Linux Pentesting Kali linux 2 - pdf. ? Linux Kali linux 2.0 - Partie 2 - Dans notre prcdent numro,

  • Published on
    12-Sep-2018

  • View
    212

  • Download
    0

Transcript

LinuxKali linux 2.0- Partie 2 -Dans notre prcdent numro, nous avons prsent diffrents moyens dobtenir la distribution Linux Kali 2.0 (mise jour, virtualisation, LiveCD, installation, etc.) et nous avons introduit les principaux outils de sa suite. Dans cette deuxime partie, nous allons voir comment utiliser WiFite, un script particulirement malin qui va tenter de pntrer dans nimporte quel rseau porte de Wi-Fi...*Kali linux : Anciennement BackTrack, Kali Linux est une distribu-tion spcialise dans laudit rseau, le pentesting et plus gnralement le hacking. Parmi les outils inclus, vous trouverez des logiciels pour cracker des mots de passe, des logiciels de rtro-engi-neering, des modules pour pntrer des rseaux sans fil, etc.*Pentesting : Mot valise runissant penetration et testing. Il sagit de tester les forces et faiblesses dun ordinateur, dun rseau, dun site ou dune base de donnes avec des logiciels spcialiss. Bien sr, ces derniers peuvent tre utiliss des fins moins nobles.*WeP et WPa : Deux mcanismes de scu-risation des rseaux sans fil. Le WEP est maintenant dmod, car trop vulnrable tandis que le WPA, et le WPA2 ajoutent une couche de chiffrement (TKIP ou CCMP). Il est tout de mme possible de pntrer un rseau de ce type dans des conditions particulires.*scriPt Kiddies : Cest un pirate qui utilise des logiciels cl en main sans vraiment en connatre le fonctionnement pour se faire mousser ou raliser des mfaits. Ne soyez pas ce gars !*dictionnaire : Il sagit dune liste de mots dont le logiciel va se servir en esprant trouver le bon mot de passe dedans.*Brute Force : Mthode de rcupration de mot de passe qui consiste essayer toutes les combinaisons de caractres pour tomber sur la bonne entre.LEXIQUEWiFite ( ne pas confondre avec Wii Fit, le clbre priphrique qui te fais croire que tu fais du sport) est un logiciel inclus dans Kali Linux 2.0 et le moins quon puisse dire cest quil ne fait pas de dtails. Alors quil est assez complexe dutiliser Aicrack (voir notre article sur BackTrack 5 dans Pirate Informatique n15), en particulier avec le WPA, WiFite automatise les tests de pntration. Sous rserve davoir une carte Wi-Fi compatible avec linjection de paquet (voir notre encadr), WiFite va tester les rseaux des environs et tenter de sy introduire quils soient protgs en WEP ou WPA.intrusion dans un rseau sans filHacking34Pentesting 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010PI28_34_37_Kali 2_II_v2.indd 34 16.01.2016 3:54:21Retrouvez la premire partieSi vous avez rat notre dernier numro et que vous voulez lire la premire partie de ce dossier, sachez que le PDF se trouve cette adresse : https:// goo.gl/2kJvMW. Merci qui ? Merci Yann davoir oubli de le mettre sur le CD !logiciel tout terrain et terriblement flippantPlus fort, il va mme tenter de forcer lentre des box ou routeurs protgs par WPS (voir lautre encadr). Le plus beau, cest que tout se fait presque automatiquement. Les puristes diront que cest un logiciel de script kiddies, mais il sagit ici de vrifier la scurit de son rseau. Si ce dernier est permable WiFite cest que nimporte qui peut y avoir accs. Il sera donc temps de blinder la scurit...Attention pour que notre dmonstration fonctionne, il faudra absolument que votre carte ou cl Wi-Fi soit compatible avec la mthode dinjection de paquets. Dans Kali, ouvrez un Terminal et faites service network-manager stop puis aireplay-ng -9 wlan0. Si injection is working! apparat, cest que votre priphrique Wi-Fi est compatible. Dans le cas contraire, il faudra peut-tre mettre jour le pilote. Si vous avez un autre message, rien ne vous empche dessayer WiFite quand mme...Votre carte Wi-Fi est-elle compatible aVec linjection de paquets ?Le systme WPs et ses faiLLesLe systme WPS quip par certains routeurs ou box permet de facilement se connecter un rseau sans fil sans avoir taper une longue cl dauthentification : pression sur un bouton physique ou code PIN. Et cest l que la vulnrabilit existe. Certains constructeurs utilisent le mme PIN pour tous leurs produits. WiFite va tout simplement tenter dexploiter ces failles. Jetez un il aux microfiches de cette rubrique pour dcouvrir lappli WPS Connect sur Android qui propose ce genre de pentest en mode mobile.En utilisant les arguments de WiFite, vous pourrez gagner du temps et affiner vos tests...3501010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010PI28_34_37_Kali 2_II_v2.indd 35 16.01.2016 3:54:23Retrouvez la premire partieSi vous avez rat notre dernier numro et que