mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
Translated ['generic-methodologies-and-resources/pentesting-network/READ
This commit is contained in:
parent
f858a3d388
commit
a9aa7cb347
1 changed files with 50 additions and 59 deletions
|
@ -4,7 +4,7 @@
|
|||
|
||||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
||||
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
||||
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
@ -30,11 +30,11 @@ Vous pouvez également utiliser **nmap** pour envoyer d'autres types de paquets
|
|||
```bash
|
||||
ping -c 1 199.66.11.4 # 1 echo request to a host
|
||||
fping -g 199.66.11.0/24 # Send echo requests to ranges
|
||||
nmap -PEPM -sP -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests
|
||||
nmap -PE -PM -PP -sn -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests
|
||||
```
|
||||
### Découverte des ports TCP
|
||||
|
||||
Il est très courant de constater que tous les types de paquets ICMP sont filtrés. Dans ce cas, tout ce que vous pouvez faire pour vérifier si un hôte est actif est de **chercher des ports ouverts**. Chaque hôte possède **65535 ports**, donc si vous avez un "grand" périmètre, vous ne pouvez pas tester si **chaque port** de chaque hôte est ouvert ou non, cela prendrait trop de temps.\
|
||||
Il est très courant de constater que tous les types de paquets ICMP sont filtrés. Dans ce cas, la seule chose que vous pouvez faire pour vérifier si un hôte est actif est de **chercher des ports ouverts**. Chaque hôte possède **65535 ports**, donc si vous avez un "grand" périmètre, vous ne pouvez pas tester si **chaque port** de chaque hôte est ouvert ou non, cela prendrait trop de temps.\
|
||||
Ce dont vous avez besoin, c'est d'un **scan de ports rapide** ([masscan](https://github.com/robertdavidgraham/masscan)) et d'une liste des **ports les plus utilisés :**
|
||||
```bash
|
||||
#Using masscan to scan top20ports of nmap in a /24 range (less than 5min)
|
||||
|
@ -116,13 +116,13 @@ Mais, étant donné que vous êtes dans le **même réseau** que les autres hôt
|
|||
|
||||
* Si vous **pinguez** une **adresse de diffusion de sous-réseau**, le ping devrait arriver à **chaque hôte** et ils pourraient vous **répondre** : `ping -b 10.10.5.255`
|
||||
* En pingant l'**adresse de diffusion du réseau**, vous pourriez même trouver des hôtes à l'intérieur d'**autres sous-réseaux** : `ping -b 255.255.255.255`
|
||||
* Utilisez l'option `-PEPM` de `nmap` pour effectuer une découverte d'hôte en envoyant des demandes **ICMPv4 echo**, **timestamp** et **masque de sous-réseau** : `nmap -PEPM -sP –vvv -n 10.12.5.0/24`
|
||||
* Utilisez les indicateurs `-PE`, `-PP`, `-PM` de `nmap` pour effectuer une découverte d'hôte en envoyant respectivement des demandes **ICMPv4 echo**, **timestamp** et **masque de sous-réseau** : `nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24`
|
||||
|
||||
### **Wake On Lan**
|
||||
|
||||
Wake On Lan est utilisé pour **allumer** les ordinateurs via un **message réseau**. Le paquet magique utilisé pour allumer l'ordinateur est simplement un paquet où un **MAC Dst** est fourni et est ensuite **répété 16 fois** à l'intérieur du même paquet.\
|
||||
Ces types de paquets sont généralement envoyés dans un **ethernet 0x0842** ou dans un **paquet UDP sur le port 9**.\
|
||||
Si **aucun \[MAC]** n'est fourni, le paquet est envoyé en **broadcast ethernet** (et le MAC de diffusion sera celui qui est répété).
|
||||
Si **aucun \[MAC]** n'est fourni, le paquet est envoyé à **l'ethernet de diffusion** (et le MAC de diffusion sera celui qui est répété).
|
||||
```bash
|
||||
# Bettercap (if no [MAC] is specificed ff:ff:ff:ff:ff:ff will be used/entire broadcast domain)
|
||||
wol.eth [MAC] #Send a WOL as a raw ethernet packet of type 0x0847
|
||||
|
@ -205,7 +205,7 @@ IP 10.10.0.2 > 185.22.224.18: ICMP echo reply, id 25804, seq 1586, length 64
|
|||
|
||||
En sniffant, vous pouvez obtenir des détails sur les plages d'adresses IP, les tailles de sous-réseau, les adresses MAC et les noms d'hôtes en examinant les trames et les paquets capturés. Si le réseau est mal configuré ou si le tissu de commutation est sous pression, les attaquants peuvent capturer du matériel sensible via le sniffing passif du réseau.
