Pentest : environnement et outils

Tags :
  • MON
  • 2022-2023
  • temps 2
  • pentest
  • securite informatique
  • hacking
Auteurs :
  • Thibault Adelain

Rappel : Il faut avoir l'accord de la personne cible pour réaliser un pentest. Il faut s'en tenir à des pratiques éthiques et de ne pas utiliser ses connaissances pour causer des dommages ou enfreindre la loi.

Pentest

Afin d'améliorer ses compétences en sécurité informatique, il est important d'avoir des connaissances défensives (comment se protéger face aux attaques), mais également offensives (comment attaquer un système). En effet, pour mieux comprendre comment protéger un système, il est primordial de connaître les vulnérabilités des systèmes et les méthodes d'attaque des hackers.

Ce MON est dédier à la mise en place d'un environnement pour réaliser des tests de pénétrations. Il nous permettra de pénétrer des systèmes en toute légalité, et d'améliorer nos compétences sans causer de tord à personne. Ainsi, nous pourrons mieux comprendre la méthodologie des hackers et apprendre de nombreuses méthodes de sécurisation des systèmes.

Environnement : Machine virtuelle (VM), VirtualBox et autres...

Il va nous falloir mettre en place deux machines virtuelles : une VM attaquant, et une VM cible.

Il y a plusieurs raisons d'utiliser des machines virtuelles pour notre environnement de hacking. En voici quelques-unes :

Il existe plusieurs logiciels pour mettre en place des machines virtuelles sur sa machine. Parmi eux :

Pour ce tuto, nous allons utiliser VirtualBox. VirtualBox est un hyperviseur de type 2, c'est à dire qu'il doit être installé sur un système d'exploitation hôte (l'OS de notre machine); cela qui va nous faciliter la tâche.

Suivez ce tuto pour installer VirtualBox, ainsi que l'OS Kali Linux pour notre VM attaquant. Pourquoi une VM Kali Linux ? Tout simplement car elle aura des logiciels déjà préinstallés servant pour le hacking.

Cette VM sera notre machine de hacking : c'est avec elle que nous allons procéder à l'attaque.

Ensuite, il faut set-up la machine cible. Tout est expliquer dans ce tuto. Ce tuto nous propose une machine cible "MrRobot" disponible sur VulnHub.

VulnHub est un site Web qui fournit des machines virtuelles pré-configurées contenant des vulnérabilités de sécurité connues. Attention toutefois, les VM sont proposées par la communauté, il faut donc s'assurer qu'elles soient fiables avant de les installer. Pour vous aider à trouver les vulnérabilités, la communauté propose des commentaires, walkthrough...

Finalement, on a crée un environnement de hacking complétement isolé de tout réseau extérieur, avec une machine attaquant et une machine cible. On peut maintenant s'entraîner au pentest.

Outils utiles pour le pentest

Phases d'un pentest

Les tests de pénétration sont généralement effectués en suivant plusieurs étapes. Souvent, les phases sont les suivantes :

Outils

Quelques outils proposés par Kasimir : https://francoisbrucker.github.io/do-it/pok/KR/POK2/hacking/

Maîtriser l'environnement Linux

Bien que Linux ne soit pas le seul système d'exploitation utilisé pour les serveurs, il est très populaire en raison de ses nombreux avantages en matière de stabilité, de sécurité, de personnalisation (distributions) et de coût (open source). Maîtriser l'environnement Linux est donc un atout pour le hacker éthique car cela lui permettra d'acquérir des connaissances utiles pour mener à bien ses tests de pénétrations. Par exemple, voici une suite de tuto pour débuter.

Nmap

Nmap (Network Mapper) est un outil de sécurité informatique open source utilisé pour analyser les réseaux et les systèmes d'exploitation. Il permet de voir quels sont les hôtes actifs sur un réseau, de déterminer les services offerts par ces hôtes (les ports ouverts) et de détecter les vulnérabilités potentielles.

Avoir une information sur les ports est très utile pour savoir quelle service offre la machine cible : 80 ou 443 (http ou https => sûrement un server web), 22 (ssh => shell accessible à distance)...

Également, Nmap permet d'avoir des informations sur l'OS de la machine, les versions...

SqlMap

Sqlmap est un outil open source de sécurité informatique utilisé pour détecter et exploiter les vulnérabilités d'injection SQL.

Wireshark

Wireshark est un logiciel open source de capture et d'analyse de trafic réseau. Il permet de capturer et d'afficher en temps réel le trafic réseau sur un ordinateur ou sur un réseau.

Wireshark est souvent utilisé par les administrateurs de réseau pour diagnostiquer et résoudre les problèmes de réseau, par les développeurs pour analyser et déboguer les applications réseau, mais aussi dans sécurité informatique pour analyser la sécurité des réseaux, les flux de données...

Il peut servir notamment a "espionner" un réseau (network sniffing) pour écouter les communications wifi non chiffrées.

Pour apprendre

CTF (Rootme, HackTheBox...)

VulHub pour télécharger sa VM cible et s'entraîner.

Portswigger permet d'améliorer ses compétences en sécurité web / test de pénétrations web.

N'hésitez pas à explorer vous mêmes d'autres outils : l'univers du hacking est vaste et des méthodes sont créées tous les jours.

Sources

[1] : The Ultimate Kali Linux Book: Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-ng, and Empire. By Glen D. Singh.