Auteur Sujet: Bonjour à tous  (Lu 9518 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne ceun21

  • Membre Junior
  • *
  • Messages: 22
  • +0/-0
Bonjour à tous
« le: 23 juin 2019 à 21:01:29 »
Bonjour

Je me présente brièvement, je suis admin système depuis de nombreuses années, pour mieux sécuriser mon infra j'ai décidé de m'inscrire à une formation d'ethical hacking fondamentaux mais ce n'est qu'en novembre donc en attendant je me suis dit que j'allais essayer de découvrir kali (que je connais de nom depuis bien longtemps)
J'ai également des ados à la maison, et j'aimerais bien leur montrer les risques de trop communiquer sur internet, leur montrer les traces qu'ils laissent partout sur la toile, la facilité avec laquelle on peut trouver des infos sur eux, etc, etc....
J'ai installé une VM kali sous vmare pour "m'amuser" mais j'avoue que j'ai un peu de mal à savoir par quoi commencer.... j'aimerais trouver quelques infos sur les différences outils présent sur la distrib, avec un petit descriptif et ensuite trouver des tutos les concernant

J'espère ne pas avoir été trop long et suis très impatient de débuter ma formation

A bientôt

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2972
  • +172/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Bonjour à tous
« Réponse #1 le: 23 juin 2019 à 21:04:22 »
Salut à toi,
Bienvenue sur le forum :)
Si tu prends le temps de lire un peu les documentations mises à dispo et de lire les tutos ici : https://www.kali-linux.fr/ tu devrais déjàa avoir pas mal de trucs à assimiler ;)

Kali n'est pas forcément facile à prendre en main mais avec passion et envie on y arrive :)
Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1615
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Bonjour à tous
« Réponse #2 le: 24 juin 2019 à 08:37:15 »
Salut.   :)

Bienvenue à toi sur le forum. Bon apprentissage.

Tchao A+
« Modifié: 24 juin 2019 à 11:19:32 par ZeR0-@bSoLu »
A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...

Hors ligne ceun21

  • Membre Junior
  • *
  • Messages: 22
  • +0/-0
Re : Bonjour à tous
« Réponse #3 le: 29 juin 2019 à 18:44:41 »
Bonjour,

Merci de votre accueil, j'ai parcouru les tuto mais c'est pas évident de s'y retrouver et de savoir par quoi commencer....

L'an dernier j'ai fait faire un audit de sécurité par une entreprise spécialisée, ils m'ont remis un rapport avec les différentes failles de sécurité détectées sur mon réseau et mes OS.
Ils m'ont montré les password des utilisateurs du domaine trop facile à trouver, les différentes failles des systèmes, ils ont trouvé mon password admin du domaine en moins de 15min, alors qu'il dépasse 20 car, qu'il ne fait pas parti d'un dictionnaire !!
Ils m'ont listé des PC qui ne sont pas sur mon AD et qui ne devraient pas être sur mon réseau(genre PC perso branchés sur le réseau, ils ont trouvé des failles sur mes serveurs web, etc, etc


J'ai commencé à utiliser Nessus sur une plate forme de test, j'arrive à m'en servir et retrouver le listing des failles que la société m'avait listé.

En gros j'aimerais être capable de refaire (à peu près) ce qu'ils ont fait pour que je puisse voir sir les correctifs que j'ai apporté sont opérationnels

En parallèle j'aimerais également pouvoir montrer à mes gosses qu'il est facile de trouver des infos sur eux sur le net pour les sensibiliser, j'aimerais leur montrer qu'il est facile d’interagir sur le téléphone à distance (tout simplement les déconnecter du wifi ou rebooter leur tel)...

Voila en gros, je me suis inscrit à une formation de 5 jours pour apprendre à utiliser kali dans le cadre de mon métier mais en attendant j'aimerais découvrir aussi ;)

Merci à vous
 

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 608
  • +37/-5
Re : Bonjour à tous
« Réponse #4 le: 29 juin 2019 à 19:19:08 »
Salut à toi.
Ce sont de bonnes motivations tout ca :)

Maintenant je vais faire mon vieux c...n et je te conseille de ne surtout pas démarrer par des outils en GUI (genre nessus) mais de te taper de la ligne de commande.
Tout ce que fait un GUI peut se faire en ligne de commande et là au moins tu comprendra vraiment les commandes que tu tapes (les protocoles et failles sous jacentes) et ta progression n'en sera que plus rapide.....
Je sais c'est chiant au début mais tu verras vite qu'a terme c'est ce qui differencie ce qui progressent de ceux qui laissent tomber.

Et comme on est quelques uns sur ce forum à adorer se bouffer des lignes de commande tu trouveras toujours de l'aide (pour peu que tu ai fait d'abord l'effort de lire le Man)



Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1615
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Bonjour à tous
« Réponse #5 le: 29 juin 2019 à 19:30:54 »
D'accord a 100% avec _john   ;) ;D
Pour apprendre bien, il n'y a pas de secret, le terminal et ses commandes sont obligatoire. Cela te permettra de mieux comprendre ce que tu fais et de maîtriser l'outil.
Oui, super motivation, bon courage pour ton apprentissage.
Tchao   8)
A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...

Hors ligne ceun21

  • Membre Junior
  • *
  • Messages: 22
  • +0/-0
Re : Bonjour à tous
« Réponse #6 le: 29 juin 2019 à 19:53:32 »
Je parlais de Nessus parce que la boite qui m'a fait l'audit m'a remis un listing Nessus, donc j'ai testé mais je ne suis pas focalisé sur du GUI
Je fais pas mal de ligne de commande, ça ne me gène pas, dans une autre vie j'étais admin unix et oracle
aujourd'hui je fais plutôt du microsoft mais je touche aussi un peu à debian, dès que possible je fais du powershell..

voila, je ne voulais pas rentrer trop dans les détails lors de ma présentation, je n'aime pas trop donner des infos sur mon métier ou ma vie, sur internet ;)
pour faire simple je suis admin système depuis 20 ans mais je n'avais jamais eu le temps et la possibilité de m'intéresser à la sécu, aujourd'hui mon poste évolue un peu, j'ai plus de temps pour l'auto formation, mon chef voudrait que je devienne RSSI (avec formations adéquates bien sur)....

mon problème c'est que je ne sais pas par où commencer, donc si des admins systemes passent par ici qu'ils me disent ce qu'ils utilisent au quotidien ;)

merci

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2972
  • +172/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Bonjour à tous
« Réponse #7 le: 29 juin 2019 à 23:58:41 »
Nessus c'est le mal !
Comme l'on dit mes copains, surtout si tu veux avoir une évolution propre et ou tu vas vraiment comprendre ce que tu vas faire vaut mieux que tu passes tout par la CLI et que malheureusement tu doivent te taper de la doc pour comprendre comment les trucs fonctionnent,
C'est comme ça que tu comprendra vraiment et que tu pourra aussi évoluer et te perfectionner :)

Je ne suis pas admin système mais que cherches tu exactement ?
En tant que pentesteur débutant j'utilise nmap au quotidien moi xD
« Modifié: 30 juin 2019 à 00:07:29 par ZeR0-@bSoLu »
Mess  with the bests.
Die like the rest.

Hors ligne ceun21

  • Membre Junior
  • *
  • Messages: 22
  • +0/-0
Re : Bonjour à tous
« Réponse #8 le: 30 juin 2019 à 13:17:35 »
Comme je le disais plus haut, ce que je cherche c'est sécuriser au max mes serveurs et mon réseaux
donc je voudrais savoir s'il y a des machines fantômes, si les utilisateurs ont des mot de passe sécurisés (et lesquels n'en ont pas), lors de l'audit l'ingé qui est venu m'a montré une liste de mot de passe non sécurisés que les utilisateurs utilisent, je voudrais savoir quelles sont les machines qui utilisent du SMBv1, qui se connectent le soir ou le we,  et tout ce que je ne sais pas ;)
;)

merci à vous

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2972
  • +172/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Bonjour à tous
« Réponse #9 le: 30 juin 2019 à 13:55:48 »
pour trouver des machines faut faire un scan de réseaux déjà, pour trouver les machines, tu peux faire ce genre de scan avec Nmap en fournissant des ranges d'ip à scanner, pour smb par exemple tu as un script NSE que tu peux utiliser qui s'appelle smb-protocols de tête... donc tu peux déjà faire pas mal de trucs avec Nmap ;)
Quant aux mots de passe ben faut faire un bruteforce rapide des comptes avec une liste de password que tu aura choisi et que tu jugera trop facile pour voir si quelqu'un utilise ce genre de mots de passe.

Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1615
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Bonjour à tous
« Réponse #10 le: 30 juin 2019 à 14:06:49 »
Salut   :)

Un petit lien en français sur nmap qui peut t'aider: https://nmap.org/man/fr/index.html
Les différents scans, trouver quels services avec leurs versions fonctionnent sous quels ports, les scripts nse, etc...
Tout est là!    8)
« Modifié: 30 juin 2019 à 14:08:41 par Snk »
A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 608
  • +37/-5
Re : Re : Bonjour à tous
« Réponse #11 le: 30 juin 2019 à 14:38:18 »
je voudrais savoir quelles sont les machines qui utilisent du SMBv1

SMBv1, potentiellement faillible à eternal blue....
Un tool sympa pour check si certaines machines de ton reseau sont faillibles à eternal blue, eternal romance :

root@kali:~/eternal_scanner# ./escan -h
Eternal Scanner 2.2 - 2017
(https://github.com/peterpt/eternal_scanner)
----------------------------------------------------
Available Switches :

escan -i 192.168.1.1/24 (Scan Ip/Ip Range)
escan -s  (Scanner speed Min: 100 Max: 10000000 /Default : 500)
escan -c  (Verify if ips in vuln.txt are still vulnerable & update list)
escan -ck /someiplistfile.txt (Will check current user manual ip list)
escan -er (Verify if ips in vuln.txt are vulnerable to Eternal Romance Vulnerability)
escan -l  (To search in database)
escan -v  (Display current vulnerable ip list on screen)
escan -vo (Display current vulnerable detailed OS ip list on screen)
escan -u  (Update Eternal Scanner binaries from github)
escan -h  (This screen)

Example : escan -i 192.168.1.1/24 -s 3000 (for 3000 packets /s)

root@kali:~/eternal_scanner#


Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2972
  • +172/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Bonjour à tous
« Réponse #12 le: 30 juin 2019 à 16:24:37 »
Oui escan est utile aussi mais du coup tu aura peut être un poil moins d'info que avec Nmap :P
Mess  with the bests.
Die like the rest.

Hors ligne _john_doe

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 608
  • +37/-5
Re : Bonjour à tous
« Réponse #13 le: 30 juin 2019 à 18:00:24 »
C'est vrai que ca le fait aussi  ;)
Faudrait peut-etre que je mette à jour ma VM Win7..... ;D
root@kali:/# nmap -v --script vuln 192.168.0.32
Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-30 17:48 CEST
......
......
Host script results:
|_samba-vuln-cve-2012-1182: NT_STATUS_ACCESS_DENIED
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: NT_STATUS_ACCESS_DENIED
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|           
|     Disclosure date: 2017-03-14
|     References:
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143

NSE: Script Post-scanning.
Initiating NSE at 17:50
Completed NSE at 17:50, 0.00s elapsed
Initiating NSE at 17:50
Completed NSE at 17:50, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 171.11 seconds
           Raw packets sent: 1030 (45.304KB) | Rcvd: 1001 (40.112KB)
root@kali:/#

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2972
  • +172/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Bonjour à tous
« Réponse #14 le: 30 juin 2019 à 18:11:33 »
en effet haha :P
Mess  with the bests.
Die like the rest.