|
||||
|
||||
Si un réseau Ethernet commuté est correctement configuré, vous ne verrez que des trames de diffusion et du matériel destiné à votre adresse MAC.
|
||||
Si un réseau Ethernet commuté est correctement configuré, vous ne verrez que les trames de diffusion et le matériel destiné à votre adresse MAC.
|
||||
|
||||
### TCPDump
|
||||
```bash
|
||||
|
@ -220,13 +220,15 @@ ssh <USERNAME>@<TARGET IP> tcpdump -i <INTERFACE> -U -s0 -w - 'port not 22' | su
|
|||
```
|
||||
### Bettercap
|
||||
|
||||
Bettercap est un outil de piratage réseau puissant et polyvalent utilisé pour effectuer des tests de pénétration et des attaques sur les réseaux. Il est conçu pour être utilisé par les professionnels de la sécurité pour évaluer la sécurité des réseaux et des systèmes.
|
||||
Bettercap est un outil de piratage réseau puissant et polyvalent utilisé pour effectuer des tests de pénétration sur les réseaux. Il est conçu pour intercepter, analyser et manipuler le trafic réseau en temps réel. Bettercap offre une large gamme de fonctionnalités, notamment la capture de paquets, l'injection de paquets, le détournement de sessions, la falsification d'adresses MAC, la détection d'intrusion et bien plus encore.
|
||||
|
||||
Bettercap offre une large gamme de fonctionnalités, notamment la capture de paquets, l'analyse de protocoles, l'injection de paquets, la redirection de trafic, l'interception de sessions, la falsification d'adresses MAC, la détection d'intrusion et bien plus encore. Il prend en charge différents types d'attaques, tels que le détournement de session, le phishing, le déni de service, l'empoisonnement ARP, etc.
|
||||
L'outil est basé sur le framework de piratage réseau Ettercap et est écrit en Go, ce qui lui confère une grande vitesse et une grande efficacité. Bettercap prend en charge plusieurs interfaces réseau, y compris Ethernet, Wi-Fi et Bluetooth, ce qui en fait un choix idéal pour les tests de pénétration sur différents types de réseaux.
|
||||
|
||||
L'outil est basé sur le langage de programmation Go et est disponible pour les systèmes d'exploitation Linux et macOS. Il est facile à installer et à utiliser, offrant une interface en ligne de commande conviviale.
|
||||
Pour utiliser Bettercap, vous devez d'abord installer et configurer les dépendances requises, telles que libpcap, libnetfilter-queue et libusb. Une fois installé, vous pouvez exécuter Bettercap en utilisant la ligne de commande ou en utilisant l'interface graphique utilisateur (GUI) fournie.
|
||||
|
||||
Bettercap est un outil extrêmement puissant, mais il est important de noter qu'il doit être utilisé de manière éthique et légale, avec le consentement approprié des propriétaires des réseaux et des systèmes. L'utilisation de Bettercap sans autorisation peut entraîner des conséquences légales graves.
|
||||
Bettercap offre une variété de modules et de plugins qui peuvent être utilisés pour effectuer des attaques spécifiques, telles que l'ARP spoofing, le DNS spoofing, le SSLstrip, le sniffing de mots de passe, etc. Il est également extensible, ce qui signifie que vous pouvez développer vos propres modules pour répondre à vos besoins spécifiques.
|
||||
|
||||
En résumé, Bettercap est un outil puissant et polyvalent pour les tests de pénétration réseau. Il offre une large gamme de fonctionnalités et est facile à utiliser, ce qui en fait un choix populaire parmi les professionnels de la sécurité et les chercheurs en sécurité.
