ACUNETIX - LEADER TECHNOLOGIQUE DANS LAmmdiago.com/tutos/acunetix.pdf · HAVIJ - ADVANCED SQL...
Transcript of ACUNETIX - LEADER TECHNOLOGIQUE DANS LAmmdiago.com/tutos/acunetix.pdf · HAVIJ - ADVANCED SQL...
ACUNETIX - LEADER TECHNOLOGIQUE DANS LA SÉCURITÉ DES APPLICATIONS WEB
Jusqu'à 70% des sites Web présentent des vulnérabilités pouvant
entraîner le vol de données d'entreprise sensibles. Les
renseignements sur les cartes de crédit, les listes de clients, les
renseignements personnels sur la santé, les dossiers des étudiants
et la propriété intellectuelle sont tous des objectifs hautement prioritaires. Les pirates
informatiques concentrent leurs efforts sur les applications Web - caddies, formulaires, pages
de connexion, contenu dynamique, etc. Accessible 24 heures sur 24 et 7 jours sur 7, les
applications Web non sécurisées offrent un accès facile aux bases de données
d'entreprise. Acunetix Web Vulnerability Scanner vous aide à auditer votre site Web et à
découvrir les vulnérabilités que les pirates informatiques pourraient utiliser pour
compromettre vos données sensibles.
Site web : https://www.acunetix.com
HAVIJ - ADVANCED SQL INJECTION
Havij, un outil automatique d'injection SQL, est distribué par ITSecTeam , une société de sécurité iranienne. Le nom Havij signifie «carotte», qui est l'icône de l'outil.
L'outil est conçu avec une interface graphique conviviale qui permet à un opérateur de récupérer facilement les données souhaitées. Une telle facilité d'utilisation peut expliquer la transition entre les attaques déployées par les pirates informatiques et les utilisateurs non techniques.
Havij a été publié en 2010, et depuis sa sortie, plusieurs autres outils d'injection automatique de SQL (comme sqlmap ) ont été lancés. Cependant, Havij est toujours actif et couramment utilisé par les testeurs de pénétration et les hackers de bas niveau.
QU’EST-CE QUE SONT LES GOOGLE DORKS ? En sécurité informatique, les Google Dorks sont une méthode qui permet d’utiliser le moteur de recherche Google (ou un autre moteur de recherche d’ailleurs) pour rechercher des fuites d’informations sensibles à propos d’une cible. Les Google Dorks sont plus techniquement l’utilisation d’opérateurs spécifiques et de techniques de recherche avancées dans les moteurs de recherche afin de trouver des informations dites sensibles qui auraient pu fuiter
et se retrouver indexées sur un moteur de recherche.
Le Google dorking, aussi appelé Google hacking, peut retourner des informations qu’il est difficile de localiser grâce à des recherches dîtes simples. Bien souvent, les résultats de recherche renvoyés par Google sont des informations que le propriétaire du site internet n’avait pas l’intention de dévoiler au public. Mais ces informations n’ont pas été protégées de manière adéquates pour prévenir ces risques.
En pratiquant ce type d’attaque passive, les Googles dorks peuvent fournir les informations suivantes :
Des noms d’utilisateurs et les mots de passe Des listes d’email Des documents sensibles Des renseignements personnels, transactionnels ou financiers (PIFI) Les vulnérabilités des sites internet, des serveurs ou des plugins
Pour plus d’infos sur les dorks: http://www.funinformatique.com/google-dorks-hackez-requete-google/
Dans ce TP nous allons utilisé les dorks pour rechercher un site vulnérable a l’injection sql
Notre cible : http://www.tunesoman.com/product.php?id=200
CAS PRATIQUE
I. TESTE DE VULNERABILITE AVEC ACUNETIX 1. Pour un premier temps nous allons verifier si notre site est vulnérable a
l’injection SQL en ajoutant « ‘ » a notre lien :
http://www.tunesoman.com/product.php?id=200’
2. Installation du logiciel
3. Connexion sur l’interface d’administration
4. Dans cette interface nous allons en premier lieu créer une cible dans l’onglet
Add target
5. ici on donne l’url cible et une description
6. Dans cette section nous allons faire le parametrage de la cible. En créant une
session d’authentification permanante. A la fin du parametrage on genere un
fichier qui sera charger dans le login sequencer.
Add target
Parametrage de la session
Lien cible
Nom du fichier de parametrage
Upload du fichier de parametrage
Sauvegarde
7. Apres sauvegarde du parametrage, on clique sur l’onglet scan pour
commencer le scan de notre site cible. La boite de dialogue suivante permet
de faire un choix sue la nature du scan
8. Après demarrage du scan la page stat scan info permet d’avoir un vu globlal
sur l’avancement du scan, les infos du server d’application, les fichiers scanés
etc….
9. L’onglet vulnérabilité permet de voir les type de vulnérabilté qui peuvent etre
exploré. En cliquant sur une vulnérabilté on découvre les methodes d’attaque
possible et les refferences.
10. L’onglet structure du site permet d’avoir la structure des fichier du site cible
Avec cet outil on peut donc voir les vulnérabilités du site ciblé pour ensuite prendre les
references (CSRV) et faire des recherches sur le net afin de procedé a l’attaque.
Dans la suite du TP nous allons utilisé Havij pour faire une injection SQL sur le site afin de
recuper sa base de donnée ainsi que les données des utilisateurs.
II. INJECTION SQL AVEC HAVIJ 1. Après installation de Havij, on met le lien du site cible dans la barre target :
http://www.tunesoman.com/product.php?id=200 puis on clique sur analyse pour
demarrer l’injection.
2. Au cours de l’analyse du server en question, le logiciel nous donne les informations relatives
au sever cible (Server web, version Php, Version de la base de donnees, Nom de la base de
donnee etc…)
3. Dans le menu en haut du logiciel on clique sur GetDbs pour avoir le nom de la base dans la
partie gauche du logiciel. En cochant le nom de la base et cliaquant sur GetTables, on obtient
l’ensemble des table de la base.
4. A ce niveau on cible la table member et on affiche les attributs a travers le bouton
GetColums. On coche les attibuts email, username et pass puis on clique sur GetData afin
d’avoir les données reel de la table. A ce niveau nous pouvons enregistrer les donnees de la
table vers un fichier html et le stocké dans notre disk. Si le pass est haché avec md5 on peut
utilisé l’onglet Md5 pour essayer de cracké le mot de passe afin de l’avoir en clair
5. Maintenant nous pouvons ciblé spécifiquement un utilisateur et recuperer son username et
pass. Mais il faudra savoir ou se trouve le lien de l’interface de connexion des membre.
6. Pour avoir les lien des interfaces d’administration, on clique sur le bouton find Admin.
Automatiquement le logiciel scan le site et nous donne toutes les interface ayant des page
d’authentification. Dans les resultats on repere le lien www.tunesoman.com/members que
l’on va ouvrir avec notre navigateur pour acceder a la page login.
WWW.tunesoman.com/members
login
7. Dans la page d’authentification des memebre du site ciblé, on saisi les parametres de
l’utilisateur qui a été enregistrer.
8. Et la nous venons de piraté le compte de l’utilisateur
9. Les table de la base de donnee a hacké sous le format HTML
10. Les parametres de connexions des membres inscris dans le site
Fin