Outils pour utilisateurs

Outils du site


issue145:tutoriel2

In issue FCM#144, we had a look at basic netcat. In this issue, we will take a deeper look at netcat. Josh, your wish is our command. Feel free to reach out to us on e-mail or Telegram if there is anything you would like to see more of in FCM. Also, feel free to make a donation to Patreon - https://www.patreon.com/fullcirclemagazine. That said, we shall waste no more time and go for the jugular!

Dans le numéro 144, nous avons regardé les bases de netcat. Dans ce numéro, nous allons pousser plus avant nos investigations sur netcat. Josh, vos désirs sont des ordres. N'hésitez pas à nous joindre par mail ou Telegram pour tout sujet que vous aimeriez voir approfondi dans le FCM. Et n'hésitez pas non plus à faire un don à Patreon - https://www.patreon.com/fullcirclemagazine. Cela dit, ne perdons pas davantage de temps et prenons notre courage à deux mains !

Port scan We will be scanning http://scanme.nmap.org/. Please, if you want to scan anything besides this, make sure you own the machine. We do not want our readers in the charge office. So our terminal code should read: nc -vz scanme.nmap.org 22 25 443 This scans 3 common ports at once (more, if you would like!). You can refer to our previous article on netcat regarding ports. Instead of me spelling out the options, your homework will be to look them up in the man page. If you would like to scan a range of ports, you simply type the range: nc -vz scanme.nmap.org 1-100 This is not the only way to scan with netcat. You can scan via the service name too. In the terminal, type: nc -vz scanme.nmap.org ssh Like before, you can string multiple service ports together, but you will get results only from open ports.

Scan des ports

Nous scannerons http://scanme.nmap.org/. S'il vous plaît, si vous voulez scanner n'importe quoi en dehors de ça, vérifiez que vous êtes le propriétaire de la machine. Nous ne voulons pas retrouver nos lecteurs au tribunal. Ainsi, sur notre terminal, le code devrait se lire :

nc -vz scanme.nmap.org 22 25 443

Ceci scanne 3 ports habituels d'un coup (plus, si vous voudriez !). Vous pouvez revoir l'article précédent sur l'analyse de ports par netcat. Plutôt que d'énumérer les options à votre intention, votre travail personnel sera de les chercher dans la page man. Si vous voulez scanner une plage de ports, vous saisissez simplement la plage :

nc -vz scanme.nmap.org 1-100

Ce n'est pas la seule façon de scanner avec netcat. Vous pouvez scanner aussi par le nom du service. Dans le terminal, saisissez :

nc -vz scanme.nmap.org ssh

Comme précédemment, vous pouvez chaîner les ports de plusieurs services, mais vous n'obtiendrez de résultats que sur les ports ouverts.

Banner grabbing. Port scanning is all well and good, for known ports; what about unknown ports? How do we figure out what services are running on those ports? That is where banner grabbing comes in. Banner grabbing nets you information on open ports on a computer. If you are a new administrator, it is a neat way to find out what is happening on the systems you are taking over. Hackers use it to find exploits on services running on those ports. There is a search engine called Shodan that lets you search computers by type, that searches by banner: https://www.shodan.io/ If you look up the -v option in the man page, you see it is verbose. The -z option limits it slightly, so leaving it off will get the banner from that port printed to your terminal. Many times, you can guess the function of the port, as people are lazy and port 22 just gets remapped to port 2222.

Prise de bannière

Le scan de ports, c'est bien beau… pour les ports connus ; mais quelle solution pour les ports inconnus ? Comment pouvons-nous découvrir les services qui tournent sur ces ports ? C'est là qu'arrive la prise de bannière. La prise de bannière vous ramène des informations sur les ports ouverts sur un ordinateur. Si vous êtes un nouvel administrateur, c'est une chouette solution pour trouver ce qui se passe sur les systèmes que vous prenez en charge. Les pirates l'utilisent pour trouver des exploits sur les services tournant sur ces ports. Il y a un moteur de recherche appelé Shodan qui vous permet de chercher les ordinateurs par type ou par bannière : https://www.shodan.io/

Si vous regardez l'option -v dans la page man, vous verrez que c'est « verbeux ». L'option -z la limite légèrement ; aussi, sa suppression vous affichera la bannière de ce port sur votre terminal. Souvent, vous pouvez deviner la fonction du port, car les gens sont paresseux et le port 22 a été remplacé par le port 2222.

Why do you need to know this about your servers? Because this is how servers get hacked. As per Josh’s request, I will briefly try to explain how hackers use netcat to actually hack a server. The most common uses for netcat, when it comes to hacking, is setting up reverse and bind shells, piping and redirecting network traffic, port listening, and banner grabbing (which we have covered). Yes, all of this and more is possible with netcat! Once you see and understand how hackers compromise your systems, you can take preventative measures. If you do not have a decent internet connection at home, or would prefer to follow along offline, you can download an insecure VM image and practice against that. I use the metasploit one, but you are welcome to use another. Here are a few: https://pdrcybersecurity.com/10-sites-find-vulnerable-vms-testing/ or https://www.vulnhub.com/

Pourquoi connaître ces informations à propos de vos serveurs ? Parce que c'est comme ça que les serveurs sont piratés. À la demande de Josh, j'essaierai de vous expliquer brièvement comment les pirates utilisent netcat pour réellement pirater un serveur. L'utilisation la plus classique de netcat, en matière de piratage, est de paramétrer des shells inversés et liés, qui mettent bout à bout et qui redirigent le trafic du réseau, écoutent les ports et prennent des bannières (dont nous venons de parler). Oui, tout ceci et encore plus est possible avec netcat ! Une fois que vous voyez et comprenez comment des pirates compromettent vos systèmes, vous pouvez prendre des mesures préventives.

Si vous n'avez pas de connexion décente à Internet à la maison, ou si vous préférez poursuivre hors connexion, vous pouvez télécharger une image non sûre d'une VM (machine virtuelle) et vous entraîner avec. J'utilise celle de metasploit, mais libre à vous d'en choisir une autre. En voici quelques-unes : https://pdrcybersecurity.com/10-sites-find-vulnerable-vms-testing/ ou https://www.vulnhub.com/

Netcat is best used with other tools like nmap or metasploit, but since we will be focusing on netcat, I will break this information piece into three parts. Next issue we will look at creating backdoors and reverse shells. AGAIN! I do not know what the laws in your country are, but do not scan outside your network as it may be illegal in your country or state. Yes, just simple port scans can be illegal. If in doubt, use the insecure virtual machine please.

Netcat est utilisé au mieux avec d'autres outils comme nmap et metasploit, mais, comme nous nous concentrons sur netcat, je découperai les informations en trois parties. Dans le prochain numéro, nous regarderons la création de portes dérobées (backdoors) et les shells inversés.

À NOUVEAU ! Je ne connais pas les lois de votre pays, mais ne scannez pas en dehors de votre réseau, car ce pourrait être illégal dans votre pays ou État. Oui, un simple scan de ports peut être illégal. Si vous avez un doute, utilisez la machine virtuelle non sûre, s'il vous plaît.

issue145/tutoriel2.txt · Dernière modification : 2019/06/11 11:41 de auntiee