Dictionnaire des outils Backtrack
Transcription
Dictionnaire des outils Backtrack
Dictionnaire Backtrack Projet M1 en Informatique Auteurs : Dumitrescu Andrei El Raousti Habib Encadrant : Rojat Antoine 24 mai 2012 Sommaire Dictionnaire Backtrack 0trace . . . . . . . . . . . . . . . . . . . . alive6 . . . . . . . . . . . . . . . . . . . . arping . . . . . . . . . . . . . . . . . . . autoscan . . . . . . . . . . . . . . . . . . bulk extractor . . . . . . . . . . . . . . burp suite . . . . . . . . . . . . . . . . . chkrootkit . . . . . . . . . . . . . . . . . creepy . . . . . . . . . . . . . . . . . . . davtest . . . . . . . . . . . . . . . . . . . detect-new-ip6 . . . . . . . . . . . . . . dmitry . . . . . . . . . . . . . . . . . . . dnsdict6 . . . . . . . . . . . . . . . . . . dnsenum . . . . . . . . . . . . . . . . . . dnsmap . . . . . . . . . . . . . . . . . . . dnsrecon . . . . . . . . . . . . . . . . . . dnstracer . . . . . . . . . . . . . . . . . ettercap . . . . . . . . . . . . . . . . . . evtparse . . . . . . . . . . . . . . . . . . exiftool . . . . . . . . . . . . . . . . . . . fierce . . . . . . . . . . . . . . . . . . . . w3af . . . . . . . . . . . . . . . . . . . . . fping . . . . . . . . . . . . . . . . . . . . hexedit . . . . . . . . . . . . . . . . . . . hping2 . . . . . . . . . . . . . . . . . . . implementation6, implementation6d irpas . . . . . . . . . . . . . . . . . . . . itrace . . . . . . . . . . . . . . . . . . . . lanmap2 . . . . . . . . . . . . . . . . . . lbd . . . . . . . . . . . . . . . . . . . . . maltego . . . . . . . . . . . . . . . . . . metagoofil . . . . . . . . . . . . . . . . . missidentify . . . . . . . . . . . . . . . . mork . . . . . . . . . . . . . . . . . . . . netdiscover . . . . . . . . . . . . . . . . netenum . . . . . . . . . . . . . . . . . . netifera . . . . . . . . . . . . . . . . . . . nmap, zenmap . . . . . . . . . . . . . . nping . . . . . . . . . . . . . . . . . . . . onesixtyone . . . . . . . . . . . . . . . . p0f . . . . . . . . . . . . . . . . . . . . . . pbnj . . . . . . . . . . . . . . . . . . . . . pref . . . . . . . . . . . . . . . . . . . . . ptk . . . . . . . . . . . . . . . . . . . . . readpst . . . . . . . . . . . . . . . . . . . reglookup . . . . . . . . . . . . . . . . . reverseraider . . . . . . . . . . . . . . . rkhunter . . . . . . . . . . . . . . . . . . rtpinject . . . . . . . . . . . . . . . . . . scapy . . . . . . . . . . . . . . . . . . . . sctpscan . . . . . . . . . . . . . . . . . . smbclient . . . . . . . . . . . . . . . . . smtprc . . . . . . . . . . . . . . . . . . . sqlmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 1 1 2 2 3 3 3 3 4 4 4 5 5 5 6 6 6 6 7 7 7 8 8 8 8 9 9 9 10 10 10 10 11 11 11 12 12 12 13 13 13 13 14 14 14 14 15 15 15 16 16 sslstrip . . . . . . . stegdetect . . . . . svwar . . . . . . . . tcpdump . . . . . . tctrace . . . . . . . tcptraceroute . . . trace6 . . . . . . . . traceroute . . . . . unicornscan . . . . vinetto . . . . . . . wireshark, tshark wol-e . . . . . . . . xplico . . . . . . . . xprobe2 . . . . . . xsser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 17 17 17 17 18 18 18 19 19 19 20 20 20 21 Références bibliographiques 22 Index alphabétique 23 Index des mots clés 24 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Dictionnaire Backtrack 0trace Fonction(s) : analyse de la route (≪traceroute≫) sur une connexion TCP établie Description : Si d’autres logiciels utilisent des sondes (paquets) ICMP ou TCP SYN errants pour analyser la route vers une adresse IP ciblée, 0trace essaye de faire la même chose avec des sondes qui correspondent à une connexion TCP (de type HTTP ou SMTP) déjà établie avec la cible. Le but est de surmonter la vérification faite par le pare-feu - il va accepter des paquets TCP avec le champ TTL (≪Time-to-live≫) différent pour une connexion qu’il connaı̂t déjà. Pour exécuter 0trace il faut d’abord établir une connexion avec la cible (par exemple avec Telnet sur le port 80), après il faut démarrer 0trace avec l’adresse IP de la cible et, enfin, faire une requête HTTP avec Telnet, avec l’en-tête suivi par un seul retour à la ligne (pas deux), pour maintenir la session active pour quelques instants, tandis que 0trace envoye les sondes. On peut même découvrir les adresses de l’infrastructure interne d’une entreprise. Documentation : http://seclists.org/fulldisclosure/2007/Jan/145 Lancement : /pentest/enumeration/0trace/0trace.sh ≪nom de l’interface réseau≫ ≪l’adresse IP≫ Mots clés : analyse de routage, évasion pare-feu alive6 Fonction(s) : découverte d’hôtes actifs (IPv6) sur un réseau Description : alive6 envoye des paquets de type ICMPv6 selon le protocole NDP (Neighbor Discovery Protocol) pour découvrir les adresses IPv6 des tous les hôtes actifs sur le réseau local. On peut aussi spécifier un l’adresse d’un routeur distant (alive6 va s’occuper de l’en-tête nécessaire), et il existe plusieurs options pour définir le type de paquets envoyés : on peut envoyer des paquets TCP SYN pour les service SSL, SSH, HTTP, DNS - c’est-à-dire on essaye de découvrir les hôtes actifs en voyant qui écoute sur ces ports bien-connus. Documentation : http://www.thc.org/thc-ipv6/ Lancement : alive6 ≪ nom de l’interface réseau≫ Outils similaires : detect-new-ip6 Mots clés : identification d’hôtes actifs, détection de services arping Fonction(s) : envoie de paquets ARP ou ICMP pour découvrir les hôtes actifs Description : arping envoye soit des paquets broadcast ICMP Echo Request quand on fait un ping vers l’adresse MAC de la cible, soit des paquets broadcast ARP quand on fait un ping vers l’adresse IP de la cible. Il possède aussi des options pour spécifier les adresses source et destination de type IP et MAC, pour falsifier les paquets envoyés. Documentation : man arping Lancement : arping l’adresse IP ou l’adresse MAC de la cible≫ ≪ Outils similaires : fping, hping2, hping2, nping Mots clés : identification d’hôtes actifs autoscan Fonction(s) : scanneur de réseau qui fonctionne de manière automatique ; surveillance de réseau ; basé sur une interface graphique Description : autoscan est un scanneur de réseau qui travaille de manière automatique, sur l’interface réseau choisie au début. Il détecte d’abord les hôtes actifs sur le réseau, leurs services et leurs systèmes d’exploitation, et il possède une DICTIONNAIRE BACKTRACK page 1 sur 25 Dictionnaire Backtrack Dumitrescu Andrei El Raousti Habib base de données d’empreintes de systèmes d’exploitation à laquelle on peut ajouter facilement de nouvelles entrées. Il peut aussi utiliser des scripts externes pour réaliser les actions ci-desssus (nmap et ping sont sélectionnés par défaut), il peut interagir avec les services trouvés (comme SSH, FTP, SMB, HTTP etc.) directement, depuis sa interface graphique, et il contient un client SNMP avec lequel on peut interroger le dispositif dont le port SNMP est actif. Pour la partie de surveillance de réseau, autoscan est capable d’envoyer des notifications quand une machine sur le réseau n’est plus disponible ou quand une nouvelle machine est attachée au réseau (une intrusion). Documentation : http://autoscan-network.fr/documentation/ Lancement : cd /opt/AutoScan/bin/ ; ./autoscan-network Outils similaires : nmap, pbnj, unicornscan, zenmap Mots clés : analyse SNMP, balayage de ports, détection de services, détection du système d’exploitation, identification d’hôtes actifs, scanneur de réseau, surveillance réseau bulk extractor Fonction(s) : Analyse une image disque, pour en extraire des adresses électroniques, numéros de cartes de crédit, des URL et autres types d’informations. Description : bulk extractor est un outil qui travaille sur une image disque, en effet cette dernière est divisée en pages, traitées par un ou plusieurs scanners lancés en parallèle (multi-threading) [Sim11]. Le logiciel s’appuie sur des expressions régulières pré-compilées pour détecter les fichiers compressés (.ZIP,gzip), extraire les adresses électroniques, numéros de cartes de crédit ou les URL et les stock dans des fichiers texte indiquant leurs emplacements. Documentation : http://www.forensicswiki.org/wiki/Bulk_extractor Lancement : bulk extractor -o [répertoire de sortie] [options] [image disque]. Mots clés : forensique, investigation numérique. . burp suite Fonction(s) : Essentiellement un scanneur de vulnérabilités web, réunissant plusieurs outils spécialisés. Description : Burp Suite est une vaste suite développée en java réunissant plusieurs outils sous la forme de plugins. Elle permet d’effectuer des tests complets de sécurité des applications Web. L’outil s’appuie sur un proxy qui intercepte toutes le trafic Web afin de analyser/modifier les requêtes et les ré-emettre. Grâce à cette capture, il devient assez simple d’approfondir la recherche de vulnérabilités Web de types XSS, CSRF, manipulation d’entêtes, etc. tout en rendant le travail plus rapide, plus efficace et plus pertinent. L’outil est disponible en version gratuite ou payante (avec plus de fonctionnalités).Sous Backtrack 5 c’est la version gratuite qui est installée (absence des plugins ”scaners” et ”intruder” et d’autre options). La suite inclut les composants principaux