Dictionnaire des outils Backtrack

Transcription

Dictionnaire des outils Backtrack
Dictionnaire Backtrack
Projet M1 en Informatique
Auteurs :
Dumitrescu Andrei
El Raousti Habib
Encadrant :
Rojat Antoine
24 mai 2012
Sommaire
Dictionnaire Backtrack
0trace . . . . . . . . . . . . . . . . . . . .
alive6 . . . . . . . . . . . . . . . . . . . .
arping . . . . . . . . . . . . . . . . . . .
autoscan . . . . . . . . . . . . . . . . . .
bulk extractor . . . . . . . . . . . . . .
burp suite . . . . . . . . . . . . . . . . .
chkrootkit . . . . . . . . . . . . . . . . .
creepy . . . . . . . . . . . . . . . . . . .
davtest . . . . . . . . . . . . . . . . . . .
detect-new-ip6 . . . . . . . . . . . . . .
dmitry . . . . . . . . . . . . . . . . . . .
dnsdict6 . . . . . . . . . . . . . . . . . .
dnsenum . . . . . . . . . . . . . . . . . .
dnsmap . . . . . . . . . . . . . . . . . . .
dnsrecon . . . . . . . . . . . . . . . . . .
dnstracer . . . . . . . . . . . . . . . . .
ettercap . . . . . . . . . . . . . . . . . .
evtparse . . . . . . . . . . . . . . . . . .
exiftool . . . . . . . . . . . . . . . . . . .
fierce . . . . . . . . . . . . . . . . . . . .
w3af . . . . . . . . . . . . . . . . . . . . .
fping . . . . . . . . . . . . . . . . . . . .
hexedit . . . . . . . . . . . . . . . . . . .
hping2 . . . . . . . . . . . . . . . . . . .
implementation6, implementation6d
irpas . . . . . . . . . . . . . . . . . . . .
itrace . . . . . . . . . . . . . . . . . . . .
lanmap2 . . . . . . . . . . . . . . . . . .
lbd . . . . . . . . . . . . . . . . . . . . .
maltego . . . . . . . . . . . . . . . . . .
metagoofil . . . . . . . . . . . . . . . . .
missidentify . . . . . . . . . . . . . . . .
mork . . . . . . . . . . . . . . . . . . . .
netdiscover . . . . . . . . . . . . . . . .
netenum . . . . . . . . . . . . . . . . . .
netifera . . . . . . . . . . . . . . . . . . .
nmap, zenmap . . . . . . . . . . . . . .
nping . . . . . . . . . . . . . . . . . . . .
onesixtyone . . . . . . . . . . . . . . . .
p0f . . . . . . . . . . . . . . . . . . . . . .
pbnj . . . . . . . . . . . . . . . . . . . . .
pref . . . . . . . . . . . . . . . . . . . . .
ptk . . . . . . . . . . . . . . . . . . . . .
readpst . . . . . . . . . . . . . . . . . . .
reglookup . . . . . . . . . . . . . . . . .
reverseraider . . . . . . . . . . . . . . .
rkhunter . . . . . . . . . . . . . . . . . .
rtpinject . . . . . . . . . . . . . . . . . .
scapy . . . . . . . . . . . . . . . . . . . .
sctpscan . . . . . . . . . . . . . . . . . .
smbclient . . . . . . . . . . . . . . . . .
smtprc . . . . . . . . . . . . . . . . . . .
sqlmap . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
1
1
1
1
2
2
3
3
3
3
4
4
4
5
5
5
6
6
6
6
7
7
7
8
8
8
8
9
9
9
10
10
10
10
11
11
11
12
12
12
13
13
13
13
14
14
14
14
15
15
15
16
16
sslstrip . . . . . . .
stegdetect . . . . .
svwar . . . . . . . .
tcpdump . . . . . .
tctrace . . . . . . .
tcptraceroute . . .
trace6 . . . . . . . .
traceroute . . . . .
unicornscan . . . .
vinetto . . . . . . .
wireshark, tshark
wol-e . . . . . . . .
xplico . . . . . . . .
xprobe2 . . . . . .
xsser . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
16
17
17
17
17
18
18
18
19
19
19
20
20
20
21
Références bibliographiques
22
Index alphabétique
23
Index des mots clés
24
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Dictionnaire Backtrack
0trace
Fonction(s) : analyse de la route (≪traceroute≫) sur une connexion TCP établie
Description : Si d’autres logiciels utilisent des sondes (paquets) ICMP ou TCP SYN errants pour analyser la route
vers une adresse IP ciblée, 0trace essaye de faire la même chose avec des sondes qui correspondent à une connexion
TCP (de type HTTP ou SMTP) déjà établie avec la cible. Le but est de surmonter la vérification faite par le pare-feu
- il va accepter des paquets TCP avec le champ TTL (≪Time-to-live≫) différent pour une connexion qu’il connaı̂t déjà.
Pour exécuter 0trace il faut d’abord établir une connexion avec la cible (par exemple avec Telnet sur le port 80), après
il faut démarrer 0trace avec l’adresse IP de la cible et, enfin, faire une requête HTTP avec Telnet, avec l’en-tête suivi
par un seul retour à la ligne (pas deux), pour maintenir la session active pour quelques instants, tandis que 0trace
envoye les sondes. On peut même découvrir les adresses de l’infrastructure interne d’une entreprise.
Documentation : http://seclists.org/fulldisclosure/2007/Jan/145
Lancement : /pentest/enumeration/0trace/0trace.sh ≪nom de l’interface réseau≫ ≪l’adresse IP≫
Mots clés : analyse de routage, évasion pare-feu
alive6
Fonction(s) : découverte d’hôtes actifs (IPv6) sur un réseau
Description : alive6 envoye des paquets de type ICMPv6 selon le protocole NDP (Neighbor Discovery Protocol)
pour découvrir les adresses IPv6 des tous les hôtes actifs sur le réseau local. On peut aussi spécifier un l’adresse d’un
routeur distant (alive6 va s’occuper de l’en-tête nécessaire), et il existe plusieurs options pour définir le type de paquets
envoyés : on peut envoyer des paquets TCP SYN pour les service SSL, SSH, HTTP, DNS - c’est-à-dire on essaye de
découvrir les hôtes actifs en voyant qui écoute sur ces ports bien-connus.
Documentation : http://www.thc.org/thc-ipv6/
Lancement : alive6
≪
nom de l’interface réseau≫
Outils similaires : detect-new-ip6
Mots clés : identification d’hôtes actifs, détection de services
arping
Fonction(s) : envoie de paquets ARP ou ICMP pour découvrir les hôtes actifs
Description : arping envoye soit des paquets broadcast ICMP Echo Request quand on fait un ping vers l’adresse
MAC de la cible, soit des paquets broadcast ARP quand on fait un ping vers l’adresse IP de la cible. Il possède aussi des
options pour spécifier les adresses source et destination de type IP et MAC, pour falsifier les paquets envoyés.
Documentation : man arping
Lancement : arping
l’adresse IP ou l’adresse MAC de la cible≫
≪
Outils similaires : fping, hping2, hping2, nping
Mots clés : identification d’hôtes actifs
autoscan
Fonction(s) : scanneur de réseau qui fonctionne de manière automatique ; surveillance de réseau ; basé sur une
interface graphique
Description : autoscan est un scanneur de réseau qui travaille de manière automatique, sur l’interface réseau choisie
au début. Il détecte d’abord les hôtes actifs sur le réseau, leurs services et leurs systèmes d’exploitation, et il possède une
DICTIONNAIRE BACKTRACK
page 1 sur 25
Dictionnaire Backtrack
Dumitrescu Andrei
El Raousti Habib
base de données d’empreintes de systèmes d’exploitation à laquelle on peut ajouter facilement de nouvelles entrées. Il
peut aussi utiliser des scripts externes pour réaliser les actions ci-desssus (nmap et ping sont sélectionnés par défaut),
il peut interagir avec les services trouvés (comme SSH, FTP, SMB, HTTP etc.) directement, depuis sa interface
graphique, et il contient un client SNMP avec lequel on peut interroger le dispositif dont le port SNMP est actif. Pour
la partie de surveillance de réseau, autoscan est capable d’envoyer des notifications quand une machine sur le réseau
n’est plus disponible ou quand une nouvelle machine est attachée au réseau (une intrusion).
Documentation : http://autoscan-network.fr/documentation/
Lancement : cd /opt/AutoScan/bin/ ; ./autoscan-network
Outils similaires : nmap, pbnj, unicornscan, zenmap
Mots clés : analyse SNMP, balayage de ports, détection de services, détection du système d’exploitation, identification
d’hôtes actifs, scanneur de réseau, surveillance réseau
bulk extractor
Fonction(s) : Analyse une image disque, pour en extraire des adresses électroniques, numéros de cartes de crédit, des
URL et autres types d’informations.
Description : bulk extractor est un outil qui travaille sur une image disque, en effet cette dernière est divisée en
pages, traitées par un ou plusieurs scanners lancés en parallèle (multi-threading) [Sim11]. Le logiciel s’appuie sur des
expressions régulières pré-compilées pour détecter les fichiers compressés (.ZIP,gzip), extraire les adresses électroniques,
numéros de cartes de crédit ou les URL et les stock dans des fichiers texte indiquant leurs emplacements.
Documentation : http://www.forensicswiki.org/wiki/Bulk_extractor
Lancement : bulk extractor -o [répertoire de sortie] [options] [image disque].
Mots clés : forensique, investigation numérique. .
burp suite
Fonction(s) : Essentiellement un scanneur de vulnérabilités web, réunissant plusieurs outils spécialisés.
Description : Burp Suite est une vaste suite développée en java réunissant plusieurs outils sous la forme de plugins.
