Sommaire

Cibler la victime

1. Utiliser les bons outils

L’attaquant va donc essayer de trouver une porte d’entrée sur un serveur.

Une porte d’entrée peut être un port ouvert, c’est-à-dire un service qui tourne sur le serveur et qui peut potentiellement laisser un accès. Pour cela de nombreux petits outils s’avèrent simples d’utilisation et pratiques.

Netcat peut servir à beaucoup de choses. Sa gestion avancée des sockets lui permet d’effectuer n’importe quel type de connexion à un service sur un port donné. Cela en fait un véritable couteau suisse pouvant servir notamment à scanner des ports pour en connaître l’état, comme serveur proxy ou pour transférer des fichiers. Voici par exemple comment scanner une plage de ports avec netcat :

# nc -vv -i 3000 -r -z ip_du_serveur 22 63 80-443 2222

Cette commande testera le serveur dont l’IP est ip_du_serveur sur les ports 22, 63, 80 à 443, et 2222. L’option -r permet de scanner les ports dans un ordre aléatoire, et l’option -i spécifie le temps entre chaque scan (ici 3 secondes).

Mais netcat permet bien plus de choses, et particulièrement de mettre simplement en place des portes dérobées, des backdoors. Les backdoors sont des petits programmes qui passent inaperçus sur votre système et qui permettent au hacker de revenir à son gré pour peu que le système cible soit connecté ...