Backtrack – Introduction

Tout a commencé il y a quatre ans quand j’ai cracké mon premier réseau wifi qui était protégé par une clé WEP. La suite “aircrack” m’avait bien aidé ce jour là. J’étais plutôt fier de moi je l’avoue, même si ce n’était que mon propre réseau Wifi (depuis je suis en WPA2 ;) ).

A l’époque, c’était juste quelques paquets que j’avais installé sur ma Debian, et tout allait bien. Puis je me suis mis au développement web, donc il m’a fallu un logiciel d’audit (w3af et websecurify). S’est rajouté ensuite d’autres outils de découverte réseau pour assouvir ma curiosité.

Il y a un moment où je me suis dit, je veux un OS avec tous ces outils, et si possible une distribution Linux.

Nom de code : Backtrack
Famille : GNU/Linux
Etat du projet : en dev
Sources : Open-source + logiciels libres + logiciels proprios
Version stable actuelle : 5.0
Basée sur : Debian

 

Les présentations sont faites. Backtrack est donc une distrib Linux orientée sécurité. Elle est principalement pour réaliser des audits.

Je vais passer en revue tout ce que l’on peut faire avec BT, en précisant à chaque fois les outils que j’ai testés (et qui parfois m’ont fait halluciner).
Bien entendu, mon plan respecte une chaîne d’exploit standard.

Pour ceux qui ne voient pas où je veux en venir, je vous résume cela par un petit schéma :

Collecte d’informations -> Évaluation de vulnérabilités -> Exploitation -> Maintien d’accès

  • Collecte d’informations

Cette étape permet avant toute chose de savoir qui sera notre victime, et comment elle est équipée : un serveur Windows 2003 ? un routeur Cisco ? un client Linux ? un Wifi protégé par une clé Wep ? un service SNMP un peu trop bavard ? Bref. Nous allons scanner le réseau pour collecter un maximum d’informations, afin d’en détecter ses faiblesses.
Parmi les outils proposés, voici ceux qui m’ont bien servi :

nmap (à utiliser avec discrétion) : scanner de port, OS fingerprinting, détection de services
autoscan : découverte réseau
airodump-ng : écoute wifi
webshag : audit de serveur web

Exemple de scan avec Nmap

 

Next step : évaluer ce qui est exploitable.

 

  • Évaluation de vulnérabilité

Nous avons appris à connaître notre victime, maintenant nous allons rechercher ses faiblesses. Laissez 5 minutes votre conscience de coté, nous sortons l’arme lourde.

Sans blablater, voici mes outils préférés :

Nessus : incontournable dans le monde de la sécurité, c’est certainement un des meilleurs outils d’audits. Après l’avoir installé, configuré, et mis à jour avec la commande nessus-update-plugins, vous avez entre les mains l’outil de référence pour scanner les services d’une machine distante. En plus de vous fournir un tas d’informations importantes sur votre cible, il vous permettra d’exporter les résultats sous forme de fichier XML, que l’on utilisera plus tard avec d’autres outils pour exécuter les attaques directement.
cisco-auditing-tool : comme son nom l’indique, cet outil est dédié aux équipements actifs de la firme américaine.
joomscan : outil d’audit de sites web faits avec le CMS Joomla. J’ai effectué des tests sur des sites à moi, et je suis devenu tout rouge quand j’ai vu ce qu’il me trouvait. Je vous conseille de prendre un calmant avant de lancer l’outil, si vous auditez votre propre site [humour].
w3af & websecurify : 2 outils ultra-puissants pour l’audit de sites web : injections SQL, attaques XSS, etc… ces outils mettront le site distant à nu, et vous éclairerons sur les différentes failles que l’on pourra exploiter.
sqlninja (MS SQL) & sqlmap (MySQL) : 2 outils de découvertes de failles sur des bases de données SQL

A ce stade là, on peut dire que l’audit est terminé. Quoi, c’est tout ? bien sûr que non. Je vous ai donné mes outils favoris, mais dans certains cas il m’a fallu dénicher un outil bien précis pour tel ou tel service.

Imaginons donc que vous connaissez bien votre victime : son adresse IP, le système d’exploitation, sa version, ses services, leurs versions, etc.

La prochaine étape est décisive : l’exploitation.