|
||||
```bash
|
||||
net.sniff on
|
||||
net.sniff stats
|
||||
|
@ -259,7 +261,7 @@ set arp.spoof.internal true #If true, local connections among computers of the n
|
|||
```
|
||||
#### **Arpspoof**
|
||||
|
||||
L'outil **arpspoof** est utilisé pour mener des attaques d'empoisonnement ARP dans le cadre d'un test de pénétration réseau. L'empoisonnement ARP consiste à envoyer de fausses informations ARP à des hôtes cibles, ce qui les amène à associer une adresse IP à une adresse MAC incorrecte. Cela permet à l'attaquant de rediriger le trafic réseau vers sa propre machine, ce qui lui permet de capturer et d'analyser le trafic.
|
||||
L'outil **arpspoof** est utilisé pour mener des attaques d'empoisonnement ARP dans le cadre d'un test de pénétration réseau. L'empoisonnement ARP consiste à envoyer de fausses informations ARP à des hôtes cibles, ce qui les amène à associer une adresse IP à une adresse MAC incorrecte. Cela permet à l'attaquant de rediriger le trafic réseau vers sa propre machine, ce qui lui permet de capturer et d'analyser les données sensibles.
|
||||
|
||||
Pour utiliser **arpspoof**, vous devez d'abord activer le transfert de paquets sur votre machine. Cela peut être fait en exécutant la commande suivante :
|
||||
|
||||
|
@ -275,7 +277,7 @@ arpspoof -i <interface> -t <cible> <routeur>
|
|||
|
||||
Remplacez `<interface>` par l'interface réseau que vous souhaitez utiliser, `<cible>` par l'adresse IP de la machine cible et `<routeur>` par l'adresse IP du routeur par défaut.
|
||||
|
||||
Lorsque l'attaque est en cours, vous pouvez utiliser des outils tels que Wireshark pour capturer et analyser le trafic réseau. Assurez-vous de prendre les mesures appropriées pour vous protéger contre les fuites de données et les conséquences potentielles de cette attaque.
|
||||
Une fois l'attaque lancée, vous pourrez voir le trafic réseau de la machine cible en utilisant des outils tels que Wireshark. Assurez-vous d'utiliser cette technique de manière éthique et légale, avec l'autorisation appropriée.
|
||||
```bash
|
||||
echo 1 > /proc/sys/net/ipv4/ip_forward
|
||||
arpspoof -t 192.168.1.1 192.168.1.2
|
||||
|
@ -312,7 +314,7 @@ yersinia -G #For graphic mode
|
|||
```
|
||||
![](<../../.gitbook/assets/image (646) (1).png>)
|
||||
|
||||
Pour énumérer les VLAN, il est également possible de générer le cadre DTP Desirable avec le script [**DTPHijacking.py**](https://github.com/in9uz/VLANPWN/blob/main/DTPHijacking.py)**. Ne pas interrompre le script sous aucun prétexte. Il injecte DTP Desirable toutes les trois secondes. **Les canaux de trunk créés dynamiquement sur le commutateur ne restent actifs que pendant cinq minutes. Après cinq minutes, le trunk se désactive.**
|
||||
Pour énumérer les VLANs, il est également possible de générer le cadre DTP Desirable avec le script [**DTPHijacking.py**](https://github.com/in9uz/VLANPWN/blob/main/DTPHijacking.py)**. Ne pas interrompre le script sous aucun prétexte. Il injecte DTP Desirable toutes les trois secondes. **Les canaux de trunk créés dynamiquement sur le commutateur ne restent actifs que pendant cinq minutes. Après cinq minutes, le trunk se désactive.**
|
||||
```
|
||||
sudo python3 DTPHijacking.py --interface eth0
|
||||
```
|
||||
|
@ -440,8 +442,8 @@ yersinia stp -attack 0 #Will send 1 CONF packet, nothing else will happen
|
|||
```
|
||||
#### **Attaque de la racine STP**
|
||||
|
||||
L'attaquant simule le comportement d'un commutateur pour devenir la racine STP du réseau. Ensuite, plus de données passeront par lui. Cela est intéressant lorsque vous êtes connecté à deux commutateurs différents.\
|
||||
Cela est réalisé en envoyant des paquets CONF BPDUs indiquant que la valeur de **priorité** est inférieure à la priorité réelle du commutateur racine actuel.
|
||||
L'attaquant simule le comportement d'un commutateur pour devenir la racine STP du réseau. Ensuite, plus de données passeront par lui. C'est intéressant lorsque vous êtes connecté à deux commutateurs différents.\
|
||||
Cela est réalisé en envoyant des paquets CONF BPDU indiquant que la valeur de **priorité** est inférieure à la priorité réelle du commutateur racine actuel.
|
||||
```bash
|
||||
yersinia stp -attack 4 #Behaves like the root switch
|
||||
yersinia stp -attack 5 #This will make the device behaves as a switch but will not be root
|
||||
|
@ -482,9 +484,9 @@ Vous pouvez également utiliser [**scapy**](https://github.com/secdev/scapy/). A
|
|||
|
||||
Bien que destinés à être utilisés par les téléphones Voice over Internet Protocol (VoIP) des employés, les dispositifs VoIP modernes sont de plus en plus intégrés aux dispositifs IoT. De nombreux employés peuvent désormais déverrouiller des portes à l'aide d'un numéro de téléphone spécial, contrôler le thermostat de la pièce...
|
||||
|
||||
L'outil [**voiphopper**](http://voiphopper.sourceforge.net) imite le comportement d'un téléphone VoIP dans les environnements Cisco, Avaya, Nortel et Alcatel-Lucent. Il découvre automatiquement l'ID de VLAN correct pour le réseau vocal en utilisant l'un des protocoles de découverte de périphérique qu'il prend en charge, tels que le protocole de découverte Cisco (CDP), le protocole de configuration dynamique des hôtes (DHCP), le protocole de découverte de couche de liaison (LLDP-MED) et 802.1Q ARP.
|
||||
L'outil [**voiphopper**](http://voiphopper.sourceforge.net) imite le comportement d'un téléphone VoIP dans les environnements Cisco, Avaya, Nortel et Alcatel-Lucent. Il découvre automatiquement l'ID de VLAN correct pour le réseau vocal en utilisant l'un des protocoles de découverte de périphérique qu'il prend en charge, tels que le protocole de découverte Cisco (CDP), le protocole de configuration dynamique des hôtes (DHCP), le protocole de découverte de couche de liaison (LLDP-MED) et ARP 802.1Q.
|
||||
|
||||
**VoIP Hopper** prend en charge **trois** modes CDP. Le mode **sniff** inspecte les paquets réseau et tente de localiser l'ID de VLAN. Pour l'utiliser, définissez le paramètre **`-c`** sur `0`. Le mode **spoof** génère des paquets personnalisés similaires à ceux qu'un véritable dispositif VoIP transmettrait dans le réseau d'entreprise. Pour l'utiliser, définissez le paramètre **`-c`** sur **`1`**. Le mode de spoofing avec un paquet **préfabriqué** envoie les mêmes paquets qu'un téléphone IP Cisco 7971G-GE. Pour l'utiliser, définissez le paramètre **`-c`** sur **`2`**.
|
||||
**VoIP Hopper** prend en charge **trois** modes CDP. Le mode **sniff** inspecte les paquets réseau et tente de localiser l'ID de VLAN. Pour l'utiliser, définissez le paramètre **`-c`** sur `0`. Le mode **spoof** génère des paquets personnalisés similaires à ceux qu'un véritable dispositif VoIP transmettrait dans le réseau d'entreprise. Pour l'utiliser, définissez le paramètre **`-c`** sur **`1`**. Le mode de spoofing avec un paquet **pre-madepacket** envoie les mêmes paquets qu'un téléphone IP Cisco 7971G-GE. Pour l'utiliser, définissez le paramètre **`-c`** sur **`2`**.
|
||||
|
||||
Nous utilisons la dernière méthode car c'est l'approche la plus rapide. Le paramètre **`-i`** spécifie l'**interface réseau** de l'attaquant, et le paramètre **`-E`** spécifie le **nom du dispositif VOIP** qui est imité. Nous avons choisi le nom SEP001EEEEEEEEE, qui est compatible avec le format de nommage Cisco pour les téléphones VoIP. Le format se compose du mot "SEP" suivi d'une adresse MAC. Dans les environnements d'entreprise, vous pouvez imiter un dispositif VoIP existant en regardant l'étiquette MAC à l'arrière du téléphone ; en appuyant sur le bouton Paramètres et en sélectionnant l'option Informations sur le modèle sur l'écran d'affichage du téléphone ; ou en connectant le câble Ethernet du dispositif VoIP à votre ordinateur portable et en observant les demandes CDP du dispositif à l'aide de Wireshark.
