Aller au contenu
Accueil » blog » Outils de piratage matériel et d’ingénierie sociale – Kali Linux

Outils de piratage matériel et d’ingénierie sociale – Kali Linux

    Outils de piratage matériel et d'ingénierie sociale - Kali Linux

    Salut les gars,

    Voici un article qui présente quelques outils et matériels de hacking inclus ou non dans KaliLinux. Je vous souhaite une bonne lecture !

    Introduction

    Les outils de piratage matériel vous fournissent les bibliothèques d’API et les outils de développement nécessaires pour créer, tester ou déboguer des applications Android. Il s’agit d’un outil de réingénierie de fichiers d’application Android qui peut être utile à un attaquant pour attaquer une victime. L’ingénierie sociale n’est rien de plus qu’une personne essayant d’amener une autre personne à accomplir des actes qu’elle ne ferait normalement pas, c’est ce qu’on appelle l’ingénierie sociale.

    De nombreuses communautés de sécurité estiment que l’ingénierie sociale constitue l’un des risques les plus importants auxquels une organisation puisse être confrontée. SET (outil d’ingénierie sociale) classe les attaques par types d’attaques (Web, Email et USB). Il utilise des e-mails, des sites Web et d’autres vecteurs falsifiés pour atteindre des cibles humaines et inciter les gens à compromettre des informations sensibles (très efficace et dangereux !).

    KaliLinux propose un ensemble de différents outils matériels et d’ingénierie sociale que les attaquants utilisent pour mener des attaques. Pour trouver ces outils, vous pouvez simplement accéder à votre environnement Linux et accéder aux applications. Vous y trouverez une liste d’outils d’ingénierie sociale et de piratage matériel.

    Outils physiques (matériaux)

    Le piratage matériel signifie que quelqu’un apporte des changements ou des modifications à un élément matériel existant pour l’utiliser de manière involontaire. L’objectif de ces attaques est d’obtenir des informations, de faciliter l’accès au réseau et, parfois, de prendre le contrôle de matériel ou de logiciels en vue d’une exploitation ou d’une autre utilisation illégale.

    Voici quelques-uns des plus populaires utilisés avec Kali Linux :

    canard en caoutchouc

    Vous devez avoir entendu parler de cet appareil, il s’agit d’une clé USB qui simule un périphérique HUD, comme un clavier, et utilise différents scripts que les attaques peuvent écrire et déployer à l’aide de ce petit appareil sur n’importe quel système. Rubber Ducky peut être utilisé pour écrire des scripts sur le système cible.

    Les attaquants peuvent collecter des informations sensibles et des informations d’identification telles que des mots de passe et bien d’autres encore. Rubber Ducky prend en charge la capture de frappe. Il est donc facile de déployer des charges utiles sur l’ordinateur de la victime : il suffit de connecter l’USB d’une manière ou d’une autre au système cible pour lancer l’attaque. Il existe également un démarrage automatique ou vous pouvez activer la charge utile à distance.

    Il s’agit d’un périphérique USB :

    adaptateurs wifi

    Nous connaissons tous les adaptateurs Wi-Fi ou les dongles Wi-Fi USB, mais il existe un type spécifique d’adaptateurs prenant en charge le mode de surveillance. Avec ce mode, les pirates peuvent surveiller le trafic réseau autour d’eux et également mener plusieurs attaques sans fil sur différents réseaux. Lorsqu’il s’agit de pirater le WiFi, la meilleure option est d’acheter un bon adaptateur prenant en charge 2,4 et 5 GHz et prenant également en charge le mode moniteur (le plus important !).

    Voici quelques adaptateurs WiFi qui prennent en charge l’injection de paquets et le mode moniteur et sont entièrement compatibles avec Kali Linux :

    Alfa-AWUS036NH

    TP-LINK TL-WN722N 2,4 GHz – 5,0 GHz

    requin filaire

    C’est un logiciel puissant qui peut être utilisé pour pirater du matériel, c’est un analyseur de protocole et de paquets trouvé dans Kali Linux. Il est utilisé pour effectuer une analyse de divers protocoles qui permettent également la capture du trafic. Wireshark permet aux utilisateurs de capturer le trafic réseau brut à partir de n’importe quelle interface, mais dans certains cas, ils devront obtenir des privilèges de superutilisateur ou root. Wireshark est un outil qui utilise Pcap (capture de paquets) pour capturer les paquets des interfaces réseau, cet outil ne peut capturer que les paquets réseau prenant en charge Pcap (bien connu).