suivants : – Un proxy local (Burp Proxy) qui intercepte et permet de modifier le trafic (HTTP,HTTPS), entre le navigateur et l’application web cible. – Un web crawler pour de explorer les pages de l’application web et ainsi trouver des points vulnérables (les formulaires, URL etc.). – Un scanneur d’applications web qui en s’appuyant sur une base de données de vulnérabilités conçu par des experts de sécurité des applications web, permet de tester la robustesse des potentiels points vulnérables détectés (injection Mysql,XSS,inclusion de fichiers etc.). – Un outil d’intrusion (intruder), pour effectuer des attaques spécifiques afin d’exploiter des vulnérabilités. – Un outil de répétition (repeater), permettant d’ouvrir des requêtes précédemment émises ou reçues, de les modifier et de les ré-envoyer. Combiné avec Burp Intruder, la fonctionnalité ”repeater” s’avère pertinente, afin d’ajuster les paramètres d’une attaque. – Un séquenceur (Burp Sequencer) qui est un module qui est effectue qui effectue des tests statistiques sur des données (comme les cookies de sessions) générés aléatoirement, pour vérifier leurs fiabilité . Documentation : http://portswigger.net/burp/help/ Lancement : pour fonctionner il faut l’installer en lançant l’interface web dédiée ensuite l’utilisation s’effectue principalement a travers l’interface web. DICTIONNAIRE BACKTRACK page 2 sur 25 Dictionnaire Backtrack Dumitrescu Andrei El Raousti Habib Outils similaires : W3AF,Websecurify. Mots clés : scanneur de vulnérabilités web, proxy d’interception HTTP, analyse de cookies, exploitation de failles de sécurité. chkrootkit Fonction(s) : Permet principalement de détecter la présence d’un rootkit sur un système Unix/Linux. Description : L’outil chkrootkit permet de détecter les éventuelles traces d’une intrusion, en cherchant la présence d’un rootkit, l’existence de vers informatiques dans le noyau de chargement du système (Local Kernel Module) et aussi de détecter la possibilité qu’un sniffer soit installé sur le système (en vérifiant si la carte réseaux n’a pas été configuré en mode promiscuous). Documentation : http://doc.ubuntu-fr.org/rootkit Lancement : En se mettant sur le dossier chkrootkit on lance ./chkrootkit pour le scan des rootkits , ./ifpromisc pour voir si la carte réseaux a été configuré en mode promiscuous , ./chkproc pour détecter la présence de vers LKM. Outils similaires : rkhunter. Mots clés : rootkit, vers informatique. creepy Fonction(s) : géolocalisation de la cible en utilisant ses noms d’utilisateur sur des réseaux sociaux Description : creepy détécte et affiche la position geographique d’une personne sur une carte en utilisant des informations disponible en ligne sur les réseaux Twitter et Flickr. Il faut fournir au creepy le nom d’utilisateur ciblé, ou il peut faire une recherche des noms sur ces sites. Il utilise les information de localisation encodées dans les messages sur Twitter ou dans les photos utilisées sur les deux sites et après il met les coordonnées trouvées (pour chaque ≪tweet≫ ou photo) sur une carte de type GoogleMaps (ou d’autre type). Documentation : http://ilektrojohn.github.com/creepy Lancement : creepymap Outils similaires : maltego Mots clés : géolocalisation, OSINT (open-source intelligence) davtest Fonction(s) : scanneur de vulnérabilité pour un serveur WebDAV Description : L’outil davtest est conçu pour tester les serveurs Web qui sont actifs WebDAV - le protocole pour étendre HTTP, défini dans le RFC 4918 [Dus07]. Avec davtest on fait des tests pour voir si le serveur permet de télécharger des fichiers vers lui, de créer des répertoires (appelés ≪collections≫ dans WebDAV) et quels sont les types de fichiers permis. Si les fichiers de test ont été téléchargés avec succès, davtest mis à notre disposition un répertoire de fichiers ≪backdoor≫, qu’on peut télécharger pour exécuter des commandes sur le serveur. Documentation : /pentest/scanners/davtest/README.txt Lancement : /pentest/scanners/davtest/davtest.pl -url ≪URL≫ Mots clés : WebDAV detect-new-ip6 Fonction(s) : découverte d’hôtes actifs (IPv6) sur un réseau DICTIONNAIRE BACKTRACK page 3 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Description : detect-new-ip6 est un outil qui découvre les nouvelles adresses IPv6 ajoutées au réseau par l’écoute des messages DAD (Duplicate Address Detection). Quand un hôte qui a une adresse IPv6 se connecte au réseau ou essaye de changer son adresse, il peut vérifier d’abord si cette adresse est déjà utilisée, en envoyant un message DAD avec son adresse aux autres hôtes. detect-new-ip6 nous affiche ces nouvelles adresses. Documentation : http://www.thc.org/thc-ipv6/ Lancement : detect-new-ip6 ≪ nom de l’interface réseau≫ Outils similaires : alive6 Mots clés : identification d’hôtes actifs dmitry Fonction(s) : reconnaissance rapide sur l’hôte ciblé en utilisant des sources diverses Description : Avec dmitry on peut faire de façon automatique plusieurs opérations de collecte d’information sur une cible, comme les résolution des adresses ou nom du hôte avec le service ≪whois≫, la recherche des serveurs liés à la cible et leurs durées de fonctionnement sur le site netcraft.com, la recherche des adresses email et de sous-domaines attachés à la cible parmi les résultats d’un moteur de recherche, le balayage de ports pour trouver les applications actives et leurs bannières de réponse (c’est une implementation minimale, pour quelques ports plus connus, mais elle suffit pour fournir des résultats rapides). Documentation : man dmitry Lancement : dmitry l’adresse IP ou le nom de domaine de la cible≫ ≪ Outils similaires : maltego, nmap Mots clés : balayage de ports, banner grabbing, énumeration DNS, OSINT (open-source intelligence), résolution DNS inverse dnsdict6 Fonction(s) : énumération DNS d’un domaine pour les adresses IPv6 Description : dnsdict6 est un outil minimal pour interroger les serveurs DNS sur les enregistrements des adresses IPv6 et aussi IPv4. Il est multithread et peut faire une recherche exhaustive sur les noms de sous-domaines en utilisant une liste de mots intégrée. Documentation : http://www.thc.org/thc-ipv6/ Lancement : dnsdict6 nom du domaine≫ ≪ Outils similaires : dnsmap Mots clés : brute-force DNS, énumeration DNS dnsenum Fonction(s) : énumération DNS, résolution DNS inverse, transfert de zone DNS, recherche exhaustive de sousdomaines, recherche Google de sous-domaines Description : dnsenum est un script Perl multithread pour interroger les serveurs DNS sur les enregistrements d’adresses (A), de serveurs de nom (NS) et de mail (MX) pour le domaine ciblé, mais il peut aussi faire une résolution DNS inverse sur une plage d’adresses de classe C, faire une recherche exhaustive de sous-domaines en utilisant un fichier dictionnaire spécifié ou extraire les sous-domaines obtenus avec Google - en tenant compte du fait que les recherches automatiques avec Google sont contre leur conditions d’utilisation et peut les conduire à bannir l’adresse source. Documentation : perldoc /pentest/enumeration/dns/dnsenum/dnsenum.pl Lancement : /pentest/enumeration/dns/dnsenum/dnsenum.pl ≪nom du domaine≫ DICTIONNAIRE BACKTRACK page 4 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Outils similaires : dnsrecon, fierce Mots clés : brute-force DNS, énumeration DNS, Google scraping, résolution DNS inverse dnsmap Fonction(s) : énumération DNS passive, recherche exhaustive de sous-domaines de la cible en utilisant un fichier dictionnaire Description : dnsmap est un programme écrit en C dont le but principal est de trouver les adresses IP (et aussi IPv6) d’un domaine ou de ses sous-domaines avec une recherche exhaustive. Il posséde une liste de mots intégré, mais il peut aussi utilise un fichier spécifié. Il reconnaı̂t si le domaine utilise les métacaractères et ne fait pas la recherche exhaustive dans ce cas ; il peut exporter ses résultats dans un autre fichier en format CSV. Documentation : http://www.gnucitizen.org/blog/new-version-of-dnsmap-out/ Lancement : /pentest/enumeration/dns/dnsmap/dnsmap ≪nom du domaine≫ Outils similaires : dnsdict6 Mots clés : brute-force DNS, énumeration DNS dnsrecon Fonction(s) : énumération DNS, résolution DNS inverse, transfert de zone DNS, recherche exhaustive de sousdomaines en utilisant un fichier dictionnaire, DNS cache snooping Description : En utilisant des messages de requête selon le protocole DNS, et en précisant dans les messages les différents types de ressources qu’on cherche dans la base de données DNS, dnsrecon interroge le serveurs de nom pour trouver autant d’informations que possible sur le domaine spécifié. dnsrecon peut réaliser beaucoup plus des types d’énumération, comme l’énumération d’un sous-réseau avec mDNS, Google scraping - recherche d’informations de sous-domaines dans les résultats Google, et DNS cache snooping - tester les caches de serveurs de nom pour trouver les derniers noms de domaines démandés ; un article très interessant sur les utilisations du cache DNS est [Gra04]. Documentation : https://github.com/darkoperator/dnsrecon/wiki Lancement : /pentest/enumeration/dns/dnsrecon/dnsrecon.py -d nom du domaine≫ ≪ Outils similaires : dnsenum, fierce Mots clés : brute-force DNS, DNS cache snooping, énumération DNS, Google scraping, résolution DNS inverse dnstracer Fonction(s) : analyse de la route de résolution DNS pour un nom du domaine Description : dnstracer affiche la chaı̂ne de serveurs DNS qui constitue la route de la résolution DNS du domaine ciblé et donne le type de la réponse de chaque serveur DNS qui contient un enregistrement pour le domaine. Par exemple, il spécifie si la réponse provient de la mémoire cache du serveur, si la réponse est autorisée (le serveur a l’autorité sur la zone du domaine) ou non (dans ce cas il est un ≪Lame server≫), et, enfin, si le serveur n’a pas l’information et doir appeler un des serveurs de niveau supérieur (la réponse est ≪Refers backwards≫ - on l’obtient souvent si le serveur choisi pour la premiere requête est l’hôte local ; c’est le choix par défaut, on peut le changer avec l’option -s). On peut aussi spécifier plusieurs options sur l’en-tête des requêtes DNS envoyées, notamment le type d’enregistrement DNS qu’on veut obtenir (par exemple A, SOA, PTR etc.). Documentation : http://www.mavetju.org/unix/dnstracer.php Lancement : dnstracer nom du domaine≫ ≪ Mots clés : analyse de routage, DNS cache snooping, énumération DNS DICTIONNAIRE BACKTRACK page 5 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack ettercap Fonction(s) : sniffer spécialisé dans les attaques man-in-the-middle≫, scanneur passif de réseau ≪ Description : ettercap est un sniffer à usage multiple, qui donne la possibilité de faire des attaques MITM sur le trafic intercepté sur le réseau, en utilisant des techniques comme port-stealing, ARP poisoning, DHCP spoofing, ICMP redirect, etc. - une bonne présentation de ces méthodes est [OV03]. Il agit aussi comme un scanneur de réseau, en pouvant déduire le système d’exploitation, les services et ports actifs de hôtes juste en analysant les paquets transmis. Si l’attaque réussit, ettercap peut mettre en place des filtres de paquets, pour rechercher des informations spécifiques dans les paquets, il peut faire l’injection de commandes et de données dans les paquets et, enfin, réaliser l’attaque DoS, en rejetant tous les paquets de l’hôte victime. Documentation : man ettercap Lancement : ettercap -G (pour choisir l’interface graphique basée sur GTK+) Outils similaires : dsniff, ferret, hamster, fake router6, parasite6, redir6, sslsniff, sslstrip Mots clés : attaque ≪man-in-the-middle≫, attaque ≪Denial of Service≫, détection du système d’exploitation, filtrage de paquets, injection de données, scanneur de réseau, sniffer, spoofing evtparse Fonction(s) : Extrait les informations des fichiers log d’un système Windows au format .Evt. Description : evtparse est un script perl qui permet d’analyser les fichiers journaux des événements (log) au format .Evt utilisés par le gestionnaire des événements d’un système d exploitation Windows, il en extrait toutes les informations il peut ainsi extraire les informations rapportés par les différentes applications installées sur un disque, les événements concernant la sécurité ou des événements rapportés par les composants système (processes, kernel). Enfin l’outil permet d’afficher le résultat dans un fichier de sortie texte par exemple. Documentation : Le help sous Backtrack ./evtparse.pl -h Lancement : evtparse.pl -e [event log] ¿ [fichier de sortie] Mots clés : forensics, forensique, investigation numérique, analyse des journaux d’évènements Windows. exiftool Fonction(s) : Permet aux utilisateurs de lire et d’écrire des méta-données (comme EXIF) pour les fichiers image, vidéo et audio. Description : L’outil exiftool est capable de lire / éditer / supprimer les données Exif (Exchangeable image file format) de fichiers afin par exemple de renommer des fichiers, rendre des photos anonymes ou ajouter un nom d’auteur, etc. C’est un utilitaire (précisément une bibliothèque en Perl) qui gère les données Exif de plus de 130 types de fichiers différents : JPEG, PNG, MP3, PDF, WEBM, RAR, RTF, SWF ou formats RAW et PSD ou PSP (Paint Shop Pro). Documentation : http://www.sno.phy.queensu.ca/~phil/exiftool/ Lancement : exiftool [-options] [fichier à analyser]. Mots clés : extraction de méta-données, Exchangeable image file format. fierce Fonction(s) : scanneur DNS Description : fierce est un outil efficace, multithread, pour découvrir un réseau non-contigu associé au nom de domaine recherché. Il utilise la liste de serveurs de nom de ce domaine pour toutes ses opérations, pour avoir plus de chances de découvrir les noms d’hôtes sur le réseau interne. Il cherche des sous-domaines en utilisant une liste de mots habituels intégré et s’il trouve l’adresse IP d’un nom de domaine, il fait une résolution DNS inverse sur une plage DICTIONNAIRE BACKTRACK page 6 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack d’adresses de taille fixée, par défaut cinq adresses autour de l’adresse IP trouvée, et il continue de façon recursive pour chaque nom de domaine trouvé correspondat au domaine ciblé. fierce essaye de faire aussi des transferts de zone DNS, il possède plusieurs options pour étendre la recherche, il peut faire une résolution DNS inverse sur une plage d’adresses spécifiée et il peut aussi envoyer des requêtes HTTP avec un en-tête spécifié à une plage d’addresses IP. Documentation : http://ha.ckers.org/fierce/ Lancement : /pentest/enumeration/dns/fierce/fierce.pl -dns ≪ nom du domaine≫ Outils similaires : dnsenum, dnsrecon, reverseraider Mots clés : brute-force DNS, énumération DNS, résolution DNS inverse w3af Fonction(s) : Recherche et exploitation des failles de types inclusion de fichier local et distant. Description : fimap est outil développé en python qui sert à détecter et à exploiter des failles de types inclusion de fichier local et distant (Local File Include / Remote File Include) dans une application web. L’outil fait des tests sur des URL en s’appuyant sur des expressions produisant ces failles, il peut faire un balayage sur une URL cible unique, une liste d’URL ou même chercher des URL sur Google (technique du ”Google dorking”). Documentation : http://w3af.svn.sourceforge.net/viewvc/w3af/trunk/readme/EN/w3af-users-guide.pdf Lancement : ./fimap.py [options] [URL cible] Mots clés : Local File Inclusion, Remote File Inclusion, Google dorking. fping Fonction(s) : généralisation du ≪ ping≫, envoie des paquets ICMP à plusieurs adresses IP Description : fping est un outil pour envoyer des paquets ICMP Echo Requests à un ou plusieurs adresses IP spécifiées dans un fichier ou dans une plage d’adresses IP données comme paramètres. Les résultats sont présentés de telle manière à être facile de les analyser avec un script. Documentation : man fping Lancement : fping ≪ l’adresse IP≫ Outils similaires : arping, hping2, hping3, nping Mots clés : identification d’hôtes actifs, ping sweep hexedit Fonction(s) : Donne à l’utilisateur la possibilité de visualiser un fichier ou une image disque en vue hexadécimal et ASCII. Description : L’outil hexedit est Un éditeur hexadécimal qui permet à l’utilisateur de manipuler (analyser et modifier) un fichier ou une image disque en hexadécimal et ASCII. En utilisant hexedit, l’utilisateur peut voir ou éditer le contenu exact du fichier (notamment les métadonnées). Les données sont représentées sous la forme de valeurs hexadécimales par ligne de 16 octets suivi sur la même ligne par l’interprétation texte de ces mêmes octets. Documentation : http://www.irongeek.com/i.php?page=backtrack-3-man/hexedit Lancement : hexedit nom du fichier. Mots clés : visualisation de fichiers au format ASCII, visualisation de fichiers au format hexadécimal. DICTIONNAIRE BACKTRACK page 7 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack hping2 Fonction(s) : envoyer des paquets TCP/IP entièrement personnalisés à un hôte ciblé Description : hping2 est un outil similaire à un ≪ping≫, mais plus efficace dans la découverte des hôtes actifs. Il peut envoyer des paquets de protocoles comme TCP, UDP en plus de ICMP, pour contourner les pare-feu qui jettent les paquets ICMP. Puisque on peut changer les champs des en-têtes de tous ces protocoles et aussi du datagramme IP, hping2 devient un bon outil pour apprendre TCP/IP. En plus, en explorant ses options, on devient capables de réaliser des actions plus complexes, comme tester (découvrir) les règles du pare-feu, identification de la route des paquets, tester les performances d’un réseau et bien d’autres. L’outil hping3 est une version plus avancée, créée pour être facile à automatiser avec le langage de script Tcl. Documentation : http://wiki.hping.org/ Lancement : hping2 ≪ nom du domaine ou adresse IP ciblée≫ Outils similaires : arping, fping, hping3, nping Mots clés : analyse de routage, identification d’hôtes actifs, générateur de paquets, ping sweep implementation6, implementation6d Fonction(s) : tester l’implementation du protocole IPv6 dans l’hôte ciblée Description : implementation6 envoie des paquets selon les protocoles de la pile IPv6 avec les en-têtes et les options modifiées, pour trouver des erreurs d’implementation de la pile IPv6 dans le noyau de la cible. Il possède plus de cinquante cas de test et on peut exécuter un