|
||||
```bash
|
||||
|
@ -569,7 +571,7 @@ eapmd5pass –r pcap.dump –w /usr/share/wordlist/sqlmap.txt
|
|||
|
||||
### RIP
|
||||
|
||||
Il existe trois versions du protocole de routage RIP (Routing Information Protocol) - RIP, RIPv2 et RIPng. RIP et RIPv2 utilisent des datagrammes UDP envoyés aux pairs via le port 520, tandis que RIPng diffuse des datagrammes vers le port UDP 521 via le multicast IPv6. RIPv2 a introduit la prise en charge de l'authentification MD5. RIPng n'intègre pas d'authentification native ; il repose plutôt sur les en-têtes IPsec AH et ESP optionnels dans IPv6.
|
||||
Il existe trois versions du protocole de routage RIP (Routing Information Protocol) - RIP, RIPv2 et RIPng. RIP et RIPv2 utilisent des datagrammes UDP envoyés aux pairs via le port 520, tandis que RIPng diffuse des datagrammes vers le port UDP 521 via le multicast IPv6. RIPv2 a introduit la prise en charge de l'authentification MD5. RIPng n'intègre pas d'authentification native ; elle repose plutôt sur les en-têtes IPsec AH et ESP optionnels dans IPv6.
|
||||
|
||||
Pour plus d'informations sur la façon d'attaquer ce protocole, consultez le livre _**Network Security Assessment: Know Your Network (3rd edition).**_
|
||||
|
||||
|
@ -577,7 +579,7 @@ Pour plus d'informations sur la façon d'attaquer ce protocole, consultez le liv
|
|||
|
||||
**EIGRP (Enhanced Interior Gateway Routing Protocol)** est un protocole de routage dynamique. **C'est un protocole de vecteur de distance.** Si **aucune authentification** et configuration des interfaces passives n'est effectuée, un **intrus** peut interférer avec le routage EIGRP et provoquer **l'empoisonnement des tables de routage**. De plus, le réseau EIGRP (autrement dit, le système autonome) **est plat et n'est pas segmenté en zones**. Si un **attaquant injecte une route**, il est probable que cette route se **propage** dans tout le système autonome EIGRP.
|
||||
|
||||
Pour attaquer un système EIGRP, il est nécessaire d'**établir une relation de voisinage avec un routeur EIGRP légitime**, ce qui ouvre de nombreuses possibilités, de la reconnaissance de base à diverses injections.
|
||||
Pour attaquer un système EIGRP, il faut **établir une relation de voisinage avec un routeur EIGRP légitime**, ce qui ouvre de nombreuses possibilités, de la reconnaissance de base à diverses injections.
|
||||
|
||||
\*\*\*\*[**FRRouting**](https://frrouting.org/) vous permet de mettre en place **un routeur virtuel prenant en charge BGP, OSPF, EIGRP, RIP et d'autres protocoles.** Il vous suffit de le déployer sur votre système d'attaquant et vous pouvez prétendre être un routeur légitime dans le domaine de routage.
|
||||
|
||||
|
@ -625,61 +627,58 @@ set dns.spoof.hosts ./dns.spoof.hosts; dns.spoof on
|
|||
```
|
||||
**Configurer son propre DNS avec dnsmasq**
|
||||
|
||||
L'utilisation d'un serveur DNS local peut être bénéfique lors de tests de pénétration réseau, car cela permet de contrôler les résolutions DNS et de rediriger le trafic vers des adresses IP spécifiques. Dnsmasq est un outil populaire pour configurer un serveur DNS local.
|
||||
Lors de la réalisation de tests de pénétration sur un réseau, il est souvent nécessaire de configurer un serveur DNS personnalisé pour rediriger le trafic vers des adresses IP spécifiques. Dans cet exemple, nous allons utiliser dnsmasq pour configurer notre propre serveur DNS.
