Partage
  • Partager sur Facebook
  • Partager sur Twitter

Comment faire une machine à intrusion ?

[Linux] [Rasp3] [Auto-reset]

    14 novembre 2020 à 16:50:02

    Bonjour ;)

    Je ne savais pas où mettre ce post, car il touche un peu toute l'info (comme ya Sécurité, Hardware, Software, Linux)

    En ce moment je veux me lancer dans des entraînements à de la sécurité informatique éthique, et pour cela j'ai eu une idée (qui je pense existe mais je ne sais pas comment rechercher sur internet) :

    En gros, mon raspberry pi 3B+ est une cible (en LAN ou même par exemple il créer un wifi à cracker), j'ai un ordinateur avec lequel je tente de m'introduire et mon objectif c'est à chaque fois que j'ai finis ce que je voulais, le raspberry pi se reset lui-même, s'auto configure (par exemple il a déjà les outiles apaches, samba, etc...) pour que je puisse recommencer. Je pourrais comparer ça aux serveurs CTF qui se régénèrent automatiquement (sauf que là c'est sur un raspberry pi).

    Problème : je ne sais pas du tout comment faire :/ , j'ai pensé virtualiser avec LXC un ordinateur, mais je ne sais pas si je pourrais vraiment m'introduire dedans...

    Si vous avez des idées je suis preneur ;)

    PS : J'ai aussi pas réussi à faire un réseau wifi sans internet avec mon raspberry :/ (en gros comme les réseau FREE WIFI ou Orange open) pour faire de la capture de fichiers, quelqu'un aurait des conseils / indication ? :')

    Bonne journée :)

    OnHenriQuAnne.

    • Partager sur Facebook
    • Partager sur Twitter
      15 novembre 2020 à 16:11:08

      Tu peux faire une image de ton système, à l'époque un simple dd if= (input file) of = (output file) suffisait à faire l'image d'un système voir à écraser une install, mais du coup il faut le faire d'une clé bootable pour réinstall à l'identique (parce qu'en mode protégé 32 bits et plus certains fichiers ont des locks, on ne peut donc pas les effacer ni y toucher)

      Pour la sécurité et faire des tests tu as des distrib du genre Kali Linux avec des outils de tests de sécurité déjà installés, après il faut savoir les utiliser.

      Pour le reste ça reste flou tes demandes.

      • Partager sur Facebook
      • Partager sur Twitter
        15 novembre 2020 à 17:05:31

        Merci pour la réponse :)

        En gros mon but est de programmé tout à la main (donc utiliser le moins possible Kali) pour apprendre à comprendre et utiliser des failles systèmes.

        Donc en gros je fais une image du système, mais après ma question est : est-ce possible de faire un script en bash ou autre pour que le système revienne directement à l'image système ? Exemple concret : j'ai réussi à trouver la faille pour Apache, je lance le script de réinitialisation et bim il revient à l'image du système que j'avais enregistré.

        Serait-ce possible ?

        • Partager sur Facebook
        • Partager sur Twitter
          15 novembre 2020 à 17:34:41

          Oui bien sûr, après si t'as une faille remote sur un apache c'est plutôt problématique...

          Beaucoup de fournisseurs d'accès ont des protections anti DDoS de nos jours, ça ralenti un peu les requêtes mais c'est de plus en plus utile parce que certains site commerciaux peuvent recevoir des requêtes de masse qui bloquent le serveur HTTP....

          Pour en apprendre plus, Kali Linux ou pas tu peux regarder les sources des outils de diagnostics ou de cracking de mots de passe...Mais tu verras c'est pas si simple....Il faut avoir des notions de cryptographie en plus du firewalling et anti DDoS.

          En tant qu'admin système normalement il faut toujours tracer les failles 0 days, et les corriger si nécessaire...Des bugs il y en a pleins partout, mais est ce que c'est important pour nous, à nous de le savoir.

          Il existe depuis le début de Linux ou presque de quoi automatiser des installations, via réseau ou support amovible.

          Après ça peut être un bon exercice pour maitriser un shell, ou autre si tu utilises python ou n'importe quel langage en fait....Mais pour éditer des fichiers de config le shell semble plus adapté.

          • Partager sur Facebook
          • Partager sur Twitter
            15 novembre 2020 à 19:22:38

            (Je précise je n'ai pas trouvé de faille dans apache, c'est en gros si en situation d'entrainement j'utilise un exploit)

            Merci pour les infos ;)

            En ce moment je me lance à fond dans la sécurité et je commence à aborder ces points.

            Je vais voir pour automatiser les installation via le réseau comme tu m'as indiqué, de mon côté j'ai déjà vu du python, node JS, java, web, donc je peux l'adapter je pense (du moins j'ai les connaissances, après faut que je l'applique)

            • Partager sur Facebook
            • Partager sur Twitter
              15 novembre 2020 à 20:27:04

              Sur la plupart des distribs de nos jours on édite pas les fichiers de config à la main mais via un outil...En éditer certains c'est un vrai casse tête et de toute façon peut être fait via un utilitaire...

              Par contre pour les fichiers apache ou sendmail, vu que ça ne fait pas parti du système à proprement parler on peut s'éditer un fichier de conf propre lisible et avec ce qu'on a besoin et pas plus.

              Après il faut sauvegarder le tout! Pour le répliquer si besoin.

              • Partager sur Facebook
              • Partager sur Twitter

              Comment faire une machine à intrusion ?

              × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
              × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
              • Editeur
              • Markdown