logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 11-06-2020 10:22:53

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Du pentest sur la banquise [Suspendu]

Bonjour à toutes et à tous,

J'ouvre ce sujet pour commenter au fur et à mesure mon projet de pentesting (sur mon propre réseau, bien sûr)… On peut lire beaucoup de chose sur le sujet sur le ouébe, mais, faut bien avouer qu'il s'agit rarement de sujets très accessibles. Donc voilà, tentative de vulgarisation, démocratisation (partielle) de l'infosec toussa… Je ne suis pas du tout un spécialiste de la chose, mais j'espère justement pouvoir progresser afin de mettre le plus possible mes machines à l'abri des malandrins.

Le sujet est trèèèèèès vaste et trèèèèèès technique, but même pas peur !

Le but final sera d'apprendre à tester des apps, des réseaux et tout ceci dans la plus totale légalité. Je ne vise pas l'apprentissage de compétences exhaustives à un niveau professionnel, mais bel et bien de pouvoir sécuriser nos VPS et autres serveurs auto-hébergés. Tant qu'il le sera possible il ne sera fait usage que de logiciels présents dans les dépôts (Debian). Pas de Kali-linux, BlackArch ou je ne sais quelle distro dédiée. Le sujet étant vaste et mon temps limité, ça va probablement être assez long, mais qu'importe.

Je commence donc aujourd'hui en annonçant une méthodologie, en listant quelques outils et en ajoutant quelques liens vers de la documentation.

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#2 11-06-2020 11:05:52

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

Pentest sur la banquise

1. Méthodologie

Avant de se lancer il va s'agir de définir un périmètre pour le test d'intrusion. Dans mon cas il va s'agir d'une VM Debian 10 comportant des services web. Il aurait pû s'agir de tout ou d'une partie du réseau, mais dans un souci de simplification une seule machine sera l'objet du test.

Le pentest est généralement divisé en 3 grands scénarios:

— Blackbox: Le pentest en blackbox est une simulation d'attaque en «conditions réelles» avec un pentesteur se mettant dans la peau du cracker/pirate. Dans ce scénario il ne dispose d'aucune information sur la cible (ou alors très peu). L'audit sera long et ne permettra pas de se concentrer sur les éléments supposés sensibles de la cible.

— Whitebox: À l'inverse le pentest en whitebox se pratique en connaissance totale des configurations de la cible. Il permet des audits plus rapides et un approfondissement de la détection des vulnérabilités potentielles.

— Greybox: Methodologie intermediaire, dans laquelle le pentesteur dispose d'un nombre réduit d'information. Elle permet de bénéficier des avantages des deux premiers scénarios. Typiquement, il s'agit de simuler à la fois une attaque classique en blackbox, ainsi qu'une attaque venu d'un user légitime, possédant des droits utilisateurs.

Dans le cas qui nous occupe, (le pentest étant réalisé par le propriétaire de la/des machine(s)), les différentes méthodologies seront simulées afin de tenter d'avoir un aperçu plus complet des failles potentielles.

2. Étapes du pentest

  2.1 Reconnaissance
  2.2 Cartographie du réseau et des services
  2.3 Recherche des vulnérabilités
  2.4 Exploitation de la/des vulnérabilité(s)
  2.5 Élévation de privilèges
  2.6 Maintien des accès
  2.7 Propagation et/ou déplacements latéraux
  2.8 Nettoyage
  2.9 Documentation des vulnérabilité(s)

Ces différentes étapes seront détaillées au fur et à mesure de l'avancée du projet.

Beaucoup d'outils différents existent pour effectuer un pentest. Certains très automatisés, d'autres beaucoup moins. Si vos connaissances vous amènent à en connaitre d'autres que ceux qui seront cités ici n'hésitez pas à les présenter.

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#3 11-06-2020 11:15:07

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Du pentest sur la banquise [Suspendu]

en parlant outils de pentest , tu connais "kali" , framend  ?

qu'en penses tu ?