vous voulez lire la premire partie de ce dossier, sachez que le PDF se trouve cette adresse : https:// goo.gl/2kJvMW. Merci qui ? Merci Yann davoir oubli de le mettre sur le CD !logiciel tout terrain et terriblement flippantPlus fort, il va mme tenter de forcer lentre des box ou routeurs protgs par WPS (voir lautre encadr). Le plus beau, cest que tout se fait presque automatiquement. Les puristes diront que cest un logiciel de script kiddies, mais il sagit ici de vrifier la scurit de son rseau. Si ce dernier est permable WiFite cest que nimporte qui peut y avoir accs. Il sera donc temps de blinder la scurit...Attention pour que notre dmonstration fonctionne, il faudra absolument que votre carte ou cl Wi-Fi soit compatible avec la mthode dinjection de paquets. Dans Kali, ouvrez un Terminal et faites service network-manager stop puis aireplay-ng -9 wlan0. Si injection is working! apparat, cest que votre priphrique Wi-Fi est compatible. Dans le cas contraire, il faudra peut-tre mettre jour le pilote. Si vous avez un autre message, rien ne vous empche dessayer WiFite quand mme...Votre carte Wi-Fi est-elle compatible aVec linjection de paquets ?Le systme WPs et ses faiLLesLe systme WPS quip par certains routeurs ou box permet de facilement se connecter un rseau sans fil sans avoir taper une longue cl dauthentification : pression sur un bouton physique ou code PIN. Et cest l que la vulnrabilit existe. Certains constructeurs utilisent le mme PIN pour tous leurs produits. WiFite va tout simplement tenter dexploiter ces failles. Jetez un il aux microfiches de cette rubrique pour dcouvrir lappli WPS Connect sur Android qui propose ce genre de pentest en mode mobile.En utilisant les arguments de WiFite, vous pourrez gagner du temps et affiner vos tests...3501010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010PI28_34_37_Kali 2_II_v2.indd 35 16.01.2016 3:54:2301 lemplacement du logicielPas besoin dinstaller WiFite sur Kali 2, vous le trouverez dans applications>attaques sans fil. Cliquez dessus pour lancer un terminal avec la liste des arguments (les choses taper dans vos lignes de commandes pour mieux cibler ou ajouter des options). Si vous ntes pas laise avec les lignes de commande, le mieux est de garder cette liste darguments devant vous comme un pense-bte et douvrir un second terminal pour le pentest.02 les basesCommenons par stopper le service network-manager pour viter les conflits en tapant service network-manager stop. Faites ensuite wifite puis entre et le logiciel ira scanner les rseaux alentour. Tapez Ctrl+C pour choisir les SSID attaquer. Attention, si vous faites all, il ira frapper toutes les portes! Tapez le numro de votre propre rseau (Maj + chiffre du haut du clavier) et validez. Ce faisant, WiFite va faire appel aux logiciels Aircrack et Reaver pour tenter de pntrer votre rseau par tous les moyens. Or cela va prendre normment de temps. Il est heureusement possible daffiner le test.03 le Wep dpassLaissons de ct les protections WEP puisque celles-ci sont devenues rares. Si votre rseau est protg par ce biais, faites juste wifite -wep et vous verrez que le mot de passe saffichera en quelques minutes. Le WPS est plutt long, mais les chances sont bonnes de russir votre intrusion. WiFite va tenter de dcouvrir le code PIN permettant un accs rapide au Vous trouvez que les attaques sont trop longues et vous voudriez acclrer les choses ? Rapprochez-vous du point daccs que vous voulez tester ! Notez aussi que plus il y a de trafic entre le point daccs et les utilisateurs du rseau et plus le processus sera rapide. Pour capturer le handshake, il faudra absolument quil y ait une activit sur le rseau cibl. Attention, en ciblant plusieurs rseaux autour de vous, vous risquer de multiplier les temps dattente.pas assez rapide ?Hacking36Pentesting 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010Test dintrusion avec WiFitePas Pas KaLI LInUX 2O LE TROuVER ? : www.kali.orgDIFFICuLT : CE quil vous FauTPI28_34_37_Kali 2_II_v2.indd 36 16.01.2016 3:54:25hotspot. Certains routeurs bannissent les adresses Mac des appareils qui tentent de se connecter et chouent. Il faut alors anonymiser ladresse Mac avec largument -mac. 04 les limitations du WpsAutre point important: les points daccs disposent de mesures de protection permettant dempcher le brute force en autorisant la saisie que dun PIN toutes les 60 secondes. Pour cela, pas de solution miracle: il faudra emprunter une adresse Mac amie. Cette technique tant plus complexe (Google est votre ami) nous iront au plus simple en tapant wifite -wps -mac. Comme plus haut, faites Ctrl+C pour choisir les SSID attaquer.05 capture du handshake WpaLintrusion