Introduction au Troubleshooting

Le Troubleshooting, redouté par beaucoup, et mal maitrisé dans la plupart des cas.

Au premier abord il ne s’agit pas d’un sujet des plus intéressants. Pourtant, la pratique du Tshoot est très formatrice.

Confronté à des problèmes très divers, parfois avec un besoin urgent de résolution, il est indispensable de choisir la bonne approche. La manière de procéder est cruciale dans la résolution de l’incident.

 

Au travers de ce premier article nous aborderons les grandes lignes du Troubleshooting, principalement en réseau.

Les articles suivants seront axés sur la pratique du Tshoot.

Lire la suite ›

Tagués avec : , ,
Publié dans Introduction

Présentation de Metasploit et préparation du Workspace

Le framework Metasploit s’inscrit dans le projet Metasploit.

 

Metasploit est un projet OpenSource orienté sur la sécurité informatique.

 

Metasploit Framework est un outil permettant le développement et l’utilisation d’exploits contre une machine cible.

Lire la suite ›

Tagués avec : ,
Publié dans Pen Test

Pentest Linux avec Metasploit

Suite à l’article précédent qui présentait Metasploit et traitait de la préparation du Workspace, voyons à présent comment réaliser un Pentest sur un système Linux.

 

Pour réaliser un Pentest, il vous faut donc Metasploit.

 

Il vous faut aussi bien évidement une cible de test. Comme mentionné dans l’un des précédents articles, la machine virtuelle Metasploitable est idéale pour les Pen Test Linux.

Lire la suite ›

Tagués avec : , ,
Publié dans Pen Test

Pentest Windows et présentation de Meterpreter

Dans l’article précédent nous avons vu comment réaliser un Pentest sur un système Linux.

Voyons à présent comment s’introduire dans un système Windows.

 

Nous ne reviendrons pas sur tous les détails, aussi je vous conseille d’avoir lu l’article précédent.

Lire la suite ›

Tagués avec : , , ,
Publié dans Pen Test

WEB Pen Test

Dans cet article nous allons voir comment réaliser un Pen Test Web basique à l’aide de Metasploit.

 

Pour cela nous aurons besoin d’une cible vulnérable. La VM Metasploitable fera amplement l’affaire.

Lire la suite ›

Tagués avec : , ,
Publié dans Pen Test

Nmap – NSE

Une fois la découverte de réseau réalisée, il peut être intéressent de lancer un scan de vulnérabilités.

Le but ici est de découvrir les failles, de manière à les corriger ou les exploiter.

Plusieurs outils permettent de faire des scans automatiques, est génèrent des rapports.

 

Dans ce premier article, nous allons utiliser Nmap comme outils d’analyse. Nous verrons qu’il propose des scripts permettent de faire des scans basiques.

Lire la suite ›

Tagués avec : , , ,
Publié dans Scan de Vulnérabilités

Nessus

Continuons notre tour d’horizon des outils de recherche de vulnérabilités, en parlant de Nessus.

 

Nessus est probablement le scanner de vulnérabilités le plus connu et le plus puissant.

 

Il était autrefois gratuit, mais aujourd’hui son modèle économique a changé.

Lire la suite ›

Tagués avec : ,
Publié dans Scan de Vulnérabilités

OpenVAS

Suite au changement de modèle économique de Nessus, OpenVAS a vu le jour.

Celui-ci est OpenSource.

 

Accessible gratuitement, c’est donc un outil de choix pour les scans de vulnérabilités.

 

Il est utilisable en CLI, en interface WEB (GSA – Greenbone Security Assistant) ou à l’aide d’une application bureau (GSD – Greenbone Security Desktop).

 

Pour faire les scans, OpenVAS utilise plusieurs dizaines de milliers de NVT – Network Vulnerability Tests.

 

OpenVAS comporte 3 services :

  • OpenVAS Scanner : réalise le scan
  • OpenVAS Manager : service centrale qui gère le fonctionnement de OpenVAS
  • OpenVAS Administrator : service qui permet notamment la gestion des utilisateurs

Services OpenVAS

 

Il existe des tests de vulnérabilités libres, réalisés par la communauté, et d’autres qui sont payants.

Néanmoins, il est tout à fait possible de se contenter des tests gratuits. OpenVAS n’en sera pas moins un très bon scanneur.