Hors ligne

#4 11-06-2020 11:40:23

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

Comme je le précise dans le premier post, il n'est pas question (dans un premier temps en tout cas) d'utiliser autre chose que Debian et les logiciels présents dans les dépôts. Mon opinion sur Kali est très simple: Rarement utile, cette distro est généralement mal utilisée et donne souvent une fausse impression de maitrise du sujet. Globalement nuisible pour l'apprentissage (surtout sans encadrement).

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#5 11-06-2020 12:49:18

arpinux
CA Debian-Facile
Lieu : Montréal d'aude
Distrib. : nakeDeb
Noyau : Linux 6.1 amd64
(G)UI : sway - i3wm - fluxbox
Inscription : 30-06-2016
Site Web

Re : Du pentest sur la banquise [Suspendu]

j'y connais pas grand chose non plus, je vais donc suivre ce fil avec attention et intérêt smile

nous sommes tous différents ... c'est notre point commun ...
Association Debian-Facile - Les cahiers du débutant - ISO Debian-Facile - 3hg - nakeDeb
GNU/Linux©2006-2024

Hors ligne

#6 11-06-2020 13:18:37

infothema
CA Debian-Facile
Lieu : Bégard (Côtes d'Armor)
Distrib. : Almalinux 9 - Fedora 38
(G)UI : GNOME
Inscription : 28-01-2012
Site Web

Re : Du pentest sur la banquise [Suspendu]

Bravo framend pour cette idée d'une série sur le hacking éthique !

Association libriste infothema  située dans les Côtes d'Armor (Bretagne)
Blog : https://www.infothema.fr / Forum : https://www.infothema.fr/forum
Twitter : https://twitter.com/asso_infothema / Compte Mastodon : https://framapiaf.org/@infothema / PeerTube : https://infothema.net

En ligne

#7 12-06-2020 00:22:04

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

À priori et à l'exception d'une journée ou deux par semaine mon but actuel sera de consacrer entre une et deux heures quotidiennes à cette expérience. Donc même si la route est assez longue il devrait y avoir de la nouvelle matière de manière assez réguliere (peut-être pas quotidiennement non-plus, mais…).

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#8 12-06-2020 12:08:30

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

Bonjour à toutes et tous,

Aujourd'hui première vrai journée d'attaque sur ce pentest de noob. La première étape sera de créer une VM (Debian Sid) pour pouvoir installer les softs nécessaires sans risquer de salir mes installations de postes de travail. Dans la foulée, quelques softs permettant de se lancer dans la première étape (reconnaissance), seront testés.

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#9 12-06-2020 14:15:03

--gilles--
Membre
Lieu : Orléans - La Source
Distrib. : Debian 12
Noyau : Linux 6.1.0-18-amd64
(G)UI : Gnome - mutter 43.8-0+deb12u1
Inscription : 15-02-2016

Re : Du pentest sur la banquise [Suspendu]

Bonjour framend, excellente initiative, mais ce sont ceux qui le moins besoin de sécurité informatique qui en réclament le plus tandis ceux qui en auraient le plus besoin sont ceux qui en réclament le moins ! La pluie tombe toujours là où c'est mouillé !

Un vieux pote à moi ( qui devient de moins vif d'esprit : il est malade de la thyroïde ) vient de se faire arnaquer avant-hier, il y a eu un message sur son ordinateur qui lui indiqué que l'activité de son PC était bloquée et qu'il fallait qu'il appelle un numéro. Il l'a fait et une femme lui a raconté, évidemment, un scénario d'entourloupe, comme quoi sa société allait lui venir en aide et prendre le contrôle à distance de son ordinateur et qu'il fallait qu'il ne touche à rien pendant 3 h. Un passage d'anti-virus serait fait, un installation d'Avast gratuit et d'Anydesk et que la facture était de 249 € qu'il a payée sur le champ.

Il m'a transmis la facture que j'ai moulinée avec Inkscape et Gimp pour enlever son nom et son adresse.
https://debian-facile.org/images/file-R … f47fd98996

https://debian-facile.org/images/file-R … 90b531d26b


Évidemment pas de numéro d'enregistrement au registre du commerce dans cette facture, ni de numéro de SIRET. Je vais voir cela avec lui et insister pour qu'il passe au commissariat porter plainte, il n'a pas l'air de réaliser ce qui lui arrive  !

