{"id":260,"date":"2015-05-16T10:31:00","date_gmt":"2015-05-16T10:31:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/05\/16\/20150516100-pages-sur-burp-sqlmap-et-metaploit-ou-comment-attaquer-votre-banque-en-ligne-de-a-a-z\/"},"modified":"2017-04-29T22:47:28","modified_gmt":"2017-04-29T20:47:28","slug":"20150516100-pages-sur-burp-sqlmap-et-metaploit","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/05\/16\/20150516100-pages-sur-burp-sqlmap-et-metaploit\/","title":{"rendered":"100 pages sur burp, sqlmap et metasploit"},"content":{"rendered":"<h3>Rappel<\/h3>\n<p>Il y a quelques semaines, j&rsquo;avais <a href=\"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2015\/04\/15\/20150415comprendre-les-injections-sql-avancees\/\">publi\u00e9<\/a> un document assez complet sur sqlmap, qui \u00e9tait mon sujet d&rsquo;\u00e9tude. Cette fois-ci c&rsquo;est <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/public\/burp-sqlmap-metasploit.pdf\">la totale<\/a> que je vous propose. Par rapport \u00e0 la version pr\u00e9c\u00e9dente, elle regroupe le travail de quatre autres \u00e9l\u00e8ves, et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 \u00e0 aussi \u00e9t\u00e9 ins\u00e9r\u00e9 \u00e0 la fin de ma section pour d\u00e9crire comment obtenir un v\u00e9ritable shell root \u00e0 partir d&rsquo;un webshell. Enfin et de fa\u00e7on plus anecdotique, le format \u00e0 chang\u00e9 pour uniformiser nos travaux (tout \u00e0 \u00e9t\u00e9 mis sous LaTeX).<\/p>\n<p>Cette centaine de page repr\u00e9sente donc le travail de cinq \u00e9l\u00e8ves en mast\u00e8re sp\u00e9cialis\u00e9 en s\u00e9curit\u00e9 informatique, dont je pr\u00e9f\u00e8re taire les noms (supprim\u00e9s dans le document). En effet je tiens \u00e0 rester le seul responsable de cette publication (on sait \u00e0 quel point les forces de l&rsquo;ordre peuvent <a href=\"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2012\/01\/30\/20120130dcri\/\">avoir du mal<\/a> avec les choses simples)<\/p>\n<h3>Motivations<\/h3>\n<p>Il ne s&rsquo;agit pas ici de d\u00e9crire une attaque totalement obsol\u00e8te comme le cassage de clefs WEP. (au hasard hein&#8230;) Il s&rsquo;agit de conna\u00eetre les outils et techniques utilisables actuellement pour attaquer (sous entendu v\u00e9rifier la s\u00e9curit\u00e9&#8230;) de syst\u00e8mes r\u00e9els et parfois prot\u00e9g\u00e9s comme des banques, des syst\u00e8mes industriels critiques etc. En parlant de ces fameux syst\u00e8mes SCADA, La situation r\u00e9elle est bien pire que tout ce que vous pouvez imaginer. Parce que les produits sont vieux et jamais mis \u00e0 jour (Beaucoup d&rsquo;\u00e9quipement SCADA actuellement en production seraient vuln\u00e9rables dans leur interface d&rsquo;admin web \u00e0 des injections aussi basiques que le 1=1). Mais surtout parce que les responsables n&rsquo;ont pas la moindre id\u00e9e de la fa\u00e7on dans tout cela fonctionne. Nous avons rencontr\u00e9s des employ\u00e9s de l&rsquo;ANSSI qui nous ont expliqu\u00e9s \u00e0 quel point il est difficile de faire bouger les choses. A quel point les dirigeants restent sceptiques tant que leur usine n&rsquo;a pas \u00e9t\u00e9 r\u00e9ellement mise hors d&rsquo;\u00e9tat de fonctionner (toutes machines arr\u00eat\u00e9es etc). A quel point le monde industriel est \u00e9loign\u00e9 du monde de l&rsquo;informatique. M\u00eame le terme \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb n&rsquo;a pas le m\u00eame sens !