Les outils de collecte d’informations de Kali Linux

Les outils de collecte d’informations de Kali Linux

 

Kali Linux est l’un des meilleurs packages de sécurité d’un hacker ou pirate éthique ou soit  dans l’ethical hacking, kali linux contient un ensemble d’outils divisés par catégories. Il s’agit d’une source ouverte et sa page Web officielle est ici.

Dans cet article, nous allons vous montrer  les outils de collecte d’informations de Kali Linux.

Généralement, Kali Linux peut être installé sur une machine en tant que système d’exploitation, en tant que machine virtuelle . L’installation de Kali Linux est une option pratique car elle offre plus d’options pour travailler et combiner les outils. Vous pouvez également créer un CD de démarrage en direct ou USB.

Lire aussi:Comment installer et configurer kali linux dans virtuel box

 

Scan furtif

Le scan furtif ou SYN est également connu sous le nom de scan semi-ouvert , car il ne termine pas la négociation à trois voies TCP. Un pirate envoie un paquet SYN à la cible; si une trame SYN / ACK est reçue en retour, il est supposé que la cible achèvera la connexion et que le port écoute. Si un RST est reçu en retour de la cible, il est supposé que le port n’est pas actif ou est fermé.

Scan semi-ouvertSyn Packet

Maintenant, pour voir le scan SYN en pratique, utilisez le paramètre –sS dans NMAP. Voici la commande complète –

nmap -sS -T4 192.168.1.101 

La capture d’écran suivante montre comment utiliser cette commande –

Commande ZenMap

Searchsploit

Searchsploit est l’un des outils de collecte d’informations de Kali Linux, est un outil qui aide les utilisateurs de Kali Linux à rechercher directement avec la ligne de commande à partir des archives de la base de données Exploit.

Pour l’ouvrir, allez dans Applications → 08-Outils d’exploitation → searchsploit, comme indiqué dans la capture d’écran suivante.

Searchsploit

Après avoir ouvert le terminal, tapez  » searchsploit exploit index name « .

Exploiter le nom d'index

Les outils DNS

Dans cette section, nous apprendrons à utiliser certains outils DNS que Kali a incorporés. Fondamentalement, ces outils aident aux transferts de zone ou aux problèmes de résolution IP de domaine.

dnsenum.pl

Le premier outil est dnsenum.pl qui est un script PERL qui permet de connecter MX, A et d’autres enregistrements à un domaine.

Cliquez sur le terminal dans le panneau de gauche.

Panneau gauche du terminal

Tapez « nom de domaine dnsenum » et tous les enregistrements seront affichés. Dans ce cas, il affiche les enregistrements A.

Nom de domaine

Lire aussi:Comment installer plusieurs ISO Linux sur une Clé USB Bootable

NMAP et ZenMAP

NMAP et ZenMAP sont des outils utiles pour la phase de numérisation du piratage éthique dans Kali Linux. NMAP et ZenMAP sont pratiquement le même outil, cependant NMAP utilise la ligne de commande tandis que ZenMAP a une interface graphique.

NMAP est un outil utilitaire gratuit pour la découverte de réseau et l’audit de sécurité. De nombreux systèmes et administrateurs réseau le trouvent également utile pour des tâches telles que l’inventaire du réseau, la gestion des planifications de mise à niveau des services et la surveillance de la disponibilité des hôtes ou des services.

NMAP utilise des paquets IP bruts de nouvelles façons pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de l’application) ces hôtes offrent, quels systèmes d’exploitation (et versions de système d’exploitation) ils exécutent, quel type de filtres de paquets / pare-feu sont en cours d’utilisation, etc.

Maintenant, allons-y étape par étape et apprenons à utiliser NMAP et ZenMAP.

Étape 1 – Pour ouvrir, accédez à Applications → 01-Collecte d’informations → nmap ou zenmap.

Nmap ZenMap

Étape 2 – L’étape suivante consiste à détecter le type / version du système d’exploitation de l’hôte cible. Sur la base de l’aide indiquée par NMAP, le paramètre de détection de type / version d’OS est la variable «-O». Pour plus d’informations, utilisez ce lien: https://nmap.org/book/man-os-detection.html

La commande que nous utiliserons est –

nmap -O 192.168.1.101

La capture d’écran suivante montre où vous devez taper la commande ci-dessus pour voir la sortie Nmap –

Sortie Nmap

Étape 3 – Ensuite, ouvrez les ports TCP et UDP. Pour analyser tous les ports TCP basés sur NMAP, utilisez la commande suivante –

nmap -p 1-65535 -T4  192.168.1.101 

Où le paramètre «–p» indique tous les ports TCP qui doivent être analysés. Dans ce cas, nous analysons tous les ports et «-T4» est la vitesse d’analyse à laquelle NMAP doit s’exécuter.

Voici les résultats. En vert sont tous les ports ouverts TCP et en rouge sont tous les ports fermés. Cependant, NMAP ne s’affiche pas car la liste est trop longue.

Ports fermés

DNSMAP

Le deuxième outil est DNSMAP qui permet de trouver les numéros de téléphone, contacts et autres sous-domaines connectés à ce domaine que nous recherchons. Voici un exemple.

Cliquez sur le terminal comme dans la section supérieure, puis écrivez «nom de domaine dnsmap»

Carte DNS

dnstracer

Le troisième outil est dnstracer , qui détermine d’où un serveur de noms de domaine (DNS) donné obtient ses informations pour un nom d’hôte donné.

Cliquez sur le terminal comme dans la section supérieure, puis tapez « nom de domaine dnstracer » .

DnsTracer

Outils LBD

Les outils LBD (Load Balancing Detector) sont très intéressants car ils détectent si un domaine donné utilise l’équilibrage de charge DNS et / ou HTTP. C’est important car si vous avez deux serveurs, l’un ou l’autre peut ne pas être mis à jour et vous pouvez essayer de l’exploiter. Voici les étapes pour l’utiliser –

Tout d’abord, cliquez sur le terminal sur le panneau de gauche.

Panneau gauche du terminal

Tapez ensuite «lbd domainname» . S’il produit un résultat comme «TROUVE», cela signifie que le serveur a un équilibre de charge. Dans ce cas, le résultat est «NON TROUVÉ».

Nom de domaine LBD

Hping3

Hping3 est largement utilisé par les pirates éthiques. Il est presque similaire aux outils de ping mais est plus avancé, car il peut contourner le filtre de pare-feu et utiliser les protocoles TCP, UDP, ICMP et RAW-IP. Il a un mode traceroute et la possibilité d’envoyer des fichiers entre un canal couvert.

Cliquez sur le terminal dans le panneau de gauche.

Panneau gauche du terminal

Tapez « hping3 –h » qui montrera comment utiliser cette commande.

Hping3

L’autre commande est «domaine hping3 ou paramètre IP»

Paramètre IP

Partager

Laisser un commentaire