
                        _                   _          
                       | |                 | |         
          _ __ ___  ___| |__   ___ _ __ ___| |__   ___ 
         | '__/ _ \/ __| '_ \ / _ \ '__/ __| '_ \ / _ \
         | | |  __/ (__| | | |  __/ | | (__| | | |  __/
         |_|  \___|\___|_| |_|\___|_|  \___|_| |_|\___|
                                              
                                              
          _        __                           _   _             
         (_)      / _|                         | | (_)            
          _ _ __ | |_ ___  _ __ _ __ ___   __ _| |_ _  ___  _ __  
         | | '_ \|  _/ _ \| '__| '_ ` _ \ / _` | __| |/ _ \| '_ \ 
         | | | | | || (_) | |  | | | | | | (_| | |_| | (_) | | | |
         |_|_| |_|_| \___/|_|  |_| |_| |_|\__,_|\__|_|\___/|_| |_|
                                                         
                                                         


    -- [ Mthodologie de la recherche dinformation :


Nous avons vu prcdemment que notre cher Tolwin avait visit lordinateur
de Raoul de Bergerac ! Mais ce quil na pas prcis cest que pour ma part
je travaille dans lentreprise de Raoul en ayant accs a son rseau Mais
en plus de a, j ai aussi accs  son site depuis la maison que demande de
mieux J

Alors pour ne pas tre trop long, je vais vous expliquer quelle mthode jai
utilis pour obtenir le maximum dinformation concernant son rseau 

Avant dattaquer un systmes nous devons collecter un maximum dinformation
(Nest ce pas Night J ) Et cette recherche de renseignements ce qui reprsente
environ 40 % de notre travail.

Donc dans un premier temps je mintresse aux sources publiques.


-	Recherche dans des sources publiques


 - Whois

Les whois sont des services proposs, en ligne et gratuitement, qui permettent
dobtenir des informations sur un domaine particulier :

 - whois.ripe.net qui soccupe de lattribution des adresses IP en Europe 
 - whois.apnic .net qui soccupe de lattribution des adresses IP pour lASIE
   Pacifique
 - whois.nic.mil gre lattribution des adresses IP des systmes militaires
   amricains
 - whois.nic.gov : qui gre lattribution des adresses IP des systmes du
   gouvernement


Les informations fournies par les whois peuvent tre obtenues grce a la
commande whois de Unix,  laide de programme ou  laide de site proposant
une base de donnes de recensement des noms de domaines.

-	Les groupes de discutions

Les groupes de discutions ou newsgroup permettent davoir des informations
techniques sur un sujet prcis. Si un poste du domaine de notre cher Raoul
demande des informations sur la configuration dun systme rseau, alors on
peut rcuprer des informations trs importantesJ.

Notre pauvre Raoul est toujours aussi fouIl est sur de ne rien dvoil mais
le danger viens aussi de ses employs 

-	Le site de la cible

Le site de notre Ami Raoul est tout beau, tout neuf et tout scuris  enfin
c ce quil pense.. Son site peut nous fournir beaucoup dinformations comme des
adresses, des mails, des commentaires permettant de remonter aux dveloppeurs

Les aspirateurs de site permettent dautomatiser ces recherches (WebCopier ,
HTTrack, Teleport Pro)


-	Les annuaires et la presse

Les pages jaunes peuvent tre une bonne trs bonne source dinformation. On
peut trouver le numro de tlphone de lentreprise de Raoul est ainsi lancer
des attaques sur les rseaux tlphoniques 

La presse parfois peut aussi nous aider comme par exemple par le biais dune
interview sur la politique de scurit de lentreprise Malheureusement Raoul
na rien fait de a  Mais cest pas grave, on a encore beaucoup de chose 
regarderJ.

-	Les moteurs de recherche et les agents intelligents

La principale arme pour trouver les informations  propos de lentreprise de
Raoul est de manipuler correctement les outils de recherche dinformations sur
lInternet... Et donc trouver les mots-cls intressant a utiliser J

-	Social engineering et trashing

Bon cette partie est trait dans tt les endroits du net je ne vais pas my
prolonger, pour russir, la solution ce de lire des livres de psychologies :p
et de manipuler notre cher Raoul qui se crois si fort ! Pour ce qui concerne
Raoul le plus simple c de faire lignorant et de venter sa  pseudo  matrise
de linformation se croyant si fort il dballera tout cet idiot J
Mais bon jai dis que je my talerais pas, donc  votre google pour ce sujet
la


