Ceh Exam

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

Ethical hacking

Examen final

Réalisé par : Ilyas Faquih

Demandé par : M.khalid Chougdali


Partie Théorique :

1- Quelle fonctionnalité de NMAP peut être utilisée lors d’un scan des ports
TCP ouverts pour éviter la détection par un détecteur d’intrusion du
réseau?
-sS(Scan TCP SYN)
Le scan SYN est celui par défaut et le plus populaire pour de bonnes
raisons. Il peut être exécuté rapidement et scanner des milliers de ports
par seconde sur un réseau rapide lorsqu'il n'est pas entravé par des
pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne
termine jamais les connexions TCP. Il marche également contre toute
pile respectant TCP, au lieu de dépendre des particularités
environnementales spécifiques Il permet de plus une différentiation fiable
entre les états ouvert, fermé et filtré.
Cette technique est souvent appelée le scan semi-ouvert (half-open
scanning), car il n'établi pas pleinement la connexion TCP. Il envoie un
paquet SYN et attend sa réponse, comme s'il voulait vraiment ouvrir une
connexion. Une réponse SYN/ACK indique que le port est en écoute
(ouvert), tandis qu'une RST (reset) indique le contraire. Si aucune
réponse n'est reçue après plusieurs essaisest reçu.

2- Expliquer l’attaque DOS et DDOS ?


DoS : L'attaque par déni de service (Denial of Service), vise à perturber,
ou paralyser totalement, le fonctionnement d'un serveur informatique en
le bombardant à outrance de requêtes erronées.
Le but peut être d'affecter un service en ligne ou le réseau d'une
entreprise en saturant une des ressources du système : la bande
passante, l'espace de stockage, la capacité de traitement d'une base de
données, les ressources de calcul des processeurs, la mémoire vive,
etc.
Attaques par déni de service

• Exploitation de failles de sécurité présentes dans l'un des composants


du système ;
• Attaque SYN Flood : demandes de synchronisation TCP incomplètes
envoyées au serveur ;
• UDP Flooding : génération d'une grande quantité de paquets UDP ;
• Packet Fragment : exploite des faiblesses au niveau de la
défragmentation IP ;
• Smurfing : trucage des paquets ICMP ECHO REQUEST.

DDOS : Les attaques contre les réseaux distribués sont également


appelées attaques (Distributed Denial of Service, déni de service
distribué). Ce type d'attaque tire profit des limites de capacité spécifiques
qui s'appliquent aux ressources d'un réseau, comme l'infrastructure qui
prend en charge le site Internet d'une entreprise. Une attaque DDoS
consiste à envoyer de multiples requêtes à la ressource Web attaquée
dans le but d'entraver la capacité du site Internet à gérer les requêtes et
bloquer son fonctionnement.

Principales cibles des attaques DDoS :

• Sites d'achats en ligne


• Casinos en ligne
• Entreprises ou organismes fournissant des services en ligne

3- C’est quoi le Sniffing Passif ?


Il s'agit de renifler un réseau à travers un concentrateur. Lorsqu'on utilise
des concentrateurs pour interconnecter tous les hôtes du réseau. Ces
derniers peuvent voir tout le trafic qui circule dans ce réseau.
4- Expliquer le principe du DNS ID Spoofing?
C'est la première attaque que nous allons décrire. Elle aboutit à un
détournement de flux entre deux machines à l'avantage du pirate.
Imaginons qu'un client A veuille établir une connexion avec une machine
B. La machine A connaît le nom de la machine B mais pas son adresse
IP, ce qui lui empêche pouvoir communiquer avec. La machine A va donc
envoyer une requête au serveur DNS du réseau de B pour connaître
l'adresse IP de B, cette requête sera identifiée par un numero d'
identification (ID). Le serveur répond à cette requête en fournissant
l'adresse IP de B et en utilisant le même numéro d'ID.

Ce numéro a une valeur comprise entre 0 et 65535.


Le DNS ID spoofing a pour but de d'envoyer une fausse réponse à une
requête DNS avant le serveur DNS. De cette façon, le pirate peut
rediriger vers lui le trafic à destination d'une machine qu'il l'intéresse.

Dans notre exemple, un pirate C doit répondre à A avant le serveur DNS


(D) du réseau de B. Ainsi, il envoie à A son adresse IP associée au nom
de la machine B. A communiquera alors avec le pirate C au lieu de la
machine B.

5- Donner quelques mécanismes pour collecter des informations sur une


cible.
collecte d'info sur la cible à attaquer.
#-info:
+ structure DNS (sous-domaines); @IP publique/privé
+ Ports TCP/UDP;
+ Version de service réseaux et OS(Apache 2; apache)
+ Comtpe utilisateurs admin --> The harvester

6- Quelle est la différence entre un local exploit et remote exploit ?

