N.B: Ce texte est un extrait de ce que j'envoie à la communauté HackinGeeK.
Je vais être totalement transparent avec toi dans cet e-mail.
Je sais que la majorité des hackers qui me suivent sont de type chapeau blanc.
Et qu'ils font de leur mieux pour sécuriser le Web et les gens qui l'utilisent.
Sauf que je ne suis pas tout à fait un hacker chapeau blanc !
Je te l'ai dit : je ne vais pas te mentir.
Parfois, je fais des choses illégales, juste pour le plaisir.
Et le plus important pour moi : c'est surtout pour apprendre.
Si tu es totalement novice dans le domaine du hacking, tu vas avoir peur !
Tu vas te dire que ce 'Anass' va me hacker et voler mes informations...
Et que 'Anass' est un sale pirate comme tous ceux qu'on voit dans les informations, le soir à la télé.
Détends-toi et respire profondément.
Tu es à l'abri.
Je suis là pour t'aider à apprendre le hacking et pas pour t'attaquer.
Attaquer les gens ne m'intéresse pas et ce n'est pas du tout mon truc.
Ce qui m'intéresse, c'est de créer quelque chose qui a du sens, avec ton aide.
Très bien, maintenant que tu te sens à l'aise, je vais te raconter une de mes aventures.
Ça fait maintenant 3 ans, je vivais encore avec ma grand-mère.
Et à côté de nous, il y avait un grand hôtel prestigieux.
Et comme tu le sais, les hôtels ont des points d'accès gratuits pour leurs clients.
Je pouvais facilement capter un fort signal avec ma carte Alfa AWUS036H.
Une fois sur le réseau, il fallait trouver le mot de passe pour avoir accès à Internet.
Une attaque par force brute aurait pu facilement faire l'affaire.
Mais ce n'était pas ça qui m'intéressait...
Je voulais surtout savoir ce qui se trouvait sur le réseau de cet hôtel.
Juste par curiosité.
Mais je voulais faire les choses autrement.
Je voulais surtout tester la puissance du fameux framework Metasploit.
Si tu ne connais pas encore Metasploit : tu peux le voir comme le kit tout-en-un du hacker.
En tant que hacker, je trouve tout ce dont j’ai besoin dans un test d'intrusion.
Dedans, je trouve les scanneurs, les exploits, les encodeurs et les modules que je vais potentiellement utiliser dans mon hack.
D'une façon organisée et prête à l'utilisation.
Et ça, c'est le paradis pour nous, les hackers. On n'a pas à perdre notre temps à chercher sur le Web les armes dont on a besoin pour attaquer nos cibles.
Du coup, je voulais tout faire juste en utilisant ce Metasploit.
Et j'ai commencé le travail.
J'ai utilisé un auxiliaire de scan pour voir les services utilisés dans le réseau.
J'ai difficilement trouvé quelques services en cours d'exécution.
Il fallait que j'avance doucement, car je ne savais pas s'il y avait un IDS (système de détection d'intrusion) sur le réseau ou pas.
Du coup, la prudence était requise.
Après quelques autres tentatives, j'ai trouvé un service Web et un service MySQL en marche sur l'un des serveurs du réseau.
Metasploit contient pas mal de scripts pour attaquer le service MySQL.
Mais comme je te l'ai dit, je ne voulais pas faire de bruit sur le réseau.
Et là, j'ai changé de stratégie.
J'ai commencé à chercher à exploiter le routeur de l'hôtel.
Pourquoi le routeur ?
Parce que c'est le chef d'orchestre dans un réseau.
Tout passe par le routeur avant d'entrer sur Internet.
C'était très facile à faire et un petit scan du routeur m'a révélé que les deux services Telnet et SSH étaient actifs.
Tu as dit Telnet ?
Oui, le service Telnet était actif sur ce routeur.
J'ai été en mesure de me connecter au routeur, et heureusement, j'avais des connaissances dans la ligne de commandes des machines Cisco.
Parce qu'une fois que j'ai eu accès au routeur, il fallait que je mette un sniffeur sur ce dernier.
Chose qui n'est pas très facile à faire, surtout si le sys admin jette un coup d'œil sur les logs toutes les 5 minutes.
N.B : J'ai utilisé les identifiants par défaut de la marque du routeur, tout était disponible sur le site officiel du fabricant !
Une fois le sniffeur en place, je pouvais voir toutes les informations qui circulaient sur le réseau de l'hôtel.
Les identifiants de connexion inclus.
Mon objectif était d'accéder à une base de données ou quelque chose de précieux (informations des clients par exemple).
J'ai dû attendre quelques jours pour obtenir les identifiants d'un serveur que je ne pouvais pas cibler auparavant.
Le sys admin a dû se connecter et effectuer une petite manipulation qui a duré quelques minutes, puis il s'est déconnecté.
Pour être honnête avec toi : je n'avais aucun respect pour le (ou les) sys admins de cet hôtel.
Parce que même en essayant de faire un peu de bruit sur le réseau (intentionnellement), personne ne m'a remarqué.
Ce qui m'a donné l'impression de pouvoir trouver quelque chose de précieux dans l'un des coins du réseau. Un sys admin qui laisse son routeur exposé à tout le monde ne va pas se casser la tête pour sécuriser les autres parties de son réseau.
Et c'est ce qui s'est passé !
