# collecter # <i class="fa fa-puzzle-piece" aria-hidden="true"></i> # On ne touche pas à la cible!  ## leakable people * Connaître les dev, les admins, les webmestres, les directeurs, les cadres, les employés, les prestataires * Interroger * les moteurs de recherche * les réseaux sociaux * Ingénierie sociale (social engineering) * [Kevin Mitnick](https://fr.wikipedia.org/wiki/Kevin_Mitnick) * [L'art de la supercherie](http://www.amazon.fr/Lart-supercherie-r%C3%A9v%C3%A9lations-c%C3%A9l%C3%A8bre-plan%C3%A8te/dp/2744015709) * [Cybertraque](http://www.allocine.fr/film/fichefilm_gen_cfilm=23117.html) Note: - ingénierue social - hors scope du cours - kevin mitnik - a accédé illégalement aux bases de données des clients de Pacific Bell - a pénétré illégalement les systèmes de Fujitsu, Motorola, Nokia, Sun Microsystems et aussi du Pentagone - est le premier hacker à figurer dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis finalement arrêté en 1995 - reconverti en expert sécurité ## IP * [REGIONAL INTERNET REGISTRIES](https://www.arin.net/knowledge/rirs.html) * [AFRINIC](http://www.afrinic.net/) Africa, portions of the Indian Ocean * [APNIC](http://www.apnic.net/) Portions of Asia, portions of Oceania * [LACNIC](http://www.lacnic.net/en/) Latin America, portions of the Caribbean * [ARIN](https://www.arin.net/) Canada, Caribbean and North Atlantic islands, and USA * [RIPE CC](https://www.ripe.net/) Europe, the Middle East, Central Asia * [IP de l'UCA](https://apps.db.ripe.net/search/query.html?searchtext=193.49.119.31#resultsAnchor) ## Noms de domaines * whois des gestionnaires de premier niveau * [ICANN](https://whois.icann.org/fr) * contrôle des tld (top-level domains) * generic top-level domains (gTLD) depuis 2011 * [AFNIC](https://www.afnic.fr/fr/produits-et-services/services/whois/) * .fr ou .re ainsi que .tf, .yt, .pm et .wf * whois de registar * [Gandi.net](https://www.gandi.net/whois?lang=fr) * ligne de commande `whois` Note: - donne des points d'entrées - personnes - infra - hébergement de dédié - CERT ## DNS <!-- .element width="70%" --> * [nslookup](https://fr.wikipedia.org/wiki/Nslookup) * [dig](https://mediatemple.net/community/products/dv/204644130/understanding-the-dig-command) Note: - on peut voir les requêtes dans wireshark - converti les NDD en IP - plusieurs NND sur une IP (multihosting) - passer par une autre appli ou une autre interface - point d'entrée - pas de possibilité de récupérer tous les enregistrements d'un nom de domaine - ce sreait bien ca donne même les enregistrements inconnus des moteurs de recherche - internes purs, cachés, etc ... - sauf si on passe par le transfert de zone - c'est un défaut de configuration du serveur autoritaire (y en a pas des masses sur Internet) - le transfert est autorisé sur les serveurs dns secondaire connu - de toute facon le transfert dns ne fonctionne pas avec un dns secondaire ## DNS leak ### <i class="fa fa-hand-o-right" aria-hidden="true"></i> augmenter la surface d'attaque * [Fierce Domaine Scanner](http://tools.kali.org/information-gathering/fierce) * champs SOA : permier serveur autoritaire * adresse mail de celui qui gère les dns * tente un transfert de domaine * teste les sous domaines en aveugle * à partir d'une ip * trouve les domaines * en perl ## DNS leak * [DNSrecon](http://tools.kali.org/information-gathering/dnsrecon) * même idée * en Python * [IP search using Bing/Azure APIs](http://martin.swende.se/projects/ipsearch.html) * basé sur les moteurs de recherche * limité à l'indexation de bing Note: - on interroge les DNS et les moteurs de recherche - toujours pas la cible - le leak du virtual hosting ne me paraît pas contournable ## Google-Fu / Google Dork [Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/) <small> | | | | | |-----------|-----------------------|--------------|--------------------------------------------| | [""]() | motif exact | [site:]() | dans le ou les noms des domaines spécifiés | | [-]() | élimine des résultats | [inurl:]() | dans l'url | | [~]() | approxime | [intitle:]() | dans la balise title | | [*]() | caractère joker | [ext:]() | extension de fichier | </small> * <a href="#"><strike>link: pages mentionant