Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 20-10-2011 11:01:03

ChrisDev62
Membre Hyperactif
Inscription : 25-03-2011
Messages : 56

Metasploit - psnufle - social enginiering en general

Bonjour à tous,
Je suis toujours régulièrement le forum sans trop poser de question ni oser répondre à d'autres parce qu'en règle générale je trouve mon niveau bien bas comparé à d autres....

Donc voilà la situation, pour résumer je suis administrateur réseau dans une collectivité (imaginez le terrain de jeu: une ip publique fixe, une dmz avec site internet, 50-60 postes en interne et j'en passe....)

Et donc je dois appliquer une sécurité béton pour tout ce beau monde.

Là où le bas blesse c'est que:

- d'une part j'ai été victime de la cruciale loi du "tu t'y connais mieux que les autres donc tu vas t'en occupper"
-Et d'autre part, je suis un bidouilleur pas trop mauvais en informatique mais en aucun cas un as de la sécurité reseau.

bref je fais donc des tests chez moi avec un bt5 en wifi et une machine qui change constament d'os et de config pour mes diverses activités.

Maintenant que le cadre est posé j'en viens à mes questions:

Je me mets dans la peau d'un attaquant comme si je ne connaissais pas mon reseau et je fais donc un scan nmap:
nmap -sP - R 192.168.0.1/24

le résultat me liste les machines et je m'interesse à l'une d'elle au hazard (en fait mon pc cible mais je suis tjs dans la peau d'un invité impromptu sur le réseau qui ne connais pas les machines)

nmap -sS -sU -R -O (et plus -A parce que ça prends dix plombes et en plus je pige pas le resultat de la commande....) 192.168.0.13 (admettons)

et là donc je recupère tout un tas d'info sur le sports la machine l'os ect ect.

question n°1: est ce que ces infos sont vraiment sensibles pour un hacker ?
question n°2: nmap localise parfaitement mon reseau par le wifi et pourtant quand je lance psnufle via la console de metasploit avec comme argument ma machien test, il me dit que eth0 n'est pas configuré (logique puisque je suis sur l'interface wlan0) mais je n'ai aucun moyen de parametrer l'interface wlan0 avec psnufle?
question n°3: tous ces tests impliquent que je sois sur le reseau et c'est là qu'intervient le social enginiering, comment m'assurer qu'un malin de ma collectivité ne puisse pas user de ces logiciels ou encore des softs de type nirsoft qui aspirent tout ce qui bouge en juste un branchement de cle usb?

j'espère avoir saoulé personne avec mes questions merci si vous avez des réponses smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 20-10-2011 11:21:12

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Metasploit - psnufle - social enginiering en general

Coucou wink

Non tu saoules personne, tes questions ont du sens wink pour savoir quel infos sont sensibles en faite ça dépend des port ouvert sur la machine en question et de l'OS dessus.Si un hacker fait une recherche avec les ports ouvert qui l'a trouvé sur ta machine alors peut-etre qui pourra utilisé un exploit et tenter de te reverse wink

En plus de metasploit tu as le social enginneer toolkit qui me semble incontournable dans ton cas si tu veux vraiment pousser les tests.Pour les trucs exotique du genre nirsoft si tu configure bien les droits sur tes machines normalement ça devrait aller.

Ps: utilises la balise code pour nous montrer les commandes que tu effectues.

Hors Ligne

#3 20-10-2011 11:22:13

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Metasploit - psnufle - social enginiering en general

Te mettre dans la peau de l'attaquant très bien, mais n'oublie pas qu'il y a 2 intrus possibles :
- celui qui attaque de l'extérieur.
- celui qui attaque de l'intérieur.

Dans un premier temps, je pense que c'est le premier qui est plus dangereux (sauf si tu as de bonnes raisons de penser que l'ennemi est déjà dans la place). Si c'est ces attaques que tu veux comprendre et éviter, tu dois attaquer/scanner ton IP publique et pas le LAN qui est derrière wink
Si seul le site web est accessible en DMZ, c'est lui qu'il faut sécuriser en priorité.

Sinon, pour répondre à tes questions :

question n°1: est ce que ces infos sont vraiment sensibles pour un hacker ?