dun rseau protg par WPA ou WPA2 est plus complique puisquil faudra capturer le handshake, le moment o un appareil et un point daccs Wi-Fi vont tenter de sauthentifier mutuellement. Le mot de passe chiffr est contenu dans ce handshake. une fois captur, il prendra place dans root/hs (regardez dossier Personnel). Il faudra le travailler au corps, soit par brute force, soit par une attaque dictionnaire. Heureusement, Kali Linux dispose de tous les outils ncessaires comme John The Ripper (voir Pirate Informatique n19 et 20)06 attaque du handcheckNous pouvons aller au plus simple en demandant Aicrack de tenter de cracker le mot de passe contenu dans le handcheck en tapant simplement wifite -wpa -aircrack. Dans notre cas, lattaque a chou. Mme si le handcheck a t captur, Aircrack na pas russi dcouvrir le mot de passe en clair. Il faut dire que notre point daccs est bien protg! Rien ne vous empche dutiliser nouveau le handcheck avec un meilleur dictionnaire ou avec un logiciel de brute force...Pour vous Protger...Si vous avez russi pntrer votre propre rseau, cest que dautres y arriveront. Si vous utiliser encore le WEP, il faudra commencer par changer pour du WPA/WPA2. Si lattaque WPS a russi, vous pouvez soit mettre jour le firmware ou carrment bannir cette fonctionnalit sur votre routeur ou box. Connectez-vous http://192.168.1.1 ou http://192.168.0.1 pour accder aux rglages. Dans tous les cas, changez de mots de passe rgulirement et optez pour un ssame qui pourra difficilement se retrouver dans un dictionnaire dattaque et suffisamment long pour rendre le brute force difficile comme f4k^5dgts_4$7dd1ui825 par exemple.Dans le prochain numro, nous vous fournirons dans le CD une liste de mots de passe pour vous confectionner un dictionnaire d'attaque performant et nous fabriquerons un faux point d'accs honeypot suivre...3701010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010PI28_34_37_Kali 2_II_v2.indd 37 16.01.2016 3:54:26hotspot. Certains routeurs bannissent les adresses Mac des appareils qui tentent de se connecter et chouent. Il faut alors anonymiser ladresse Mac avec largument -mac. 04 les limitations du WpsAutre point important: les points daccs disposent de mesures de protection permettant dempcher le brute force en autorisant la saisie que dun PIN toutes les 60 secondes. Pour cela, pas de solution miracle: il faudra emprunter une adresse Mac amie. Cette technique tant plus complexe (Google est votre ami) nous iront au plus simple en tapant wifite -wps -mac. Comme plus haut, faites Ctrl+C pour choisir les SSID attaquer.05 capture du handshake WpaLintrusion dun rseau protg par WPA ou WPA2 est plus complique puisquil faudra capturer le handshake, le moment o un appareil et un point daccs Wi-Fi vont tenter de sauthentifier mutuellement. Le mot de passe chiffr est contenu dans ce handshake. une fois captur, il prendra place dans root/hs (regardez dossier Personnel). Il faudra le travailler au corps, soit par brute force, soit par une attaque dictionnaire. Heureusement, Kali Linux dispose de tous les outils ncessaires comme John The Ripper (voir Pirate Informatique n19 et 20)06 attaque du handcheckNous pouvons aller au plus simple en demandant Aicrack de tenter de cracker le mot de passe contenu dans le handcheck en tapant simplement wifite -wpa -aircrack. Dans notre cas, lattaque a chou. Mme si le handcheck a t captur, Aircrack na pas russi dcouvrir le mot de passe en clair. Il faut dire que notre point daccs est bien protg! Rien ne vous empche dutiliser nouveau le handcheck avec un meilleur dictionnaire ou avec un logiciel de brute force...Pour vous Protger...Si vous avez russi pntrer votre propre rseau, cest que dautres y arriveront. Si vous utiliser encore le WEP, il faudra commencer par changer pour du WPA/WPA2. Si lattaque WPS a russi, vous pouvez soit mettre jour le firmware ou carrment bannir cette fonctionnalit sur votre routeur ou box. Connectez-vous http://192.168.1.1 ou http://192.168.0.1 pour accder aux rglages. Dans tous les cas, changez de mots de passe rgulirement et optez pour un ssame qui pourra difficilement se retrouver dans un dictionnaire dattaque et suffisamment long pour rendre le brute force difficile comme f4k^5dgts_4$7dd1ui825 par exemple.Dans le prochain numro, nous vous fournirons dans le CD une liste de mots de passe pour vous confectionner un dictionnaire d'attaque performant et nous fabriquerons un faux point d'accs honeypot suivre...3701010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010 01010010100101010100100001110101010101011010101000100110101000100010101011001001001010100010PI28_34_37_Kali 2_II_v2.indd 37 16.01.2016 3:54:26

Recommended

View more >