 

 

Bien abordons à présent l’installation d’OpenVAS.

 

!! Attention, la procédure d’installation présentée ci-dessous n’est plus tout à fait valable dans les nouvelles versions d’OpenVAS. Celle-ci ayant été simplifiée, vous ne devriez pas rencontrer de problème. Attention à bien noter le mot de passe si celui-ci est généré aléatoirement durant l’installation !!

 

Tout d’abord, il faut lancer le script d’installation.

Installation OpenVAS

 

La commande équivalente en CLI est openvas-setup.

 

Laisser la procédure se dérouler.

Quand demandé, entrer un mot de passe.

 

Normalement, quand la procédure d’installation est terminée, il est déjà possible d’accéder à l’interface WEB.

Mais l’installation n’est pas encore finie.

 

Il faut à présent mettre à jour les bases NVT, SCAP et CERT.

 

Les mises à jour impliquent des téléchargements (environ 1 Go).

 

Les fichiers et répertoires seront placés dans /var/lib/openvas/

 

Commencer par mettre à jour la base de NVT.

root@linux# openvas-nvt-sync

 

Ensuite, procéder la mise à jour de la base SCAP.

root@linux# openvas-scapdata-sync 

 

Enfin, mettre à jour la base CERT.

root@linux# openvas-certdata-sync

 

Il faut ensuite régénérer la base de données.

root@linux# openvasmd --rebuild

 

 

Pour valider, vérifier la configuration.

root@linux# openvas-check-setup

 

Si la vérification vous retourne des erreurs, la solution sera indiquée.

 

A présent, OpenVAS est fonctionnel, et les services sont démarrés.

 

Si après un redémarrage les services sont désactivés, vous pouvez les lancer comme ceci :

Lancement OpenVAS

 

Ou en CLI :

root@kali:~# /etc/init.d/openvas-scanner start
root@kali:~# /etc/init.d/openvas-administrator start
root@kali:~# /etc/init.d/openvas-manager start

 

Si la procédure de vérification n’a pas retourné d’erreur, mais que l’un des services refuse de démarrer, vous pouvez tenter de stopper les services, et de les relancer.

Vous pouvez à présent lancer un navigateur et vous rendre à l’adresse : https://127.0.0.1:9392

 

S’authentifier avec :

  • Login : admin
  • Passw : LE MOT DE PASSE CHOSIT

Login OpenVAS

 

Pour lancer un scan, la première étape est de créer une cible.

OpenVAS Targets

 

Cliquer ensuite sur New Target.

OpenVAS Targets

 

Remplissez alors les champs comme vous le souhaitez.

OpenVAS Targets

Une fois la cible crée, il vous faut créer une tâche.

OpenVAS Scan

 

Vous pouvez ensuite sélectionner les options de scan.

OpenVAS Scan

 

Il ne reste plus qu’à lancer le scan (bouton Play dans la colonne Actions).

OpenVAS Scan Rapport

Une fois le scan terminé, vous pouvez cliquer dessus pour obtenir plus de détails.

 

Une nouvelle fenêtre s’ouvre alors. Dans la partie rapport, cliquer sur la loupe (colonne Actions).

OpenVAS Scan Rapport

Vous pourrez alors consulter la liste des failles découvertes.

 

Tagués avec : , ,
Publié dans Scan de Vulnérabilités

Scan Réseau – Nmap

De ce nouvel article nous allons aborder le thème des scans réseau.

Un scan de réseau est très utile pour collecter un maximum d’informations sur ce dernier.

 

Il est possible de faire un scan d’IP, un scan de ports, une détection d’OS mais aussi de services.

 

Pour effectuer les scans, nous utiliserons Nmap.

Lire la suite ›

Tagués avec : , ,
Publié dans Scan Réseau

La sécurité Wifi en détail

Dans cet article nous verrons en détail comment fonctionne la sécurité dans un réseau Wifi.

Nous verrons les différentes techniques de sécurité qui existent, et nous évaluerons leur efficacité.

 

Nous verrons le masquage de SSID, le filtrage d’adresse MAC, mais surtout nous détaillerons le fonctionnement de WEP,  afin de comprendre ses faiblesses.

Bien entendu, nous finirons par parler de WPA, tout en exposant son fonctionnement.

Lire la suite ›

Tagués avec : , , , ,
Publié dans Wifi