cas spécifique en lui donnant comme option le numéro du cas. L’outil implementation6d écoute sur une autre machine pour voir quels paquets du implementation6 ont été reçus sur une interface réseau de la machine ou ont été filtrés par un pare-feu. Documentation : http://www.thc.org/thc-ipv6/ Lancement : implementation6 ≪ nom de l’interface réseau≫ ≪l’adresse IPv6 de la cible≫ Mots clés : détection de pare-feu, générateur de paquets irpas Fonction(s) : ensemble d’outils pour analyser et attaquer les protocoles de routage Description : irpas (Internetwork Routing Protocol Attack Suite) offre des outils simples et efficaces pour tester des protocoles de communication (surtout entre les routeurs Cisco) avec le but de pouvoir les inclure dans des attaques personnalisées. Quelques outils sont : itrace (avec ICMP Echo request), tctrace (avec TCP SYN) - ces sont des outils similaires à traceroute, mais qui utilise de paquets de types différents ; file2cable, un outil pour envoyer des trames Ethernet à partir d’un fichier binaire ; protos, un outil pour déterminer les protocoles supportés par un hôte, hsrp, pour prendre le contrôle d’un routeur en mode standby et quelques autres. Documentation : http://www.phenoelit.org/irpas/docu.html Lancement : cd /pentest/enumeration/irpas ; ls (ces commandes sont pour voir l’ensemble d’outils disponibles) Outils similaires : ass, cdp, dfkaa, dhcpx, file2cable, hsrp, icmp redirect, igrp, irdp, irdpresponder, itrace, netenum, netmask, protos, tctrace, timestamp Mots clés : analyse de routage itrace Fonction(s) : analyse de la route avec des paquets ICMP Echo Request Description : itrace est un outil qui à la même fonctionnalité comme traceroute, mais qui utilise des paquets ICMP Echo Request pour masque son activité d’analyse de la route comme des simples messages ≪ping≫. Il est utile pour dépasser les vérifications faites pare les pare-feu. DICTIONNAIRE BACKTRACK page 8 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Documentation : http://www.phenoelit.org/irpas/docu.html Lancement : /pentest/enumeration/irpas/itrace -i destination≫ le nom de l’interface réseau≫ -d ≪ le nom ou l’adresse IP de la ≪ Outils similaires : 0trace, tctrace, tcptraceroute, traceroute Mots clés : analyse de routage, évasion pare-feu lanmap2 Fonction(s) : créer une carte du réseau local Description : lanmap2 peut être utilisé pour faire la reconnaissance du réseau local : il écoute en mode ≪promiscuous≫ pour capter les paquets qui traversent le réseau, il analyse leurs données (pour voir l’empreinte de communication d’un certain système d’exploitation par exemple) et il stocke les informations trouvées dans une base de données SQLite. Il possède un script pour créer ensuite le graphe du réseau sous forme d’une image PNG, en interrogeant la base de données d’avant. On peut démarrer nmap sur le réseau entier pour générer vite beaucoup de trafic que lanmap2 peut capturer. Documentation : /pentest/enumeration/lanmap2/README Lancement : ”cd /pentest/enumeration/lanmap2/db && ../src/cap && cd -” - pour lancer le sniffer ”cd graph && ./graph.sh && cd -” - pour créer l’image du réseau Outils similaires : pbnj Mots clés : détection du système d’exploitation, sniffer, surveillance réseau lbd Fonction(s) : détecter si le domaine ciblé utilise le load-balancing≫ ≪ Description : lbd détecte si la répartition de charge est utilisée pour un domaine ciblé, pour ses serveurs DNS et HTTP. La méthode de détection DNS se base sur une résolution DNS habituelle, tandis que les méthodes pour HTTP analysent les différences entre les champs de l’en-tête de réponse HTTP reçues à chaque requête pour déterminer s’il y a plusieurs serveurs différents qui répondent. Documentation : http://ge.mine.nu/lbd.html Lancement : /pentest/enumeration/web/lbd/lbd.sh ≪nom du domaine≫ Mots clés : énumération DNS, détection de ≪ load-balancing≫ maltego Fonction(s) : analyseur d’OSINT ; modélisation de relations sous forme de graphes Description : maltego met à notre disposition une interface graphique pour créer des graphes relationnels entre les différentes entités comme un site web, un nom de domaine, une adresse e-mail, etc. En choisissant l’un de ces éléments, on peut étendre notre graphe en appliquant sur cette entité différentes ≪Transformations≫, c’est-à-dire, maltego va utiliser son moteur de recherche d’OSINT pour trouver plus d’informations. Il utilise des robots d’indexation et scripts, des messages DNS et des résultats d’autres sites web pour créer le profil d’une personne ou de l’infrastructure d’une organisation, avec des adresses e-mail, des numéros de telephone, enregistrements DNS d’un domaine, ses sousdomaines et ses blocs de réseau avec les noms d’hôtes disponibles, la géolocalisation d’une adresse IP, data-mining sur les comptes de Twitter et Facebook, etc. Documentation : http://www.paterva.com/web5/client/overview.php Lancement : maltego-ce Outils similaires : dmitry, netifera, revhosts Mots clés : énumération DNS, géolocalisation, data-mining, OSINT (open-source intelligence) DICTIONNAIRE BACKTRACK page 9 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack metagoofil Fonction(s) : Permet de récolter des documents disponibles sur internet et d’en extraire des méta-données. Description : L’outil metagoofil se charge de télécharger différents types de documents (pdf ,doc, xls, ppt, odp, ods), d’un nom de domaine cible, disponibles publiquement sur internet, et d’en extraire les méta-données (nom de l’auteur, la date de création , etc.). Pour ce faire, l’outil va s’appuyer sur la puissance du moteur de recherche Google (technique ”Google hacking”). Il peut présenter les résultats trouvées (méta-données) dans un document HTML. Documentation : http://www.edge-security.com/metagoofil.php Lancement : metagoofil.py -d [domaine cible] -t [extension des documents à explorer] -l [nombre de fichiers à rechercher] -n [nombre de fichiers à télécharger] -o [répertoire de sortie] -f [fichier HTML de sortie] Outils similaires : pdfid. Mots clés : extraction de méta-données, Google scarping[keywords]Google scarping. missidentify Fonction(s) : Trouver les fichiers exécutables Windows. Description : L’outil missidentify regarde l’entête de chaque fichier qu’il traite et détermine s’il s’agit d’un exécutable Windows. Ces fichiers peuvent inclure des programmes, des pilotes de périphériques et des DLL avec l’une des extensions exécutables connus (exe, dll, com, sys, cpl, hxs, hxi, olb, rll, ou tlb). Les informations trouvées sur les fichiers peuvent être stockées dans fichier texte. Documentation : http://www.irongeek.com/i.php?page=backtrack-r1-man-pages/missidentify Lancement : missidentify [-Option] [nom du répertoire à analyser] Mots clés : détection des fichiers exécutables Windows. mork Fonction(s) : Supprime/extrait les informations d’un fichier base de données Mork. Description : L’outil mork est un script perl qui prend en entrée un fichier base de données mork qui est un format de fichier utilisé par plusieurs clients de messagerie et navigateurs Web produites par Netscape et Mozilla, Dans Firefox, il a été utilisé pour stocker l’historique de navigation et des formulaires. Dans Thunderbird, il est encore utilisé pour beaucoup de choses, comme les données du carnet d’adresses (.Mab fichiers) et les résumés de dossiers de messagerie (fichiers MSF). Ce script affiche ou supprime le contenu de ce fichier. Documentation : Le help Backtrack ./mork.pl -h Lancement : mork.pl [–Options] [fichier mork] Mots clés :fichier mork, fichier MSF. netdiscover Fonction(s) : scanneur de réseau qui envoye des paquets ARP pour découvrir les hôtes Description : netdiscover peut agir comme un scanneur passif, en écoutant seulement les messages ARP envoyés sur le réseau, ou de manière active, en envoyant des requêtes ARP pour trouver les adresses IP d’hôtes d’un ou plusieurs réseaux. Il obtient la(les) plage(s) d’adresses de ses propres fichiers de configuration par défaut (pour le mode ≪auto≫ et ≪fast≫), ou d’un fichier spécifié comme paramètre ou d’une plage d’adresses spécifiée en notation CIDR. netdiscover a été développé pour la découverte d’hôtes des réseaux sans fil, mais il peut aussi être utilisé pour les réseaux commutés. Documentation : http://www.nixgeneration.com/~jaime/netdiscover/ Lancement : netdiscover ≪ options≫ DICTIONNAIRE BACKTRACK page 10 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Outils similaires : Mots clés : identification d’hôtes actifs, sniffer Wireless, scanneur de réseau, wardriving netenum Fonction(s) : énumération d’hôtes actifs sur le réseau donné Description : netenum est un outil minimale pour trouver vite les hôtes actifs sur un réseau (faire un ≪ping sweep≫). Il faut lui donner un ≪timeout≫ comme option pour qu’il commence le balayage, sinon il va juste afficher une adresse par ligne pour le réseau donné en notation CIDR, ce qui peut être utile dans les scripts. Documentation : http://www.phenoelit.org/irpas/docu.html Lancement : /pentest/enumeration/irpas/netenum ≪le nom ou l’adresse IP ou une plage d’adresses IP en notation CIDR≫ ≪timeout≫ Outils similaires : hping2, fping, nping Mots clés : identification d’hôtes