Si tout le monde pense pareil, c'est qu'aucune personne ne pense beaucoup.
 Intel® Core™2 Duo E8500  × 2
4,0 Gio DDR3 - 1333 MHz
Et si vous cherchiez votre solution dans le wiki => https://debian-facile.org/accueil palestine.png

Hors ligne

#10 12-06-2020 14:33:01

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Du pentest sur la banquise [Suspendu]

voilà , framend ,  V.M. créée .

quelles sont les étapes suivantes ?

(softs à installer ?)

Hors ligne

#11 12-06-2020 20:34:33

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

Pour ce qui me concerne en complement des classique dig et whois, je vais commencer par regarder vers :

https://github.com/DataSploit/datasploit
et
https://github.com/smicallef/spiderfoot

Je dirai que ça devrait sans problème occuper mon temps imparti à cette expérience pour demain.

Je fais des retours dès que j'en ai.

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#12 18-06-2020 11:26:54

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

Salut,

Une crise de sciatique m'ayant empêchée de toucher un clavier pendant quelques jours, je reprends donc ce fil là où je l'avais laissé: la reconnaissance

La reconnaissance

Cette première partie sera très courte puisque n'ayant qu'un intérêt très limité dans le contexte de la protection d'un vps/home serveur. En effet il n'y a qu'une seule machine donc assez peu de travail à ce niveau.

Pour la forme je présente donc les résultats de ce que peut donner spiderfoot sur un NDD. J'ai testé 2 outils de ce type Spiderfoot et datasploit, mais le second repose exclusivement sur python2, qui, on ne le rappellera jamais assez doit être abandonné vu qu'il n'est plus maintenu depuis janvier de cette année. Je ne le présenterai donc pas…

Spiderfoot
Un logiciel d'OSINT (open source Intelligence) automatise les recherches pour la reconnaissance de noms de domaine. Il en existe beaucoup, j'ai choisi celui-là pour deux raisons principales: Il est open source. Et il ne s'appuie PAS sur python 2.

Il dispose d'énormément de modules pour tout un tas de tests différents. Il s'appuie essentiellement sur des services extérieurs tels que : https://www.projecthoneypot.org/ ou https://www.shodan.io/, qui, demandent généralement une inscription (gratuite) à leur service. Je ne les utiliserais pas ici.

Il peut être utilisé via une web UI en l'installant sur un serveur ou directement en ligne de commande. En l'occurrence je l'utilise uniquement en CLI pour des tests rapides. Sa documentation est disponible ici: https://www.spiderfoot.net/documentation/

Indisponible dans les dépôts Debian, j'ai choisi de l'installer depuis le dépôt git:

git clone https://github.com/smicallef/spiderfoot.git


cd spiderfoot



La liste des modules utilisables est visualisée via:

./sf.py -M



Puis, tentons une recherche DNS (via le module sfp_dnsresolve) sur notre nom de domaine préféré… (j'utilise debian-facile.org uniquement parce que une reconnaissance DNS sur mon home serveur n'aurait pas de sens, il n'y a aucun NDD associé).

./sf.py -m sfp_dnsresolve -s debian-facile.org -q




SpiderFoot UI                   Internet Name                                   debian-facile.org                                          
sfp_dnsresolve                  Domain Name                                     debian-facile.org                                          
sfp_dnsresolve                  IPv6 Address                                    2a00:5880:1401:11::1:1                                      
sfp_dnsresolve                  Internet Name                                   stolon.debian-facile.org                                    
sfp_dnsresolve                  IPv6 Address                                    2a00:5880:1401:11::1:1                                      
sfp_dnsresolve                  IP Address                                      89.234.146.138                                              
sfp_dnsresolve                  Internet Name                                   stolon.debian-facile.org                                    
SpiderFoot UI                   Domain Name                                     debian-facile.org                                          
 



L'option -m permet de nommer le module qu'on souhaite utiliser. L'option -s permet de spécifier un NDD. L'option -q permet une lecture directe des informations sans les écrire dans un fichier de log, ainsi que que de ne pas afficher les erreurs. Les differentes options sont disponible via :

./sf.py --help



Au delà des informations qu'aurait pu donner un whois, il fait également apparaitre les domaines associés à debian-facile.org (en l'occurence stolon notre hébergeur, vive lui !).

