On commence souvent un CTF avec l'adresse IP de la machine à attaquer. On va tester la machine pour déterminer quels sont les ports ouverts (qui pourront être des portes d'entrées pour l'attaque à venir). Cette étape peut nous permettre de connaître le système d'exploitation et quels serveurs tournent sur la machine cible.

Récupération d'informations :

Netdiscover

Il existe une multitude de moyen afin de découvrir tous les périphériques réseaux. La méthode la plus facile est de scanner le réseau comme par exemple avec nmap. Mais l'utilisation d'un scanner de réseaux implique d'envoyer des paquets sur le réseaux. Netdiscover permet de découvrir un réseau tout en restant invisible.

Liens :
https://geek.mg/fr/tutoriel/netdiscover-scan-furtif-dun-reseau-arp/

Cet outil est très pratique en début de CTF pour lister les machines sur le réseau (par exemple, lorsqu'on a installé une VM Vulnhub)

Nmap

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.

Wikipédia : https://fr.wikipedia.org/wiki/Nmap

Liens :
https://wiki.visionduweb.fr/index.php?title=Installer_Nmap_et_scanner_le_r%C3%A9seau
https://buzut.net/nmap-a-la-recherche-des-squatters-de-wifi/
http://nmap.org/

Youtube :

Formateur

Bertrand LECLERCQ

Security Developer / Pentester

Me Contacter

Je travaille chez ProHacktive en tant que Security developer et Community Manager. Je travaille sur l'aspect offensif du boitier Sherlock : découvrez tous les offres pour entrer dans l'ère de la Cyber Sérénité !