actifs, ping sweep netifera Fonction(s) : scanneur de réseau, web crawler, outil d’énumération DNS basé sur une interface graphique Description : netifera mets à notre disposition une interface graphique pour trouver des informations sur une adresse IPv4 ou IPv6, une plage d’adresses spécifiée, un nom de domaine ou un URL. Il peut faire des transferts de zone DNS, découvrir les sous-domaines de la cible avec une recherche par force brute, identifier les hôtes actifs sur un réseau, détecter leurs systèmes d’exploitation et leurs services actifs, localiser une adresse IP, agir comme un web crawler et extraire des données d’un site web (comme des adresses email) ou télécharger ses pages pour recréer sa structure. Il peut aussi agir comme un sniffer sur le réseau, en capturant des paquets et en lisant des fichiers de capture (de type .pcap). En plus, netifera peut être intégré comme un plug-in dans l’IDE Eclipse pour être facile à étendre avec de nouvelles fonctionnalités. Documentation : http://netifera.com/docs/ Lancement : /pentest/scanners/netifera/netifera Outils similaires : maltego Mots clés : brute-force DNS, détection de services, détection du système d’exploitation, énumération DNS, géolocalisation, identification d’hôtes actifs, résolution DNS inverse, scanneur de réseau, sniffer, web crawler nmap, zenmap Fonction(s) : exploration de réseau, balayage de sécurité Description : nmap est un scanneur de réseau très populaire et suffisamment flexible pour être utilisé à la fois dans les audits de sécurité et les opérations d’administration du réseau. Il utilise des sondes - qui sont en fait des paquets des protocols TCP, UDP, SCTP, ICMP et d’autres - pour découvrir les hôtes actifs sur un réseau, l’état de leurs ports, les services actifs sur ces ports et pour faire beaucoup d’autres opérations. nmap dispose de bases de données avec des milliers de signatures de réponse à ses sondes pour pouvoir identifier avec précision les services et le système d’exploitation fonctionnant sur la(les) cible(s), il fournit un moteur de script pour automatiser ses tâches et peut exporter les données recueillies dans de nombreux formats. Documentation : http://nmap.org/book/man.html Lancement : nmap ciblée(s)≫ type de balayage≫ ≪ options≫ ≪ l’adresse IP ou l’ensemble d’adresses IP en notation CIDR ≪ Outils similaires : amap, autoscan, lanmap2, pbnj, scapy, unicornscan, zenmap DICTIONNAIRE BACKTRACK page 11 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Mots clés : balayage de ports, banner grabbing, détection de services, détection du système d’exploitation, détection de pare-feu, évasion pare-feu, identification d’hôtes actifs, générateur de paquets, ping sweep, résolution DNS inverse, scanneur de réseau nping Fonction(s) : générateur des paquets TCP/IP entièrement personnalisés Description : nping est un outil similaire à hping2, mais qui supporte plusieurs protocoles que celui-ci. Il peut envoyer des paquets de protocoles comme TCP, UDP, ICMP, IPv4, IPv6, ARP, RARP, Ethernet et il permet de spécifier tous les champs des en-têtes de ces protocoles et même leurs données (en format hexadécimal ou texte ASCII). On peut spécifier plusieurs cibles, plusieurs ports, et nping va balayer parmi ceux-ci pour trouver les hôtes actifs sur ces ports. En plus, il possède aussi un mode ≪traceroute≫, pour découvrir la route vers la cible avec les paquets de type TCP, UDP ou ICMP envoyés. Documentation : http://nmap.org/book/nping-man.html Lancement : nping l’adresse IP ou l’adresse de réseau en notation CIDR ou le nom du hôte≫ ≪ Outils similaires : arping, fping, hping2, hping3 Mots clés : analyse de routage, identification d’hôtes actifs, générateur de paquets, ping sweep onesixtyone Fonction(s) : recherche exhaustive de noms des communautées SNMP Description : onesixtyone exploite les failles inhérentes au protocol SNMP (Simple Network Management Protocol) dans les versions 1 et 2, qui se base sur un nom de communauté (une chaı̂ne de caractères) pour authentifier les equipements de réseau avec lesquels il communique. onesixtyone peut recevoir comme entrées un fichier avec les plages d’adresses IP à balayer et un fichier avec le noms de communautées à essayer, et il est optimisé pour balayer très vite des réseaux LAN et WAN. Il possede aussi une option pour configurer la vitesse avec laquelle il envoie des paquets et il affiche des messages de succès ou d’erreur pour chaque composante SNMP balayée. Documentation : http://labs.portcullis.co.uk/application/onesixtyone/ Lancement : onesixtyone ≪ hôte≫ communauté≫ ≪ Outils similaires : admsnmp, braa, snmpcheck, snmpenum Mots clés : analyse SNMP p0f Fonction(s) : détéction passive du système d’exploitation Description : p0f est un outil passif pour détécter le système d’exploitation d’une machine cible, qui intercepte les paquets reçus de cette machine et compare l’information contenue dans les en-têtes des paquets avec les signatures des systèmes d’exploitation qu’il connaı̂t. Pour capturer des paquets il faut avoir un lien avec la machine cible, donc soit la machine essaye de se connecter à notre réseau, et p0f intercepte ses paquets de type SYN (l’option par défaut), soit on essaye de se connecter à la machine, avec un navigateur Web par exemple, et il va intercepter les paquets SYN ACK (avec l’option -A). p0f possède des options en plus de ces deux types de scanning, dont une très utile qui peut détécter si la machine cible cache plusieurs systèmes en-dessous (≪masquerading≫, avec l’option -M) - comme un routeur ou un pare-feu. Documentation : man p0f Lancement : p0f -i ≪ nom de l’interface du réseau≫ Outils similaires : ettercap Mots clés : détection du système d’exploitation, détection de pare-feu, évasion pare-feu, sniffer DICTIONNAIRE BACKTRACK page 12 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack pbnj Fonction(s) : surveiller les changements sur un réseau au fil du temps Description : ScanPBNJ est un outil qui utilise nmap pour faire l’exploration d’un réseau, qui analyse l’information et qui stocke les résultats dans une base de données de type SQLite, MySQL ou Postgres ou dans un fichier CSV. Il ne modifie pas les données déjà présentes dans la base de données, il insére de nouvelles entrées (et la date de leur collecte) seulement quand il détecte des différences entre ceux-ci et les résultats d’une nouvelle analyse avec nmap. Ainsi on obtient un aperçu sur l’évolution d’un réseau pendant un certain temps. Documentation : http://pbnj.sourceforge.net/docs.html Lancement : scanpbnj options≫ ≪ cible≫ (le même format que pour nmap ≪ Outils similaires : lanmap2 Mots clés : surveillance réseau pref Fonction(s) : Analyse et affichage du contenu du répertoire du prefetch sous Windows XP et Vista. Description : L’outil pref est un script perl qui analyse sous Windows XP et Vista le contenu du répertoire dit du prefetch dans lequel Windows garde en mémoire les liens ou fichiers utilisés, afin de les réutiliser plus vite les fois suivantes. Le résultat de cette analyse peut être afficher en format csv. Documentation : Le help Linux ./pref.pl -h Lancement : pref.pl -v -f [chemin du fichier Pretch] -c Mots clés : analyse du prefetch Windows. ptk Fonction(s) : Permet d’analyser la mémoire ou un grand nombre de disques, pour en extraire différents types d’informations utiles en investigation numérique. Description : L’outil ptk est un outil d’investigation numérique, similaire à la distribution Sleuthkit (qui est en ligne de commande). Il permet d’accéder et d’analyser la mémoire ou le disque dur, pour suivre son activité, détecter des dysfonctionnements et récupérer des fichiers. c’est une application web en PHP/AJAX utilisant une base de données MySQL centralisée,partagée et très riche en informations. On y accède par un navigateur web. Documentation : http://ptk.dflabs.com/tutorial.html. Lancement : pour fonctionner il faut l’installer en lançant l’interface web dédiée ensuite l’utilisation s’effectue principalement via l’interface web. Mots clés : forensique, investigation numérique, analyse de disques dur, analyse de la mémoire. readpst Fonction(s) : Convertir un fichier Microsoft Outlook (au format PST) en fichier MBOX plus facile a manipuler. Description : readpst est un utilitaire qui prend un fichier Microsoft Outlook (au format PST), et le convertit en fichier au format mbox. En effet les fichiers Mbox sont plus faciles à lire et à manipuler que les fichiers PST il peut ainsi être ouvert avec un éditeur de texte. L’outil permet donc de voir les e-mail contenues dans les fichiers PST. Documentation : Le help Bactrack readpst -h. Lancement : readpst [options] [fichier pst] Mots clés : analyse de fichiers Personal storage Table, conversion des fichier en mbox. DICTIONNAIRE BACKTRACK page 13 sur 25 Dictionnaire Backtrack Dumitrescu Andrei El Raousti Habib reglookup Fonction(s) : Extraction d’informations du registre des systèmes d’exploitation basé sur Windows NT. Description : reglookup est un outil permettant d’extraire des informations du registre des systèmes d’exploitation basés sur Windows NT, et de les afficher dans un format facilement lisible (un fichier .csv par exemple), ce