Informations Gathering

De Backtrack-fr

Cette page regroupe les informations relatives aux outils de la section Information Gathering dans BackTrack 5 R3.

Sommaire

Information Gathering

Vous pouvez trouver différents outils dédiés à la prise d'information. Ils sont répartis en quatre catégories :

- Analyse réseau;

- Analyse d'application Web;

- Analyse de base de données;

- Analyse de WiFi.

Analyse réseau

Le terme de réseau est à prendre ici au sens large du terme : on parlera tant des réseaux WiFi que de la téléphonie, que de VPN, que de DNS. On trouvera également les instruments qui peuvent être utilisés pour protéger plus ou moins efficacement un réseau.

Les outils sont répartis dans les catégories suivantes :

- DNS Analysis;

- Identify Live Host;

- IDS IPS Identification;

- Network Scanners;

- Network Traffic Analysis;

- OS Fingerprinting;

- OSINT Analysis;

- Route Analysis;

- Source Fingerprinting;

- SMB Analysis;

- SMTP Analysis;

- SNMP Analysis;

- SSL Analysis;

- Telephony Analysis;

- VOIP Analysis;

- VPN Analysis.

DNS Analysis

Identify Live Host

IDS IPS Identification =

Network Scanners

Network Traffic Analysis

OS Fingerprinting

OSINT Analysis

Route Analysis

Source Fingerprinting

SMB Analysis

SMTP Analysis

SNMP Analysis

SSL Analysis

Telephony Analysis

VOIP Analysis

VPN Analysis

Web Application Analysis

Cette section s'intéresse aux différents services qui sont intégrés et déployés sur les sites Web. Les outils présents dans cette sous-catégorie servent à identifier ces derniers, afin d'affiner les tests qui vont suivre. Ils ont donc une fonction de reconnaissance passive et non d'intrusion agressive.

Ils sont répartis en quatre familles :

- CMS Identification;

- IDS IPS Identification;

- Open-Source Analysis;

- Web Crawlers.

CMS Identification

Les outils présents dans cette sous-catégorie sont spécialement mis à disposition pour les sites Web construits avec des CMS (Content Management System) comme Wordpress, Drupal, Joomla et d'autres.

BlindElephant

BlindElephant est un outil écrit en python qui va lister les applications et plugins utilisés par un site Web.

Rendez-vous dans Backtrack => Information Gathering => Web Application Analysis => CMS Identification => BlindElephant. Tapez

  python BlindElephant.py www.target.com guess . 

Vous obtiendrez alors le service principalement utilisé.

Pour une liste complète des applications présentes

  python BlindElephant.py www.target.com -l
CMS Explorer

CMS Explorer est un petit programme écrit en Perl qui va vous permettre de lister les applications et les thèmes utilisés par un site Web créé avec un CMS.

Pour fonctionner correctement, vous devrez avoir découvert quel est le CMS utilisé.

Rendez-vous dans Backtrack => Information Gathering => Web Application Analysis => CMS Identification => CMS Explorer. Tapez ensuite ./cms-explorer.pl -url http://www.target.com -type (nom du CMS utilisé)

Les différentes options vous permettront notamment de mettre à jour les thèmes, les plugins du site Web.

DPScan

DPScan est également un programme écrit en Python qui recèle une particularité, à savoir avoir été conçu pour les sites Web construits avec le CMS Drupal. En ce sens, il serait le petit frère de WPScan - également écrit en Python - et serait tout aussi maniable.

DPScan permet de lister les différents modules utilisés par un site Drupal, par exemple Google Analytics. Néanmoins, il ne va reconnaître que certains modules spécifiques. Par exemple, le core de Drupal sera répertorié sous l'appellation "system".

Pour l'utiliser, allez dans BackTrack => Information Gathering => Web Application Analysis => CMS identification => DPScan.

Tapez ensuite python DPScan.py www.targetendrupal.com

Les différents modules complémentaires vont alors être affichés.

WhatWeb

WhatWeb est un outil qui va permettre d'énumérer la plupart des services utilisés par un site Web, notamment les CMS, les plateformes, les outils statistiques, les librairies Javascript, les serveurs Web et les services embarqués.

Pour le lancer, allez dans BackTrack => Information Gathering => Web Application Analysis => CMS identification => WhatWeb.

Pour une première approche, tapez

  ./whatweb www.target.com 

Pour une liste plus détaillée des services utilisés, par exemple, leurs versions, tapez

  ./whatweb -v www.target.com

IDS IPS Identification

Cette section permet d'identifier les systèmes de détection d'intrusion et les firewall qui peuvent être présents.

