#Hacking Sécurité ##Sysdream ###Lannion du 23 au 27 novembre 2015 Bertrand Le Lamer [bertrand.lelamer@orange.com](mailto:morgan.richomme@orange.com) 6 janvier 2016
## Sommaire * Prise d'informations sur la cible, méthodologie * Les outils * Vulnérabilités * Exploit * Conclusion

Les infos publiques

on va exploiter internet pour se renseigner sur la cible


Les bases de données Whois => noms de domaines et @IP

http://www.gandi.net/domaine
https://tools.whois.net/

Recherche sur Internet via Facebook, 123 people, Google groups, LinkedIn...

https://groups.google.com/

Les infos passives

Utiliser des techniques de recherche sur les moteurs pour trouver des sites vulnérables sans contacter le site cible


Google hacking consiste à exploiter Google pour trouver des cibles vulnérables à l'aide de mots clés


Exemple: comment afficher des pages listant l'arborescence des répertoires d'un site?

http://google.com

Exemple: Comment lister les caméras du réseau Axis non protégèes

http://google.com

Shodan est un moteur de recherche indexant les machines connectées sur internet

https://www.shodan.io

Les infos actives


Contrairement à la prise d'infos publique, cette méthode permet de récupérer des infos sur votre systéme en lui envoyant des requêtes spécifiques


Ping permet de voir si votre systéme est actif sur le réseau



Traceroute permet de déterminer le chemin entre A et B, les routeurs empruntés, les zones géographiques



nslookup permet de lister les entrées d'un domaine sur votre DNS

Scan et prise d'empreinte


Après avoir récupéré un max d'infos sur le réseau ciblé, cette phase va cartographier les machines , les ports et les services disponibles


Nmap permet de faire du ping scan pour retrouver les machines sur un réseau



Nmap permet de scanner les ports ouverts sur une plage d'adresse



Nmap permet de déterminer le systéme d'exploitation et la version du noyau d'une machine



Nmap permet de déterminer le type et la version du service employé

## Vulnérabilités * Réseau * clients * web * applicatives * systémes
https://www.shodan.io
## Exploit

Définition: Programme permettant d'exploiter une vulnérabilité

' https://www.exploit-db.com/

Site publiant les vulnérabilités et exploits avant l'accord préalable des éditeurs (0Days)' http://seclists.org/fulldisclosure/

Il est existe des framework permettant d'exploiter les vulnérabilité et d'écrire des exploits, le plus connu Metasploit

http://www.metasploit.com/

Conclusion

La distribution de base pour les futurs Arsène Lupin du 21eme siècle

http://tools.kali.org//

Meilleurs Voeux à tous pour 2016