Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue145:tutoriel2 [2019/06/10 08:30] – d52fr | issue145:tutoriel2 [2019/06/11 11:41] (Version actuelle) – auntiee |
---|
**In issue FCM#144, we had a look at basic netcat. In this issue, we will take a deeper look at netcat. Josh, your wish is our command. Feel free to reach out to us on e-mail or Telegram if there is anything you would like to see more of in FCM. Also, feel free to make a donation to Patreon - https://www.patreon.com/fullcirclemagazine. That said, we shall waste no more time and go for the jugular! ** | **In issue FCM#144, we had a look at basic netcat. In this issue, we will take a deeper look at netcat. Josh, your wish is our command. Feel free to reach out to us on e-mail or Telegram if there is anything you would like to see more of in FCM. Also, feel free to make a donation to Patreon - https://www.patreon.com/fullcirclemagazine. That said, we shall waste no more time and go for the jugular! ** |
| |
Dans le numéro 144, nous avons regardé les bases de Netcat. Dans ce numéro, nous allons prendre un regard plus profond sur netcat. Josh, vos désirs qont des ordres. N'hésitez pas à nous joindre par mail ou Telegram pour tout sujet que vous aimeriez voir approfondi dans le FCM. Et n'hésitez pas no plus à faire un don à Patreon - https://www.patreon.com/fullcirclemagazine. Cela dit, ne perdons pas plus de temps et prenons notre courage à deux mains ! | Dans le numéro 144, nous avons regardé les bases de netcat. Dans ce numéro, nous allons pousser plus avant nos investigations sur netcat. Josh, vos désirs sont des ordres. N'hésitez pas à nous joindre par mail ou Telegram pour tout sujet que vous aimeriez voir approfondi dans le FCM. Et n'hésitez pas non plus à faire un don à Patreon - https://www.patreon.com/fullcirclemagazine. Cela dit, ne perdons pas davantage de temps et prenons notre courage à deux mains ! |
| |
**Port scan | **Port scan |
Scan des ports | Scan des ports |
| |
Nous scannerons http://scanme.nmap.org/. S'il vous plait, si vous voulez scan n'importe quoi en dehors de ça, véfrifiez que vous êtes le propriétaire de la machine. Nous ne voulons pas retrouver nos lecteurs au tribunal. Ainsi, sur notre terminal, le code devrait se lire : | Nous scannerons http://scanme.nmap.org/. S'il vous plaît, si vous voulez scanner n'importe quoi en dehors de ça, vérifiez que vous êtes le propriétaire de la machine. Nous ne voulons pas retrouver nos lecteurs au tribunal. Ainsi, sur notre terminal, le code devrait se lire : |
| |
nc -vz scanme.nmap.org 22 25 443 | nc -vz scanme.nmap.org 22 25 443 |
| |
Ceci scanne 3 ports habituels d'un coup (plus, si vous aimez !). Vous pouvez revoir notre article précédetn sur l'analyse de ports par netcat. Plutôt que de vous énumérer les options, votre travail personnel sera de les chercher dans la page man. Si vous voulez scanner une plage de ports, vous saisissez simplement : | Ceci scanne 3 ports habituels d'un coup (plus, si vous voudriez !). Vous pouvez revoir l'article précédent sur l'analyse de ports par netcat. Plutôt que d'énumérer les options à votre intention, votre travail personnel sera de les chercher dans la page man. Si vous voulez scanner une plage de ports, vous saisissez simplement la plage : |
| |
nc -vz scanme.nmap.org 1-100 | nc -vz scanme.nmap.org 1-100 |
nc -vz scanme.nmap.org ssh | nc -vz scanme.nmap.org ssh |
| |
Comme précédemment, vous chaîner les ports de plusieurs services, mais vous n'obtiendrez de résultats que des ports ouverts. | Comme précédemment, vous pouvez chaîner les ports de plusieurs services, mais vous n'obtiendrez de résultats que sur les ports ouverts. |
| |
**Banner grabbing. | **Banner grabbing. |
Prise de bannière | Prise de bannière |
| |
Le scan de ports, c'est bien beau... pour les ports connus ; mais quelle solution pour les ports inconnus ? Comment pouvons-nous découvrir les services qui tournent sur ces ports ? C'est là qu'arrive la prise de bannière. La prise de bannière vous ramène des informations sur les ports ouverts sur un ordinateur. Si vous êtes un nouvel administrateur, c'est une solution claire pour trouver ce que se passe sur les systèmes que vous prenez en charge. Les pirates l'utilise pour trouver des exploits sur les services tournant sur ces ports. Il y a un moteur de recherche appelé Shodan qui vous permet de chercher les ordinateurs par type, qui cherche par bannière : https://www.shodan.io/ | Le scan de ports, c'est bien beau... pour les ports connus ; mais quelle solution pour les ports inconnus ? Comment pouvons-nous découvrir les services qui tournent sur ces ports ? C'est là qu'arrive la prise de bannière. La prise de bannière vous ramène des informations sur les ports ouverts sur un ordinateur. Si vous êtes un nouvel administrateur, c'est une chouette solution pour trouver ce qui se passe sur les systèmes que vous prenez en charge. Les pirates l'utilisent pour trouver des exploits sur les services tournant sur ces ports. Il y a un moteur de recherche appelé Shodan qui vous permet de chercher les ordinateurs par type ou par bannière : https://www.shodan.io/ |
| |
Si vous regardez l'option -v dans la page man, vous verrez que c'est « verbeux ». l'option -z la limite légèrement ; aussi, sa suppression vous affichera la bannière de ce port sur votre terminal. Souvent, vous pouvez deviner la fonction du port, car les gens sont paresseux et le port 22 sera remplacé par le port 2222. | Si vous regardez l'option -v dans la page man, vous verrez que c'est « verbeux ». L'option -z la limite légèrement ; aussi, sa suppression vous affichera la bannière de ce port sur votre terminal. Souvent, vous pouvez deviner la fonction du port, car les gens sont paresseux et le port 22 a été remplacé par le port 2222. |