Utilitaires et outils automatiss

	Ping

Le ping est une fonction importante car elle permet de savoir si une adresse
IP est attribue... Elle va permettre de savoir ou est situ Raoul,  qui
appartient l IP On peut pinger des machines grce  diffrant logiciel : 
nmap, Pinger de Rhino9, Ping Sweep de SolarWind

Les interprteurs de commande intgrent aussi une commande ping. Voici
quelques options sous MS-DOS :

  -t : envoie des requtes ping sur lhte jusqu ce quune personne linterrompe.
  -a : permet de rsoudre une adresse IP en nom dhte.
  -i x : permet de dterminer le TTL des paquets ping
  -n x : permet denvoy un nombre dtermin de paquets ICMP_ECHO_REQUEST


La commande ping envoie des paquets de type ICMP_ECHO_REQUEST et reoit des
paquets de type ICMP_ECHO_REPLY


	Traceroute et tracert

Traceroute (pour Linux) et tracert (pour windows) permettent de tracer et
suivre le chemin emprunt par un paquets pour arriv au systme de notre
cher et tendre Raoul ! On peut aussi dtermin la topologie dun rseau.
Normalement la dernire adresse IP marque doit tre celle du destinataire.
Pour notre Raoul cest la cas Mais si ce ntait pas le cas, cela signifierait
quun systme filtrant est plac avant le systme du destinataire.

En remarque, on pourrait conseiller dappliquer le port 53  nos paquets envoys
par traceroute et tracert car ce port nest gnralement pas filtr sur les
systmes de filtrages de paquets..
Ici encore il existe des logiciels pour pinger et tracer notre cher Raoul :
Tridcomm  Neotrace Express 3.25  Ping Plotter.

	Commande DOS utiles

PING : Permet de savoir si un systme est connect, et dobtenir des informations
       sur le systme.

NETSTAT : Permet dobtenir des informations locales sur TCP/IP, et dobtenir lIP
          dune personne sous MSN/ICQ  avec qui on a engag une conversation.

NBSTAT : Permet de voir les informations sur les connexions TCP/IP du systme
         cible utilisant NETBIOS.

NET VIEW : Permet de voir les ressources partages de la machine cible.

NET USE : Permet de se connecter  la ressource partage spcifie.

Il y a bien sur dautres commandes (comme arp, route, nslookup...)
Pour connatre les options de ces commandes il faut utiliser laide (help)

	Finger

Cest un utilitaire qui permet dobtenir des informations sur les utilisateurs
du systme de Raoul, je vais srement me retrouver dans cette liste J Cest
aussi un protocole utilisant par dfaut le port 79.


	Message derreur des serveurs

Les messages derreurs du site peuvent nous tre utiles, car a peut nous
permettre de dterminer le type et la version du serveur cible

Pour afficher des messages derreur il existe plusieurs mthodes mais si jexplique
tout je vais pas en finir et Raoul sera dj parti du travail(Pointer vers des
fichiers inexistant..)

	Bannires

Une bannire est un bloc de texte que lon obtient lorsque lon se connecte aux
ports dun systme. Une bannire donne gnralement l OS, la version et le nom
du serveur (Ex : serveur FTP). La meilleure parade serait de modifier la bannire,
et le port par dfaut du service, mais heureusement notre Raoul ny a pas pens J

	Transferts de Zones

- Les requtes

	A	Permet de rsoudre un nom dhte en adresse IP. Pour cela, il faut
                le nom dhte de la machine  rsoudre et ladresse du DNS ayant
                autorit sur la machine

	ANY	Permet davoir tous les enregistrements quun serveur DNS a dans
                son cache au sujet dune machine particulire. Pour cela, il faut
                le nom dhte de la machine  rsoudre ou son adresse IP  et
                ladresse du DNS ayant autorit sur la machine

	AXFR	Permet de faire un transfert de zone sur un DNS. Il faut ladresse
                du DNS autoritaire et le nom de domaine de la cible (ex : free.fr
                sans le www)

	CNAME( cannonical name) 	Permet de rsoudre le nom de dhte dun
                                        systme  partir dun de ses alias. Pour
                                        cela, il faut ladresse du DNS autoritaire
                                        et celle dun alias du systme cible.

	HINFO (host info)	        Permet davoir la configuration (matrielle
                                        et logiciel).Pour cela il faut ladresse du
                                        DNS autoritaire et du systme de la cible

	MX (Mail exchange)	        Permet davoir ladresse IP et le nom dhtes
                                        des machines utilises pour lacheminement
                                        du mail sur le nom de domaine de la cible.
                                        Pour cela il faut ladresse du DNS autoritaire
                                        et le nom de domaine de la cible.