 

  • Exploitation

C’est une étape où il faudra utiliser au mieux ses connaissances en informatique, et je pèse mes mots. J’ai mis un peu de temps pour obtenir mon premier shell sur une victime, avec un peu de sécurité entre bien sûr (pour les curieux, mes tests se font en environnement virtuel uniquement).
Donc je vous met en garde tout de suite : il vous faudra certaines qualités humaines pour réussir l’exploitation de failles : patience, persévérance et discrétion.

Patience : les outils sont parfois longs à prendre en main, et des moyens d’exploit demandent parfois de l’attente comme le keylogging par exemple
Persévérance : une pénétration ne fonctionne rarement du premier coup, ou alors c’est que vous maîtrisez le truc déjà. Réessayer avec d’autres outils, ou avec d’autres méthodes. Bien lire la doc avant de commencer toute action
Discrétion : la devise de BT résume bien le message que je veux vous faire passer : The quieter you become, the more you are able to hear. Ne vous lancer pas dans une attaque style GROS BOURRIN JE PETE TOUT ET JE LAISSE PLEIN DE TRACES !!!! non, restez discrets, et supprimez toute preuve de votre accès (ou tentative d’accès) en partant.

Ah, j’ai failli oublié, mes outils préférés d’exploitation :

Metasploit Framework : incontournable. Il contient tous les exploits et payloads dont vous aurez besoin pour pénétrer un système. Armitage est une interface graphique au framework, qui ma foi est très utile. Cependant, la ligne de commande est à maîtriser pour se faire la main ! Je vous laisse fouiner sur le net pour y trouver toutes les explications nécessaires à son utilisation.

Après exploitation de l’exploit ms08_067_netapi, j’ai obtenu un shell.
cisco-global-exploiter : outil regroupant les différents exploits vers le matériel Cisco.
– la suite aircrack-ng : outil indispensable pour le cracking wifi.
- beef-ng : outil d’exploitation via le navigateur web (utilisé pour l’ingénierie sociale)

Petite note perso sur l’ingénierie sociale :

Pour ceux qui ne savent pas ce que c’est, je les invite à consulter la définition, car c’est une notion très importante en sécurité. Je dirais même plus, c’est 70% du travail. Pour être hacker, il ne faut donc pas uniquement des talents en informatique, mais également un peu de culot, et surtout penser à la place de sa victime.

 

Enfin, une fois le système distant pénétré, il est parfois utile d’y revenir plus tard. C’est la prochaine et dernière étape.

 

  • Maintien d’accès

Plutôt que de se retaper tout ce qu’on vient de faire, on va installer un backdoor sur le système, et si possible invisible et indétectable aux yeux de l’utilisateur et surtout des antivirus/firewalls.
C’est avec cette étape que j’ai appris plein de trucs sur les antivirus. En fait, c’est en créant un virus qu’on apprend ce qu’est un virus.

Voici les outils indispensables :

Metasploit Framework : Et oui, encore lui… décidément, il peut tout faire ! (ou presque ;-) )
Cryptcat : version chiffrée de netcat, un des moyens les plus simples et plus rapides de créer un backdoor.

Après avoir fait tout ça, nous méritons une petite pause bien méritée. Je vais en profiter pour préciser certains trucs.

Tout d’abord, j’ai longtemps hésiter à écrire cet article, car je ne veux pas qu’on pense que je suis un vilain hacker boutonneux qui veut “hack the planet”. Non. Je veux apprendre et comprendre.

– Apprendre ce que les hackers font, pour mieux les appréhender.
– Comprendre comment ils font pour avoir un certain recul sur les protocoles que j’utilise sur mes systèmes.

J’ai appris plusieurs choses :

– des notions techniques que je ne connaissais pas (dont le vocabulaire)
– comment fonctionnait un payload, et un exploit
– comment se protéger un maximum
– qu’une grande partie du travail était de l’ingénierie sociale
– qu’un système n’était jamais parfaitement sécurisé.

 

Ensuite, je voulais dire que ce n’était qu’une introduction à une série d’articles consacrés à Backtrack. Je n’ai donc pas parler de certaines étapes intermédiaires, comme par exemple l’escalade de privilèges, ou encore du test de stress.

Une dernière chose. Backtrack contient de nombreux outils d’audit, mais également un serveur web apache, un serveur de BDD, ainsi que d’autres services bien utiles. Il convient de la mettre à jour régulièrement afin d’avoir un système stable, sécurisé, et surtout d’avoir les dernières nouveautés en matière d’exploitation. Certaines applications demandent également des mises à jour manuelles (comme Nessus et MSF).