Elle permet d’effectuer des tests complets de sécurité des applications Web. L’outil s’appuie sur un proxy qui intercepte
toutes le trafic Web afin de analyser/modifier les requêtes et les ré-emettre. Grâce à cette capture, il devient assez
simple d’approfondir la recherche de vulnérabilités Web de types XSS, CSRF, manipulation d’entêtes, etc. tout en
rendant le travail plus rapide, plus efficace et plus pertinent. L’outil est disponible en version gratuite ou payante (avec
plus de fonctionnalités).Sous Backtrack 5 c’est la version gratuite qui est installée (absence des plugins ”scaners” et
”intruder” et d’autre options).
La suite inclut les composants principaux suivants :
– Un proxy local (Burp Proxy) qui intercepte et permet de modifier le trafic (HTTP,HTTPS), entre le navigateur et
l’application web cible.
– Un web crawler pour de explorer les pages de l’application web et ainsi trouver des points vulnérables (les formulaires,
URL etc.).
– Un scanneur d’applications web qui en s’appuyant sur une base de données de vulnérabilités conçu par des experts
de sécurité des applications web, permet de tester la robustesse des potentiels points vulnérables détectés (injection
Mysql,XSS,inclusion de fichiers etc.).
– Un outil d’intrusion (intruder), pour effectuer des attaques spécifiques afin d’exploiter des vulnérabilités.
– Un outil de répétition (repeater), permettant d’ouvrir des requêtes précédemment émises ou reçues, de les modifier
et de les ré-envoyer. Combiné avec Burp Intruder, la fonctionnalité ”repeater” s’avère pertinente, afin d’ajuster les
paramètres d’une attaque.
– Un séquenceur (Burp Sequencer) qui est un module qui est effectue qui effectue des tests statistiques sur des données
(comme les cookies de sessions) générés aléatoirement, pour vérifier leurs fiabilité .
Documentation : http://portswigger.net/burp/help/
Lancement : pour fonctionner il faut l’installer en lançant l’interface web dédiée ensuite l’utilisation s’effectue principalement a travers l’interface web.
DICTIONNAIRE BACKTRACK
page 2 sur 25
Dictionnaire Backtrack
Dumitrescu Andrei
El Raousti Habib
Outils similaires : W3AF,Websecurify.
Mots clés : scanneur de vulnérabilités web, proxy d’interception HTTP, analyse de cookies, exploitation de failles de
sécurité.
chkrootkit
Fonction(s) : Permet principalement de détecter la présence d’un rootkit sur un système Unix/Linux.
Description : L’outil chkrootkit permet de détecter les éventuelles traces d’une intrusion, en cherchant la présence
d’un rootkit, l’existence de vers informatiques dans le noyau de chargement du système (Local Kernel Module) et aussi
de détecter la possibilité qu’un sniffer soit installé sur le système (en vérifiant si la carte réseaux n’a pas été configuré
en mode promiscuous).
Documentation : http://doc.ubuntu-fr.org/rootkit
Lancement : En se mettant sur le dossier chkrootkit on lance ./chkrootkit pour le scan des rootkits , ./ifpromisc pour
voir si la carte réseaux a été configuré en mode promiscuous , ./chkproc pour détecter la présence de vers LKM.
Outils similaires : rkhunter.
Mots clés : rootkit, vers informatique.
creepy
Fonction(s) : géolocalisation de la cible en utilisant ses noms d’utilisateur sur des réseaux sociaux
Description : creepy détécte et affiche la position geographique d’une personne sur une carte en utilisant des informations disponible en ligne sur les réseaux Twitter et Flickr. Il faut fournir au creepy le nom d’utilisateur ciblé, ou il
peut faire une recherche des noms sur ces sites. Il utilise les information de localisation encodées dans les messages sur
Twitter ou dans les photos utilisées sur les deux sites et après il met les coordonnées trouvées (pour chaque ≪tweet≫ ou
photo) sur une carte de type GoogleMaps (ou d’autre type).
Documentation : http://ilektrojohn.github.com/creepy
Lancement : creepymap
Outils similaires : maltego
Mots clés : géolocalisation, OSINT (open-source intelligence)
davtest
Fonction(s) : scanneur de vulnérabilité pour un serveur WebDAV
Description : L’outil davtest est conçu pour tester les serveurs Web qui sont actifs WebDAV - le protocole pour
étendre HTTP, défini dans le RFC 4918 [Dus07]. Avec davtest on fait des tests pour voir si le serveur permet de
télécharger des fichiers vers lui, de créer des répertoires (appelés ≪collections≫ dans WebDAV) et quels sont les types
de fichiers permis. Si les fichiers de test ont été téléchargés avec succès, davtest mis à notre disposition un répertoire
de fichiers ≪backdoor≫, qu’on peut télécharger pour exécuter des commandes sur le serveur.
Documentation : /pentest/scanners/davtest/README.txt
Lancement : /pentest/scanners/davtest/davtest.pl -url ≪URL≫
Mots clés : WebDAV
detect-new-ip6
Fonction(s) : découverte d’hôtes actifs (IPv6) sur un réseau
DICTIONNAIRE BACKTRACK
page 3 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Description : detect-new-ip6 est un outil qui découvre les nouvelles adresses IPv6 ajoutées au réseau par l’écoute
des messages DAD (Duplicate Address Detection). Quand un hôte qui a une adresse IPv6 se connecte au réseau ou
essaye de changer son adresse, il peut vérifier d’abord si cette adresse est déjà utilisée, en envoyant un message DAD
avec son adresse aux autres hôtes. detect-new-ip6 nous affiche ces nouvelles adresses.
Documentation : http://www.thc.org/thc-ipv6/
Lancement : detect-new-ip6
≪
nom de l’interface réseau≫
Outils similaires : alive6
Mots clés : identification d’hôtes actifs
dmitry
Fonction(s) : reconnaissance rapide sur l’hôte ciblé en utilisant des sources diverses
Description : Avec dmitry on peut faire de façon automatique plusieurs opérations de collecte d’information sur une
cible, comme les résolution des adresses ou nom du hôte avec le service ≪whois≫, la recherche des serveurs liés à la
cible et leurs durées de fonctionnement sur le site netcraft.com, la recherche des adresses email et de sous-domaines
attachés à la cible parmi les résultats d’un moteur de recherche, le balayage de ports pour trouver les applications
actives et leurs bannières de réponse (c’est une implementation minimale, pour quelques ports plus connus, mais elle
suffit pour fournir des résultats rapides).
Documentation : man dmitry
Lancement : dmitry
l’adresse IP ou le nom de domaine de la cible≫
≪
Outils similaires : maltego, nmap
Mots clés : balayage de ports, banner grabbing, énumeration DNS, OSINT (open-source intelligence), résolution DNS
inverse
dnsdict6
Fonction(s) : énumération DNS d’un domaine pour les adresses IPv6
Description : dnsdict6 est un outil minimal pour interroger les serveurs DNS sur les enregistrements des adresses
IPv6 et aussi IPv4. Il est multithread et peut faire une recherche exhaustive sur les noms de sous-domaines en utilisant
une liste de mots intégrée.
Documentation : http://www.thc.org/thc-ipv6/
Lancement : dnsdict6
nom du domaine≫
≪
Outils similaires : dnsmap
Mots clés : brute-force DNS, énumeration DNS
dnsenum
Fonction(s) : énumération DNS, résolution DNS inverse, transfert de zone DNS, recherche exhaustive de sousdomaines, recherche Google de sous-domaines
Description : dnsenum est un script Perl multithread pour interroger les serveurs DNS sur les enregistrements
d’adresses (A), de serveurs de nom (NS) et de mail (MX) pour le domaine ciblé, mais il peut aussi faire une résolution
DNS inverse sur une plage d’adresses de classe C, faire une recherche exhaustive de sous-domaines en utilisant un
fichier dictionnaire spécifié ou extraire les sous-domaines obtenus avec Google - en tenant compte du fait que les
recherches automatiques avec Google sont contre leur conditions d’utilisation et peut les conduire à bannir l’adresse
source.
Documentation : perldoc /pentest/enumeration/dns/dnsenum/dnsenum.pl
Lancement : /pentest/enumeration/dns/dnsenum/dnsenum.pl ≪nom du domaine≫
DICTIONNAIRE BACKTRACK
page 4 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Outils similaires : dnsrecon, fierce
Mots clés : brute-force DNS, énumeration DNS, Google scraping, résolution DNS inverse
dnsmap
Fonction(s) : énumération DNS passive, recherche exhaustive de sous-domaines de la cible en utilisant un fichier
dictionnaire
Description : dnsmap est un programme écrit en C dont le but principal est de trouver les adresses IP (et aussi
IPv6) d’un domaine ou de ses sous-domaines avec une recherche exhaustive. Il posséde une liste de mots intégré, mais
il peut aussi utilise un fichier spécifié. Il reconnaı̂t si le domaine utilise les métacaractères et ne fait pas la recherche
exhaustive dans ce cas ; il peut exporter ses résultats dans un autre fichier en format CSV.
Documentation : http://www.gnucitizen.org/blog/new-version-of-dnsmap-out/
Lancement : /pentest/enumeration/dns/dnsmap/dnsmap ≪nom du domaine≫
Outils similaires : dnsdict6
Mots clés : brute-force DNS, énumeration DNS
dnsrecon
Fonction(s) : énumération DNS, résolution DNS inverse, transfert de zone DNS, recherche exhaustive de sousdomaines en utilisant un fichier dictionnaire, DNS cache snooping
Description : En utilisant des messages de requête selon le protocole DNS, et en précisant dans les messages les
différents types de ressources qu’on cherche dans la base de données DNS, dnsrecon interroge le serveurs de nom pour
trouver autant d’informations que possible sur le domaine spécifié. dnsrecon peut réaliser beaucoup plus des types
d’énumération, comme l’énumération d’un sous-réseau avec mDNS, Google scraping - recherche d’informations de
sous-domaines dans les résultats Google, et DNS cache snooping - tester les caches de serveurs de nom pour trouver les
derniers noms de domaines démandés ; un article très interessant sur les utilisations du cache DNS est [Gra04].
