pentesting

Les articles taggés pentesting

Warberry Pi Logo

Peut-être possédez-vous à ce moment même un Raspberry Pi qui ne s’est pas encore vu attribué de rôle ou qui ne vous sert plus vraiment ? Si ce n’est pas le cas, je vais vous donner une bonne raison d’en racheter un de plus !

Warberry Pi est une solution de Pentest (Test d’intrusion) tout en un et automatisée du début à la fin, mais il est cependant possible de s’en servir manuellement bien évidement. Compatible avec les toutes les versions du Raspberry Pi (je laisse une interrogation concernant la version Pi Zéro), Warberry pi est très simple d’utilisation et pourra être utilisé par à peu près n’importe qui se débrouillant un peu avec un Raspberry et Linux. Et cerise sur le gâteau, la dernière version gère les interfaces WiFi et Bluetooth !

warberry pi kickoff

Une fois l’installation terminée (comptez 20 bonnes minutes sur un Raspberry Pi 1 B+), il suffit de lancer la commande

sudo python warberry.py

Et laisser faire ! Il faudra compter entre 30min et plusieurs heures suivant la taille du réseau ainsi que de la quantité de données récoltées; celles-ci étant directement ré-utilisées pour des analyses plus profondes.

Il est possible de configurer le script afin de le rendre plus précis et de ne viser qu’une partie.

sudo python warberry.py -a -T

Effectuera une attaque uniquement sur les ports TCP

sudo python warberry.py -I wlan0 -i -T3

Utilisera l’interface wlan0 avec une intensité T3

Warberry Pi running

On remarquera cependant que le scan est déjà assez complet et ne nécessitera pas une configuration supplémentaire pour 90% des utilisateurs de ce système. Et pour les plus paresseux malins d’entre vous, il est possible de rajouter cette commande dans le script de démarrage du Raspberry Pi. De ce fait, il vous suffira de connecter et brancher le Pi au réseau désiré et c’est tout ! Même plus besoin de monter en SSH ou en physique pour lancer le script ! Il ne vous reste plus qu’à récupérer vos rapports et partager (ou pas) vos trouvailles.

Amusez vous bien !

Les sources sont disponibles sur  web-link la page du projet Github

Note: Si vous rencontrez l’erreur “Errno 02” lors de l’exécution de warberry, il faut créer un dossier “Results” dans le dossier parent contenant le script “warberry.py”. Je vous conseille aussi fortement d’installer manuellement la panoplie d’outils extra comme mentionné web-link ici

wifi pineapple

Il n’est pas toujours des plus facile de trouver une place tranquille pour son portable lorsque l’on réalise un audit. De plus, on ne va pas non plus y passer la nuit et dans certains cas, le matériel peut devenir vite cher dans le cas de balises indépendantes. Le Wifi Pineapple est une bonne solution à bas coût.

Disponible à l’achat sur le magasin Hak5, un store en ligne sur lequel je trouve très souvent mon bonheur, la balise Wifi Pineapple est une sorte de micro-pc/routeur tournant sous linux disposant de deux chipset Wifi différents ainsi que d’une interface ethernet. On peux l’acheter sois seule, soit en pack avec accessoires comme ce fut mon cas.

20160609_135910

Je dispose donc, de la balise dans sa version Mark IV, d’une batterie de 6800mAh pour l’alimenter durant plusieurs jours sans arrêt, d’une boite résistante aux chocs et étanche (fermeture avec un cadenas) ainsi que de plusieurs cartes micro-SD pour enregistrer les résultats. La boite est suffisamment résistante et sécurisé que pour pouvoir la cacher et l’attacher quelque part dans un milieu public durant plusieurs jours. Deux cadenas avec des passages renforcés assurent l’intégrité de son contenu.

Lorsque la balise est allumée, il n’est pas nécessaire de s’y connecter pour lancer les commandes désirées, obtenir le status, etc…elle dispose de 4 LEDs qui, suivant la séquence, indique l’état de la balise. Pareil pour lancer du code, il est possible de pré configurer le lancement avec 5 petits switchs (un switch = 1 bit) et qui, suivant la séquence composée, exécutera les commandes/scripts choisi(e)s par vos soins depuis l’interface.

20160609_141552

Malgré son épaisse couche de protection, la boite laisse passer très facilement les ondes pour ne pas fausser les captures.

Alors, tout ça, c’est très bien mais pour quoi faire en fin compte ?

Officiellement, de l’audit Wifi. C’est à dire inspecter et capturer des données relatives aux ondes WiFi d’une zone. Par exemple, faire un audit d’une place publique pour savoir combien de personne utilise le WiFi avec leur smartphone pour ensuite appliquer une meilleure stratégie de déploiement de ce WiFi public. Autre utilisation, faire une détection de wifi rogues qui pourraient parasiter vos signaux wifi.

Cependant, côté pratique, vous pouvez faire absolument ce que bon vous semble ! Le système tourne sous de l’openSource rendant possible (et fortement conseillé) la création de script maison pour répondre à tous vos besoins. Il est possible de se connecter à la balise via SSH mais une interface web est aussi disponible.

Pineappledash2

Il faut avouer qu’elle est assez bien réussie. Vous pourrez configurer les paramètres généraux de chaque interface, de la balise, importer/exécuter vos scripts maison, obtenir des statistiques,… Mieux encore, vous pouvez intégrer des fenêtres personnelles de vos scripts maison.

Par défaut, le WiFi Pineapple possède déjà des modules de Spoofing DNS, Site Survey, de jam, des SSL Stripping sans compter tous les modules disponibles via les communautés Pineapple !

Bref, un bon kit de hacking.