|
||||
|
||||
Voici les étapes pour configurer votre propre DNS avec dnsmasq :
|
||||
1. **Installation de dnsmasq**
|
||||
|
||||
1. **Installation de dnsmasq** : Tout d'abord, installez dnsmasq sur votre système. Vous pouvez le faire en utilisant la commande suivante :
|
||||
Tout d'abord, nous devons installer dnsmasq sur notre machine. Utilisez la commande suivante pour installer dnsmasq :
|
||||
|
||||
```
|
||||
sudo apt-get install dnsmasq
|
||||
```
|
||||
|
||||
2. **Configuration de dnsmasq** : Une fois installé, ouvrez le fichier de configuration de dnsmasq en utilisant la commande suivante :
|
||||
2. **Configuration de dnsmasq**
|
||||
|
||||
Une fois l'installation terminée, nous devons configurer dnsmasq pour qu'il réponde aux requêtes DNS. Ouvrez le fichier de configuration dnsmasq à l'aide de votre éditeur de texte préféré :
|
||||
|
||||
```
|
||||
sudo nano /etc/dnsmasq.conf
|
||||
```
|
||||
|
||||
Dans ce fichier, vous pouvez spécifier les résolutions DNS personnalisées en utilisant la syntaxe suivante :
|
||||
Ajoutez les lignes suivantes à la fin du fichier :
|
||||
|
||||
```
|
||||
address=/domaine.com/adresse_IP
|
||||
address=/example.com/192.168.1.100
|
||||
address=/www.example.com/192.168.1.100
|
||||
```
|
||||
|
||||
Par exemple, pour rediriger toutes les requêtes DNS pour "domaine.com" vers l'adresse IP "192.168.1.100", vous pouvez ajouter la ligne suivante :
|
||||
Remplacez "example.com" par le nom de domaine que vous souhaitez rediriger et "192.168.1.100" par l'adresse IP vers laquelle vous souhaitez rediriger le trafic.
|
||||
|
||||
3. **Redémarrage de dnsmasq**
|
||||
|
||||
Une fois la configuration terminée, redémarrez le service dnsmasq pour appliquer les modifications :
|
||||
|
||||
```
|
||||
address=/domaine.com/192.168.1.100
|
||||
sudo systemctl restart dnsmasq
|
||||
```
|
||||
|
||||
Vous pouvez ajouter autant de résolutions DNS personnalisées que nécessaire.
|
||||
4. **Configuration du DNS sur les clients**
|
||||
|
||||
3. **Redémarrage de dnsmasq** : Une fois que vous avez terminé de configurer dnsmasq, redémarrez le service pour appliquer les modifications en utilisant la commande suivante :
|
||||
Enfin, nous devons configurer les clients pour utiliser notre serveur DNS personnalisé. Modifiez le fichier de configuration du réseau sur chaque client et ajoutez l'adresse IP de notre serveur DNS à la liste des serveurs DNS :
|
||||
|
||||
```
|
||||
sudo service dnsmasq restart
|
||||
sudo nano /etc/resolv.conf
|
||||
```
|
||||
|
||||
Assurez-vous que le service démarre correctement et qu'il n'y a pas d'erreurs dans les journaux.
|
||||
Ajoutez la ligne suivante au fichier :
|
||||
|
||||
4. **Configuration du DNS local** : Enfin, configurez votre système pour utiliser le serveur DNS local. Vous pouvez le faire en modifiant le fichier de configuration du réseau ou en utilisant l'interface graphique de votre système d'exploitation.
|
||||
```
|
||||
nameserver 192.168.1.100
|
||||
```
|
||||
|
||||
- Pour modifier le fichier de configuration du réseau, ouvrez le fichier `/etc/resolv.conf` en utilisant la commande suivante :
|
||||
Remplacez "192.168.1.100" par l'adresse IP de notre serveur DNS.
|
||||
|
||||
```
|
||||
sudo nano /etc/resolv.conf
|
||||
```
|
||||
|
||||
Ajoutez la ligne suivante pour spécifier l'adresse IP de votre serveur DNS local :
|
||||
|
||||
```
|
||||
nameserver 127.0.0.1
|
||||
```
|
||||
|
||||
- Pour utiliser l'interface graphique, recherchez les paramètres réseau de votre système d'exploitation et spécifiez l'adresse IP de votre serveur DNS local.
|
||||
|
||||
Une fois que vous avez configuré votre propre DNS avec dnsmasq, vous pouvez contrôler les résolutions DNS et rediriger le trafic vers des adresses IP spécifiques pour effectuer des tests de pénétration réseau plus avancés.
|
||||
Maintenant, notre serveur DNS personnalisé est configuré avec dnsmasq. Toutes les requêtes DNS pour les domaines que nous avons spécifiés seront redirigées vers l'adresse IP que nous avons définie. Cela peut être utile lors de la réalisation de tests de pénétration pour rediriger le trafic vers des machines spécifiques sur le réseau.