Documentation : https://github.com/darkoperator/dnsrecon/wiki
Lancement : /pentest/enumeration/dns/dnsrecon/dnsrecon.py -d
nom du domaine≫
≪
Outils similaires : dnsenum, fierce
Mots clés : brute-force DNS, DNS cache snooping, énumération DNS, Google scraping, résolution DNS inverse
dnstracer
Fonction(s) : analyse de la route de résolution DNS pour un nom du domaine
Description : dnstracer affiche la chaı̂ne de serveurs DNS qui constitue la route de la résolution DNS du domaine ciblé
et donne le type de la réponse de chaque serveur DNS qui contient un enregistrement pour le domaine. Par exemple,
il spécifie si la réponse provient de la mémoire cache du serveur, si la réponse est autorisée (le serveur a l’autorité sur
la zone du domaine) ou non (dans ce cas il est un ≪Lame server≫), et, enfin, si le serveur n’a pas l’information et doir
appeler un des serveurs de niveau supérieur (la réponse est ≪Refers backwards≫ - on l’obtient souvent si le serveur
choisi pour la premiere requête est l’hôte local ; c’est le choix par défaut, on peut le changer avec l’option -s). On peut
aussi spécifier plusieurs options sur l’en-tête des requêtes DNS envoyées, notamment le type d’enregistrement DNS
qu’on veut obtenir (par exemple A, SOA, PTR etc.).
Documentation : http://www.mavetju.org/unix/dnstracer.php
Lancement : dnstracer
nom du domaine≫
≪
Mots clés : analyse de routage, DNS cache snooping, énumération DNS
DICTIONNAIRE BACKTRACK
page 5 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
ettercap
Fonction(s) : sniffer spécialisé dans les attaques
man-in-the-middle≫, scanneur passif de réseau
≪
Description : ettercap est un sniffer à usage multiple, qui donne la possibilité de faire des attaques MITM sur le
trafic intercepté sur le réseau, en utilisant des techniques comme port-stealing, ARP poisoning, DHCP spoofing, ICMP
redirect, etc. - une bonne présentation de ces méthodes est [OV03]. Il agit aussi comme un scanneur de réseau, en
pouvant déduire le système d’exploitation, les services et ports actifs de hôtes juste en analysant les paquets transmis.
Si l’attaque réussit, ettercap peut mettre en place des filtres de paquets, pour rechercher des informations spécifiques
dans les paquets, il peut faire l’injection de commandes et de données dans les paquets et, enfin, réaliser l’attaque
DoS, en rejetant tous les paquets de l’hôte victime.
Documentation : man ettercap
Lancement : ettercap -G (pour choisir l’interface graphique basée sur GTK+)
Outils similaires : dsniff, ferret, hamster, fake router6, parasite6, redir6, sslsniff, sslstrip
Mots clés : attaque ≪man-in-the-middle≫, attaque ≪Denial of Service≫, détection du système d’exploitation, filtrage
de paquets, injection de données, scanneur de réseau, sniffer, spoofing
evtparse
Fonction(s) : Extrait les informations des fichiers log d’un système Windows au format .Evt.
Description : evtparse est un script perl qui permet d’analyser les fichiers journaux des événements (log) au format
.Evt utilisés par le gestionnaire des événements d’un système d exploitation Windows, il en extrait toutes les informations il peut ainsi extraire les informations rapportés par les différentes applications installées sur un disque, les
événements concernant la sécurité ou des événements rapportés par les composants système (processes, kernel). Enfin
l’outil permet d’afficher le résultat dans un fichier de sortie texte par exemple.
Documentation : Le help sous Backtrack ./evtparse.pl -h
Lancement : evtparse.pl -e [event log] ¿ [fichier de sortie]
Mots clés : forensics, forensique, investigation numérique, analyse des journaux d’évènements Windows.
exiftool
Fonction(s) : Permet aux utilisateurs de lire et d’écrire des méta-données (comme EXIF) pour les fichiers image,
vidéo et audio.
Description : L’outil exiftool est capable de lire / éditer / supprimer les données Exif (Exchangeable image file format)
de fichiers afin par exemple de renommer des fichiers, rendre des photos anonymes ou ajouter un nom d’auteur, etc.
C’est un utilitaire (précisément une bibliothèque en Perl) qui gère les données Exif de plus de 130 types de fichiers
différents : JPEG, PNG, MP3, PDF, WEBM, RAR, RTF, SWF ou formats RAW et PSD ou PSP (Paint Shop
Pro).
Documentation : http://www.sno.phy.queensu.ca/~phil/exiftool/
Lancement : exiftool [-options] [fichier à analyser].
Mots clés : extraction de méta-données, Exchangeable image file format.
fierce
Fonction(s) : scanneur DNS
Description : fierce est un outil efficace, multithread, pour découvrir un réseau non-contigu associé au nom de
domaine recherché. Il utilise la liste de serveurs de nom de ce domaine pour toutes ses opérations, pour avoir plus de
chances de découvrir les noms d’hôtes sur le réseau interne. Il cherche des sous-domaines en utilisant une liste de mots
habituels intégré et s’il trouve l’adresse IP d’un nom de domaine, il fait une résolution DNS inverse sur une plage
DICTIONNAIRE BACKTRACK
page 6 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
d’adresses de taille fixée, par défaut cinq adresses autour de l’adresse IP trouvée, et il continue de façon recursive pour
chaque nom de domaine trouvé correspondat au domaine ciblé. fierce essaye de faire aussi des transferts de zone DNS,
il possède plusieurs options pour étendre la recherche, il peut faire une résolution DNS inverse sur une plage d’adresses
spécifiée et il peut aussi envoyer des requêtes HTTP avec un en-tête spécifié à une plage d’addresses IP.
Documentation : http://ha.ckers.org/fierce/
Lancement : /pentest/enumeration/dns/fierce/fierce.pl -dns
≪
nom du domaine≫
Outils similaires : dnsenum, dnsrecon, reverseraider
Mots clés : brute-force DNS, énumération DNS, résolution DNS inverse
w3af
Fonction(s) : Recherche et exploitation des failles de types inclusion de fichier local et distant.
Description : fimap est outil développé en python qui sert à détecter et à exploiter des failles de types inclusion de
fichier local et distant (Local File Include / Remote File Include) dans une application web. L’outil fait des tests sur
des URL en s’appuyant sur des expressions produisant ces failles, il peut faire un balayage sur une URL cible unique,
une liste d’URL ou même chercher des URL sur Google (technique du ”Google dorking”).
Documentation : http://w3af.svn.sourceforge.net/viewvc/w3af/trunk/readme/EN/w3af-users-guide.pdf
Lancement : ./fimap.py [options] [URL cible]
Mots clés : Local File Inclusion, Remote File Inclusion, Google dorking.
fping
Fonction(s) : généralisation du
≪
ping≫, envoie des paquets ICMP à plusieurs adresses IP
Description : fping est un outil pour envoyer des paquets ICMP Echo Requests à un ou plusieurs adresses IP
spécifiées dans un fichier ou dans une plage d’adresses IP données comme paramètres. Les résultats sont présentés de
telle manière à être facile de les analyser avec un script.
Documentation : man fping
Lancement : fping
≪
l’adresse IP≫
Outils similaires : arping, hping2, hping3, nping
Mots clés : identification d’hôtes actifs, ping sweep
hexedit
Fonction(s) : Donne à l’utilisateur la possibilité de visualiser un fichier ou une image disque en vue hexadécimal et
ASCII.
Description : L’outil hexedit est Un éditeur hexadécimal qui permet à l’utilisateur de manipuler (analyser et modifier)
un fichier ou une image disque en hexadécimal et ASCII. En utilisant hexedit, l’utilisateur peut voir ou éditer le contenu
exact du fichier (notamment les métadonnées). Les données sont représentées sous la forme de valeurs hexadécimales
par ligne de 16 octets suivi sur la même ligne par l’interprétation texte de ces mêmes octets.
Documentation : http://www.irongeek.com/i.php?page=backtrack-3-man/hexedit
Lancement : hexedit nom du fichier.
Mots clés : visualisation de fichiers au format ASCII, visualisation de fichiers au format hexadécimal.
DICTIONNAIRE BACKTRACK
page 7 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
hping2
Fonction(s) : envoyer des paquets TCP/IP entièrement personnalisés à un hôte ciblé
Description : hping2 est un outil similaire à un ≪ping≫, mais plus efficace dans la découverte des hôtes actifs. Il peut
envoyer des paquets de protocoles comme TCP, UDP en plus de ICMP, pour contourner les pare-feu qui jettent les
paquets ICMP. Puisque on peut changer les champs des en-têtes de tous ces protocoles et aussi du datagramme IP,
hping2 devient un bon outil pour apprendre TCP/IP. En plus, en explorant ses options, on devient capables de réaliser
des actions plus complexes, comme tester (découvrir) les règles du pare-feu, identification de la route des paquets,
tester les performances d’un réseau et bien d’autres. L’outil hping3 est une version plus avancée, créée pour être facile
à automatiser avec le langage de script Tcl.
Documentation : http://wiki.hping.org/
Lancement : hping2
≪
nom du domaine ou adresse IP ciblée≫
Outils similaires : arping, fping, hping3, nping
Mots clés : analyse de routage, identification d’hôtes actifs, générateur de paquets, ping sweep
implementation6, implementation6d
Fonction(s) : tester l’implementation du protocole IPv6 dans l’hôte ciblée
Description : implementation6 envoie des paquets selon les protocoles de la pile IPv6 avec les en-têtes et les options
modifiées, pour trouver des erreurs d’implementation de la pile IPv6 dans le noyau de la cible. Il possède plus de
cinquante cas de test et on peut exécuter un cas spécifique en lui donnant comme option le numéro du cas. L’outil
implementation6d écoute sur une autre machine pour voir quels paquets du implementation6 ont été reçus sur une
interface réseau de la machine ou ont été filtrés par un pare-feu.