<\/p>\n<p>Pour eux, la s\u00e9curit\u00e9 d&rsquo;une machine c&rsquo;est sa capacit\u00e9 \u00e0 ne pas \u00eatre la cause d&rsquo;accidents, \u00e0 ne pas mettre en danger l&#8217;employ\u00e9 qui va la manipuler. Le fait qu&rsquo;une personne malintentionn\u00e9 pourrait la reprogrammer \u00e0 distance ne leur viendrai m\u00eame pas \u00e0 l&rsquo;id\u00e9e. Or tout est automatis\u00e9, absolument tout. Et pour pouvoir superviser et piloter tout cela \u00e0 distance, tout ces syst\u00e8mes se retrouvent accessibles \u00e0 partir d&rsquo;internet, via des acc\u00e8s VPN dans le meilleur des cas&#8230;<\/p>\n<h3>Contenu<\/h3>\n<p>Ce document vous expliquera le fonctionnement des trois logiciels les plus utilis\u00e9s aujourd&rsquo;hui pour le pentesting \u00ab\u00a0manuel\u00a0\u00bb. Il vous donnera les bases pour comprendre les vuln\u00e9rabilit\u00e9s des syst\u00e8mes, ou v\u00e9rifier vous m\u00eame leurs s\u00e9curit\u00e9s (en vous souvenant bien sur que c&rsquo;est totalement ill\u00e9gal). C&rsquo;est probablement pour cela que les responsables peuvent se permettre une incomp\u00e9tence crasse. Apr\u00e8s tout, tant qu&rsquo;il restera interdit de leur mettre la t\u00eate dans le caca&#8230;<\/p>\n<h3>Ce que vous n&rsquo;y trouverez pas<\/h3>\n<p>Le plan de fabrication d&rsquo;une bombe artisanale, les contacts pour vous procurer de faux papiers afin de partir faire le Jyad, les sch\u00e9ma en 3D d&rsquo;armes \u00e0 feu ind\u00e9tectable, les cartes d&rsquo;impl\u00e9mentations des sites sensibles, les agendas de personnes politiques importantes, le plan de vol des avions priv\u00e9s des dirigeants de sony, ou la localisation actuelle de Snowden. (Ceux qui ont d\u00e8s \u00e0 pr\u00e9sent compris la raison d&rsquo;\u00eatre de ce paragraphe marquent un point \ud83d\ude09<\/p>\n<p>&nbsp;<\/p>\n<h3>Conclusion<\/h3>\n<p>Voila, je pense avoir fait le tour. Vous voulez nous surveiller ? Pas de soucis, comptez sur nous <a href=\"https:\/\/boitenoirekiller.com\/\">pour vous donner du boulot<\/a>. Derni\u00e8re pr\u00e9cision : Avec tout le respect que j&rsquo;ai [pour <a href=\"http:\/\/korben.info\/condamne-en-justice-pour-un-tuto-aircrack.html\">ce blogueur condamn\u00e9<\/a>|http:\/\/korben.info\/condamne-en-justice-pour-un-tuto-aircrack.html] (soutien total, respects, tout \u00e7a), en ce qui me concerne, le \u00ab\u00a0plaider coupable\u00a0\u00bb, vous allez pouvoir l&rsquo;imprimer en deux exemplaires, le rouler en boule, choisir un orifice et vous l&rsquo;enfoncer bien profond.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rappel Il y a quelques semaines, j&rsquo;avais publi\u00e9 un document assez complet sur sqlmap, qui \u00e9tait mon sujet d&rsquo;\u00e9tude. Cette fois-ci c&rsquo;est la totale que je vous propose. Par rapport \u00e0 la version pr\u00e9c\u00e9dente, elle regroupe le travail de quatre autres \u00e9l\u00e8ves, et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-260","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=260"}],"version-history":[{"count":3,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/260\/revisions"}],"predecessor-version":[{"id":406,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/260\/revisions\/406"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}