l'url</strike></a> [<i class="fa fa-book"></i> Google Hacking for Penetration Testers](http://www.amazon.com/Google-Hacking-Penetration-Testers-Johnny/dp/1597491764) Note: - duckduckgo : requete en post / pas d'en tete referer / safe - cache gogle / way bak machine : info dans le temps et discrète par rapport à la cible - Google Hacking Data Base GHDB - rech par techno - exploit DB CVE compliant ? :D - intiltle:"index of" "last modified" - chaque moteur a ses commandes ## Veille Offensive * Forum / News group / Mailing list * [google groups](https://groups.google.com/forum/#!overview) * [stackoverflow](http://stackoverflow.com/) * [github](https://github.com/) * [Google alerts](https://www.google.com/alerts) ### à automatiser ## Veille Offensive * technos de prédilection * style de code * extraits * secrets? ## [Shodan](https://www.shodan.io/) * découverte de l'internet ... * en mode combinatoire <pre><code data-trim class="bash">/[0-255]\.[0-255]\.[0-255]\.[0-255]:\d*/</code></pre> * en analysant les bannières de service * prise en main rapide * [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf) * [Les dernières requêtes pour l'inspiration](https://www.shodan.io/explore) ## [Shodan](https://www.shodan.io/) * Interfaces d'admin * sans protection * comptes par défaut * parfois non modifiables (contrat de maintenance) * Services vulnérables * [Heartbleed](http://www.shodanhq.com/search?q=port%3A443+openssl+1.0.1) <small>[Hack Like a Pro: How to Find Vulnerable Targets Using Shodan—The World's Most Dangerous Search Engine](http://null-byte.wonderhowto.com/how-to/hack-like-pro-find-vulnerable-targets-using-shodan-the-worlds-most-dangerous-search-engine-0154576/)</small> Note: - barrage hydraulique - cam de surveillance en tout genre - avec les objetcs connectés - le meilleur reste à venir - la recherche est juridiquement - cliquer sur un lien c'est plus flou - silencieux envers la cible ## [<i class="fa fa-github"></i> laramies/theHarvester](https://github.com/laramies/theHarvester) * Domaine en entrée pour en sortie * des mails * des sous domaines * des usernames valides * clé GPG * Utilise Shodan, Google, Bing, Yahoo, twitter, linkedIn, baidu <!-- ## [<i class="fa fa-bitbucket"></i> Recon-ng](https://bitbucket.org/LaNMaSteR53/recon-ng/wiki/Home) * Scripts rangés par catégories * nombreuses API * namechk, jigsaw, picasa, youtube, shodan, bing etc ... * sait temporiser les requêtes * Enregistre toutes les infos dans une bdd locale * Même ergonomie que metasploit --> ## [Maltego](https://www.paterva.com/web6/products/maltego.php) * Opensource * Version payante * limitation à 12 résultats, compte à réactiver * Hébergé sur des seveurs non maîtrisés * le traffic n'est pas sécurisé * pas de self hosting ## [Maltego](https://www.paterva.com/web6/products/maltego.php) * People * Groups of people (social networks) * Companies * Organizations * Web sites * Internet infrastructure such as: * Domains * DNS names * IP addresses * Documents and files ## [Maltego](https://www.paterva.com/web6/products/maltego.php)  <!-- ## [FOCA](https://www.elevenpaths.com/labstools/foca/) * Glanneur de méta données /fichier par domaine * ip d'imprinante * username stocké dans les documents libre office * l'OS est donnée aussi * Google pour la récup des fichiers sur la cible * traitement des méta local #### <i class="fa fa-windows"></i> Windows Only --> ### A ce stade on ne s'est toujours pas connecté à la cible * Si on veut préserver son anonymat * Tor * vpn * proxy * [cachedview](http://cachedview.com/) * [wayback machine](https://archive.org/web/) * [google translate](https://translate.google.fr/m/translate?hl=fr) ## <i class="fa fa-medkit"></i> Se protéger * Essayer des outils de collectes régulièrement sur son périmètre * interroger les moteurs de recherche * Sensibiliser ses utilisateurs * Faire une analyse de risque * mise en place d'une graduation de la confidentialité de l'information * publique * secret ## <i class="fa fa-medkit"></i> Se protéger * Configuration correcte d'apache * Directory listing * Home page per user * Configuration correcte des DNS * Caché n'est pas protégé * renommer le dossier `wp-admin` * ne suffit probablement pas