Yep! Voila mon tout premier tuto' :p
J'espere qu'il sera efficace et qu'il vous plaira a tous!!
Bon alors.. je vais tenter de vous faire comprendre comment l'on peut acceder au reseau local d'une entreprise.
Ce tuto est base sur mon experience personnelle, il vous faudra donc un systeme Linux.
Mon exemple, tout au long de cet eZine sera l'universite de Seattle :)
Tout d'abord, l'on doit se procurer les adresses emails, noms et prenoms du personnel, ainsi que leurs grades et les numeros de telephones
Nous nous rendons sur le site Web de l'universite, a savoir http://www.seattleu.edu et nous recherchons toutes les infos que nous avons besoins.
Le whois est aussi une bonne mine d'informations :)Maintenant, nous allons rechercher les noms de serveurs (systemes qui traduisent les adresses IP en adresses internet.)
Pour ca, rien de plus simple, on ouvre son terminal et on tape: host -t ns seattleu.edu** Notez bien l'absence des "www"! l'option -t nous permet d'inclure d'autres options, et ns signifie que l'on recherche les DNS.
Ce qui nous renvoie cette sortie:seattleu.edu name server ns1.iplt.twtelecom.net.
seattleu.edu name server ns1.milw.twtelecom.net.
seattleu.edu name server ns1.nycl.twtelecom.net.
seattleu.edu name server ns1.orng.twtelecom.net.
seattleu.edu name server ns1.ptld.twtelecom.net.
seattleu.edu name server ns1.snan.twtelecom.net.
seattleu.edu name server ns1.chrl.twtelecom.net.
A partir de la, on est en mesure d'identifier toutes les machines du reseau interne connecte a l'exterieur, c'est a dire a internet :]
Toujours avec votre terminal, taper cette commande: host -l seattleu ns1.iplt.twtelecom.netlawpooln6.seattleu.edu has address 66.194.72.37
lawpooln7.seattleu.edu has address 66.194.72.38
lawpooln8.seattleu.edu has address 66.194.72.39
lawpooln9.seattleu.edu has address 66.194.72.40
lawpoolp1.seattleu.edu has address 66.194.72.32
lawpoolp2.seattleu.edu has address 66.194.72.33
lawpoolp3.seattleu.edu has address 66.194.72.34
lawpoolp4.seattleu.edu has address 66.194.72.35
lawsllh-lv0-vc-1.seattleu.edu has address 66.194.72.82
lawsllh-lv0-vc-2.seattleu.edu has address 66.194.72.83
lawsllh-lv0-vc-3.seattleu.edu has address 66.194.72.84
lawsllh-lv1-vc-1.seattleu.edu has address 66.194.72.85
lawsllh-lv1-vc-2.seattleu.edu has address 66.194.72.86
lawsllh-lv1-vc-3.seattleu.edu has address 66.194.72.87
lawsllh-lv2-vc-1.seattleu.edu has address 66.194.72.88
lawsllh-lv2-vc-2.seattleu.edu has address 66.194.72.89
lawsllh-lv2-vc-3.seattleu.edu has address 66.194.72.90
lawsllh-lv3-vc-1.seattleu.edu has address 66.194.72.91
lawsllh-lv3-vc-2.seattleu.edu has address 66.194.72.92
lawsllh-lv3-vc-3.seattleu.edu has address 66.194.72.93
lawsllh-lv4-vc-1.seattleu.edu has address 66.194.72.94
lawsllh-lv4-vc-2.seattleu.edu has address 66.194.72.95
lawsllh-lv4-vc-3.seattleu.edu has address 66.194.72.96
lawweb.seattleu.edu has address 66.194.72.76
lexis-prt1.seattleu.edu has address 66.194.72.73
lexis-prt2.seattleu.edu has address 66.194.72.78
lexis-prt3.seattleu.edu has address 66.194.72.79
lexis-prt4.seattleu.edu has address 66.194.72.80
library.seattleu.edu has address 66.194.72.66
*.library.seattleu.edu has address 66.194.72.66