J'ajouterais un -sV pour avoir les versions des services détectés. Avec ça, il peut chercher sur des bases de données d'exploit un moyen de pw'ner un service fragile. Mais si aucun exploit n'existe, les infos sont juste utiles pour préparer une phase de social engineering (à mon sens)...

question n°2: nmap localise parfaitement mon reseau par le wifi et pourtant quand je lance psnufle via la console de metasploit avec comme argument ma machien test, il me dit que eth0 n'est pas configuré (logique puisque je suis sur l'interface wlan0) mais je n'ai aucun moyen de parametrer l'interface wlan0 avec psnufle?

Je ne connais pas trop psnuffle, mais je pense qu'un "set interface wlan0" devrait régler le problème. Vérifie avec un "show options", tu devrais avoir ta réponse wink
Plus de détails ici --> [Metasploit]How-to Scanner auxiliaire

question n°3: tous ces tests impliquent que je sois sur le reseau et c'est là qu'intervient le social enginiering, comment m'assurer qu'un malin de ma collectivité ne puisse pas user de ces logiciels ou encore des softs de type nirsoft qui aspirent tout ce qui bouge en juste un branchement de cle usb?

Y a plein de solutions : établir une très longue liste noire d'exécutables interdits, désactiver l'USB sur les postes client ou bien passer tout le monde sur Linux comme ça plus de problème big_smile
Plus sérieusement, c'est un problème majeur de la SI : se protéger des attaques intérieures. Je n'ai pas vraiment de solution à te proposer, mais à moins que ta boîte travaille dans un domaine très sensible (ça a pas l'air...), le risque d'attaque intérieure est plus faible que les attaques externes... Y a toujours moyen d'isoler les machines entre elles via des tunnels ou du VPN, mais c'est très lourd à déployer par rapport au risque de problème wink

Hors Ligne

#4 20-10-2011 11:53:57

ChrisDev62
Membre Hyperactif
Inscription : 25-03-2011
Messages : 56

Re : Metasploit - psnufle - social enginiering en general

En fait Psnufle est une commande que j'ai essayé car elle ne necessite visiblement pas de connaissances approfondis de metasploit (d apres ce que j'ai pu lire sur metasploit unleashed) et permet de sniffer les mldps passant dans les protocoles (là le pourquoi du comment me dépasse).

Pour la question n°1 le -sV + le -O equivaut au -A d'apres ce que j'ai compris mais les reponses sont cryptées donc j'ai évité histoire de pas faire ramer la machine pour rien puisque j'ai pas encore le niveau pour comprendre le resultat d'un -sV autant pas le demander pour le moment.

En fait je bosse dans une mairie donc je pense que les infos sont tout de même sensibles, je ne m'atarde pas ur les attaques exterieures parce que j'ai protégé le tout avec un netasq pas trop mal configuré et mes sites internets sont dans une dmz et sur des machines où il n'y a rien d autre que les sites (et en plus avec des os linux sans interface graphique)

Mais l'espionage interne est un reel problème surtout en periode electorale... en 2008 des infos ont ete recupérées par des listes opposantes et je voudrais restreindre au maximum ces fuites.

En tout cas merci pour vos réponses et diverses pistes et permettez moi de poser d'autres questions qui me viendront à l'esprit au fur et à mesure de mes experiences.

Hors Ligne

#5 20-10-2011 12:46:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Metasploit - psnufle - social enginiering en general

Mais l'espionage interne est un reel problème surtout en periode electorale... en 2008 des infos ont ete recupérées par des listes opposantes et je voudrais restreindre au maximum ces fuites.

Alors je comprends mieux. Bon, dans ce cas-là il faudrait savoir comment les infos sont sorties, pour l'empêcher à l'avenir, mais je suppose que tu n'en sais rien. Le truc, c'est que si quelqu'un de l'intérieur est déterminé à sortir des données, il le fera. Même si pour ça il doit prendre des photos de son écran avec son portable hmm

Le problème auquel tu peux t'attaquer (mais je le répète : c'est très lourd à déployer) c'est le sniff de données. Avec une bonne clé WPA, une table ARP statique et 2-3 autres joyeusetés du même genre, c'est jouable.
Par contre, pour empêcher le vol de fichiers, à part tous les stocker dans un emplacement chiffré dont tu es le seul à permettre l'accès, ça va être difficile. C'est quoi comme infos qui avait été dérobé en 2008 (si on peut savoir) ?