	NS (name server)	        Permet davoir les adresses des machines
                                        (serveurs DNS) rsolvant les noms dhtes dun
                                        domaine. Pour cela il faut ladresse du DNS
                                        autoritaire et le nom de domaine de la cible.

	PTR (pointer)	                Permet de rsoudre une adresse IP en nom dhte.
                                        Pour cela, il faut ladresse IP de la machine et
                                        ladresse du DNS autoritaire

	SOA (start of autority) 	Permet de savoir ladresse du DNS principal.
                                        Pour cela il faut ladresse dun des serveurs
                                        DNS du rseau.


	Transfert de zones

Lorsquun serveur DNS Secondaire a besoin de mettre  jour ses enregistrements,
il fait ce quon appelle un transfert de zone  partir du serveur DNS principal.
Quel intrt allez vous me dire ? Si nous faisons un transfert de zone  la place
dun serveur secondaire, on aura sur lcran toutes les informations concernant
le rseau de se cible sans scanner les machines du rseau et sans faire de recherche J..

L encore il existe certains programmes qui permettent dinterroger les DNS :
Dns Expert  Ipcheck  rPing.

	Cartographie

Cartographier un rseau va permettre dobtenir la topologie du rseau et la
localisation des lments du rseau. Les logiciels permettant de cartographier les
rseau font partie des outils des administrateurs, mais aussi peut tre un outil
utile pour nous car il nous permettra d  analyser et de surveiller les systmes du
rseau de notre cher Raoul qui a ce stade la devrait commencer  sinquiter
grandement  car a devient dangereux mouahHhhhHHh  ^^ dsole me suis excit sur
le coup..

Bon on continue il reste plus grand-chose J


	Les messages lectroniques

Lanalyse du message lectronique permet dobtenir des informations comme ladresse
IP et les logiciels de messagerie de la cible. Les informations voulues sont situes
dans les en-ttes du message envoy ( renseignez vous un peu de ce ct la..)


	Recensement des systmes et des ressources partages

Le recensement est une tape importante dans la recherche car cest  ce moment
quil faut commencer  cibler les attaques sur les points faible du systme.

Winnt :
A laide des commandes DOS net view et net use, il est respectivement possible de
voir et daccder aux ressources partages du systmes Il est possible de faire un
recensement des bannires  laide de Telnet pour connatre les services qui tournent
sur le systme cible. 

Linux :
Comme sous windows on peut recenser les ressources partages et les utilisateurs mais
les commandes sont bien sr diffrentes. Pour recenser les ressources partages, on
peut utiliser la commande showmount et pour recenser les utilisateurs il faut
utiliser la commande finger. Il est aussi possible de recenser les bannires grce
 la commande netcat.

	Les divers scanners


Internet scanner
Database scanner	== >  		de ISS (www.iss.net)
System scanner     
Wireless Scanner
Nessus 			== > 		www.nessus.org
Nmap			== >		www.insecure.org
Retina			== > 		www.eeye.com


Pour finir quand mme, pour aider notre pauvre Raoul une partie pour lui J :

	Parades

Malheureusement pour notre cher Raoul, il ny a pas de parades aux techniques de
recherches dinformations dcrites dans la premire partie puisquil est difficile
de contrler laccs.
Si lon donne de fausses informations, on ne respecte plus les exigences lgales
On ne peut cependant  chaque fois donner que les informations minimales. En ce qui
concerne le social engineering, les employs doivent tre forms pour rpondre  ce
genre de pratiques. Et a mon Raoul cest a toi de faire ce boulot et de leur expliquer
quil doivent toujours contacter un responsable pour ce genre dinformation.

En ce qui concerne la deuxime partie, la parade possible est de modifier les bannires,
dquiper le rseau de firewall BIEN CONFIGURER J, de nautoriser les transferts de zones
quaux systmes voulus, de surveiller les informations que contiennent les en-ttes des
emails.

Cette dernire partie est trs largement survol la scurit dun rseau est comme vous
le savez beaucoup plus complexe, mais en gros les directions a suivre sont celles
expliqus au dessus.

Donc jespre que Raoul lira ce document et quil fera le ncessaire pour corriger
les erreurs le concernant J.
Sinon je serais oblig d allez faire le ncessaire  mais vu que Tolwin sest dj
occup de son fixe, il serait regrettable que je moccupe a mon tour de son entreprise J

Greetz : Tolwin  bleyme  Scanx  Icing  Night_Fall  P41f0x - Drim

    -- [ Yp3rite