Documentation : http://www.thc.org/thc-ipv6/
Lancement : implementation6
≪
nom de l’interface réseau≫ ≪l’adresse IPv6 de la cible≫
Mots clés : détection de pare-feu, générateur de paquets
irpas
Fonction(s) : ensemble d’outils pour analyser et attaquer les protocoles de routage
Description : irpas (Internetwork Routing Protocol Attack Suite) offre des outils simples et efficaces pour tester des
protocoles de communication (surtout entre les routeurs Cisco) avec le but de pouvoir les inclure dans des attaques
personnalisées. Quelques outils sont : itrace (avec ICMP Echo request), tctrace (avec TCP SYN) - ces sont des outils
similaires à traceroute, mais qui utilise de paquets de types différents ; file2cable, un outil pour envoyer des trames
Ethernet à partir d’un fichier binaire ; protos, un outil pour déterminer les protocoles supportés par un hôte, hsrp,
pour prendre le contrôle d’un routeur en mode standby et quelques autres.
Documentation : http://www.phenoelit.org/irpas/docu.html
Lancement : cd /pentest/enumeration/irpas ; ls (ces commandes sont pour voir l’ensemble d’outils disponibles)
Outils similaires : ass, cdp, dfkaa, dhcpx, file2cable, hsrp, icmp redirect, igrp, irdp, irdpresponder, itrace, netenum,
netmask, protos, tctrace, timestamp
Mots clés : analyse de routage
itrace
Fonction(s) : analyse de la route avec des paquets ICMP Echo Request
Description : itrace est un outil qui à la même fonctionnalité comme traceroute, mais qui utilise des paquets ICMP
Echo Request pour masque son activité d’analyse de la route comme des simples messages ≪ping≫. Il est utile pour
dépasser les vérifications faites pare les pare-feu.
DICTIONNAIRE BACKTRACK
page 8 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Documentation : http://www.phenoelit.org/irpas/docu.html
Lancement : /pentest/enumeration/irpas/itrace -i
destination≫
le nom de l’interface réseau≫ -d
≪
le nom ou l’adresse IP de la
≪
Outils similaires : 0trace, tctrace, tcptraceroute, traceroute
Mots clés : analyse de routage, évasion pare-feu
lanmap2
Fonction(s) : créer une carte du réseau local
Description : lanmap2 peut être utilisé pour faire la reconnaissance du réseau local : il écoute en mode ≪promiscuous≫ pour capter les paquets qui traversent le réseau, il analyse leurs données (pour voir l’empreinte de communication d’un certain système d’exploitation par exemple) et il stocke les informations trouvées dans une base de données
SQLite. Il possède un script pour créer ensuite le graphe du réseau sous forme d’une image PNG, en interrogeant
la base de données d’avant. On peut démarrer nmap sur le réseau entier pour générer vite beaucoup de trafic que
lanmap2 peut capturer.
Documentation : /pentest/enumeration/lanmap2/README
Lancement : ”cd /pentest/enumeration/lanmap2/db && ../src/cap && cd -” - pour lancer le sniffer ”cd graph &&
./graph.sh && cd -” - pour créer l’image du réseau
Outils similaires : pbnj
Mots clés : détection du système d’exploitation, sniffer, surveillance réseau
lbd
Fonction(s) : détecter si le domaine ciblé utilise le
load-balancing≫
≪
Description : lbd détecte si la répartition de charge est utilisée pour un domaine ciblé, pour ses serveurs DNS et
HTTP. La méthode de détection DNS se base sur une résolution DNS habituelle, tandis que les méthodes pour HTTP
analysent les différences entre les champs de l’en-tête de réponse HTTP reçues à chaque requête pour déterminer s’il
y a plusieurs serveurs différents qui répondent.
Documentation : http://ge.mine.nu/lbd.html
Lancement : /pentest/enumeration/web/lbd/lbd.sh ≪nom du domaine≫
Mots clés : énumération DNS, détection de
≪
load-balancing≫
maltego
Fonction(s) : analyseur d’OSINT ; modélisation de relations sous forme de graphes
Description : maltego met à notre disposition une interface graphique pour créer des graphes relationnels entre les
différentes entités comme un site web, un nom de domaine, une adresse e-mail, etc. En choisissant l’un de ces éléments,
on peut étendre notre graphe en appliquant sur cette entité différentes ≪Transformations≫, c’est-à-dire, maltego va
utiliser son moteur de recherche d’OSINT pour trouver plus d’informations. Il utilise des robots d’indexation et
scripts, des messages DNS et des résultats d’autres sites web pour créer le profil d’une personne ou de l’infrastructure
d’une organisation, avec des adresses e-mail, des numéros de telephone, enregistrements DNS d’un domaine, ses sousdomaines et ses blocs de réseau avec les noms d’hôtes disponibles, la géolocalisation d’une adresse IP, data-mining sur
les comptes de Twitter et Facebook, etc.
Documentation : http://www.paterva.com/web5/client/overview.php
Lancement : maltego-ce
Outils similaires : dmitry, netifera, revhosts
Mots clés : énumération DNS, géolocalisation, data-mining, OSINT (open-source intelligence)
DICTIONNAIRE BACKTRACK
page 9 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
metagoofil
Fonction(s) : Permet de récolter des documents disponibles sur internet et d’en extraire des méta-données.
Description : L’outil metagoofil se charge de télécharger différents types de documents (pdf ,doc, xls, ppt, odp, ods),
d’un nom de domaine cible, disponibles publiquement sur internet, et d’en extraire les méta-données (nom de l’auteur,
la date de création , etc.). Pour ce faire, l’outil va s’appuyer sur la puissance du moteur de recherche Google (technique
”Google hacking”). Il peut présenter les résultats trouvées (méta-données) dans un document HTML.
Documentation : http://www.edge-security.com/metagoofil.php
Lancement : metagoofil.py -d [domaine cible] -t [extension des documents à explorer] -l [nombre de fichiers à rechercher] -n [nombre de fichiers à télécharger] -o [répertoire de sortie] -f [fichier HTML de sortie]
Outils similaires : pdfid.
Mots clés : extraction de méta-données, Google scarping[keywords]Google scarping.
missidentify
Fonction(s) : Trouver les fichiers exécutables Windows.
Description : L’outil missidentify regarde l’entête de chaque fichier qu’il traite et détermine s’il s’agit d’un exécutable
Windows. Ces fichiers peuvent inclure des programmes, des pilotes de périphériques et des DLL avec l’une des extensions
exécutables connus (exe, dll, com, sys, cpl, hxs, hxi, olb, rll, ou tlb). Les informations trouvées sur les fichiers peuvent
être stockées dans fichier texte.
Documentation : http://www.irongeek.com/i.php?page=backtrack-r1-man-pages/missidentify
Lancement : missidentify [-Option] [nom du répertoire à analyser]
Mots clés : détection des fichiers exécutables Windows.
mork
Fonction(s) : Supprime/extrait les informations d’un fichier base de données Mork.
Description : L’outil mork est un script perl qui prend en entrée un fichier base de données mork qui est un format de
fichier utilisé par plusieurs clients de messagerie et navigateurs Web produites par Netscape et Mozilla, Dans Firefox,
il a été utilisé pour stocker l’historique de navigation et des formulaires. Dans Thunderbird, il est encore utilisé pour
beaucoup de choses, comme les données du carnet d’adresses (.Mab fichiers) et les résumés de dossiers de messagerie
(fichiers MSF). Ce script affiche ou supprime le contenu de ce fichier.
Documentation : Le help Backtrack ./mork.pl -h
Lancement : mork.pl [–Options] [fichier mork]
Mots clés :fichier mork, fichier MSF.
netdiscover
Fonction(s) : scanneur de réseau qui envoye des paquets ARP pour découvrir les hôtes
Description : netdiscover peut agir comme un scanneur passif, en écoutant seulement les messages ARP envoyés
sur le réseau, ou de manière active, en envoyant des requêtes ARP pour trouver les adresses IP d’hôtes d’un ou
plusieurs réseaux. Il obtient la(les) plage(s) d’adresses de ses propres fichiers de configuration par défaut (pour le
mode ≪auto≫ et ≪fast≫), ou d’un fichier spécifié comme paramètre ou d’une plage d’adresses spécifiée en notation
CIDR. netdiscover a été développé pour la découverte d’hôtes des réseaux sans fil, mais il peut aussi être utilisé pour
les réseaux commutés.
Documentation : http://www.nixgeneration.com/~jaime/netdiscover/
Lancement : netdiscover
≪
options≫
DICTIONNAIRE BACKTRACK
page 10 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Outils similaires :
Mots clés : identification d’hôtes actifs, sniffer Wireless, scanneur de réseau, wardriving
netenum
Fonction(s) : énumération d’hôtes actifs sur le réseau donné
Description : netenum est un outil minimale pour trouver vite les hôtes actifs sur un réseau (faire un ≪ping sweep≫).
Il faut lui donner un ≪timeout≫ comme option pour qu’il commence le balayage, sinon il va juste afficher une adresse
par ligne pour le réseau donné en notation CIDR, ce qui peut être utile dans les scripts.
Documentation : http://www.phenoelit.org/irpas/docu.html
Lancement : /pentest/enumeration/irpas/netenum ≪le nom ou l’adresse IP ou une plage d’adresses IP en notation
CIDR≫ ≪timeout≫
Outils similaires : hping2, fping, nping
Mots clés : identification d’hôtes actifs, ping sweep
netifera
Fonction(s) : scanneur de réseau, web crawler, outil d’énumération DNS basé sur une interface graphique
Description : netifera mets à notre disposition une interface graphique pour trouver des informations sur une adresse
IPv4 ou IPv6, une plage d’adresses spécifiée, un nom de domaine ou un URL. Il peut faire des transferts de zone DNS,
découvrir les sous-domaines de la cible avec une recherche par force brute, identifier les hôtes actifs sur un réseau,
détecter leurs systèmes d’exploitation et leurs services actifs, localiser une adresse IP, agir comme un web crawler et
extraire des données d’un site web (comme des adresses email) ou télécharger ses pages pour recréer sa structure. Il
peut aussi agir comme un sniffer sur le réseau, en capturant des paquets et en lisant des fichiers de capture (de type
.pcap). En plus, netifera peut être intégré comme un plug-in dans l’IDE Eclipse pour être facile à étendre avec de
nouvelles fonctionnalités.
Documentation : http://netifera.com/docs/
Lancement : /pentest/scanners/netifera/netifera
Outils similaires : maltego
Mots clés : brute-force DNS, détection de services, détection du système d’exploitation, énumération DNS, géolocalisation,
identification d’hôtes actifs, résolution DNS inverse, scanneur de réseau, sniffer, web crawler
nmap, zenmap
Fonction(s) : exploration de réseau, balayage de sécurité
Description : nmap est un scanneur de réseau très populaire et suffisamment flexible pour être utilisé à la fois dans
les audits de sécurité et les opérations d’administration du réseau. Il utilise des sondes - qui sont en fait des paquets
des protocols TCP, UDP, SCTP, ICMP et d’autres - pour découvrir les hôtes actifs sur un réseau, l’état de leurs
ports, les services actifs sur ces ports et pour faire beaucoup d’autres opérations. nmap dispose de bases de données
avec des milliers de signatures de réponse à ses sondes pour pouvoir identifier avec précision les services et le système
d’exploitation fonctionnant sur la(les) cible(s), il fournit un moteur de script pour automatiser ses tâches et peut
exporter les données recueillies dans de nombreux formats.
Documentation : http://nmap.org/book/man.html
Lancement : nmap
ciblée(s)≫
type de balayage≫
≪
options≫
≪
l’adresse IP ou l’ensemble d’adresses IP en notation CIDR
≪
Outils similaires : amap, autoscan, lanmap2, pbnj, scapy, unicornscan, zenmap
DICTIONNAIRE BACKTRACK
page 11 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Mots clés : balayage de ports, banner grabbing, détection de services, détection du système d’exploitation, détection
de pare-feu, évasion pare-feu, identification d’hôtes actifs, générateur de paquets, ping sweep, résolution DNS inverse,
scanneur de réseau
nping
Fonction(s) : générateur des paquets TCP/IP entièrement personnalisés
Description : nping est un outil similaire à hping2, mais qui supporte plusieurs protocoles que celui-ci. Il peut envoyer
des paquets de protocoles comme TCP, UDP, ICMP, IPv4, IPv6, ARP, RARP, Ethernet et il permet de spécifier tous
les champs des en-têtes de ces protocoles et même leurs données (en format hexadécimal ou texte ASCII). On peut
spécifier plusieurs cibles, plusieurs ports, et nping va balayer parmi ceux-ci pour trouver les hôtes actifs sur ces ports.
En plus, il possède aussi un mode ≪traceroute≫, pour découvrir la route vers la cible avec les paquets de type TCP,
UDP ou ICMP envoyés.
Documentation : http://nmap.org/book/nping-man.html
Lancement : nping
l’adresse IP ou l’adresse de réseau en notation CIDR ou le nom du hôte≫
≪
Outils similaires : arping, fping, hping2, hping3
Mots clés : analyse de routage, identification d’hôtes actifs, générateur de paquets, ping sweep
onesixtyone
Fonction(s) : recherche exhaustive de noms des communautées SNMP
Description : onesixtyone exploite les failles inhérentes au protocol SNMP (Simple Network Management Protocol)
dans les versions 1 et 2, qui se base sur un nom de communauté (une chaı̂ne de caractères) pour authentifier les
equipements de réseau avec lesquels il communique. onesixtyone peut recevoir comme entrées un fichier avec les plages
d’adresses IP à balayer et un fichier avec le noms de communautées à essayer, et il est optimisé pour balayer très vite
des réseaux LAN et WAN. Il possede aussi une option pour configurer la vitesse avec laquelle il envoie des paquets et
il affiche des messages de succès ou d’erreur pour chaque composante SNMP balayée.
Documentation : http://labs.portcullis.co.uk/application/onesixtyone/
Lancement : onesixtyone
≪
hôte≫
communauté≫
≪
Outils similaires : admsnmp, braa, snmpcheck, snmpenum
Mots clés : analyse SNMP
p0f
Fonction(s) : détéction passive du système d’exploitation
Description : p0f est un outil passif pour détécter le système d’exploitation d’une machine cible, qui intercepte les
paquets reçus de cette machine et compare l’information contenue dans les en-têtes des paquets avec les signatures des
systèmes d’exploitation qu’il connaı̂t. Pour capturer des paquets il faut avoir un lien avec la machine cible, donc soit la
machine essaye de se connecter à notre réseau, et p0f intercepte ses paquets de type SYN (l’option par défaut), soit on
essaye de se connecter à la machine, avec un navigateur Web par exemple, et il va intercepter les paquets SYN ACK
(avec l’option -A). p0f possède des options en plus de ces deux types de scanning, dont une très utile qui peut détécter
si la machine cible cache plusieurs systèmes en-dessous (≪masquerading≫, avec l’option -M) - comme un routeur ou
un pare-feu.
Documentation : man p0f
Lancement : p0f -i
≪
nom de l’interface du réseau≫
Outils similaires : ettercap
Mots clés : détection du système d’exploitation, détection de pare-feu, évasion pare-feu, sniffer
DICTIONNAIRE BACKTRACK
page 12 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
pbnj
Fonction(s) : surveiller les changements sur un réseau au fil du temps
Description : ScanPBNJ est un outil qui utilise nmap pour faire l’exploration d’un réseau, qui analyse l’information
et qui stocke les résultats dans une base de données de type SQLite, MySQL ou Postgres ou dans un fichier CSV. Il
ne modifie pas les données déjà présentes dans la base de données, il insére de nouvelles entrées (et la date de leur
collecte) seulement quand il détecte des différences entre ceux-ci et les résultats d’une nouvelle analyse avec nmap.
Ainsi on obtient un aperçu sur l’évolution d’un réseau pendant un certain temps.
Documentation : http://pbnj.sourceforge.net/docs.html
Lancement : scanpbnj
options≫
≪
cible≫ (le même format que pour nmap
≪
Outils similaires : lanmap2
Mots clés : surveillance réseau
pref
Fonction(s) : Analyse et affichage du contenu du répertoire du prefetch sous Windows XP et Vista.
Description : L’outil pref est un script perl qui analyse sous Windows XP et Vista le contenu du répertoire dit du
prefetch dans lequel Windows garde en mémoire les liens ou fichiers utilisés, afin de les réutiliser plus vite les fois
suivantes. Le résultat de cette analyse peut être afficher en format csv.
Documentation : Le help Linux ./pref.pl -h
Lancement : pref.pl -v -f [chemin du fichier Pretch] -c
Mots clés : analyse du prefetch Windows.
ptk
Fonction(s) : Permet d’analyser la mémoire ou un grand nombre de disques, pour en extraire différents types
d’informations utiles en investigation numérique.
Description : L’outil ptk est un outil d’investigation numérique, similaire à la distribution Sleuthkit (qui est en ligne
de commande). Il permet d’accéder et d’analyser la mémoire ou le disque dur, pour suivre son activité, détecter des
dysfonctionnements et récupérer des fichiers. c’est une application web en PHP/AJAX utilisant une base de données
MySQL centralisée,partagée et très riche en informations. On y accède par un navigateur web.
Documentation : http://ptk.dflabs.com/tutorial.html.
Lancement : pour fonctionner il faut l’installer en lançant l’interface web dédiée ensuite l’utilisation s’effectue principalement via l’interface web.
Mots clés : forensique, investigation numérique, analyse de disques dur, analyse de la mémoire.
readpst
Fonction(s) : Convertir un fichier Microsoft Outlook (au format PST) en fichier MBOX plus facile a manipuler.
Description : readpst est un utilitaire qui prend un fichier Microsoft Outlook (au format PST), et le convertit en
fichier au format mbox. En effet les fichiers Mbox sont plus faciles à lire et à manipuler que les fichiers PST il peut
ainsi être ouvert avec un éditeur de texte. L’outil permet donc de voir les e-mail contenues dans les fichiers PST.
Documentation : Le help Bactrack readpst -h.
Lancement : readpst [options] [fichier pst]
Mots clés : analyse de fichiers Personal storage Table, conversion des fichier en mbox.
DICTIONNAIRE BACKTRACK
page 13 sur 25
Dictionnaire Backtrack
Dumitrescu Andrei
El Raousti Habib
reglookup
Fonction(s) : Extraction d’informations du registre des systèmes d’exploitation basé sur Windows NT.
Description : reglookup est un outil permettant d’extraire des informations du registre des systèmes d’exploitation
basés sur Windows NT, et de les afficher dans un format facilement lisible (un fichier .csv par exemple), ce qui contribue
à la facilité de recherche. Plusieurs options peuvent être spécifiées pour la sortie des résultats.
Documentation : manpages.ubuntu.com/manpages/intrepid/man1/reglookup.1.html
Lancement : reglookup [options] [fichier registre]
Outils similaires :
Mots clés : analyse des registres Windows, forensique, investigation numérique.
reverseraider
Fonction(s) : résolution DNS inverse d’une plage d’adresses donné, recherche par force brute de noms de sousdomaines
Description : reverseraider peut faire une recherche de sous-domaines d’un nom du domaine ciblé en lui spécifiant un
fichier dictionnaire et il peut trouver le noms de domaines disponibles sur une plage d’adresses IPv4 ou IPv6. Il possède
plusieurs options pour personnaliser les requêtes envoyées : le type des paquets - TCP ou UDP, le delai d’attente, la
récursivité DNS, le serveur de nom utilisé.
Documentation : http://complemento.sourceforge.net/#ReverseRaider
Lancement : /pentest/enumeration/reverseraider/reverseraider -d ≪nom du domaine≫ ou -r ≪plage d’adresses IP≫
Outils similaires : fierce
Mots clés : brute-force DNS, énumération DNS, résolution DNS inverse
rkhunter
Fonction(s) : Permet de détecter les rootkits, portes dérobées, exploits et modifications suspectes sur les fichiers.
Description : rkhunter fait des vérifications sur les systèmes basés sur Unix en vérifiant s’il y’a des commandes
manquantes, détecter les répertoires généralement utilisés par les rootkit, les permissions anormales, les fichiers cachés,
les chaı̂nes suspectes dans le kernel en comparant les hash SHA-256, SHA-512, SHA1 et MD5 des fichiers importants
avec les hash connus à partir d’une base de données en ligne.
Documentation : http://doc.ubuntu-fr.org/rootkit
Lancement : rkhunter -c
Outils similaires : chkrootkit.
Mots clés : forensique, rootkit, hash de fichier.
rtpinject
Fonction(s) : injection des données audio/video dans un flux en direct des données media qui utilise le protocole
RTP.
Description : L’outil rtpinject propose une interface graphique très simple pour capter les flux RTP et faire une
injection des données. rtpinject trouve automatiquement les flux RTP disponibles (en analysant les paquets sur le
réseau locale - sniffing) et les met dans la liste ≪Source≫. En cliquant sur une entrée dans cette liste on voit les
destinations de ses paquets. On clique sur ≪Inject≫, on choisit d’abord le fichier audio ou video qui on veut injecter
(en tenant compte du fait qu’il faut avoir le même codage de données) et rtpinject fait l’injection. Pour une spécification
detaillé sur RTP, consultez le document RFC 3550 [SCJ03].
DICTIONNAIRE BACKTRACK
page 14 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Documentation : https://www.blackhat.com/presentations/bh-usa-07/Lackey_and_Garbutt/Presentation/
bh-usa-07-lackey_and_garbutt.pdf
Lancement : cd /pentest/voip/rtpinject ; python rtpinject.py
Outils similaires : rtpinsertsound, rtpmixsound.
Mots clés : injection de données, sniffer VoIP
scapy
Fonction(s) : génération et manipulation des paquets de nombreux protocoles ; interaction et programmation selon
la syntaxe Python
Description : scapy est un outil très puissant qui permet de générer de paquets pour des protocoles comme Ethernet,
ARP, IP, ICMP, TCP, UDP, DNS, IKE etc. de manière rapide en utilisant ses fonctions de modification et création des
paquets pour chaque protocole. Il offre le contrôle total sur les en-têtes et les données, il fait la correspondance entre les
paquets envoies et reçus et il les présente décodés, mais il laisse l’interpretation de résultats à l’utilisateur. En plus, il a
des fonctions d’un niveau plus haut pour faire directement l’envoie d’un ensemble de paquets, le résumé des résultats,
le sniffing, l’analyse de la route, le fuzzing et pour exporter les résultats en plusieurs encodages (hexadécimale, Base64),
en fichiers de capture PCAP (compatibles Wireshark) ou même sous formes des graphes (avec Gnuplot) ou images 3D
(avec VPython). Il peut aussi utiliser la base de données d’empreintes des outils comme nmap ou p0f pour détecter
le système d’exploitation. Avec scapy on peut faire des nombreux analyses et attaques sur les réseaux ciblés ; un très
bon guide d’utilisation se trouve sur la page oficielle d’outil.
Documentation : http://www.secdev.org/projects/scapy/doc/
Lancement : scapy
Outils similaires : arping, fping, hping2, nping, p0f, tcpdump, tcpreplay, tshark
Mots clés : analyse de routage, analyse SNMP, balayage de ports, énumération IKE, évasion pare-feu, firewalking,
fuzzing, générateur de paquets, identification d’hôtes actifs, ping sweep, scanneur de réseau, sniffer
sctpscan
Fonction(s) : scanning de réseau pour trouver les hôtes avec SCTP activé
Description : sctpscan est util pour tester les réseaux de télécommunications (comme par exemple un réseau
téléphonique) qui utilisent le protocol SCTP et découvrir les hôtes actifs. En plus de cela, il a des options pour
scanner un réseau entier, pour exécuter un script après chaque port SCTP ouvert trouvé, pour écouter le trafic SCTP
sur un port et pour rediriger le trafic reçu vers un autre hôte. Il faut utiliser sctpscan sur une machine avec une adresse
IP publique.
Documentation : http://www.p1sec.com/corp/research/tools/sctpscan
Lancement : /pentest/scanners/sctpscan ≪options≫ -l
port≫
l’adresse IP d’hôte local≫ -r
≪
≪
l’adresse IP d’hôte ciblé≫ -p
≪
Outils similaires : nmap, zenmap
Mots clés : balayage de ports, fuzzing, identification d’hôtes actifs, scanneur de réseau
smbclient
Fonction(s) : interagir avec un service SMB
Description : smbclient est un outil simple pour établir une connexion vers la cible en utilisant le protocol SMB (Server
Messge Block). Il peut se connecter avec un nom d’utilisateur et un mot de passe ou le hachage d’un mot de passe.
Une fois connecté, il peut aller dans les répertoires, lister les partages, modifier les fichiers et les télécharger.
Documentation : http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Impacket
DICTIONNAIRE BACKTRACK
page 15 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Lancement : cd /pentest/python/impacket-examples ; python ./smbclient.py
Outils similaires : samrdump
Mots clés : analyse SMB
smtprc
Fonction(s) : balayer multiples plages d’adresses IP pour trouver les relais SMTP ouverts
Description : smtprc (SMTP Relay Checker) est un outil efficace, multithread, pour découvrir les serveurs de mail mal
configurés. Un relias SMTP ouvert est un serveur de mail qui accepte d’envoyer même les messages qui ne proviennet
pas ou ne sont pas destinés au domaine qu’il gére. Alors, en utilisant smtprc sur un ou plusieurs réseaux en même
temps, on trouve une information précieuse à la fois pour les administrateurs de réseau (pour la prévention) et pour
les spammeurs (pour l’utiliser).
Documentation : man smtprc
Lancement : smtprc (toutes les options à configurer se trouve dans le fichier /usr/local/etc/smtprc/auto.conf)
Outils similaires : gsmtprc, smtpscan, smtp-user-enum, swaks
Mots clés : analyste SMTP
sqlmap
Fonction(s) : automatiser les attaques par injection SQL
Description : sqlmap est un outil complexe pour faire les injections SQL, qui supporte beaucoup de types de bases
de données, comme MSSQL, Oracle, MySQL, SQLite, PostgreSQL, etc. Il peut faire les plus connus type d’injections
SQL, et nous affiche les résultats de manière intuitive. Après un attaque a réussi il nous permet d’explorer une base
de données en lui spécifiant les tables et les champs qu’on veut afficher. Il possède même la capacité de casser les mots
de passe faible trouvés en utilisant son propre fichier dictionnaire.
Documentation : http://sqlmap.sourceforge.net/doc/README.html
Lancement : cd /pentest/database/sqlmap ; ./sqlmap.py -u ”≪l’URL qui contient le parametre GET faible≫”
Outils similaires : sqlninja, oscanner
Mots clés : injection SQL
sslstrip
Fonction(s) : attaque
≪
man-in-the-middle≫ de SSL ciblée sur le protocole HTTP
Description : sslstrip est un nouveau moyen de faire les attaques MITM sur SSL. Pour l’utiliser, il faut d’abord
faire l’attaque MITM et devenir capable d’intercepter tout le traffic de la victime - on peut la faire avec un outil
comme arpspoof. Après cette étape il change tout les liens HTTPS dans les pages web analysées et dans le champ
≪Location≫ de l’en-tête de la requête en HTTP. Alors, le client recevra le trafic HTTP (et enverra HTTP), tandis que
le serveur recevra le trafic HTTPS - parce que sslstrip reconvertit le trafic HTTP envoyé par le client. L’objectif de ce
processus est d’éviter toute vérification de certificats faux dans le navigateur du client - une attaque MITM sur SSL par
la falsification de certificats de clés publique, qu’on peut faire avec l’outil sslsniff, présente le risque d’alarmer la victime
sur l’invalidité de certificats. Une présentation excellente et beaucoup plus détaillé de sslstrip est [Mar09].
Documentation http://www.thoughtcrime.org/software/sslstrip/
Lancement : cd /pentest/web/sslstrip ; python ./sslstrip
Outils similaires : sslsniff, sslh, sslscan, sslyze, testssl.sh, thcsslcheck, tlssled
Mots clés : analyse SSL, attaque
DICTIONNAIRE BACKTRACK
≪
man-in-the-middle≫, injection de données, sniffer, spoofing
page 16 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
stegdetect
Fonction(s) : Détection de contenu stéganographiques dans les fichiers image JPEG.
Description : stegdetect est un programme qui va tenter de détecter les messages stéganographiques dans les images
JPEG. Il va chercher les signatures de plusieurs programmes bien connus d’incorporation de stéganographie afin
d’alerter l’utilisateur si des données peuvent être incorporées dans le fichier, et tente également de trouver le système
qui a été utilisé pour intégrer l’information cachée.