localhost.seattleu.edu has address 127.0.0.1
mahler.seattleu.edu has address 66.194.72.200
mail1.seattleu.edu has address 66.194.72.203
mail2.seattleu.edu has address 66.194.72.204
mail3.seattleu.edu has address 66.194.72.205
mail4.seattleu.edu has address 66.194.72.206
mechengwebcam.seattleu.edu has address 66.194.72.143
d'intergouvernementales has address 66.194.72.155
pseudodifferentielles has address 66.194.72.185
convoiter-l5e-vc-1.seattleu.edu has address 66.194.72.170
convoiter-l5e-vc-2.seattleu.edu has address 66.194.72.171
voilement-off-vc-1.seattleu.edu has address 66.194.72.172
oitleml-off-vc-2.seattleu.edu has address 66.194.72.173
oitlnx.seattleu.edu has address 66.194.72.186
oitmx1.seattleu.edu has address 66.194.72.128
oitmx2.seattleu.edu has address 66.194.72.129
oittn1.seattleu.edu has address 66.194.72.146
owa.seattleu.edu has address 66.194.72.130
pga2.seattleu.edu has address 209.181.143.243
pga4.seattleu.edu has address 209.181.143.244
pnwhoneynet.seattleu.edu has address 66.194.72.137
pnwproject.seattleu.edu has address 66.194.72.136
polycom1.seattleu.edu has address 66.194.72.220
polycom2.seattleu.edu has address 66.194.72.219
wb2.seattleu.edu has address 66.194.72.142
wbegrnnts001.seattleu.edu has address 66.194.72.147
webback.seattleu.edu has address 66.194.72.81
webct.seattleu.edu has address 66.194.72.151
westlaw-prt1.seattleu.edu has address 66.194.72.65
westlaw-prt2.seattleu.edu has address 66.194.72.71
Bon.. bien sur vous enregistrer tout ca dans un fichier texte et on scan tous les services TCP actifs sur chacun de ces systemes ainsi que leurs version, a l'aide de nmap: nmap -sS -sV -O 66.194.72.0/24
Je vous renvoie pas la sortie de Nmap car elle est beaucoup trop longue et vous pouvez tres bien le faire vous meme ^_^
Vous voila maintenant avec les services tcp actifs sur chaque systeme.Scanons maintenant les serveurs de noms (dns) et les serveurs de messageries (mx), nous pourront eventuellement devoir essayer de les hacker:
[root@localhost cromiphi]# nmap -sS -sV -O ns1.milw.twtelecom.net
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2005-04-26 03:30 CEST
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on ns1.milw.twtelecom.net (216.136.95.2):
(The 1658 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
53/tcp open domain ISC Bind 9.2.4
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20, Linux 2.4.20 (Itanium)
[root@localhost cromiphi]# nmap -sS -sV -O oitmx1.seattleu.edu
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2005-04-26 03:31 CEST
Interesting ports on oitmx1.seattleu.edu (66.194.72.128):
(The 1657 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
25/tcp open smtp Sendmail 8.12.8/8.12.8
113/tcp closed auth
Nous nous apercevons que ces deux types
de serveurs sont bien configure car les DNS n'ont que le service DNS en
ecoute, et les serveurs de messageries n'ont que le service SMTP et POP
(filtre) en ecoute, ces services sont respectivement les services qui
doivent etre en ecoute.
Notez la presence de "-O" lors des scans de Nmap, cette
option permet d'identifier le systeme d'exploitation au cas ou nous
devrions y rechercher des failles.
