Piratage éthique - Empreinte digitale

Le terme empreinte digitale du système d'exploitation dans Ethical Hacking fait référence à toute méthode utilisée pour déterminer quel système d'exploitation s'exécute sur un ordinateur distant. Cela pourrait être -

  • Active Fingerprinting- L'empreinte digitale active est réalisée en envoyant des paquets spécialement conçus à une machine cible, puis en notant sa réponse et en analysant les informations recueillies pour déterminer le système d'exploitation cible. Dans la section suivante, nous avons donné un exemple pour expliquer comment vous pouvez utiliser l'outil NMAP pour détecter le système d'exploitation d'un domaine cible.

  • Passive Fingerprinting- La prise d'empreintes digitales passive est basée sur les traces de renifleur du système distant. En fonction des traces de renifleur (telles que Wireshark) des paquets, vous pouvez déterminer le système d'exploitation de l'hôte distant.

Nous avons les quatre éléments importants suivants que nous examinerons pour déterminer le système d'exploitation -

  • TTL - Ce que le système d'exploitation définit le Time-To-Live sur le paquet sortant.

  • Window Size - À quoi le système d'exploitation définit la taille de la fenêtre.

  • DF - Le système d'exploitation définit-il Don't Fragment bit.

  • TOS - Le système d'exploitation définit-il Type of Service, et si oui, à quoi.

En analysant ces facteurs d'un paquet, vous pourrez peut-être déterminer le système d'exploitation distant. Ce système n'est pas précis à 100% et fonctionne mieux pour certains systèmes d'exploitation que pour d'autres.

Étapes de base

Avant d'attaquer un système, il est nécessaire que vous sachiez quel système d'exploitation héberge un site Web. Une fois qu'un système d'exploitation cible est connu, il devient alors facile de déterminer quelles vulnérabilités pourraient être présentes pour exploiter le système cible.

Voici un simple nmap commande qui peut être utilisée pour identifier le système d'exploitation desservant un site Web et tous les ports ouverts associés au nom de domaine, c'est-à-dire l'adresse IP.

$nmap -O -v tutorialspoint.com

Il vous montrera les informations sensibles suivantes sur le nom de domaine ou l'adresse IP donnés -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

Si vous n'avez pas nmap commande installée sur votre système Linux, vous pouvez ensuite l'installer à l'aide de la commande suivante yum commande -

$yum install nmap

Vous pouvez passer par nmap commande en détail pour vérifier et comprendre les différentes fonctionnalités associées à un système et le sécuriser contre les attaques malveillantes.

Solution rapide

Vous pouvez cacher votre système principal derrière un serveur proxy sécurisé ou un VPN afin que votre identité complète soit en sécurité et finalement votre système principal reste en sécurité.

Balayage des ports

Nous venons de voir des informations données par nmapcommander. Cette commande répertorie tous les ports ouverts sur un serveur donné.

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

Vous pouvez également vérifier si un port particulier est ouvert ou non en utilisant la commande suivante -

$nmap -sT -p 443 tutorialspoint.com

Il produira le résultat suivant -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Une fois qu'un hacker connaît les ports ouverts, il peut alors planifier différentes techniques d'attaque via les ports ouverts.

Solution rapide

Il est toujours recommandé de vérifier et de fermer tous les ports indésirables pour protéger le système contre les attaques malveillantes.

Balayage ping

Un balayage ping est une technique d'analyse du réseau que vous pouvez utiliser pour déterminer quelle adresse IP d'une plage d'adresses IP est mappée aux hôtes actifs. Ping Sweep est également connu sous le nom deICMP sweep.

Vous pouvez utiliser fpingcommande pour le balayage ping. Cette commande est un programme de type ping qui utilise la demande d'écho ICMP (Internet Control Message Protocol) pour déterminer si un hôte est actif.

fping est différent de pingen ce que vous pouvez spécifier n'importe quel nombre d'hôtes sur la ligne de commande, ou spécifier un fichier contenant les listes d'hôtes à ping. Si un hôte ne répond pas dans un certain délai et / ou une limite de réessai, il sera considéré comme inaccessible.

Solution rapide

Pour désactiver les balayages ping sur un réseau, vous pouvez bloquer les requêtes ICMP ECHO provenant de sources extérieures. Cela peut être fait en utilisant la commande suivante qui créera une règle de pare-feu dansiptable.

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

Énumération DNS

Le serveur de noms de domaine (DNS) est comme une carte ou un carnet d'adresses. En fait, c'est comme une base de données distribuée qui sert à traduire une adresse IP 192.111.1.120 en un nom www.example.com et vice versa.

L'énumération DNS est le processus de localisation de tous les serveurs DNS et de leurs enregistrements correspondants pour une organisation. L'idée est de rassembler autant de détails intéressants que possible sur votre cible avant de lancer une attaque.

Vous pouvez utiliser nslookupcommande disponible sur Linux pour obtenir des informations DNS et relatives à l'hôte. De plus, vous pouvez utiliser les éléments suivantsDNSenum script pour obtenir des informations détaillées sur un domaine -

DNSenum.pl

DNSenum script peut effectuer les opérations importantes suivantes -

  • Obtenez les adresses de l'hôte

  • Obtenez les serveurs de noms

  • Obtenez le record MX

  • Effectuer axfr requêtes sur les serveurs de noms

  • Obtenez des noms et sous-domaines supplémentaires via Google scraping

  • Les sous-domaines de force brute à partir d'un fichier peuvent également effectuer une récursivité sur un sous-domaine contenant des enregistrements NS

  • Calculer les plages de réseau de domaine de classe C et effectuer whois requêtes sur eux

  • Effectuer reverse lookups sur netranges

Solution rapide

L'énumération DNS n'a pas de solution rapide et elle dépasse vraiment la portée de ce didacticiel. Empêcher l'énumération DNS est un défi de taille.

Si votre DNS n'est pas configuré de manière sécurisée, il est possible que de nombreuses informations sensibles sur le réseau et l'organisation puissent sortir et qu'un utilisateur Internet non approuvé puisse effectuer un transfert de zone DNS.