Documentation : man stegdetect (manuel)
Lancement : stegdetect [options] [fichier.jpg]
Mots clés : stéganographie, analyse d’images JPEG, forensique, investigation numérique.
svwar
Fonction(s) : énumération des extensions de ligne d’un dispositif SIP
Description : svwar est un outil pour découvrir les extensions (les téléphones) attachées à un PBX (Private Branch
Exchange), un proxy SIP (Session Initiation Protocol) ou un autre dispositif SIP. Il envoye des messages selon plusieurs
méthodes SIP (par défaut c’est REGISTER) et, suivant les messages d’erreurs reçus, il affiche si l’extension existe et
s’il y a besoin de s’authentifier pour l’utiliser. Dans ses options on peut spécifier une extension, une plage de numéros
d’extension ou un fichier dictionnaire avec les noms d’extensions à essayer sur le dispositif ciblé et il a aussi des options
pour changer les paramètres de la recherche et la vitesse d’envoi de paquets.
Documentation : http://code.google.com/p/sipvicious/wiki/Svwarusage
Lancement : /pentest/voip/sipvicious/svwar.py ≪l’adresse IP ou nom d’hôte du dispositif SIP ciblé≫
Outils similaires :
Mots clés : brute-force VoIP, énumération VoIP, identification d’hôtes actifs, wardialing
tcpdump
Fonction(s) : analyse et enregistrement du trafic des paquets sur un réseau
Description : L’un des plus connus analyseurs du trafic de réseau, tcpdump peut afficher les paquets capturés sur
une ou plusieurs interfaces de réseaux en même temps, peut les sauvegarder (≪dump≫) dans un ou plusieurs fichiers
et les relire dans une nouvelle exécution. Les paquets peuvent être filtrés avec des expressions données dans la ligne
de commande, ils sont décodés selon les protocoles ARP, RARP, ICMP, TCP, UDP etc. et on peut aussi imposer leur
interprétation selon certains types comme RTP, RTCP, SNMP, TFTP etc. tcpdump est aussi capable de décoder les
paquets de type IPsec ESP à condition qu’on lui donne l’algorithme utilisé et le secret comme options.
Documentation : man tcpdump
Lancement : tcpdump -i
le nom ou le numéro de l’interface réseau≫
≪
Outils similaires : tshark, wireshark
Mots clés : sniffer
tctrace
Fonction(s) : analyse de la route avec des paquets de type TCP SYN
Description : tctrace utilise des paquets de type TCP SYN pour faire l’analyse de la route des paquets au-delà
des pare-feu. Si on connaı̂t un service accepté par le pare-feu, on peut spécifier son port comme destination et on va
pouvoir dépasser le pare-feu.
Documentation : http://www.phenoelit.org/irpas/docu.html
DICTIONNAIRE BACKTRACK
page 17 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Lancement : /pentest/enumeration/irpas/tctrace -i ≪le nom de l’interface réseau≫ -d
destination≫
le nom ou l’adresse IP de la
≪
Outils similaires : 0trace, itrace, tcptraceroute, traceroute
Mots clés : analyse de routage, évasion pare-feu, résolution DNS inverse
tcptraceroute
Fonction(s) : analyse de la route avec des paquets de type TCP SYN
Description : tcptraceroute est un outil presque identique à tctrace : il utilise la même technique d’envoyer des
paquets de type TCP SYN avec les champs TTL différents vers le port d’un service de la destionation dont les
connexions sont acceptées par le pare-feu. Il a en plus des options pour changer les en-têtes IP et TCP (pour mieux
masquer son activité), pour envoyer des paquets ECN SYN et pour détécter les DNAT en analysant les réponses ICMP
reçues.
Documentation : man tcptraceroute
Lancement : tcptraceroute
le nom ou l’adresse IP de la destination≫
≪
le port du service≫
≪
Outils similaires : 0trace, itrace, tctrace, traceroute
Mots clés : analyse de routage, évasion pare-feu, résolution DNS inverse
trace6
Fonction(s) : analyse de la route des paquets IPv6
Description : trace6 a la même fonctionnalité comme l’outil traceroute, mais il est spécialisé pour la version IPv6
du protocole IP et il envoye des paquets ICMPv6 pour analyser la route vers une adresse IP ciblée. En plus de cela, il
peut faire une résolution DNS inverse sur l’adresse IPv6 donné et il possède une option pour détecter si le mécanisme
de tunneling est utilisé.
Documentation : http://www.thc.org/thc-ipv6/
Lancement : trace6
l’interface du réseau≫ ≪l’adresse IPv6≫
≪
Outils similaires : 0trace, itrace, tctrace, tcptraceroute, traceroute
Mots clés : analyse de routage, résolution DNS inverse
traceroute
Fonction(s) : analyse de la route des datagrammes IP d’une machine vers une autre
Description : traceroute est peut-être le plus ancien outil d’analyse de routage des paquets disponible, mais la version
actuelle est bien mise à jour et elle dispose de plus d’options qu’au début. traceroute envoie des datagrammes IP avec
le champ TTL à 1,2,3 et ainsi de suite pour recevoir les messages d’erreur de chaque router qui arrive à mettre le
champ TTL à 0, avec l’adresse IP du routeur comme source des messages ; ainsi il peut afficher l’adresse de chaque
router dans le chemin vers la machine destination. Avec les options actuelles du traceroute, on peut réaliser cette
analyse sur des adresses IPv4 ou IPv6, en envoyant des paquets ICMP (par défaut) ou TCP SYN (une méthode plus
modèrne dont l’intention est d’éviter les vérifications du pare-feu) et on peut même découvrir les MTU (Maximum
Transmission Unit) le long du chemin.
Documentation : man traceroute
Lancement : traceroute
≪
l’adresse IP ciblée≫
Outils similaires : 0trace, itrace, tctrace, tcptraceroute, trace6
Mots clés : analyse de routage, résolution DNS inverse
DICTIONNAIRE BACKTRACK
page 18 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
unicornscan
Fonction(s) : scanneur asynchrone de réseau, récupération de bannières des applications
Description : unicornscan est un scanneur de réseau qui permet de balayer très vite les machines des reseaux et
découvrir leurs ports ouverts même quand elles sont protégées par un pare-feu. unicornscan ne sauve pas l’état de
chaque port pour lequel il a envoyé un paquet, en attendant la réponse, comme d’autres scanneurs, mais il travaille
de façon asynchrone, en utilisant deux processus, un qui envoye des paquets très vite (près de 25000 paquets-parseconde), et un autre qui capture les réponses. Pour éviter les pare-feu, il ne se base pas sur les types de messages
ICMP reçus comme réponse, mais il utilise une liste des charges utiles des messages spécifiques pour quelques services
TCP et UDP bien connus, et essaye d’établir la connexion pour saisir la bannière de l’application. Il supporte plusieurs
types de scan, comme nmap, et il peut exporter les réponses dans un fichier de type PCAP. L’interface graphique du
unicornscan est accessible sur l’hôte local à l’adresse http://127.0.0.1/unicornscan après la configuration de la base de
données PostgreSQL avec le script unicornscan-pgsql-setup.
Documentation : http://www.unicornscan.org
Lancement : unicornscan
de ports≫
≪
l’adresse IP ou une plage d’adresses IP ou un nom de domaine≫ :≪le port ou une plage
Outils similaires : autoscan, nmap, pbnj, scapy
Mots clés : balayage de ports, banner grabbing, détection du système d’exploitation, évasion pare-feu, scanneur de
réseau
vinetto
Fonction(s) : Analyser et exploiter les contenu des fichiers thumb.db.
Description : vinetto est un outil utilisé pour analyser les fichiers thumbs.db. Ces fichiers continent les miniatures
des images et leurs méta-données il sont stockées dans le système de fichiers, ils restent souvent dans le disque même
après que l’image d’origine a été supprimé.
L’outil dispose de plusieurs modes, les deux plus utiles sont le mode élémentaire et le mode de système de fichiers.
Le mode élémentaire prend les fichiers thumbs.db individuels et les analyse, tandis que le mode système de fichiers
prend une image système de fichiers entier ensuite recherches et analyse les fichiers thumbs.db contenues dans l’image.
Il peut générer un rapport en HTML et enregistrer les miniatures dans un répertoire définis.
Documentation : http://vinetto.sourceforge.net/docs.html
Lancement : vinetto [OPTIONS] [fichier thumbs.db]
Mots clés : analyse de fichiers thumbs.db, extraction de méta-données, forensique, investigation numérique.
wireshark, tshark
Fonction(s) : analyse, enregistrement et statistiques de trafic des paquets sur un réseau ; basé sur une interface
graphique
Description : wireshark est les plus populaire est mieux connu ≪sniffer≫ de paquets sur un réseau. Il part de la
même fonctionnalité de base comme tcpdump, mais il possède beaucoup plus d’options. Il peut filtrer, décoder et
faire les statistiques pour les paquets capturés sur des réseaux Ethernet, WLAN (wireless), PPP (téléphonie), il peut
lire de fichiers de type PCAP (même comprimés) ou capturer des paquets directement sur un ou plusieurs interfaces
de réseaux et il peut aussi capturer le trafic USB (par exemple les paquets générés par souris USB ou les paquets
d’une carte réseau connectée par USB). Pour certains encodages de données il peut interpréter et jouer les flux RTP
capturés. L’outil tshark est la version de wireshark pour la ligne de commande quand une interface graphique n’est
pas disponible ou nécessaire.
Documentation : http://www.wireshark.org/docs/
Lancement : wireshark
Outils similaires : tcpdump, tshark, xplico
DICTIONNAIRE BACKTRACK
page 19 sur 25
Dictionnaire Backtrack
Dumitrescu Andrei
El Raousti Habib
Mots clés : sniffer
wol-e
Fonction(s) : exploration des ordinateurs d’un réseau qui se conforment au standard Wake-on-LAN
Description : Avec l’outil wol-e on peut envoyer des messages Wake-on-LAN (qui agissent au niveau Ethernet
seulement) pour démarrer les machines qui ont leur cartes-mère modifiées pour reagir. Puisque pour démarrer un
ordinateur on a besoin juste de connaı̂tre sa adresse MAC, on peut faire une attaque brute-force sur les adresses MAC
des machines d’un réseau et essayer de les démarrer. S’il y a d’autres mesures de sécurité en place, comme un mot de
passe en notation hexadécimale ajouté à l’adresse, on peut utiliser wol-e pour intercepter les messages envoyés sur le
réseau et trouver les mots de passe. Il y a des options pour découvrir les machines Apple, qui ont l’option Wake-onLAN intégrée dans leurs systèmes par défaut, et on peut aussi utiliser wol-e pour démarrer une seule machine dont on
connaı̂t déjà l’adresse MAC (et le mot de passe s’il y a besoin).