| |
**Why do you need to know this about your servers? Because this is how servers get hacked. As per Josh’s request, I will briefly try to explain how hackers use netcat to actually hack a server. The most common uses for netcat, when it comes to hacking, is setting up reverse and bind shells, piping and redirecting network traffic, port listening, and banner grabbing (which we have covered). Yes, all of this and more is possible with netcat! Once you see and understand how hackers compromise your systems, you can take preventative measures. | **Why do you need to know this about your servers? Because this is how servers get hacked. As per Josh’s request, I will briefly try to explain how hackers use netcat to actually hack a server. The most common uses for netcat, when it comes to hacking, is setting up reverse and bind shells, piping and redirecting network traffic, port listening, and banner grabbing (which we have covered). Yes, all of this and more is possible with netcat! Once you see and understand how hackers compromise your systems, you can take preventative measures. |
https://www.vulnhub.com/ ** | https://www.vulnhub.com/ ** |
| |
Pourquoi connaître ces informations à propos de vos serveurs ? Parce que c'est comme ça que les serveurs sont piratés. À la demande de Josh, j'essaierai de vous expliquer brièvement comment les pirates utilisent netcat pour réellement pirater un serveur. L'utilisation la plus classique de netcat, en matière de piratage, est de paramétrer des shells inversés et liés, qui mettent bout-à-bout et qui redirigent le trafic du réseau, écoutent les ports et prennent des bannières (que nous avons rendues secrètes). Oui, tout ceci et encore plus est possible avec netcat ! Une fois que vous voyez et comprenez comment des pirates compromettent vos systèmes, vous pouvez prendre des mesures préventives. | Pourquoi connaître ces informations à propos de vos serveurs ? Parce que c'est comme ça que les serveurs sont piratés. À la demande de Josh, j'essaierai de vous expliquer brièvement comment les pirates utilisent netcat pour réellement pirater un serveur. L'utilisation la plus classique de netcat, en matière de piratage, est de paramétrer des shells inversés et liés, qui mettent bout à bout et qui redirigent le trafic du réseau, écoutent les ports et prennent des bannières (dont nous venons de parler). Oui, tout ceci et encore plus est possible avec netcat ! Une fois que vous voyez et comprenez comment des pirates compromettent vos systèmes, vous pouvez prendre des mesures préventives. |
| |
Si vous n'avez pas de connexion décente à Internet à la maison, ou si vous préférez poursuivre hors connexion, vous pouvez télécharger un image non sure d'une VM (Machine virtuelle) et vous entraînez avec. J'utilise celle de matasploit, mais libre à vous d'en choisir une autre. En voici quelques unes : | Si vous n'avez pas de connexion décente à Internet à la maison, ou si vous préférez poursuivre hors connexion, vous pouvez télécharger une image non sûre d'une VM (machine virtuelle) et vous entraîner avec. J'utilise celle de metasploit, mais libre à vous d'en choisir une autre. En voici quelques-unes : |
https://pdrcybersecurity.com/10-sites-find-vulnerable-vms-testing/ | https://pdrcybersecurity.com/10-sites-find-vulnerable-vms-testing/ ou https://www.vulnhub.com/ |
or | |
https://www.vulnhub.com/ | |
| |
**Netcat is best used with other tools like nmap or metasploit, but since we will be focusing on netcat, I will break this information piece into three parts. Next issue we will look at creating backdoors and reverse shells. | **Netcat is best used with other tools like nmap or metasploit, but since we will be focusing on netcat, I will break this information piece into three parts. Next issue we will look at creating backdoors and reverse shells. |
AGAIN! I do not know what the laws in your country are, but do not scan outside your network as it may be illegal in your country or state. Yes, just simple port scans can be illegal. If in doubt, use the insecure virtual machine please. ** | AGAIN! I do not know what the laws in your country are, but do not scan outside your network as it may be illegal in your country or state. Yes, just simple port scans can be illegal. If in doubt, use the insecure virtual machine please. ** |
| |
Netcat est utilisé au mieux avec d'autres outils comme nmap et matasploit, mais, comme nous nous concentrons sur netcat, je découperai les informations en trois parties. Dans le prochain numéro, nous regarderons la création de portes dérobées (backdoors) et les shells inversés. | Netcat est utilisé au mieux avec d'autres outils comme nmap et metasploit, mais, comme nous nous concentrons sur netcat, je découperai les informations en trois parties. Dans le prochain numéro, nous regarderons la création de portes dérobées (backdoors) et les shells inversés. |
| |
À NOUVEAU ! Je ne connais pas les lois de votre pays, mais ne scanner pas en dehors de votre réseau car ce pourrait être illégal dans votre pays ou état. Oui, un simple scan de ports peut être illégal. Si vous avez un doute, utilisez la machine virtuelle non sure, s'il vous plaît. | À NOUVEAU ! Je ne connais pas les lois de votre pays, mais ne scannez pas en dehors de votre réseau, car ce pourrait être illégal dans votre pays ou État. Oui, un simple scan de ports peut être illégal. Si vous avez un doute, utilisez la machine virtuelle non sûre, s'il vous plaît. |
| |