|
||||
```bash
|
||||
apt-get install dnsmasqecho "addn-hosts=dnsmasq.hosts" > dnsmasq.conf #Create dnsmasq.confecho "127.0.0.1 domain.example.com" > dnsmasq.hosts #Domains in dnsmasq.hosts will be the domains resolved by the Dsudo dnsmasq -C dnsmasq.conf --no-daemon
|
||||
dig @localhost domain.example.com # Test the configured DNS
|
||||
|
@ -799,21 +798,13 @@ cat $FILENAME.key $FILENAME.crt >$FILENAME.pem
|
|||
```
|
||||
#### Écoute en utilisant un certificat
|
||||
|
||||
L'écoute en utilisant un certificat est une technique couramment utilisée lors des tests de pénétration pour intercepter et analyser le trafic réseau chiffré. Cette méthode implique la création d'un certificat SSL/TLS valide pour le domaine cible, puis la configuration d'un proxy pour intercepter le trafic en utilisant ce certificat.
|
||||
L'écoute en utilisant un certificat est une technique couramment utilisée lors des tests d'intrusion pour intercepter et analyser le trafic réseau. Cette méthode implique l'utilisation d'un certificat valide pour se faire passer pour un serveur légitime et ainsi capturer les données échangées entre les clients et le serveur.
|
||||
|
||||
Voici les étapes générales pour effectuer une écoute en utilisant un certificat :
|
||||
Pour mettre en œuvre cette technique, vous devez générer un certificat valide qui correspond au domaine ou à l'adresse IP du serveur cible. Une fois que vous avez obtenu le certificat, vous pouvez l'installer sur votre propre serveur et configurer l'écoute sur le port approprié.
|
||||
|
||||
1. **Génération du certificat** : Utilisez des outils tels que OpenSSL pour générer un certificat SSL/TLS valide pour le domaine cible. Assurez-vous de configurer correctement les paramètres du certificat, tels que le nom commun (CN) et les extensions.
|
||||
Lorsque les clients se connectent au serveur cible, ils recevront le certificat que vous avez généré et installeront automatiquement celui-ci. Cela leur permettra de communiquer avec votre serveur au lieu du serveur légitime. Vous pourrez ainsi intercepter et analyser le trafic réseau, y compris les données sensibles telles que les identifiants de connexion.
|
||||
|
||||
2. **Configuration du proxy** : Configurez un proxy, tel que Burp Suite, pour intercepter le trafic réseau. Importez le certificat généré à l'étape précédente dans le proxy.
|
||||
|
||||
3. **Installation du certificat** : Installez le certificat généré sur le système cible. Cela peut nécessiter l'ajout du certificat à la liste des autorités de confiance ou à la liste des certificats du navigateur.
|
||||
|
||||
4. **Redirection du trafic** : Configurez le système cible pour rediriger le trafic vers le proxy. Cela peut être fait en modifiant les paramètres du proxy dans le navigateur ou en utilisant des techniques de redirection de trafic, telles que l'ARP spoofing.
|
||||
|
||||
5. **Analyse du trafic** : Une fois que le trafic est redirigé vers le proxy, vous pouvez l'analyser à l'aide d'outils tels que Wireshark. Cela vous permet de visualiser et d'inspecter le trafic réseau chiffré, y compris les requêtes et les réponses.
|
||||
|
||||
Il est important de noter que l'écoute en utilisant un certificat nécessite une connaissance approfondie des protocoles SSL/TLS et des outils de proxy. De plus, cette technique doit être utilisée de manière éthique et légale, avec le consentement approprié du propriétaire du système cible.
|
||||
Il est important de noter que cette technique peut être considérée comme une violation de la vie privée et peut être illégale dans de nombreux pays sans le consentement approprié. Il est donc essentiel de l'utiliser uniquement dans le cadre d'un test d'intrusion autorisé et avec l'autorisation écrite du propriétaire du système cible.
|
||||
```
|
||||
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 -
|
||||
```
|
||||
|
@ -909,7 +900,7 @@ Bettercap diffuse des paquets WSD à la recherche de services (port UDP 3702).
|
|||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* Vous travaillez dans une **entreprise de cybersécurité** ? Vous voulez voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
||||
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
|
Loading…
Add table
Reference in a new issue