Hors Ligne

#6 20-10-2011 15:56:17

ChrisDev62
Membre Hyperactif
Inscription : 25-03-2011
Messages : 56

Re : Metasploit - psnufle - social enginiering en general

Des infos sur le budget communal en grande partie histoire de faire dire n'importe quoi aux chiffres sortis et surtout sur des dossiers pas encore rendus publics. Ce qui m'ennuie c'est que outre mon statut d'admin réseau je suis au service financier (où on est 2) et j'ai une confiance plus qu'aveugle en mon binome, les infos ont été derobées sur des bases oracles c'est ce qui m'étonne le plus.... Le service financier est seul à avoir des login sur le logiciel attaqué mais beaucoup de fichiers .doc ou .xls découlent de ces données et sont déjà plus accessibles pour d'autres utilisateurs de mon réseau, reste à savoir comment.... (le serveur de données est bien paramétré avec des droits bien spécifiques et je planche encore sur un moyen interne ou externe d'outrepasser ces droits)

C'est pour ce genre de raison que je méne mon combat contre des softs embarqués (genre nyrsoft) pourtant sans droit d'admin je pensais que ça pouvait pas marcher...

Le niveau moyen de ma commune en informatique est pas très élevé en plus mais je suppose que si j'y arrive....c'est à la portée de n'importe qui.

Je suis pas pour les restrictions abusives donc d'un point de vue ethique je m'amuse pas a sniffer ce qui se raconte sur les pc des gens que je soupçonne et je préfèrerai renforcer la sécurité plutot que de priver d'acces mes collègues mais je vois vraiment pas comment luter contre une attaque interne

une précision: je fais mes tests chez moi avec une interface wifi cependant là où je travaille j'ai débranché le wifi et je ne le rebranche qu'en cas de besoin et c'est quasi jamais necessaire donc soit on a utilisé un poste du réseau, soit on a utilisé des moyens de SI pour s'infiltrer en abusant de la confiance d'un des employés (mais ça reste à voir si le netasq aurait pas grillé l'infiltration), soit on a reussi à attaquer de l'exterieur (pas impossible mais difficile je suppose), soit c'est vraiment interne et donc là je vois pas ce que je peux faire.

Concernant mon site internet j'ai eu deux logs relatant des attaques qui ont abouties, une attaque par dénis de service mais j'ai une sauvegarde et un serveur relais, et une autre où on a réussi à me modifier du code sur une page en php mais rien de méchant et j'ai réglé le problème rapidement.

Dernière modification par ChrisDev62 (20-10-2011 16:11:03)

Hors Ligne

#7 23-10-2011 08:38:27

altim
Nouveau membre
Inscription : 22-10-2011
Messages : 9

Re : Metasploit - psnufle - social enginiering en general

slt,
pourquoi pas une sonde ? tu sais, cet appareil que l'on plug sur le tuyau principal et qui déclenche une alarme selon tes critères : un protocole, une trame, une suite de caractères... cela te permettrait de découvrir la machine source, puis discrètement... l'utilisateur qui se croit malin.

Hors Ligne

#8 23-10-2011 10:28:58

ChrisDev62
Membre Hyperactif
Inscription : 25-03-2011
Messages : 56

Re : Metasploit - psnufle - social enginiering en general

J'ai un netasq qui à mon avis offre ce genre de possibilité, je vais regarder dans la notice. Merci du tuyau (sans jeu de mot smile)

Hors Ligne

#9 28-10-2011 17:01:03

altim
Nouveau membre
Inscription : 22-10-2011
Messages : 9

Re : Metasploit - psnufle - social enginiering en general

@ChrisDev62 : il y a Snort, open source performant et suivi : http://www.snort.org/
et tu peux obtenir les règles à j+5 gratuitement.. ++

Dernière modification par altim (28-10-2011 17:03:28)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
2 105 04-12-2016 21:54:52 par GreyBird
chaine youtube tuto hack général par ✞θ!ก∃℧┌
1 713 27-05-2016 23:35:39 par Seska
0 1140 19-04-2016 18:23:42 par 2tlopez51
0 2826 13-07-2015 21:15:05 par JeanCharles
3 2259 05-05-2015 19:45:59 par JeanCharles

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.531 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]