J’insisterai cependant sur un point; si cette balise peut être très utile lors de Site Survey et d’audit en entreprise, elle peut être aussi utilisée dans des buts plus frauduleux et ce, très facilement. Se faire prendre en lieu public avec une balise comme cela qui est active peut coûter cher sans les autorisations nécessaires. Une utilisation en bon père de famille est donc de rigueur.

Si vous êtes intéressés, vous en trouverez sur web-link le shop en ligne de Hak5

root-me

Si vous vous intéressez de près ou de loin à la sécurité informatique mais n’avez jamais réellement osé plonger la tête dans les livres et forums, root-me sera une très bonne introduction dans le domaine.

Root-me est une plateforme web ayant pour but principal d’initier de manière ludique aux différentes techniques de pentesting toute personne s’intéressant un peu à la sécurité mais n’ayant jamais tenté.Cette plateforme met à disposition gratuitement des environnements simulés (les challenges) créés par d’autres utilisateurs afin de tester tout cela en toute légalité. Actuellement, il y a plus de 250 challenges différents disponibles.

Les challenges se séparent en 11 catégories; Application-Script, Application-Système, Cracking, Cryptanalyse, Forensic, Programmation, réseau, Stéganographie, Web-client, Web-serveur et Réaliste. Dans cette dernière catégorie, vous êtes lâchés sans indices et mis en situation pratique complète, à vous de jouer ! Ici, une capture de quelques challenges de la catégorie “Cryptanalyse”

root-me-challenges

Les amateurs comme les plus pros d’entre nous y trouverons aussi leur bonheur. Soit par la participation aux challenges les plus costauds, soit par la création de challenge pour la communauté. Mais n’ayez pas peur, root-me ne vous lâche pas dans la nature sans indications. Des milliers de documents, de tutoriel et d’indices vous guideront dans votre évolution. La communauté est également à vos côtés pour vous aider à une seule règle près, l’utilisateur doit trouver la solution par lui-même ! Une rubrique d’outils est aussi mise à disposition des membres.

root-me-tools

Le site est disponible entièrement en français ainsi que la communauté. Mais pour ceux et celles qui n’ont pas peur de l’anglais, je ne peux que vous conseiller d’opter pour cette version.

web-link Aller sur le site

—–

Pour ceux qui se sentiraient bien à l’aise avec le pentesting et souhaiterait un niveau plus relevé, je les invite à se rendre sur le site des Zenks. Sur ce site, vous êtes lâchés directement sur des épreuves plus compliquées, plus tordues et surtout, on ne vous donne rien (ou presque) tant que le défi n’est pas réussi !

web-link J’ai pas peur

hackazon-650x200

Toujours eu l’envie de tester des petits scripts un peu fourbes sur des sites webs complexes ? Mais vous vous dites que ce n’est peut-être pas la meilleure idée du monde de tester sur eBay, Amazon ou encore Paypal ? Dans ce cas, Hackazon est pour vous !

Hackazon est un site web complexe s’apparentant à un site de vente classique et déjà peuplé d’une ribambelle d’informations de démo. L’intérêt dans tout cela ? Il vous permettra de tester vos scripts et/ou vous entrainer au PenTesting et ce, en toute légalité dans des conditions très proches de la réalité. Tout étant hébergé par vos soins, vous en faites ce que vous voulez !

Il propose une multitude de types de failles, qui peuvent être “activées/désactivées” via un panel de configuration (ou depuis un fichier plat) suivant l’étendue des tests que vous voulez effectuer.

hackazon1

Injections SQL, Cross-Site Scripting (XSS), cookie faker,…font partie du panel de vulnérabilités disponibles sur lesquelles vous allez pouvoir vous amuser de manière totalement sûre. Ce site se trouve donc très utile dans l’apprentissage au PenTesting, que ce soit dans le cadre de cours ou dans un cadre de tests personnels.

Les sources du projet sont disponibles sur web-link Github

Un site démo est prêt dans le letter-h-icon Hacklab

!! Dans le cadre des tests Hackazon sur le hacklab, restez conscient de ne pas introduire de données personnelles, ni de mots de passes que vous utilisez ailleurs de par la nature même du système. Un environnement de test public implique une attention particulière. Si vous n’êtes pas certain de ne pas avoir l’attention nécessaire, ne vous enregistrez pas sur le Hackazon du Hacklab. Vous aurez toujours accès à la démonstration mais de manière plus limitée.

La sécurité est un aspect des plus importants de nos jours. D’autant plus lorsqu’il s’agit d’une entreprise, celle-ci ayant beaucoup plus de données critiques que le particulier. Il est donc vital d’effectuer régulièrement des tests d’intrusions afin de repérer les failles potentielles et les corriger.

CredCrack s’inscrit dans cette lignée. Un petit script en Python ne nécessitant rien de plus qu’un simple ordinateur disposant d’un Kali Linux. Ce script de PenTesting vise directement la sécurité des comptes utilisateurs d’un Active Directory déployé en local.

Il va inspecter chaque liste de comptes, tenter de remonter des comptes/mots de passes récupérés depuis la mémoire vive des serveurs, faire la différence entre compte utilisateur et administrateur et même remonter une liste des partages disponibles !

credcrack

Comme vous pouvez le remarquer, il fait assez bien son boulot. Les utilisateurs ayant des droits administrateurs seront surlignés en jaune à la fin de l’exécution du script.

Il vous donnera un petit coup de main pour voir ce qui peut être facilement récupérable en local mais ce n’est qu’une partie de test et ne remplace en rien un PenTest plus poussé effectué par une société compétente.

Les sources sont disponibles sur web-link Github