qui contribue à la facilité de recherche. Plusieurs options peuvent être spécifiées pour la sortie des résultats. Documentation : manpages.ubuntu.com/manpages/intrepid/man1/reglookup.1.html Lancement : reglookup [options] [fichier registre] Outils similaires : Mots clés : analyse des registres Windows, forensique, investigation numérique. reverseraider Fonction(s) : résolution DNS inverse d’une plage d’adresses donné, recherche par force brute de noms de sousdomaines Description : reverseraider peut faire une recherche de sous-domaines d’un nom du domaine ciblé en lui spécifiant un fichier dictionnaire et il peut trouver le noms de domaines disponibles sur une plage d’adresses IPv4 ou IPv6. Il possède plusieurs options pour personnaliser les requêtes envoyées : le type des paquets - TCP ou UDP, le delai d’attente, la récursivité DNS, le serveur de nom utilisé. Documentation : http://complemento.sourceforge.net/#ReverseRaider Lancement : /pentest/enumeration/reverseraider/reverseraider -d ≪nom du domaine≫ ou -r ≪plage d’adresses IP≫ Outils similaires : fierce Mots clés : brute-force DNS, énumération DNS, résolution DNS inverse rkhunter Fonction(s) : Permet de détecter les rootkits, portes dérobées, exploits et modifications suspectes sur les fichiers. Description : rkhunter fait des vérifications sur les systèmes basés sur Unix en vérifiant s’il y’a des commandes manquantes, détecter les répertoires généralement utilisés par les rootkit, les permissions anormales, les fichiers cachés, les chaı̂nes suspectes dans le kernel en comparant les hash SHA-256, SHA-512, SHA1 et MD5 des fichiers importants avec les hash connus à partir d’une base de données en ligne. Documentation : http://doc.ubuntu-fr.org/rootkit Lancement : rkhunter -c Outils similaires : chkrootkit. Mots clés : forensique, rootkit, hash de fichier. rtpinject Fonction(s) : injection des données audio/video dans un flux en direct des données media qui utilise le protocole RTP. Description : L’outil rtpinject propose une interface graphique très simple pour capter les flux RTP et faire une injection des données. rtpinject trouve automatiquement les flux RTP disponibles (en analysant les paquets sur le réseau locale - sniffing) et les met dans la liste ≪Source≫. En cliquant sur une entrée dans cette liste on voit les destinations de ses paquets. On clique sur ≪Inject≫, on choisit d’abord le fichier audio ou video qui on veut injecter (en tenant compte du fait qu’il faut avoir le même codage de données) et rtpinject fait l’injection. Pour une spécification detaillé sur RTP, consultez le document RFC 3550 [SCJ03]. DICTIONNAIRE BACKTRACK page 14 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Documentation : https://www.blackhat.com/presentations/bh-usa-07/Lackey_and_Garbutt/Presentation/ bh-usa-07-lackey_and_garbutt.pdf Lancement : cd /pentest/voip/rtpinject ; python rtpinject.py Outils similaires : rtpinsertsound, rtpmixsound. Mots clés : injection de données, sniffer VoIP scapy Fonction(s) : génération et manipulation des paquets de nombreux protocoles ; interaction et programmation selon la syntaxe Python Description : scapy est un outil très puissant qui permet de générer de paquets pour des protocoles comme Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, IKE etc. de manière rapide en utilisant ses fonctions de modification et création des paquets pour chaque protocole. Il offre le contrôle total sur les en-têtes et les données, il fait la correspondance entre les paquets envoies et reçus et il les présente décodés, mais il laisse l’interpretation de résultats à l’utilisateur. En plus, il a des fonctions d’un niveau plus haut pour faire directement l’envoie d’un ensemble de paquets, le résumé des résultats, le sniffing, l’analyse de la route, le fuzzing et pour exporter les résultats en plusieurs encodages (hexadécimale, Base64), en fichiers de capture PCAP (compatibles Wireshark) ou même sous formes des graphes (avec Gnuplot) ou images 3D (avec VPython). Il peut aussi utiliser la base de données d’empreintes des outils comme nmap ou p0f pour détecter le système d’exploitation. Avec scapy on peut faire des nombreux analyses et attaques sur les réseaux ciblés ; un très bon guide d’utilisation se trouve sur la page oficielle d’outil. Documentation : http://www.secdev.org/projects/scapy/doc/ Lancement : scapy Outils similaires : arping, fping, hping2, nping, p0f, tcpdump, tcpreplay, tshark Mots clés : analyse de routage, analyse SNMP, balayage de ports, énumération IKE, évasion pare-feu, firewalking, fuzzing, générateur de paquets, identification d’hôtes actifs, ping sweep, scanneur de réseau, sniffer sctpscan Fonction(s) : scanning de réseau pour trouver les hôtes avec SCTP activé Description : sctpscan est util pour tester les réseaux de télécommunications (comme par exemple un réseau téléphonique) qui utilisent le protocol SCTP et découvrir les hôtes actifs. En plus de cela, il a des options pour scanner un réseau entier, pour exécuter un script après chaque port SCTP ouvert trouvé, pour écouter le trafic SCTP sur un port et pour rediriger le trafic reçu vers un autre hôte. Il faut utiliser sctpscan sur une machine avec une adresse IP publique. Documentation : http://www.p1sec.com/corp/research/tools/sctpscan Lancement : /pentest/scanners/sctpscan ≪options≫ -l port≫ l’adresse IP d’hôte local≫ -r ≪ ≪ l’adresse IP d’hôte ciblé≫ -p ≪ Outils similaires : nmap, zenmap Mots clés : balayage de ports, fuzzing, identification d’hôtes actifs, scanneur de réseau smbclient Fonction(s) : interagir avec un service SMB Description : smbclient est un outil simple pour établir une connexion vers la cible en utilisant le protocol SMB (Server Messge Block). Il peut se connecter avec un nom d’utilisateur et un mot de passe ou le hachage d’un mot de passe. Une fois connecté, il peut aller dans les répertoires, lister les partages, modifier les fichiers et les télécharger. Documentation : http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=tool&name=Impacket DICTIONNAIRE BACKTRACK page 15 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Lancement : cd /pentest/python/impacket-examples ; python ./smbclient.py Outils similaires : samrdump Mots clés : analyse SMB smtprc Fonction(s) : balayer multiples plages d’adresses IP pour trouver les relais SMTP ouverts Description : smtprc (SMTP Relay Checker) est un outil efficace, multithread, pour découvrir les serveurs de mail mal configurés. Un relias SMTP ouvert est un serveur de mail qui accepte d’envoyer même les messages qui ne proviennet pas ou ne sont pas destinés au domaine qu’il gére. Alors, en utilisant smtprc sur un ou plusieurs réseaux en même temps, on trouve une information précieuse à la fois pour les administrateurs de réseau (pour la prévention) et pour les spammeurs (pour l’utiliser). Documentation : man smtprc Lancement : smtprc (toutes les options à configurer se trouve dans le fichier /usr/local/etc/smtprc/auto.conf) Outils similaires : gsmtprc, smtpscan, smtp-user-enum, swaks Mots clés : analyste SMTP sqlmap Fonction(s) : automatiser les attaques par injection SQL Description : sqlmap est un outil complexe pour faire les injections SQL, qui supporte beaucoup de types de bases de données, comme MSSQL, Oracle, MySQL, SQLite, PostgreSQL, etc. Il peut faire les plus connus type d’injections SQL, et nous affiche les résultats de manière intuitive. Après un attaque a réussi il nous permet d’explorer une base de données en lui spécifiant les tables et les champs qu’on veut afficher. Il possède même la capacité de casser les mots de passe faible trouvés en utilisant son propre fichier dictionnaire. Documentation : http://sqlmap.sourceforge.net/doc/README.html Lancement : cd /pentest/database/sqlmap ; ./sqlmap.py -u ”≪l’URL qui contient le parametre GET faible≫” Outils similaires : sqlninja, oscanner Mots clés : injection SQL sslstrip Fonction(s) : attaque ≪ man-in-the-middle≫ de SSL ciblée sur le protocole HTTP Description : sslstrip est un nouveau moyen de faire les attaques MITM sur SSL. Pour l’utiliser, il faut d’abord faire l’attaque MITM et devenir capable d’intercepter tout le traffic de la victime - on peut la faire avec un outil comme arpspoof. Après cette étape il change tout les liens HTTPS dans les pages web analysées et dans le champ ≪Location≫ de l’en-tête de la requête en HTTP. Alors, le client recevra le trafic HTTP (et enverra HTTP), tandis que le serveur recevra le trafic HTTPS - parce que sslstrip reconvertit le trafic HTTP envoyé par le client. L’objectif de ce processus est d’éviter toute vérification de certificats faux dans le navigateur du client - une attaque MITM sur SSL par la falsification de certificats de clés publique, qu’on peut faire avec l’outil sslsniff, présente le risque d’alarmer la victime sur l’invalidité de certificats. Une présentation excellente et beaucoup plus détaillé de sslstrip est [Mar09]. Documentation http://www.thoughtcrime.org/software/sslstrip/ Lancement : cd /pentest/web/sslstrip ; python ./sslstrip Outils similaires : sslsniff, sslh, sslscan, sslyze, testssl.sh, thcsslcheck, tlssled Mots clés : analyse SSL, attaque DICTIONNAIRE BACKTRACK ≪ man-in-the-middle≫, injection de données, sniffer, spoofing page 16 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack stegdetect Fonction(s) : Détection de contenu stéganographiques dans les fichiers image JPEG. Description : stegdetect est un programme qui va tenter de détecter les messages stéganographiques dans les images JPEG. Il va chercher les signatures de plusieurs programmes bien connus d’incorporation de stéganographie afin d’alerter l’utilisateur si des données peuvent être incorporées dans le fichier, et tente également de trouver le système qui a été utilisé pour intégrer l’information cachée. Documentation : man stegdetect (manuel) Lancement : stegdetect [options] [fichier.jpg] Mots clés : stéganographie, analyse d’images JPEG, forensique, investigation numérique. svwar Fonction(s) : énumération des extensions de ligne d’un dispositif SIP Description : svwar est un outil pour découvrir les extensions (les téléphones) attachées à un PBX (Private Branch Exchange), un proxy SIP (Session Initiation Protocol) ou un autre dispositif SIP. Il envoye des messages selon plusieurs méthodes SIP (par défaut c’est REGISTER) et, suivant les messages d’erreurs reçus, il affiche si l’extension existe et s’il y a besoin de s’authentifier pour l’utiliser. Dans ses options on peut spécifier une extension, une plage de numéros d’extension ou un fichier dictionnaire avec les noms d’extensions à essayer sur le dispositif ciblé et il a aussi des options pour changer les paramètres de la recherche et la vitesse d’envoi de paquets. Documentation : http://code.google.com/p/sipvicious/wiki/Svwarusage Lancement : /pentest/voip/sipvicious/svwar.py ≪l’adresse IP ou nom d’hôte du dispositif SIP ciblé≫ Outils similaires : Mots clés : brute-force VoIP, énumération VoIP, identification d’hôtes actifs, wardialing tcpdump Fonction(s) : analyse et enregistrement du trafic des paquets sur un réseau Description : L’un des plus connus analyseurs du trafic de réseau, tcpdump peut afficher les paquets capturés sur une ou plusieurs interfaces de réseaux en même temps, peut les sauvegarder (≪dump≫) dans un ou plusieurs fichiers et les relire dans une nouvelle exécution. Les paquets peuvent être filtrés avec des expressions données dans la ligne de commande, ils sont décodés selon les protocoles ARP, RARP, ICMP, TCP, UDP etc. et on peut aussi imposer leur interprétation selon certains types comme RTP, RTCP, SNMP, TFTP etc. tcpdump est aussi capable de décoder les paquets de type IPsec ESP à condition qu’on lui donne l’algorithme utilisé et le secret comme options. Documentation : man tcpdump Lancement : tcpdump -i le nom ou le numéro de l’interface réseau≫ ≪ Outils similaires : tshark, wireshark Mots clés : sniffer tctrace Fonction(s) : analyse de la route avec des paquets de type TCP SYN Description : tctrace utilise des paquets de type TCP SYN pour faire l’analyse de la route des paquets au-delà des pare-feu. Si on connaı̂t un service accepté par le pare-feu, on peut spécifier son port comme destination et on va pouvoir dépasser le pare-feu. Documentation : http://www.phenoelit.org/irpas/docu.html DICTIONNAIRE BACKTRACK page 17 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Lancement : /pentest/enumeration/irpas/tctrace -i ≪le nom de l’interface réseau≫ -d destination≫ le nom ou l’adresse IP de la ≪ Outils similaires : 0trace, itrace, tcptraceroute, traceroute Mots clés : analyse de routage, évasion pare-feu, résolution DNS inverse tcptraceroute Fonction(s) : analyse de la route avec des paquets de type TCP SYN Description : tcptraceroute est un outil presque identique à tctrace : il utilise la même technique d’envoyer des paquets de type TCP SYN avec les champs TTL différents vers le port d’un service de la destionation dont les connexions sont acceptées par le pare-feu. Il a en plus des options pour changer les en-têtes IP et TCP (pour mieux masquer son activité), pour envoyer des paquets ECN SYN et pour détécter les DNAT en analysant les réponses ICMP reçues. Documentation : man tcptraceroute Lancement : tcptraceroute le nom ou l’adresse IP de la destination≫ ≪ le port du service≫ ≪ Outils similaires : 0trace, itrace, tctrace, traceroute Mots clés : analyse de routage, évasion pare-feu, résolution DNS inverse trace6 Fonction(s) : analyse de la route des paquets IPv6 Description : trace6 a la même fonctionnalité comme l’outil traceroute, mais il est spécialisé pour la version IPv6 du protocole IP et il envoye des paquets ICMPv6 pour analyser la route vers une adresse IP ciblée. En plus de cela, il peut faire une résolution DNS inverse sur l’adresse IPv6 donné et il possède une option pour détecter si le mécanisme de tunneling est utilisé. Documentation : http://www.thc.org/thc-ipv6/ Lancement : trace6 l’interface du réseau≫ ≪l’adresse IPv6≫ ≪ Outils similaires : 0trace, itrace, tctrace, tcptraceroute, traceroute Mots clés : analyse de routage, résolution DNS inverse traceroute Fonction(s) : analyse de la route des datagrammes IP d’une machine vers une autre Description : traceroute est peut-être le plus ancien outil d’analyse de routage des paquets disponible, mais la version actuelle est bien mise à jour et elle dispose de plus d’options qu’au début. traceroute envoie des datagrammes IP avec le champ TTL à 1,2,3 et ainsi de suite pour recevoir les messages d’erreur de chaque router qui arrive à mettre le champ TTL à 0, avec l’adresse IP du routeur comme source des messages ; ainsi il peut afficher l’adresse de chaque router dans le chemin vers la machine destination. Avec les options actuelles du traceroute, on peut réaliser cette analyse sur des adresses IPv4 ou IPv6, en envoyant des paquets ICMP (par défaut) ou TCP SYN (une méthode plus modèrne dont l’intention est d’éviter les vérifications du pare-feu) et on peut même découvrir les MTU (Maximum Transmission Unit) le long du chemin. Documentation : man traceroute Lancement : traceroute ≪ l’adresse IP ciblée≫ Outils similaires : 0trace, itrace, tctrace, tcptraceroute, trace6 Mots clés : analyse de routage, résolution DNS inverse DICTIONNAIRE BACKTRACK page 18 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack unicornscan Fonction(s) : scanneur asynchrone de réseau, récupération de bannières des applications Description : unicornscan est un scanneur de réseau qui permet de balayer très vite les machines des reseaux et découvrir leurs ports ouverts même quand elles sont protégées par un pare-feu. unicornscan ne sauve pas l’état de chaque port pour lequel il a envoyé un paquet, en attendant la réponse, comme d’autres scanneurs, mais il travaille de façon asynchrone, en utilisant deux processus, un qui envoye des paquets très vite (près de 25000 paquets-parseconde), et un autre qui capture les réponses. Pour éviter les pare-feu, il ne se base pas sur les types de messages ICMP reçus comme réponse, mais il utilise une liste des charges utiles des messages spécifiques pour quelques services TCP et UDP bien connus, et essaye d’établir la connexion pour saisir la bannière de l’application. Il supporte plusieurs types de scan, comme nmap, et il peut exporter les réponses dans un fichier de type PCAP. L’interface graphique du unicornscan est accessible sur l’hôte local à l’adresse http://127.0.0.1/unicornscan après la configuration de la base de données PostgreSQL avec le script unicornscan-pgsql-setup. Documentation : http://www.unicornscan.org Lancement : unicornscan de ports≫ ≪ l’adresse IP ou une plage d’adresses IP ou un nom de domaine≫ :≪le port ou une plage Outils similaires : autoscan, nmap, pbnj, scapy Mots clés : balayage de ports, banner grabbing, détection du système d’exploitation, évasion pare-feu, scanneur de réseau vinetto Fonction(s) : Analyser et exploiter les contenu des fichiers thumb.db. Description : vinetto est un outil utilisé pour analyser les fichiers thumbs.db. Ces fichiers continent les miniatures des images et leurs méta-données il sont stockées dans le système de fichiers, ils restent souvent dans le disque même après que l’image d’origine a été supprimé. L’outil dispose de plusieurs modes, les deux plus utiles sont le mode élémentaire et le mode de système de fichiers. Le mode élémentaire prend les fichiers thumbs.db individuels et les analyse, tandis que le mode système de fichiers prend une image système de fichiers entier ensuite recherches et analyse les fichiers thumbs.db contenues dans l’image. Il peut générer un rapport en HTML et enregistrer les miniatures dans un répertoire définis. Documentation : http://vinetto.sourceforge.net/docs.html Lancement : vinetto [OPTIONS] [fichier thumbs.db] Mots clés : analyse de fichiers thumbs.db, extraction de méta-données, forensique, investigation numérique. wireshark, tshark Fonction(s) : analyse, enregistrement et statistiques de trafic des paquets sur un réseau ; basé sur une interface graphique Description : wireshark est les plus populaire est mieux connu ≪sniffer≫ de paquets sur un réseau. Il part de la même fonctionnalité de base comme tcpdump, mais il possède beaucoup plus d’options. Il peut filtrer, décoder et faire les statistiques pour les paquets capturés sur des réseaux Ethernet, WLAN (wireless), PPP (téléphonie), il