J'ai utilisé les identifiants du dernier sys admin pour me connecter au serveur en question.
C'était un serveur ordinaire comme tous les autres serveurs du réseau (je ne savais même pas pourquoi il y avait autant de serveurs avec si peu d'informations utiles à stocker lol).
Mais je savais que ce serveur était légèrement différent.
Sa position dans l'architecture du réseau et le fait que seuls les sys admins avaient le droit de se connecter avec leurs identifiants.
Donc, j'ai pris le temps de chercher, Metasploit a pas mal de scripts qui nous aident à fouiller les serveurs à la recherche de diamants.
Enfin, une base de données a été trouvée...
Allez... je vais vérifier ce qui se trouve à l'intérieur, me suis-je dit.
Et là, j'ai retenu mon souffle.
En clair, sans cryptage, sans hashage, sans encodage, et sans rien...
Sans même un put** de mot de passe.
Les informations de carte jaune des clients de l'hôtel.
N.B : La carte jaune est l'équivalent de la carte bleue (Visa) en Europe dans mon pays.
Tu sais ce que j'ai fait à ce moment-là ?
J'ai immédiatement déconnecté.
J'avais tellement peur que j'ai oublié de supprimer le sniffeur que j'avais installé sur le routeur.
J'ai dû y retourner quelques jours après pour effacer mes traces.
C'était une grande zone rouge dans laquelle je me suis retrouvé.
Et il fallait que je me retire au plus vite avant de me retrouver derrière les barreaux.
C'était une belle et effrayante expérience en même temps.
Ça m'a permis de voir le niveau de conscience technique des sys admins qui gèrent ce type de réseau.
Et le plus important : ça m'a permis de tester la puissance de Metasploit.
Franchement, ce framework n'arrête pas de me surprendre.
À chaque fois, je découvre un aspect qui me permet d'avoir plus de force et de contrôle.
Et je ne suis pas le seul, tous les hackers partagent ce sentiment de respect et d'admiration pour ce projet formidable.
En apprenant Metasploit, tu peux tout faire depuis ton terminal Metasploit.
Tout le flux du test d'intrusion que tu vas faire restera encadré par Metasploit.
Pas besoin de s'éparpiller sur 1000 choses, tout est devant toi.
De la collecte d'informations à la phase de rapport.
Metasploit te met tous les outils sur un plateau d'or.
Tu te sentiras comme un roi sur son trône.
Je travaille actuellement sur une formation "Metasploit Masters™".
C'est une formation destinée aux débutants.
Et je crois fermement que la maîtrise de ce framework est fondamentale pour tout hacker.
Si tu débutes dans le hacking, ça sera une grande opportunité pour toi d'apprendre l'une des armes les plus puissantes des hackers.
Et si tu es déjà un vétéran dans le hacking, tu dois impérativement apprendre à utiliser Metasploit.
Voici ce que tu vas apprendre dans cette formation : Je me filme et je t'explique l'architecture interne de Metasploit.
** Les deux principaux protocoles que nous utilisons pour pénétrer les systèmes.
** Les connaissances dont tu as besoin pour maîtriser Metasploit.
** Je t'aide à mettre en place un lab de pentesting adapté.
** Pourquoi et comment configurer les différentes dépendances de Metasploit.
** Les 4 phases d'un test de pénétration.
** Les modules les plus puissants de Metasploit pour la collecte d'informations passive.
** Les modules les plus puissants de Metasploit pour la collecte d'informations actives.
** Comment ajouter des extensions externes à Metasploit.
** Comment tu peux exploiter un serveur Linux avec Metasploit.
** Comment tu peux exploiter un serveur Windows avec Metasploit.
** Les différentes attaques que tu peux effectuer avec Metasploit (porte dérobée, DOS, etc.).
** La prise de notes pour les hackers.
** Les subtilités de Meterpreter, l'arme suisse de Metasploit.
** Comment maintenir l'accès aux machines que tu as pénétrées.
** Cracker des mots de passe et la persistance.
** Je t'aide à apprendre comment pivoter avec Meterpreter.
** L'outil le plus puissant pour générer des payloads.
** Les méthodes des hackers pour modifier les payloads.
Comme je te l'ai dit...
J'ai déjà créé les deux premiers modules de la formation.
Donc, si tu commandes la formation maintenant, tu auras accès avec 50 % de réduction sur le prix final de la formation.
Une fois que tu auras commandé la formation, tu auras accès immédiatement aux deux premiers modules de la formation.
Et je continue toujours à travailler sur les autres modules à un rythme d'un module par semaine.
Tu recevras un e-mail sur ta boîte avec chaque module publié sur la plateforme.
L'avantage de rejoindre cette formation maintenant, c'est bien évidemment de profiter de 50 % de réduction sur le prix final.
Mais aussi d'avoir la possibilité d'apprendre Metasploit en commençant à 0.
Tout en ayant l'opportunité d'échanger avec d'autres membres de la communauté HackinGeeK.
Et de me contacter à n'importe quel moment si tu te sens bloqué sur un (ou plusieurs) des concepts traités dans la formation.
Sans oublier les serveurs challenges que je mets comme test pour évaluer ton niveau de compréhension et ta progression tout au long de la formation.
Donc voilà, si tu veux faire la différence dans tes compétences, tu devrais passer à l'action !
Je t'attends de l'autre côté.
À bientôt,
Anass.