Information Gathering |SECURIDAY 2014 ACCESS CONTROL
1
Table des matières 1.
I. Présentation de l’atelier .................................................................................................... 2
1. Introduction ....................................................................................................................... 2
2. Défintion ............................................................................................................................ 2
II. Outils Utilisés ..................................................................................................................... 2
1. Python ............................................................................................................................... 2
2. Scapy .................................................................................................................................. 3
3. Nmap ................................................................................................................................. 4
4. Nmap Scripting language ................................................................................................... 5
5. Socket. ............................................................................................................................... 5
6. Kali linux :........................................................................................................................... 6
7. pygtk .................................................................................................................................. 6
8. Le différent script Utilisé : ................................................................................................. 6
a. DNS Analysis .................................................................................................................. 6
b. Identify Live Host ........................................................................................................... 6
c. Network Scanners: ........................................................................................................ 7
d. Network Traffic Analysis: ............................................................................................... 7
e. OS Fingerprinting: .......................................................................................................... 7
f. SMB Analysis .................................................................................................................. 7
g. SMTP Analysis ................................................................................................................ 7
h. SNMP Analysis ............................................................................................................... 7
i. SSL Analysis .................................................................................................................... 7
j. VOIP Analysis ................................................................................................................. 7
k. VNC Analysis .................................................................................................................. 8
II. Topologie du réseau .......................................................................................................... 8
III. Configuration des outils ................................................................................................ 9
1. Python ............................................................................................................................... 9
2. Scapy .................................................................................................................................. 9
3. Pygtk ................................................................................................................................ 10
IV. Un scénario .................................................................................................................. 10
1. Connexion au réseau local : ............................................................................................. 10
2. Vérifier l’appartenance au réseau ................................................................................... 10
3. Localisation des équipements actifs ................................................................................ 11
4. Analyse de vulnérabilité .................................................................................................. 15
V. Conclusion ....................................................................................................................... 17