On commence souvent un CTF avec l'adresse IP de la machine à attaquer. On va tester la machine pour déterminer quels sont les ports ouverts (qui pourront être des portes d'entrées pour l'attaque à venir). Cette étape peut nous permettre de connaître le système d'exploitation et quels serveurs tournent sur la machine cible.

Récupération d'informations :

Netdiscover

Il existe une multitude de moyen afin de découvrir tous les périphériques réseaux. La méthode la plus facile est de scanner le réseau comme par exemple avec nmap. Mais l'utilisation d'un scanner de réseaux implique d'envoyer des paquets sur le réseaux. Netdiscover permet de découvrir un réseau tout en restant invisible.

Liens :
https://geek.mg/fr/tutoriel/netdiscover-scan-furtif-dun-reseau-arp/

Cet outil est très pratique en début de CTF pour lister les machines sur le réseau (par exemple, lorsqu'on a installé une VM Vulnhub)

Nmap

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.

Wikipédia : https://fr.wikipedia.org/wiki/Nmap

Liens :
https://wiki.visionduweb.fr/index.php?title=Installer_Nmap_et_scanner_le_r%C3%A9seau
https://buzut.net/nmap-a-la-recherche-des-squatters-de-wifi/
http://nmap.org/

Youtube :


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Padawan en Cybersécurité & Data Engineer

Me Contacter

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber