You are on page 1of 12

Sommaire

I. II. III. IV. V. VI. VII. VIII. IX. X. XI. XII. XIII. XIV. Introduction........................................................................................... Page 2 Description............................................................................................. Page 2 Collecte d'information.............................................................................. Page 3 Mapping Network.................................................................................... Page 4 Identification des vulnrabilits................................................................. Page 5 Analyse des applications WEB................................................................... Page 7 Analyse des rseaux radio........................................................................ Page 8 Pntration............................................................................................ Page 9 Maintenir l'accs..................................................................................... Page 9 lvation de privilges........................................................................... Page 10 Reverse Engineering.............................................................................. Page 11 Digitals forensics................................................................................. Page 11 Voice Over IP........................................................................................ Page 12 Conclusion........................................................................................... Page 12

Tutoriel utilisation Backtrack

1/12

LOUNGUIDY Yann

Introduction

BackTrack est une distribution GNU/linux issue de la fusion des socits Whax et ASC (Auditor Security Collection), son systme dexploitation est quip d'un noyau Debian (Ubuntu). Reconnue par les professionnels comme complte et efficace en matire danalyse rseau et de test dintrusion, cette distribution est idale pour tester l'efficacit de nos mesures de scurit sur notre ordinateur ou notre rseau et ce en l'installant, ou en l'utilisant partir d'un live DVD. Avec ces 300 outils, rpartis en 11 catgories, BackTrack aborde tous les domaines lis aux scurits modernes allant de laudit rseau lanalyse et lidentification de vulnrabilits en passant par divers outils de rcupration dinformations.

Description
BackTrack organise ses outils dans 11 catgories: Collecte d'informations (nmap) Mapping Network (nmap + amap) L'identification des vulnrabilits (nessus) Analyse des applications Web (wapiti) Analyse de rseau radio (802.11, Bluetooth) Pntration (Exploit & Mtasploit) lvation de Privilges Maintenir l'accs Digital Forensics Reverse Engineering Voice Over IP

Tutoriel utilisation Backtrack

2/12

LOUNGUIDY Yann

Collecte d'informations
Des statistiques montre quune attaque laveugle sur un systme distant est dans 99% des cas totalement inefficace. Il est absolument ncessaire dentamer une collecte dinformations sur le systme vis, dans le but dlargir ses possibilits dattaques et de soffrir ainsi plus de flexibilit sur le choix des mthodes dattaque. La stratgie est aussi importante que la manuvre ellemme.

Le rassemblement des masses de donnes sur un seul et mme rseau permet nimporte qui davoir accs nimporte quel savoir. Il existe de nombreux moyens de se renseigner sur la cible en fonction du type de cible dont il sagit ainsi que des informations que nous dsirons rcuprer.
La collecte d'informations de notre systme a attaquer peut se raliser a l'aide de l'outil Nmap (Network Mapper). Cet outil permet de renseigner les ports ouverts dun systme distant afin de savoir le type dattaque quil est possible de lancer.

Nmap nous liste les services sexcutant sur la machine et dont il est possible de soutirer des informations.

Tutoriel utilisation Backtrack

3/12

LOUNGUIDY Yann

Mapping Network

AMAP est un scanner qui identifie des applications / services installs sur une machine distante. Il tente d'identifier les applications fonctionnant sur des ports diffrents de ceux utiliss habituellement en envoyant des paquets de dclenchement et en observant les rponses donnes. Amap est gnralement utilis pour confirmer ou de complter une analyse Nmap. Afin de russir convenablement une attaque cibles, il est conseill d'utiliser ces 2 outils pour une bonne identification vus que ces 2 logiciels utilisent des techniques de scan diffrentes.

Grce la manire diffrente de scanner une machine, Amap nous a permis d'identifier les protocoles non reconnus par le scan Nmap.

Tutoriel utilisation Backtrack

4/12

LOUNGUIDY Yann

L'identification des vulnrabilits


Nessus est l'outil le plus communment utiliser afin de dtecter les vulnrabilits sur un systme cible distant. Il signale les faiblesses potentielles ou avres sur les machines cibles en incluant les services vulnrables des attaques permettant la prise de contrle de la machine, l'accs des informations sensibles, les fautes de configuration, les patchs de scurit non appliqus, les mots de passe par dfaut et l'absence de mots de passe sur certains comptes systmes.

Nessus fournit diffrents types d'audits de scurit, a savoir : Analyse de ports authentifier ou non Analyse des failles de scurit au niveau du rseau Audit des correctifs et configuration pour windows et la plupart des plateformes UNIX Test des failles pour des applications personnalises ou en mode web Audit de configuration de base de donnes SQL Test des anti-virus, recherche de signatures obsoltes et d'erreurs de configuration

Tutoriel utilisation Backtrack

5/12

LOUNGUIDY Yann

Tutoriel utilisation Backtrack

6/12

LOUNGUIDY Yann

Analyse des applications Web

Wapiti est un outil utiliser afin de dtecter les vulnrabilits dun site Web. Wapiti s'attaque l'interface du site afin d'y dceler des vulnrabilits propres aux langages dynamiques. Parmi la multitude de scanners existant, celui-ci propose une tude relativement complte. Ainsi, parmi les failles les plus communes, on peut citer des vulnrabilits de type SQL, de type XSS et galement d'autres vulnrabilits, tel que l'inclusion de fichier ou l'excution de commande. On peut galement voir si la page est vulnrable des attaques de type Injection SQL ainsi qu des attaques de types Injection XSS ce qui va pouvoir orienter nos choix rapidement.

Wapiti nous rvle les vulnrabilits du site web.

Tutoriel utilisation Backtrack

7/12

LOUNGUIDY Yann

Analyse de rseau radio (802.11, Bluetooth)

BackTrack permet de nombreuses analyses des rseaux sans fils tels que le Wifi ou bien le Bluetooth. Pour lanalyse et le crackage de Wifi, BackTrack dispose de la clbre suite aircrack-ng (compos de Airodump, Airplay et Aircrack) ainsi que de nouveaux outils tels que Wessideng . Wesside-ng se charge de sauthentifier sur le rseau cible, dobtenir un PRGA (Pseudo Random Generator Algorithm), dterminer le plan dadressage du rseau, injecter des ARP request et enfin cracker la clef WEP grce aux ARP gnrs par le rseau wifi en utilisant une attaque par fragmentation. Comme le Wi-Fi, le Bluetooth nest prsent plus une technologie sure car de nombreux logiciels exploitent les vulnrabilits du Bluetooth. Des outils tels que Ghettotooth, BTscanner ou RedFang sont des scanneurs de Bluetooth permettant de rcuprer de nombreuses informations sans avoir se connecter sur le systme cible (marque du constructeur, adresse mac, nom du priphrique...). Pour le crackage de Bluetooth, BackTrack dispose doutils connus tels que BlueSnarfer, permettant le crackage de ce type derseau sans fil.

Les deux vidos suivantes mettent en pratique des attaques de rseaux sans fil (Wifi & Bluetooth):

http://www.youtube.com/watch?v=zwRks7rqhB8 http://www.youtube.com/watch?v=ukqCkgqIl7E

Tutoriel utilisation Backtrack

8/12

LOUNGUIDY Yann

Pntration (Exploit & Metasploit)

Gnralement, aprs avoir reprer les diffrentes failles d'une machine cible, le principal but de l'attaquant est d'y pntrer a l'aide des failles logiciels, plus communment appels Exploits . Mtasploit est un projet open-source qui regorge d'informations sur les failles logiciels, donnes trs apprcis des testeurs d'intrusions, chercheurs en scurit et les dtecteurs d'intrusion . Ce projet contient une base de donnes denviron 300 exploits, capable de simplifier les tests d'intrusion sur des failles importantes. Metasploit inclus dsormais des outils de fuzzing, pour dcouvrir des vulnrabilits de logiciels en premier lieu, plutt que de simplement tre fait pour l'exploitation de celles-ci.

Maintenir l'accs
Afin de pouvoir continuer utiliser la machine attaque en toute impunit, l' attaquant utilise un rootkit (logiciel gnralement manipul distance qui permet de conserver la main-mise sur le systme attaqu en remplaant les commandes de base par des commandes caches ou par l'intermdiaire de connexions TCP tel que ssh ou telnet voir UDP ou ICMP). La mise en place des ces outils espions ouvre des ports de communications de la machine attaque, ces ports deviennent alors des portes drobes (backdoors) car elles sont utilises l'insu de l'utilisateur. Les backdoors sont aussi couramment utilises par des applications, afin de permettre leur propre mise jour ou mise niveau, ou en savoir un peu plus sur la manire dont est utilis le logiciel. Sous Backtrack, Netcat ou mood-nt permettent ce type d'action. Afin de prserver leur anonymat lors de leur attaque, les hackers utilise des nettoyeurs de log afin d'effacer toutes traces des manipulations effectues sur la machines. (loggy ou logclean-ng permettent de raliser cette action)

Tutoriel utilisation Backtrack

9/12

LOUNGUIDY Yann

lvation de privilges

Le Sniffing:
Les sniffers sont des logiciels qui peuvent rcuprer les donnes transitant par le biais d'un rseau local. Ils permettent de facilement consulter des donnes non-chiffres et peuvent ainsi servir rcuprer des mots de passe ou tout autres informations. Pour raliser ce type d'action, les logiciels de sniffing mettent la carte rseau en mode promiscious , c'est a dire coute globale du trafic entrant et sortant. BackTrack dispose de trois des sniffers les plus connus et les plus performants. En effet, on peut retrouver Dsniff, Ettercap-ng et Wireshark . Ces trois outils sont excessivement puissants et permettent des analyses de trafic trs prcis.

Le Spoofing:
D'une manire gnrale, le spoofing s'identifie a une modification de donnes, dans le but de se faire passer pour quelqu'un d'autre. L'une des attaques les plus connues est le spoof d'adresse IP, cette attaque permet de rcuprer les informations transitant entre deux htes.

Le Man In The Middle (MITN):


L'attaque du type Man In The Middle est une attaque dans laquelle l'attaquant est capable de lire, insrer et modifier comme il le souhaite les message chiffrs entre deux htes, sans que ni l'un ni l'autre ne puisse se douter que le canal de communication entre eux a t compromis. L'attaquant doit d'abord tre capable d'observer et d'intercepter les messages d'une victime a l'autre.

Attaque de mot de passe:


BackTrack dispose dun large panel de possibilit dattaque contre les mots de passe que ce soit des attaques en ligne ou bien locale. L'utilit des Brutes Forces est gnralement de tenter toutes les combinaisons possibles jusqu' trouver le mot de passe correspondant. Concernant les attaques en lignes, le logiciel Hydra est le plus couramment utilis. Concernant les attaques hors-lignes, le logiciel RainbowCrack est un casseur de mot de passe puiissant car il s'appuie sur les Rainbow Tables afin de trouver la bonne combinaison.

Tutoriel utilisation Backtrack

10/12

LOUNGUIDY Yann

Reverse Engineering

Le Rtro-ingnierie est l'activit qui consiste tudier un programme pour en dterminer le fonctionnement interne ou sa mthode de fabrication afin de pouvoir par exemple soctroyer des accs ou des fonctionnalits ne nous tant pas autoris initialement. Pour raliser le reverse engineering, il est ncessaire de se munir de plusieurs types de logiciels tels quun dsassembleur permettant dinspecter le code compil en assembleur, un dbogueur permettant de visualiser ltat du programme en cours dexcution et un diteur hexadcimal permettant de modifier le programme. BackTrack nous propose des outils trs performant en matire de reverse engineering tel que Ollydbg ou IDA Pro Free.

Digital Forensics
La plupart des mdias informatique utiliss de nos jours (disque dur, support amovible, PDA, appareils photos), laissent derrire eux des informations fournissant des renseignements sur la faon dont le mdia a t utilis. Le digital forensic est l'analyse de ces informations sur ces mdias, ce qui permet de rcuprer des donnes tels que des e-mail ou le cache d'un navigateur WEB. Sous Backtrack, le digital forensic est reprsent a l'aide d'outils, tel que Shred, permettant d'effacer dfinitivement le contenu d'un fichier ou de formater une partition ou un disque. Nous retrouvons galement l'application Pasco, pour l'analyse de l'historique d'un navigateur internet; ainsi que l'outil de dtection de rootkit (logiciel permettant de modifier le comportement normal d'une machine en s'octroyant les droits administrateur), Chkrootkit .

Tutoriel utilisation Backtrack

11/12

LOUNGUIDY Yann

Voice Over IP

La tlphonie sur IP (Voice Over IP) est une technologie de plus en plus utilise offrant de nombreux avantages (conversation a plusieurs, enregistrement de conversations, mobilit) a cout rduit. De plus en plus d'entreprises remplacent leur ancienne architecture tlphonique au profit de la VOIP. Cependant, la principale faiblesse de cette technologie est la capture d'coute tlphonique. En effet, vu que la conversation s'tablit par le biais du rseau, il n'est pas difficile pour un hacker d'intercepter cette conversation. Wireshark, logiciel d'coute rseau, dispose d'un outil permettant la capture de trafic VOIP. Backtrack met galement a notre porte une panel de logiciels nous permettant d'auditer un rseau VOIP, allant du simple diagnostic (grce a SIPsak) la tentative d'intrusion de ce rseau (grce a SIPcrack).

Conclusion

BackTrack est lheure actuelle la distribution la plus aboutie en matire de scurit informatique. De par son nombre impressionnant d'outils que la stabilit du systme, Backtrack est complet et reprsentatif du besoin de scuris ou audit diffrents types d'architecture. Backtrack peut tre utilis pour diverses raisons, en fonction du profil de l'utilisateur et de son besoin.

Tutoriel utilisation Backtrack

12/12

LOUNGUIDY Yann

You might also like