IDS est l'abréviation de Intrusion Detection System, qui est un mécanisme qui va détecter les activités anormales, inhabituelles, soit sur un réseau soit sur un site Web.

Les IPS sont des IDS de la deuxième génération, permettant de lever les limitations des IDS, notamment bloquer les attaques, ce que les IDS classiques ne permettent pas.

UA-Tester
Waffit

Open-Source Analysis

Casefile
GHDB
Goofile
Maltego
Revhosts
Revhosts-Cli
URLCrazy

Il s'agit d'un outil écrit en Ruby,qui permet de procéder à une vérification des noms de domaine afin de prévenir le cyber-squatting, l'URL hijacking ainsi que le phishing.


Rendez-vous dans Backtrack > Information Gathering >Web Application Analysis > Open-Source Analysis > URLCrazy.


On peut à la fois y vérifier la popularité d’un nom de domaine dans Google et lister tous les noms de domaine possibles et imaginables à partir d’un nom de domaine de base.

Par défaut, l’outil va vérifier toutes les possibilités d’un nom de domaine avec un clavier qwerty. Vous pouvez changer ce paramètre en tapant

 ./urlcrazy –keyboard=azerty www.target.com 

Vous pouvez vérifier avec un clavier azerty, qwerty, qwertz ou dvorak.

Pour vérifier la popularité d’un nom de domaine, on tape

 ./urlcrazy –p www.target.com 

On obtient alors la liste de tous les noms de domaine pouvant être recensé dans Google.

En tapant

 ./urlcrazy –i www.target.com

,on obtient alors une liste de tous les noms de domaine qu’il est possible de faire « dériver » y compris les noms de domaines techniquement invalides comme wwww.target.com ou 7ww.target.com.

On peut restreindre cette liste en ne prenant en compte que les noms de domaines techniquement valides en tapant

 ./urlcrazy –r www.target.com 

ce qui permet de réduire la liste.

En début de rapport, le nombre d’occurrence sera affiché.

Les rapports seront alors générés dans le terminal en 5 colonnes : type de typographie, typographie, Pop, DNS-A, le CC-A, le DNS-MX et l’extension du nom de domaine.

Dans la colonne type de typographie, on retrouve différents types : omission de caractères, répétition de caractères, inversion de caractères, remplacement de caractères, double remplacement de caractères, insertion de caractères, oubli de point, inversion de voyelles, homophones, changement d’un caractère et les extensions premier niveau.

L’omission de caractère ou Character Omission va retranscrire le nom de domaine en oubliant une lettre dans l’URL.

La répétition de caractère ou Character Repeat va retranscrire le nom de domaine en doublant un caractère dans l’URL.

L’inversion de caractère ou Character Swap va inverser deux caractères dans le nom de domaine.

Le remplacement de caractère ou Character Remplacement va remplacer un caractère dans une URL et le double remplacement de caractères deux caractères.

L’insertion de caractère ou Character Insertion va insérer un caractère supplémentaire.

L’oubli de point ou Missing Dot va omettre le point soit entre le www et le nom de domaine soit entre le nom de domaine et l’extension.

L’inversion de voyelles ou Vowel Swap va inverser les voyelles.

Les homophones vont fournir toutes les possibilités de nom de domaine qui s’entendent de la même façon.

Enfin, les extensions premier niveau ou Wrong TLD vont donner toutes les extensions de premier niveau disponibles. Si elles ne le sont pas, toutes les informations relatives au nom de domaine seront fournies : l’IP, le pays d’enregistrement, le registrar et l’extension. A noter qu'un nom de domaine peut être acheté et être recensé comme Wrong TLD s'il n'y a pas de site Web actif derrière le nom de domaine.

XSSed

Web Crawlers

Apache-Users
Deblaze
Dirb
Golismero
SQLScan
Webshag-Cli
Webshag-GUI

Analyse des bases de données

Cette catégorie d'outils permet de collecter des informations sur les bases de données présentes sur un site Web. On y retrouve trois catégories principales :

- MSSQL Analysis

- MySQL Analysis

- Oracle Analysis

On y trouve également deux outils isolés :

- BBQSQL

- DPWAuudit

MSSQL Analysis

SQLBrute
SQLDict
SQLlhf
SQLMap
SQLNinja

MySQL Analysis

Cette section regroupe les outils dédiés à la détection d'informations relatives aux bases de données gérées par MySQL.

SQLMap

Oracle Analysis

DBWAuydit
GetSids
OPWG
OQuery
OScanner
OSD
OSE
OTNSCLT
SidGuesser
SQLBrute
SQLMap
TNScmd10g

BBQSQL

DPWAuudit

Analyse du réseau WiFi

Outils personnels