Une recherche un peu plus complète via le module sfp_dnsgrep (disponible seul ici: https://github.com/erbbysam/DNSGrep) permettra surement de trouver des informations supplémentaires:

./sf.py -m sfp_dnsgrep -s debian-facile.org -q



sfp_dnsgrep                     Internet Name                                   ns1.debian-facile.org
sfp_dnsgrep                     Internet Name                                   ns2.debian-facile.org
sfp_dnsgrep                     Internet Name                                   vps174967.debian-facile.org
sfp_dnsgrep                     Internet Name                                   df-paulla.debian-facile.org
sfp_dnsgrep                     Internet Name                                   collab.debian-facile.org
sfp_dnsgrep                     Internet Name                                   paste.debian-facile.org
sfp_dnsgrep                     Internet Name                                   newdf.debian-facile.org
sfp_dnsgrep                     Internet Name                                   search.debian-facile.org
sfp_dnsgrep                     Internet Name                                   wiki.debian-facile.org
sfp_dnsgrep                     Internet Name                                   mail.debian-facile.org
sfp_dnsgrep                     Internet Name                                   webmail.debian-facile.org
sfp_dnsgrep                     Internet Name                                   forum.debian-facile.org
sfp_dnsgrep                     Internet Name                                   vm.debian-facile.org
sfp_dnsgrep                     Internet Name                                   adhesion.debian-facile.org
sfp_dnsgrep                     Internet Name                                   stolon.debian-facile.org
sfp_dnsgrep                     Internet Name                                   ftp.debian-facile.org
sfp_dnsgrep                     Internet Name                                   smtp.debian-facile.org
sfp_dnsgrep                     Internet Name                                   http.debian-facile.org
sfp_dnsgrep                     Internet Name                                   images.debian-facile.org
sfp_dnsgrep                     Internet Name                                   planet.debian-facile.org
sfp_dnsgrep                     Internet Name - Unresolved                      git.debian-facile.org
sfp_dnsgrep                     Internet Name                                   dev.debian-facile.org
sfp_dnsgrep                     Internet Name                                   wiki-dev.debian-facile.org
sfp_dnsgrep                     Internet Name                                   forum-dev.debian-facile.org
sfp_dnsgrep                     Internet Name                                   www.debian-facile.org
sfp_dnsgrep                     Internet Name                                   stolon.debian-facile.org
 



Si maintenant on veut par exemple savoir quel serveur web est utilisé, une recherche via le module sfp_urlscan pourra donner quelques indications:

./sf.py -m sfp_urlscan -s debian-facile.org -q



sfp_urlscan                     Linked URL - Internal                         http://www.debian-facile.org/
sfp_urlscan                     Physical Location                               FR
sfp_urlscan                     Internet Name                                    dev.debian-facile.org
sfp_urlscan                     Physical Location                               FR
sfp_urlscan                     BGP AS Membership                         16276
sfp_urlscan                     Web Server                                        Apache
 



Tiens, nous avons désormais l'information recherchée: le serveur web en fonction est un Apache. Il est (à priori) situé en France.

Bien que peu intéressante dans un contexte de sécurisation d'un vps/home serveur, ce type d'informations peut être utile par la suite, dans une phase de recherche de potentiels attaquants. Il permet notamment de vérifier si certaines ips et/ou nom de domaine ont étés répertoriés comme «domaines malicieux» auprès de sites spécialisés les référençant.


“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#13 18-06-2020 12:54:48

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

@--gilles--

Je n'avais pas vu ton post, je ne le lis que maintenant. Oui, les arnaques sur internet sont monnaie courantes (de plus en plus j'ai l'impression). Et malheureusement les victimes sont bien souvent mal informées et mal conseillées. Au delà de la classique arnaque à la carte bancaires (dont les frais sont généralement remboursés par les banques), des méthodes «originales» sont de plus en plus souvent mises en œuvre.