Documentation : http://code.google.com/p/wol-e/
Lancement : /pentest/enumeration/wol-e/wol-e.py
Mots clés : brute-force Wake-on-LAN, identification d’hôtes actifs, sniffer Wake-on-LAN, Wake-on-LAN
xplico
Fonction(s) : réassembler les données d’une application à partir d’un fichier de capture
Description : Plus qu’un sniffer habituel, l’objectif de xplico est de reconstruire le contenu original envoyé par une
application à partir du trafic intercepté sur le réseau. Il peut agir sur une capture en direct ou sur un fichier de capture
enregistré au préalable. xplico peut décoder les e-mails, les pages Web, les images et vidéos envoyées, les mots de
passe FTP envoyés en clair, les flux RTP et les appels VoIP et il peut aussi fournir des statistiques sur la résolution
DNS.
Documentation : http://www.xplico.org/docs
Lancement : /usr/local/bin/launchxplico.sh (ceci lance l’interface graphique de Xplico sur l’hôte local à l’adresse
http://localhost:9876 et après on doit ouvrir une session avec le nom d’utilisateur et le mot de passe : ≪xplico≫)
Outils similaires : darkstat, driftnet, dsniff, p0f, scapy, ssldump, tcpdump, tcpreplay, tshark, wireshark
Mots clés : investigation numérique, sniffer
xprobe2
Fonction(s) : détéction active du système d’exploitation
Description : xprobe2 est un outil qui envoye des paquets TCP/IP vers la machine cible et qui essaye de détécter
le système d’exploitation en analysant les réponses ICMP reçues. Il est différente des autres outils parce que il n’est
pas contraint par une correspondance parfaite entre la réponse reçue et une signature dans sa base de données, mais
il utilise une grille de tests pour chaque type de système d’exploitation et il fait après un choix basé sur la probabilité
obtenue pour chacun. Avec les script ≪pxprobe≫ on peut lancer xprobe2 en mode parallèle sur plusieurs adresses IP ;
il possède en plus des options pour faire le balayage de ports TCP et UDP et détécter les ports ouverts pour ne pas
spécifier directement le port de la machine cible.
Documentation : man xprobe2
Lancement : xprobe2 -p≪le nom du protocole≫ :≪le numéro du port≫ :≪l’état du port≫
cible≫
l’adresse IP de la
≪
Outils similaires : nmap
Mots clés : balayage de ports, détection du système d’exploitation
DICTIONNAIRE BACKTRACK
page 20 sur 25
Dictionnaire Backtrack
Dumitrescu Andrei
El Raousti Habib
xsser
Fonction(s) : automatiser les attaques de type XSS (Cross-site Scripting)
Description : xsser est un outil qui peut faire les attaques de type XSS de façon automatique, c’est-à-dire il a sa
propre base de données de chaı̂nes de caractères qu’il peut injecter dans des requêtes HTTP distinctes, ensuite envoyer
ces requêtes au serveur Web et analyser leurs réponses pour nous afficher s’il existe de failles XSS. Il possède aussi
des options pour attaquer plusieurs sites trouvées avec une expression de recherch Google ; cette technique s’appele
≪Google dorking≫.
Documentation : http://xsser.sourceforge.net/
Lancement : /pentest/web/xsser/xsser -u ”≪l’URL qui contient le parametre GET faible≫”
Mots clés : cross-site scripting, Google dorking
DICTIONNAIRE BACKTRACK
page 21 sur 25
Dictionnaire Backtrack
Dumitrescu Andrei
El Raousti Habib
Références bibliographiques
[Dus07] L. Dusseault: HTTP Extensions for Web Distributed Authoring and Versioning (WebDAV). RFC 4918, 2007.
URL : ttp://tools.ietf.org/html/rfc4918.
[Gra04] L. Grangeia: DNS Cache Snooping or Snooping the Cache for Fun and Profit . 2004. URL : http://www.
rootsecure.net/content/downloads/pdf/dns_cache_snooping.pdf.
[Mar09] M. Marlinspike: New Techniques For Defeating SSL/TLS. Black Hat DC 2009, 2009. URL : https://www.
blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL.
pdf.
[OV03] A. Ornaghi et M. Valleri: Man in the middle attacks. Black Hat Europe 2003, 2003. URL : http://www.
blackhat.com/presentations/bh-europe-03/bh-europe-03-valleri.pdf.
[SCJ03] H. Schulzrinne, S. Casner et V. Jacobson: RTP : A Transport Protocol for Real-Time Applications. RFC
3550, 2003. URL : http://www.ietf.org/rfc/rfc3550.txt.
[Sim11] L. Garfinkel Simson: Digital media triage with bulk data analysis and bulk extractor . 2011. URL : http://
simson.net/ref/2011/bulk_extractor.pdf.
RÉFÉRENCES BIBLIOGRAPHIQUES
page 22 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Index alphabétique
0trace, 1
alive6, 1
arping, 1
autoscan, 1
bulk extractor, 2
burp suite, 2
chkrootkit, 3
creepy, 3
davtest, 3
detect-new-ip6, 3
dmitry, 4
dnsdict6, 4
dnsenum, 4
dnsmap, 5
dnsrecon, 5
dnstracer, 5
ettercap, 6
evtparse, 6
exiftool, 6
fierce, 6
fimap, 7
fping, 7
hexedit, 7
hping2, 8
implementation6, 8
implementation6d, 8
irpas, 8
itrace, 8
lanmap2, 9
lbd, 9
netenum, 11
netifera, 11
nmap, 11
nping, 12
onesixtyone, 12
p0f, 12
pbnj, 13
pref, 13
ptk, 13
readpst, 13
reglookup, 14
reverseraider, 14
rkhunter, 14
rtpinject, 14
scapy, 15
sctpscan, 15
smbclient, 15
smtprc, 16
sqlmap, 16
sslstrip, 16
stegdetect, 17
svwar, 17
tcpdump, 17
tcptraceroute, 18
tctrace, 17
trace6, 18
traceroute, 18
unicornscan, 19
vinetto, 19
wireshark, tshark, 19
wol-e, 20
maltego, 9
metagoofil, 10
missidentify, 10
mork, 10
xplico, 20
xprobe2, 20
xsser, 21
netdiscover, 10
zenmap, 11
INDEX ALPHABÉTIQUE
page 23 sur 25
Dumitrescu Andrei
El Raousti Habib
Dictionnaire Backtrack
Index des mots clés
analyse de cookies, 3
analyse de disques dur, 13
analyse de fichiers Personal storage Table, 13
analyse de fichiers thumbs.db, 19
analyse de la mémoire, 13
analyse de routage, 1, 5, 8, 9, 12, 15, 18
analyse des journaux d’évènements Windows, 6
analyse du prefetch Windows, 13
analyse SMB, 16
analyse SMTP, 16
analyse SNMP, 2, 12, 15
analyse SSL, 16
attaque ≪Denial of Service≫, 6
attaque ≪man-in-the-middle≫, 6, 16
balayage de ports, 2, 4, 12, 15, 19, 20
banner grabbing, 4, 12, 19
brute-force DNS, 4, 5, 7, 11, 14
brute-force VoIP, 17
brute-force Wake-on-LAN, 20
conversion des fichier en mbox, 13
cross-site scripting, 21
détection des exécutables Windows, 10
data-mining, 9
détection de ≪load-balancing≫, 9
détection de pare-feu, 8, 12
détection de services, 1, 2, 11, 12
détection du système d’exploitation, 2, 6, 9, 11, 12, 19,
20
DNS cache snooping, 5
énumération DNS, 4, 5, 7, 9, 11, 14
énumération IKE, 15
énumération VoIP, 17
évasion pare-feu, 1, 9, 12, 15, 18, 19
Exchangeable image file format, 6
exploitation de failles de sécurité, 3
extraction de méta-données, 6, 10, 19
fichier MSF, 10
filtrage de paquets, 6
firewalking, 15
forensics, 6
forensique, 2, 6, 13, 14, 17, 19
fuzzing, 15
INDEX DES MOTS CLÉS
générateur de paquets, 8, 12, 15
géolocalisation, 3, 9, 11
Google dorking, 7, 21
Google scraping, 5
hash de fichier, 14
identification d’hôtes actifs, 1, 2, 4, 7, 8, 11, 12, 15, 17,
20
injection de données, 6, 15, 16
injection SQL, 16
investigation numérique, 2, 6, 13, 14, 17, 19
investigation numérique, 20
JPEG, 17
Local File Inclusion, 7
OSINT (open-source intelligence), 3, 4, 9
ping sweep, 7, 8, 11, 12, 15
proxy d’interception HTTP, 3
registres Windows, 14
Remote File Inclusion, 7
résolution DNS inverse, 4, 5, 7, 11, 12, 14, 18
rootkit, 3, 14
scanneur de réseau, 2, 6, 11, 12, 15, 19
scanneur de vulnérabilités web, 3
sniffer, 6, 9, 11, 12, 15–17, 20
sniffer VoIP, 15
sniffer Wake-on-LAN, 20
sniffer Wireless, 11
spoofing, 6, 16
stéganographie, 17
surveillance réseau, 2, 9, 13
vers informatique, 3
visualisation de fichiers au format ASCII, 7
visualisation de fichiers au format hexadécimal,
7
Wake-on-LAN, 20
wardialing, 17
wardriving, 11
web crawler, 11
WebDAV, 3
page 24 sur 25