Je n'ai pas scanne tous les DNS car le resultat est le meme, meme chose pour les 2 serveurs de messageries :]
-----Internet--------DMZ-------routeur-frontiere-----|pare-feu|------routeur-interne------serveur-interne
Maintenant, essayons de localiser le pare-feu de l'entreprise, avec un
simple traceroute sur un des serveurs internes connecte a internet:
[root@localhost cromiphi]# traceroute 66.194.72.66
traceroute to 66.194.72.66 (66.194.72.66), 30 hops max, 38 byte packets
1 82.227.38.254 (82.227.38.254) 50.773 ms 47.873 ms 47.957 ms
2 213.228.23.254 (213.228.23.254) 47.945 ms 47.940 ms 47.956 ms
3 * th2-6k-2-v816.intf.routers.proxad.net (212.27.50.165) 40.645 ms *
4 cbv-6k-2-v808.intf.routers.proxad.net (212.27.50.26) 167.453 ms 47.946 ms 47.952 ms
5 prs-b1-geth15-2.telia.net (213.248.71.13) 47.964 ms 47.951 ms 47.957 ms
6 prs-bb2-pos0-3-0.telia.net (213.248.70.9) 47.971 ms 47.929 ms 47.955 ms
7 ldn-bb2-pos7-0-0.telia.net (213.248.65.113) 47.969 ms 47.936 ms 47.947 ms
8 nyk-bb2-pos7-0-0.telia.net (213.248.65.210) 127.947 ms 127.919 ms 127.941 ms
9 ash-bb1-pos7-0-0-0.telia.net (213.248.80.138) 127.950 ms 127.939 ms 127.943 ms
10 timewarnertc-02028-ash-bb1.telia.net (213.248.88.46) 127.944 ms 127.908 ms 127.944 ms
11 core-02-so-0-1-0-0.asbn.twtelecom.net (66.192.255.230) 127.940 ms 127.904 ms 127.942 ms
12 dist-02-ge-2-3-0-1.sttl.twtelecom.net (66.192.248.33) 223.930 ms 223.893 ms 223.924 ms
13 hagg-01-ge-1-3-0-508.sttl.twtelecom.net (66.192.248.41) 223.930 ms 223.890 ms 255.919 ms
14 66-193-43-42.gen.twtelecom.net (66.193.43.42) 223.930 ms 223.897 ms 223.922 ms
15 * *
Comme vous le constatez, a partir de saut 15, le paquet ne pas, 66.192.248.41 est probablement notre pare-feu mais ce n'est qu'une suppostion et 66.192.248.41 notre routeur frontiere.
Pour avoir + d'infos sur notre "pare-feu", on fait un petit scan de port, et on s'apercoit que seul le service ssh est active.
[root@localhost cromiphi]# nc -v -v 66.193.43.42 22
66-193-43-42.gen.twtelecom.net [66.193.43.42] 22 (ssh) open
SSH-1.99-Cisco-1.25
WARNING
Unauthorized access to this system is a violation of the Federal
Electronic Communications Privacy Act of 1986, and may result in fines
of $250,000 and/or imprisonment (title 18, USC).
root@66.193.43.42's password:
Il nous faut aussi savoir s'il y a des serveurs d'acces a distance, pour ca, nous devons scanner tous les ports qui sont utilises par defauts par les logiciels d'acces a distance commerciaux:
[root@localhost cromiphi]# nmap -sS -p 407,799,1494,2000,3389,4899,5631,5800,43188 66.194.72.0/24
Interesting ports on asbe.seattleu.edu (66.194.72.215):
PORT STATE SERVICE
407/tcp closed timbuktu
799/tcp closed controlit
1494/tcp closed citrix-ica
2000/tcp closed callbook
3389/tcp open ms-term-serv
4899/tcp closed radmin
5631/tcp closed pcanywheredata
5800/tcp closed vnc-http
43188/tcp closed reachout
Je vous ai juste mis la sortie qui nous interessais, juste une seule machine autorise l'acces a distance, via le logiciel Microsoft Terminal Server qui nous demande un mot de passe.
Voila, donc maintenant a vous de jouer pour trouver des failles dans tous les systemes que nous avons trouver, ou trouver les mots de passes, le SE est aussi tres pratique :)
Voila, pour mon premier cours du zine de HoHS, j'en ferai d'autre bien entendu 8)