Je ne saurais trop te conseiller d'insister auprès de ton ami pour qu'il porte plainte (et change de système d'exploitation au passage).

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#14 25-06-2020 11:05:39

framend
Modo-Moule zébrée
Lieu : .$_ENV["HOME"]
Distrib. : Debian «Sid»
Noyau : uname -r
(G)UI : sway
Inscription : 17-11-2018

Re : Du pentest sur la banquise [Suspendu]

Juste un mot en passant pour préciser que le projet n'est pas abandonné, mais, je refonds totalement la plateforme de virtualisation (dont la cible du «pentest») pour cause d'espace disque insuffisant.

Je reprends donc dans quelques jours le temps de prévoir et mettre en place un serveur un peu plus cohérent.

“It is not daily increase but daily decrease, hack away the unessential. The closer to the source, the less wastage there is.” - Bruce Lee (philosophe)

Hors ligne

#15 25-06-2020 17:02:22

infothema
CA Debian-Facile
Lieu : Bégard (Côtes d'Armor)
Distrib. : Almalinux 9 - Fedora 38
(G)UI : GNOME
Inscription : 28-01-2012
Site Web

Re : Du pentest sur la banquise [Suspendu]

Okay framend ! Installe toi à l'aise ... tu es chez toi ;-)

Association libriste infothema  située dans les Côtes d'Armor (Bretagne)
Blog : https://www.infothema.fr / Forum : https://www.infothema.fr/forum
Twitter : https://twitter.com/asso_infothema / Compte Mastodon : https://framapiaf.org/@infothema / PeerTube : https://infothema.net

En ligne

#16 22-08-2020 07:44:22

dexter74
Membre
Distrib. : Debian 11.7.0-amd64
Noyau : Linux 5.10.0-13-amd64
(G)UI : XFCE4, Cinnamon
Inscription : 11-05-2016

Re : Du pentest sur la banquise [Suspendu]

Bonjour,

pour la sécurisation d'une infrastructure, tu devrais lire le PDF : CIS_Debian_Linux_10_Benchmark_v1.0.0.pdf qui est vraiment complet . (Je suis en train de le traduire 500 pages)

Dernière modification par dexter74 (22-08-2020 07:44:44)


Matériel : ASUS PRIME x570 | RYZEN 7 3700X | RTX 3060 Super | WIFI : PCE AC68

Hors ligne

#17 22-08-2020 09:46:24

infothema
CA Debian-Facile
Lieu : Bégard (Côtes d'Armor)
Distrib. : Almalinux 9 - Fedora 38
(G)UI : GNOME
Inscription : 28-01-2012
Site Web

Re : Du pentest sur la banquise [Suspendu]

dexter74 a écrit :

Bonjour,

pour la sécurisation d'une infrastructure, tu devrais lire le PDF : CIS_Debian_Linux_10_Benchmark_v1.0.0.pdf qui est vraiment complet . (Je suis en train de le traduire 500 pages)



Bonjour dexter74,

Une fois le travail de traduction terminé, penses-tu mettre en partage le support ? C'est un bel effort pour la communauté !

@+

Dernière modification par infothema (22-08-2020 09:48:26)


Association libriste infothema  située dans les Côtes d'Armor (Bretagne)
Blog : https://www.infothema.fr / Forum : https://www.infothema.fr/forum
Twitter : https://twitter.com/asso_infothema / Compte Mastodon : https://framapiaf.org/@infothema / PeerTube : https://infothema.net

En ligne

#18 22-08-2020 12:14:02

dexter74
Membre
Distrib. : Debian 11.7.0-amd64
Noyau : Linux 5.10.0-13-amd64
(G)UI : XFCE4, Cinnamon
Inscription : 11-05-2016

Re : Du pentest sur la banquise [Suspendu]

Bonjour,
J'ai trouvé une astuce.

Convertir pdf en HTML via un site.

Ouvrir la page avec Chrome et faire la traduction.

C'est pas trop degualase

Dernière modification par dexter74 (22-08-2020 12:15:44)


Matériel : ASUS PRIME x570 | RYZEN 7 3700X | RTX 3060 Super | WIFI : PCE AC68

Hors ligne

Pied de page des forums