mercredi 15 janvier 2014

[Tuto]Lancer une application en tant qu'user sous root dans Kali Linux

22:51 Posted by gamaran , , , No comments
== Description ==
Lorsque vous voulez lancer une application tel que chrome ou vlc vous tomber sur une restriction du fait que vous utilisez un compte root.
1380362064.png
Il existe bien des astuces pour contrer ce problème, mais les puriste crieront au scandale car on ne lance pas une tel application sous un compte root.
Voici comment lancer une appli depuis root sans outrepasser la restriction du compte root.

-
== Configuration ==
Tout dabords commencer par créer un compte utilisateur.
adduser login
Remplacer login par le nom de votre utilisateur.


-

== Utilisation ==
Une fois le compte utilisateur créer l'usage est simple, lancer la commande xhost +
xhost +
ensuite lancer votre application comme ceci
su user -c chromium
Ensuite pour retirer l'option de xhost faite cette commande
xhost -
 
 

[Tuto]Écouter un appel VOIP avec Wireshark

11:22 Posted by gamaran , , , No comments
==Description==
Wireshark (anciennement Ethereal) est un logiciel libre d'analyse de protocole, ou « packet sniffer », utilisé dans le dépannage et l'analyse de réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie, mais aussi le piratage.
Wireshark est multiplate-forme, il fonctionne sous Windows, Mac OS X, Linux, Solaris, ainsi que sous FreeBSD.
Wireshark reconnait 759 protocoles.
La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la voix sur des réseaux compatible IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (cable/ADSL/optique) ou non (satellite, wifi, GSM) . Cette technologie est notamment utilisée pour supporter le service de téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol).
==Usage==
Nous partons du principe que vous possédez déjà le fichier de capture de votre conversation VOIP, en effet nous ne somme pas sur un forum de hacking je laisse donc le soin de ce genre de tuto aux forum dédié.
Une fois que vous possédez votre fichier de capture, un fichier pcap, ouvrez le avec Wireshark.
capture-3044b9e.png
File -> open -> sip.pcap
Nous pouvons voir que nous avons capturé le trafic SIP, mais pour cette section, nous sommes plus intéressés par le trafic RTP car il contient les données de conversation réelle.
Sip_13.png
Wireshark est une caractéristique assez cool pour décoder les données capturées appels VoIP en format audio jouables Vous pouvez trouver cette fonction sous:
Telephony -> VOIP Calls
capture-1-3044bf2.png
Cliquez sur Select All ensuite sur Player.
Sip_14.png
Vous verrez ce lecteur s'ouvrir, et vous pourrez écouter la conversation VOIP en cliquant sur Decode puis en selectionnant la source,
cochez la case devant Frompuis en cliquant sur Play.
Sip_15.png
Source:
http://www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP#Capturing_tra…(Anglais)

[Tuto]Installer Skype sur Kali Linux

== Description ==
Skype est un logiciel propriétaire gratuit qui permet aux utilisateurs de passer des appels téléphoniques via Internet. Les appels d’utilisateur à utilisateur sont gratuits, tandis que ceux vers les lignes téléphoniques fixes et les téléphones mobiles sont payants. Il existe des fonctionnalités additionnelles comme la messagerie instantanée, le transfert de fichiers et la visioconférence.
Toutefois il ne faut pas perdre de vue que vos conversation transitent par les serveur de l'éditeur (que je nommerai pas) et qu'une rumeur de backdoor breveté afin de permettre à la justice américaine de s'infiltrer et d'espionner vos conversation par le biais de Skype.
== Installation ==
Pour l'installer, rendez-vous sur le site de Skype via ce lien http://www.skype.com/fr/download-skype/ … -computer/ et choisissez la version pour debian 7 (multiarch)
Ensuite ne double cliquez pas sur le .deb pour l'installer en graphique car vous aller vous retrouver avec une erreur que je n'ai toujours pas compris.
1364927711.png
Passer par la ligne de commande et l'installation se déroulera sans problèmes.
dpkg -i skype-debian*.deb
1364927824.png
Ensuite lancer skype et configurez le.
1364927871.png

[Tuto]Armitage Sous Kali Linux

11:16 Posted by gamaran , , , 2 comments
==Description==
Armitage est une interface graphique pour Metasploit, développée en Java (donc multiplateforme)
qui permet de visualiser les machines cibles, les exploits recommandés et les fonctionnalités
avancées du framework metasploit.
==Installation==
Armitage est pré-installé par défaut sur la version gnome3 de Kali Linux, et elle est présente dans les dépôts de la mini.
apt-get install armitage
==Usage==
Au préalable n'oubliez pas de mettre la liste des exploit à jours.
msfupdate
1366387159.png
Ensuite si vous lancez mysql vous aurrez un message comme quoi il faut le mettre à jour ou qu'il n'a pas été arrêté proprement, je dois encore chercher pourquoi.
1366387675.png
Si vous lancez le service metasploit community/pro, tout se déroule sans problème.
1366387942.png
Vous devriez voir ceci.
1366388098.png
Pour la démarrer armitage, il faut tout simplement allez dans le menu "Applications -> Kali Linux -> Exploitation Tools -> Network Exploitation -> armitage".
1366438850.png
Et en suite cliquer sur "Connect" dans fenêtre qui s'affiche.

1366388201.png
Cette fois j'ai une alerte qui me dit que le serveur RPC n'est pas en cours d'exécution et n'accepte pas de connection.
L'alerte demande si l'on désire que l'on lance le server RPC pour nous.
1366388258.png
Une fenêtre de progression s'affiche longuement.
1366388421.png
Nous voici devant la fenêtre d'utilisation d'armitage.
1366438936.png
Nous allons a présent scanner les machines présente sur mon réseau.
J'ai pour l'occasion connecté un PC test sous Windows Vista complètement à jours.
capture-d-cran---...08-08-05-31a0859.png
Pour cela il suffit de rentrer l'adresse de tout le réseau.
192.168.1.0 pour signifier que tout le réseau sera scanné et /24 pour toutes les machines
1366388699.png
Une fois le scan complet, Il est suggérer d'utiliser l'outil de recherche pour trouver des exploits.
1366438967.png
Nous voyons à présent toutes les machines connecté sur le réseau local.
capture-d-cran---...08-15-34-31a0864.png

Nous allons à présent chercher dans la base de donnée les attaques disponible pour le réseau.
capture-d-cran---...08-17-05-31a0885.png
Allez dans le menu "Attacks" puis sélectionnez "Find Attacks".
1366439334.png
Une fois la recherche finie, une alerte nous indique qu'un menu est a présent disponible au clic droit sur la cible.
capture-d-cran---...08-19-00-31a0897.png
Un fois dans ce menu nous pouvons visualiser les exploit et checker ceux-ci, ce qui est conseillé.
capture-d-cran---...08-19-57-31a0b7a.png
Nous allons dans un premier temps checker les exploit smb.
capture-d-cran---...08-20-38-31a0b91.png
Nous découvrons que la cible n'est pas exploitable.
Nous allons tester la faille ms03_026_dcom
capture-d-cran---...08-21-59-31a0bda.png
Dans la fenêtre de configuration de l'exploit, nous remarquons que seule les machine jusqu'a windows 2003 sont faillibles.
capture-d-cran---...08-23-50-31a0bf6.png
Ce qui nous est confirmé une fois l'attaque lancée.
Nous procédons de même avec la faille ms10_061_spoolss
capture-d-cran---...08-25-20-31a08b7.png
Dans celle-ci nous voyons qu'elle affecte toutes les versions de Windows.
capture-d-cran---...08-26-01-31a0c49.png

Mais nous voyons que les mises à jours on comblé la faille entre temps, ou que la suite de sécurité(firewal et anti-virus) présente sur la machine a fait son travail.
==Conclusion==
Ces test m'ont permit de vérifier rapidement si la machine testée est faillible ou non aux exploits connu.
Malheureusement cela ne veux pas dire qu'il n'est pas vulnérable aux faille dites 0day ou à un comportement utilisateur risqué.
Pour ceux qui serait déçu de la finalité des test, je rappelle que le forum n'est pas un forum de hacking et que les outils contenu dans backtrack ont pour but de sécuriser un système et non l'inverse.
==Tutoriel vidéo==
http://www.youtube.com/watch?feature=player_embedded&v=r6PZrLD9s2c