Remote exploit : L'attaquant se connecte à la machine via le réseau et profite


des bogues ou des faiblesses du système.
Local exploit : L'attaquant a un compte sur le système en question et peut
utiliser ce compte pour tenter des tâches non autorisées.

7- Expliquer brièvement les étapes d’utilisation de Metasploit pour les


exploits ?
Le framework Metasploit est un outil open source, permettant la
recherche, l’analyse et l’exploitation de vulnérabilités informatiques. Il
dispose de nombreux modules et outils qui peuvent être très utiles dans
le cadre de tests d’intrusions, que ce soit sur des applications Web ou
sur le système informatique d’une entreprise.
les étapes d’utilisation de Metasploit :
• Prérequis
• Lancement de Metasploit
• Création d’un workspace
• Découverte des hôtes
• Recherche de vulnérabilité
• Exploitation
• Post exploitation
partie pratique

1- Recherchez les adresses e-mail du domaine uit.ac.ma a en


utilisant google comme source de données. Et enregistrer les resultat
sur goole /root/Bureau/google.txt
-d: domaine à rechercher ou nom de l'entreprise
-b: source de données: baidu, bing, bingapi, dogpile google
2- root@kali:~# nmap -p80,443 --script dns-brute medi1.com
Nmap est un outil qui permet de scanner les ports -p d’une domaine ou
un adresse, script dns Tente d'énumérer les noms d'hôte DNS en
devinant par force brute des sous-domaines communs. Avec l'argument
dns-brute.srv, dns-brute essaiera également d'énumérer les
enregistrements DNS SRV communs
3- root@kali:~# nmap –sS -O --top--ports=100 192.168.1.1 ( la
commande est faux )
root@kali:~# nmap –sS -O --top-ports=100 192.168.1.1
-sS : Le scan SYN est celui par défaut et le plus populaire pour de
bonnes raisons. Il peut être exécuté rapidement et scanner des milliers
de ports par seconde sur un réseau rapide lorsqu'il n'est pas entravé par
des pare-feux. Le scan SYN est relativement discret et furtif, vu qu'il ne
termine jamais les connexions TCP
-O : Analyser les informations du système d’exploitation et Traceroute
--top-ports=100 : Analyser les 100 principaux ports
4- root@kali:~# hping3 -S --flood -V -p 80 172.16.1.200
hping3 : est un outil réseau capable d'envoyer des paquets
ICMP/UDP/TCP personnalisés et d'afficher les réponses cibles comme le
fait ping avec les réponses ICMP. Il gère la fragmentation et le corps et la
taille arbitraires des paquets, et peut être utilisé pour transférer des
fichiers sous les protocoles pris en charge. À l'aide de hping3, vous
pouvez tester les règles de pare-feu, effectuer une analyse de port
(usurpée), tester les performances du réseau à l'aide de différents
protocoles, effectuer une découverte de MTU de chemin, effectuer des
actions de type traceroute sous différents protocoles, identifier les
systèmes d'exploitation distants, auditer les piles TCP/IP, etc. hping3 est
scriptable en utilisant le langage Tcl.
-S : définir le drapeau SYN
--flood : envoyer des paquets aussi vite que possible. Ne pas afficher les
réponses.
-V : mode verbeux
-P : port
172.16.1.200 : Target
L’objectif de cette commande une attaque simple de DOS
5- metasploit# search date:2021 platform:windows arch:x64
search : La console msf inclut une fonctionnalité de recherche étendue
basée sur des expressions régulières. Si vous avez une idée générale
de ce que vous recherchez, vous pouvez le rechercher via la recherche.
Dans la sortie ci-dessous,. La fonction de recherche localisera cette
chaîne dans les noms, les descriptions et les références des modules.
Date : choisir l’année de l’exploit
Platform : choisir le système d’exploitation
Arch : choisir l’architecture
L’objectif de cette commande détecte les vulnérabilités et les failles de
Windows x64 en 2021
6- root@kali:~# responder -I wlan0 –wv
Responder : est un outil puissant pour obtenir rapidement des
informations d'identification et éventuellement même un accès au
système à distance. Il s'agit d'un poison LLMNR, NBT-NS et MDNS facile
à utiliser et très efficace contre les réseaux vulnérables.
-I : interface de carte réseau
-wv : Démarrez le serveur proxy malveillant WPAD. La valeur par défaut
est Faux et v mode verbose
7- hydra -L user.txt -P pass.txt 192.168.1.50 ftp -V
Hydra : est un pirate de connexion parallélisé qui prend en charge de
nombreux protocoles d'attaque. Il est très rapide et flexible, et de
nouveaux modules sont faciles à ajouter.
-L : login
user.test : liste de bibliothèque contient des utilisateur
-P : password
pass.txt :liste de bibliothèque contient des mots de passe
ftp : protocole de transfert de fichier
-V : afficher login+pass pour chaque tentative

Vous aimerez peut-être aussi