 

Je termine par ces mots : entraînez-vous, amusez-vous, mais choisissez votre camp. Backtrack n’est pas une distribution pour pirater son voisin de palier, mais bien un système d’exploitation utilisé par des professionnels de l’informatique, dans un but purement conventionnel. C’est donc à vos risques et périls que vous utiliserez cet outil ultra-puissant.

Un grand merci aux développeurs.

 

  • dali

    bonsoir
    tu as ecrit des choses rien que pour toi mais pas pour tout le monde.
    essaie de faire comprendre aux utilisateurs avec des explication bien
    defini.
    tu donnes seulement les noms des outils sans tutos sans rien dire sa ne sert a rien , une fois l utilisateur lisait ton contenu il se sent marre et se dit putain qu est ce qu il raconte celui la,
    mes salutations

  • Emilien

    1) Les commentaires doivent êtres écris dans un français à peu près correct, même s’il m’arrive de faire quelques fautes comme tout le monde.
    2) J’ai horreur des “putin”, des “merde” sur un blog.
    3) Cet article se nomme “Introduction“. Tu peux donc imaginer qu’il ne contiendra guère de détails. De plus, tout détailler serait mâcher le travail de quelqu’un qui veut apprendre (ce qui a été mon cas). Mon article n’est qu’une présentation simple de ce qui est faisable avec Backtrack. Si tu veux te former en sécurité, achète un bouquin, surfe sur le web, mais rien de te serra pondu. C’est pareil pour les autres domaines de l’informatique.
    4) Tu es le seul à porter une critique de ce genre. J’ai eu pas mal de feedbacks positifs concernant ces articles, donc je ne pense pas qu’ils déplaisent mes lecteurs.

  • manu

    super article continue comme sa

  • tony

    merci dommage q uil n y est pass lus d explication

  • http://my1.fr Emilien

    Cet article n’est qu’une introduction.

  • Fabien

    Très bon article! Backtrack expliqué simplement :)

  • Kévin

    Enfin ! Voila enfin un vrai blog instructif:

    Petit novice que je suis dans la sécurité réseau j’ai été très rapidement dépassé par la sur-information et le “sur-packetage” de BT. Pleins d’outils géniaux qu’on ne comprend pas du tout au début, et pourtant il y a des tutos à revendre !

    Pour moi le seul “problème” de BT, c’est que même avec la meilleur volonté du monde, on a du mal à savoir par ou commencer (a part cracker du wep u_u ) mais ce tutos permet justement de bien comprendre l’utiliser de certains soft et surtout leurs hiérarchisation.

    Un très grand merci pour cette mise au claire ! Blog très bien expliqué, abordable: rien à redire !

    PS: As tu une adresse mail ou un moyen de communication ? on sait jamais des foi qu’on aurait un petit soucie =) ?

  • http://my1.fr Emilien

    J’ai un formulaire de contact : http://my1.fr/contact

  • Kévin

    Salux, connais tu bifrost (si oui qu’en penses tu ? ) ou connais tu des logiciels du même type ?

  • http://my1.fr Emilien

    Non, je ne connais pas.

  • Cleminichou

    Bonjour, un grand merci pour toutes ces informations, je me consacre en effet depuis peu à la sécurité informatique et il est quasiment impossible de comprendre quoi que ce soit sur le sujet car seuls des petits malins mettent des tuto de Backtrack sur internet et ils n’ont pour but que le “Hacking” alors que Backtrack est essentiellement fais pour au contraire s’en protéger. Je me suis permi de lire les précédents commentaires et j’ai vu que tu parlais de livre pour comprendre et apprendre la sécurité informatique. Aurais-tu l’amabilité de me transmettre des références par mail? Je t’en serrai reconnaissant car je veux avant tout apprendre plutôt que bêtement suivre des tutoriels dont je ne connaitrait pas la moitier des ingrédients :) Au sujet du metaspoilt, aurais-tu des informations car je n’arrive pas à trouver des rensignement m’expliquant clairement que faire et dans quel but. Encore un grand merci à toi :)

  • johnny

    Article bien mené, belle introduction, idéale pour avoir une vue d’ensemble de ce que peut offrir Backtrack. Donne envie d’apprendre.
    Merci