peut lire de fichiers de type PCAP (même comprimés) ou capturer des paquets directement sur un ou plusieurs interfaces de réseaux et il peut aussi capturer le trafic USB (par exemple les paquets générés par souris USB ou les paquets d’une carte réseau connectée par USB). Pour certains encodages de données il peut interpréter et jouer les flux RTP capturés. L’outil tshark est la version de wireshark pour la ligne de commande quand une interface graphique n’est pas disponible ou nécessaire. Documentation : http://www.wireshark.org/docs/ Lancement : wireshark Outils similaires : tcpdump, tshark, xplico DICTIONNAIRE BACKTRACK page 19 sur 25 Dictionnaire Backtrack Dumitrescu Andrei El Raousti Habib Mots clés : sniffer wol-e Fonction(s) : exploration des ordinateurs d’un réseau qui se conforment au standard Wake-on-LAN Description : Avec l’outil wol-e on peut envoyer des messages Wake-on-LAN (qui agissent au niveau Ethernet seulement) pour démarrer les machines qui ont leur cartes-mère modifiées pour reagir. Puisque pour démarrer un ordinateur on a besoin juste de connaı̂tre sa adresse MAC, on peut faire une attaque brute-force sur les adresses MAC des machines d’un réseau et essayer de les démarrer. S’il y a d’autres mesures de sécurité en place, comme un mot de passe en notation hexadécimale ajouté à l’adresse, on peut utiliser wol-e pour intercepter les messages envoyés sur le réseau et trouver les mots de passe. Il y a des options pour découvrir les machines Apple, qui ont l’option Wake-onLAN intégrée dans leurs systèmes par défaut, et on peut aussi utiliser wol-e pour démarrer une seule machine dont on connaı̂t déjà l’adresse MAC (et le mot de passe s’il y a besoin). Documentation : http://code.google.com/p/wol-e/ Lancement : /pentest/enumeration/wol-e/wol-e.py Mots clés : brute-force Wake-on-LAN, identification d’hôtes actifs, sniffer Wake-on-LAN, Wake-on-LAN xplico Fonction(s) : réassembler les données d’une application à partir d’un fichier de capture Description : Plus qu’un sniffer habituel, l’objectif de xplico est de reconstruire le contenu original envoyé par une application à partir du trafic intercepté sur le réseau. Il peut agir sur une capture en direct ou sur un fichier de capture enregistré au préalable. xplico peut décoder les e-mails, les pages Web, les images et vidéos envoyées, les mots de passe FTP envoyés en clair, les flux RTP et les appels VoIP et il peut aussi fournir des statistiques sur la résolution DNS. Documentation : http://www.xplico.org/docs Lancement : /usr/local/bin/launchxplico.sh (ceci lance l’interface graphique de Xplico sur l’hôte local à l’adresse http://localhost:9876 et après on doit ouvrir une session avec le nom d’utilisateur et le mot de passe : ≪xplico≫) Outils similaires : darkstat, driftnet, dsniff, p0f, scapy, ssldump, tcpdump, tcpreplay, tshark, wireshark Mots clés : investigation numérique, sniffer xprobe2 Fonction(s) : détéction active du système d’exploitation Description : xprobe2 est un outil qui envoye des paquets TCP/IP vers la machine cible et qui essaye de détécter le système d’exploitation en analysant les réponses ICMP reçues. Il est différente des autres outils parce que il n’est pas contraint par une correspondance parfaite entre la réponse reçue et une signature dans sa base de données, mais il utilise une grille de tests pour chaque type de système d’exploitation et il fait après un choix basé sur la probabilité obtenue pour chacun. Avec les script ≪pxprobe≫ on peut lancer xprobe2 en mode parallèle sur plusieurs adresses IP ; il possède en plus des options pour faire le balayage de ports TCP et UDP et détécter les ports ouverts pour ne pas spécifier directement le port de la machine cible. Documentation : man xprobe2 Lancement : xprobe2 -p≪le nom du protocole≫ :≪le numéro du port≫ :≪l’état du port≫ cible≫ l’adresse IP de la ≪ Outils similaires : nmap Mots clés : balayage de ports, détection du système d’exploitation DICTIONNAIRE BACKTRACK page 20 sur 25 Dictionnaire Backtrack Dumitrescu Andrei El Raousti Habib xsser Fonction(s) : automatiser les attaques de type XSS (Cross-site Scripting) Description : xsser est un outil qui peut faire les attaques de type XSS de façon automatique, c’est-à-dire il a sa propre base de données de chaı̂nes de caractères qu’il peut injecter dans des requêtes HTTP distinctes, ensuite envoyer ces requêtes au serveur Web et analyser leurs réponses pour nous afficher s’il existe de failles XSS. Il possède aussi des options pour attaquer plusieurs sites trouvées avec une expression de recherch Google ; cette technique s’appele ≪Google dorking≫. Documentation : http://xsser.sourceforge.net/ Lancement : /pentest/web/xsser/xsser -u ”≪l’URL qui contient le parametre GET faible≫” Mots clés : cross-site scripting, Google dorking DICTIONNAIRE BACKTRACK page 21 sur 25 Dictionnaire Backtrack Dumitrescu Andrei El Raousti Habib Références bibliographiques [Dus07] L. Dusseault: HTTP Extensions for Web Distributed Authoring and Versioning (WebDAV). RFC 4918, 2007. URL : ttp://tools.ietf.org/html/rfc4918. [Gra04] L. Grangeia: DNS Cache Snooping or Snooping the Cache for Fun and Profit . 2004. URL : http://www. rootsecure.net/content/downloads/pdf/dns_cache_snooping.pdf. [Mar09] M. Marlinspike: New Techniques For Defeating SSL/TLS. Black Hat DC 2009, 2009. URL : https://www. blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL. pdf. [OV03] A. Ornaghi et M. Valleri: Man in the middle attacks. Black Hat Europe 2003, 2003. URL : http://www. blackhat.com/presentations/bh-europe-03/bh-europe-03-valleri.pdf. [SCJ03] H. Schulzrinne, S. Casner et V. Jacobson: RTP : A Transport Protocol for Real-Time Applications. RFC 3550, 2003. URL : http://www.ietf.org/rfc/rfc3550.txt. [Sim11] L. Garfinkel Simson: Digital media triage with bulk data analysis and bulk extractor . 2011. URL : http:// simson.net/ref/2011/bulk_extractor.pdf. RÉFÉRENCES BIBLIOGRAPHIQUES page 22 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Index alphabétique 0trace, 1 alive6, 1 arping, 1 autoscan, 1 bulk extractor, 2 burp suite, 2 chkrootkit, 3 creepy, 3 davtest, 3 detect-new-ip6, 3 dmitry, 4 dnsdict6, 4 dnsenum, 4 dnsmap, 5 dnsrecon, 5 dnstracer, 5 ettercap, 6 evtparse, 6 exiftool, 6 fierce, 6 fimap, 7 fping, 7 hexedit, 7 hping2, 8 implementation6, 8 implementation6d, 8 irpas, 8 itrace, 8 lanmap2, 9 lbd, 9 netenum, 11 netifera, 11 nmap, 11 nping, 12 onesixtyone, 12 p0f, 12 pbnj, 13 pref, 13 ptk, 13 readpst, 13 reglookup, 14 reverseraider, 14 rkhunter, 14 rtpinject, 14 scapy, 15 sctpscan, 15 smbclient, 15 smtprc, 16 sqlmap, 16 sslstrip, 16 stegdetect, 17 svwar, 17 tcpdump, 17 tcptraceroute, 18 tctrace, 17 trace6, 18 traceroute, 18 unicornscan, 19 vinetto, 19 wireshark, tshark, 19 wol-e, 20 maltego, 9 metagoofil, 10 missidentify, 10 mork, 10 xplico, 20 xprobe2, 20 xsser, 21 netdiscover, 10 zenmap, 11 INDEX ALPHABÉTIQUE page 23 sur 25 Dumitrescu Andrei El Raousti Habib Dictionnaire Backtrack Index des mots clés analyse de cookies, 3 analyse de disques dur, 13 analyse de fichiers Personal storage Table, 13 analyse de fichiers thumbs.db, 19 analyse de la mémoire, 13 analyse de routage, 1, 5, 8, 9, 12, 15, 18 analyse des journaux d’évènements Windows, 6 analyse du prefetch Windows, 13 analyse SMB, 16 analyse SMTP, 16 analyse SNMP, 2, 12, 15 analyse SSL, 16 attaque ≪Denial of Service≫, 6 attaque ≪man-in-the-middle≫, 6, 16 balayage de ports, 2, 4, 12, 15, 19, 20 banner grabbing, 4, 12, 19 brute-force DNS, 4, 5, 7, 11, 14 brute-force VoIP, 17 brute-force Wake-on-LAN, 20 conversion des fichier en mbox, 13 cross-site scripting, 21 détection des exécutables Windows, 10 data-mining, 9 détection de ≪load-balancing≫, 9 détection de pare-feu, 8, 12 détection de services, 1, 2, 11, 12 détection du système d’exploitation, 2, 6, 9, 11, 12, 19, 20 DNS cache snooping, 5 énumération DNS, 4, 5, 7, 9, 11, 14 énumération IKE, 15 énumération VoIP, 17 évasion pare-feu, 1, 9, 12, 15, 18, 19 Exchangeable image file format, 6 exploitation de failles de sécurité, 3 extraction de méta-données, 6, 10, 19 fichier MSF, 10 filtrage de paquets, 6 firewalking, 15 forensics, 6 forensique, 2, 6, 13, 14, 17, 19 fuzzing, 15 INDEX DES MOTS CLÉS générateur de paquets, 8, 12, 15 géolocalisation, 3, 9, 11 Google dorking, 7, 21 Google scraping, 5 hash de fichier, 14 identification d’hôtes actifs, 1, 2, 4, 7, 8, 11, 12, 15, 17, 20 injection de données, 6, 15, 16 injection SQL, 16 investigation numérique, 2, 6, 13, 14, 17, 19 investigation numérique, 20 JPEG, 17 Local File Inclusion, 7 OSINT (open-source intelligence), 3, 4, 9 ping sweep, 7, 8, 11, 12, 15 proxy d’interception HTTP, 3 registres Windows, 14 Remote File Inclusion, 7 résolution DNS inverse, 4, 5, 7, 11, 12, 14, 18 rootkit, 3, 14 scanneur de réseau, 2, 6, 11, 12, 15, 19 scanneur de vulnérabilités web, 3 sniffer, 6, 9, 11, 12, 15–17, 20 sniffer VoIP, 15 sniffer Wake-on-LAN, 20 sniffer Wireless, 11 spoofing, 6, 16 stéganographie, 17 surveillance réseau, 2, 9, 13 vers informatique, 3 visualisation de fichiers au format ASCII, 7 visualisation de fichiers au format hexadécimal, 7 Wake-on-LAN, 20 wardialing, 17 wardriving, 11 web crawler, 11 WebDAV, 3 page 24 sur 25