

Nmap a pas mal de fonctionnalités de numérisation qui peuvent être combinées, par exemple:

  • analyser les ports TCP et UDP ;
  • définir des services ;
  • collecter des bannières et plus encore.

Si vous découvrez des ports ouverts, vous devez vérifier les services et essayer de collecter autant d’informations que possible à leur sujet en ajoutant la clé -sV.

# nmap 192.168.60.50 -sV

Nmap prend en charge un grand nombre de scripts écrits en Lua. Avec la commande suivante, nous lancerons un ensemble standard qui sera appliqué aux ports spécifiés. Cet ensemble comprend des scripts conçus pour déterminer le nom de l’utilisateur à partir duquel le service est lancé, collecter des bannières de site Web, vérifier l’accès anonyme au serveur FTP, etc:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

Et, bien sûr, analysons les ports UDP:

# nmap 192.168.60.50 -sU

En outre, vous devez faire attention à un script spécial vulscan, qui peut étendre les capacités de Nmap à un scanner de vulnérabilité de fonctionnalité, en utilisant exploit-db, CVE, OpenVAS, etc.

Pour des services tels que SSH, FTP, MySQL, MSSQL, RDS, etc., vous pouvez essayer de forcer brutalement pour obtenir des comptes. Pour plus de détails sur la manière d’effectuer des attaques par force brute et l’utilisation de différents outils, vous pouvez les trouver ici.

SSH (22 ports)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (port 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (3389 ports)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

Dans le dernier cas, nous avons choisi Patator, car Hydra n’a actuellement pas la capacité de forcer le mot de passe pour RDS. Le nom d’utilisateur pour la recherche est spécifié dans le paramètre utilisateur et le dictionnaire est spécifié via le paramètre FILE0. Nous ajoutons également le paramètre -x, dans lequel nous spécifions le filtrage par le code de réponse et ignorons toutes les réponses avec le code 131.

De plus, il est recommandé d’utiliser des scanners de vulnérabilités tels que OpenVAS ou Nessus. Ils analysent l’hôte cible et recherchent toutes sortes de « points d’entrée », fournissant un rapport détaillé. Par exemple, OpenVAS analyse les ports ouverts, envoie des paquets spécialement formés pour simuler une attaque, ou même se connecte à un nœud, accède à la console de gestion et exécute des commandes dessus. Une fois terminé, OpenVAS analyse les données collectées et tire des conclusions sur la présence de problèmes de sécurité liés, dans la plupart des cas, à l’absence de mises à jour récentes ou à une mauvaise configuration.

Analyse Web

Pour analyser les applications Web à la recherche de vulnérabilités, divers outils sont disponibles dans Kali Linux. En règle générale, des scanners spécialisés conçus à des fins spécifiques sont utilisés. Par exemple, si une application Web utilise un CMS WordPress, vous pouvez utiliser pour son analyse le WPScan, qui est capable de déterminer la version du CMS utilisé, les composants installés, ainsi que les plugins. Si l’un des composants présente des vulnérabilités, en plus de la sortie, vous pouvez voir des liens vers la description des vulnérabilités et des exploits.

# wpscan --url http://192.168.60.50 --random-user-agent

Le commutateur random-user-agent peut être nécessaire pour modifier l’en-tête de l’agent utilisateur afin d’essayer de contourner les fonctionnalités de sécurité lors de l’analyse. Néanmoins, nous vous recommandons d’ajouter temporairement l’adresse à partir de laquelle l’analyse est effectuée à la liste des exceptions pour une analyse plus précise.

Deux autres scanners d’applications Web populaires, Nikto et Wapiti, seront de bons assistants lors de l’audit de surface d’une application Web pour détecter les vulnérabilités.

Nikto est conçu pour rechercher divers fichiers, configurations et programmes par défaut et non sécurisés sur tout type de serveur Web, et Wapiti analyse la structure du site, recherche les scénarios d’attaque disponibles, analyse les paramètres, puis active le fuzzer avec lequel il détecte les vulnérabilités.

Wapiti dispose dans son arsenal de techniques de détermination des injections ; XSS; bogues CRLF (Fractionnement des réponses HTTP) ; erreurs de traitement des fichiers (RFI/LFI, fopen, readfile), etc. Vous pouvez l’exécuter avec la commande:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • – u – mettez en surbrillance les vulnérabilités détectées avec la couleur;
  • – v 2 – affiche toutes les vulnérabilités ;
  • – o – le chemin d’accès pour créer le rapport.

IPSec

Il arrive que tous les ports principaux soient fermés ou filtrés lors de l’analyse, mais un port 500 (UDP) est ouvert pour établir une connexion IPSec, vous permettant d’accéder aux ressources internes de l’entreprise. En utilisant l’utilitaire ikeforce, des attaques sur les chaînes de la communauté pour IPSec peuvent être effectuées. De plus, lors de l’utilisation d’ikeforce, il est possible d’obtenir un hachage pour une attaque bruteforce hors ligne. Exemple d’utilisation en mode énumération:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e – mode d’énumération;

Openvpn

La situation est similaire à IPSec. Seulement dans le cas d’OpenVPN, le port 1194 (UDP) sera très probablement ouvert, ce qui peut également devenir un vecteur d’attaque. En utilisant le script openvpn-brute, il est possible d’effectuer une attaque par force brute afin d’obtenir un compte pour se connecter à un VPN et, par conséquent, accéder à des ressources internes d’entreprise moins sécurisées.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict – le chemin d’accès au dictionnaire avec un nom d’utilisateur et des mots de passe pour l’énumération, écrits par deux points;
  • Office-2.conf – chemin d’accès au fichier de configuration pour la connexion au VPN.

Réseau sans fil

Si l’entreprise utilise des réseaux sans fil, les attaquants peuvent en profiter pour attaquer les clients connectés et les ressources internes de l’entreprise. Kali Linux fournit également une boîte à outils pour tester les réseaux sans fil.

Avec l’aide d’un, par exemple, Wifite, vous pouvez automatiser entièrement les tests d’un réseau sans fil. Lors de l’utilisation d’autres, par exemple Aircrack-ng, toutes les étapes des tests devront être effectuées manuellement.

Il est également important de comprendre que pour ce type de test, il peut souvent nécessiter un équipement supplémentaire — des adaptateurs sans fil capables de fonctionner en mode de surveillance (mode promiscuité) — une condition préalable à l’interception du trafic. Pour ce faire, seuls les adaptateurs avec les puces appropriées conviennent et vous devrez choisir en fonction de leurs spécifications. Ceux-ci peuvent être des appareils Alpha assez coûteux, ainsi que des appareils conventionnels: ordinateurs portables intégrés ou adaptateurs USB.

Si le bon adaptateur est sélectionné, vous pouvez commencer les tests. Vous devez d’abord mettre l’appareil en mode de surveillance avec la commande:

# airmon-ng start wlan0

Si tout est correct, le nom de l’interface changera avec l’ajout du mot mon. Vous pouvez désormais analyser la diffusion sans fil à la recherche d’un point d’accès d’entreprise:

# airodump-ng wlan0mon

Après avoir intercepté la poignée de main de connexion au point d’accès et l’avoir enregistrée, vous pouvez procéder à l’énumération des mots de passe dans le dictionnaire:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • / racine / 1.cap – chemin d’accès au fichier de prise de contact enregistré;
  • -w – une clé pour spécifier un dictionnaire avec des mots de passe pour la recherche.

Si WPA2-Enterprise est utilisé comme protocole de sécurité, recommandez de faire attention à l’outil eaphammer conçu pour tester ce protocole.

À propos de Pentestit

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Previous post Commencez à vous inscrire à la loterie Visa américaine
Next post Transfert de graisse