jeudi 10 juin 2010

Identifier le système(OS)

Maintenant que nous connaissons quelle ports sont ouverts sur notre machine cible, nous allons essayé d'indentifier l'OS de notre machine cible .La plus part des exploits sont écrits pour une applications en particulier ( meme la langue est prise en compte dans certains cas) , il donc essentiel de bien connaitre la cible pour trouver des vulnérabilités .
Active OS Fingerprinting
Nmap est capable des scanner un système et trouvé son OS de base . Dans la figure ci-dessous , on peut voir le résultat d'un OS scan sur 192.168.1.100 .
cmd : nmap -O 192.168.100  


Nmap a identifié le système comme Linux 2.6.x et nous donne une plage de version sur les quelles on peut travailler .
Il existe un autre tool qui fait permet de faire le meme travail il s'agit de XProbe2 .dans la figure ci-dessous ,on peut voir le résultat du scan  de 192.168.1.100 :
cmd : xprobe2 -p tcp:80:open 192.168.1.100

Ca confirme bien le résultat trouvé avec nmap , la machine cible utilise une version 2.6 de linux.
Passive OS Fingerprinting 
Identifier l'OS d'une cible  passivement demande beaucoup de patience .En effet , l'objectif est de capturer des paquets TCP et et les exploiter pour obtenir des informations , et en déduire l'OS de la cible . Le problème est que l'attaque passif est très difficile sans que notre machine n'entre en contact avec la machine cible (ce n'est plus une attaque passif ) , a moins que notre machine soit capable de capturer tous le traffic circulant sur le réseau ,en mettant la main sur un routeur par exemple avec un outil comme  p0f , je vous conseille de lire cette article très bien fait  : FR-fingerprinting .

Utilisé ce type d'attaque pendant un projet de pentesting est une très bon facon de devenir indétectable sur le réseau et par les admins réseaux .

Une autre technique consiste utilisé le protocol ARP ,plus précisément le ARP poisoning (ou encoreARP poisoning )  pour forcer la cible a communiquer avec nous .  
Notre réseau avant l'attaque arp : la victime et le serveur communique en passant par le switch :
Maintenant lancons l'attaque ARP en utilisant l'outil arpspoof :
cmd : arpspoof -i eth0 -t 192.168.1.100 192.168.1.254

par exemple 192.168.1.254 est l'ip de notre passerelle .
après l'attaque ARP : tous les communication qui s'adresse a 192.168.1.100 passeront par la machine de notre pentesteur .
A partir de la il suffit de lancer p0f , avec arspoof toujours en marche  (dont j'ai parler plus haut ) et attendre qu'il identifie l'OS .^^
 cmd : p0f -A
Attention : l'ARP est une méthode agressive ,et peut provoquer un dénie de service facilement , ne pas l'utiliser sur des machines critique  (serveurs mail par exemple.).

Aucun commentaire:

Enregistrer un commentaire