    Aircrack-ng

    Encore une fois, il s’agit d’un logiciel très connu qui peut être utilisé pour pirater du matériel ; Il est principalement utilisé pour pirater les réseaux WIFI. Cet outil effectue une surveillance du réseau et une capture de paquets, des attaques via des attaques par relecture, des attaques de désauthentification et crée de faux points d’accès. Il est également considéré comme un outil complet pour évaluer la sécurité du réseau WIFI (essayez-le !).

    Il se concentre principalement sur ces différents domaines de la sécurité WIFI :

    Surveillance : cette fonctionnalité permet aux utilisateurs de capturer les paquets transférés sur le réseau.

    Attaque : cet outil peut effectuer une série d’attaques sur les réseaux sans fil.

    Test : Vérification des cartes WIFI et des capacités du contrôleur.

    Cracking : Cet outil peut également être utilisé pour cracker le mot de passe des réseaux sans fil avec différentes sécurités telles que WPA2.

    Tortue LAN

    Cet outil USB fonctionne parfaitement avec Kali Linux, peut être connecté au LAN et géré à distance. Il peut également être utilisé pour intercepter le trafic réseau entrant vers un ordinateur cible. Cet outil appartient à la catégorie des adaptateurs réseau qui sont utilisés pour effectuer des attaques de capture telles que la surveillance du trafic du navigateur, l’exfiltration de données d’un réseau et l’empoisonnement DNS. Avec cet outil, il n’interfère ni ne perturbe le réseau connecté normal qu’il vaut mieux éviter. détection.

    Exemple d’utilisation

    Pirater via Wireshark

    Wireshark est un analyseur de paquets utilisé pour surveiller ou tracer le trafic réseau. C’est ainsi que je peux capturer le trafic réseau avec Wireshark.

    Je lance Wireshark depuis mon terminal :

    Je vais capturer le trafic de l’interface eth0 :

    Je vais maintenant sauvegarder les données capturées sur mon système afin de pouvoir y accéder quand je le souhaite :

    Outils d’ingénierie sociale

    Linux propose un certain nombre d’outils d’ingénierie sociale qui peuvent être utilisés pour réaliser certaines des attaques les plus courantes et les plus populaires, telles que le phishing. Je peux trouver ces outils dans la section ingénierie sociale. Celui qui m’intéresse est SET :

    Certains des outils les plus utilisés et les plus populaires pour l’ingénierie sociale sont :

    Maltego

    Il s’agit d’un outil d’enquête de renseignement open source (OSINT) qui affiche des informations interdépendantes. Cet outil est utilisé pour rechercher des relations entre des personnes et d’autres informations telles que des adresses e-mail, des profils sociaux et bien plus encore. L’outil Maltego propose aux utilisateurs d’analyser les données en temps réel et permet de collecter des informations à partir d’un domaine ou d’un site Web. Cet outil permet aux utilisateurs de suivre les données et de trouver des connexions et des relations entre différents types de données. Il utilise l’analyse de données graphiques et prend en charge plusieurs formats de données tels que les images (bmp, png et jpg), les rapports PDF et les formats tabulaires tels que CSV, XLS et GraphicML. Les outils Maltego sont également pris en compte dans le cadre du renseignement et de la cybercriminalité.

    SET (jeu d’outils)

    Il s’agit de l’outil d’ingénierie sociale le plus utilisé et le plus populaire parmi les pirates informatiques ; est une boîte à outils open source basée sur Python utilisée pour les tests d’intrusion. Il propose différentes méthodes de mise en œuvre et stratégies pour mener des attaques. Cela inclut le piratage de sites Web, le phishing et bien d’autres outils permettant de créer de faux sites Web comme les sites d’origine qui font croire aux utilisateurs qu’ils visitent les sites Web d’origine.

    Ce kit couvre presque toutes les attaques que l’on peut réaliser avec des compétences en ingénierie sociale :

    1) Vecteurs d’attaque de spear-phishing (Vecteurs d’attaque de spear phishing
    2) Vecteurs d’attaque de sites Web (Vecteurs d’attaque de sites Web)
    3) Générateur de médias infectieux (Générateur de médias infectieux)
    4) Créez une charge utile et un écouteur (Créer une charge utile et un écouteur)
    5) Attaque massive par courrier (Attaque massive par courrier)
    6) Vecteur d’attaque basé sur Arduino (Vecteur d’attaque basé sur Arduino
    7) Vecteur d’attaque vers le point d’accès sans fil (Vecteur d’attaque de point d’accès sans fil
    8) Vecteur d’attaque du générateur de code QR (Vecteur d’attaque du générateur de QRCode
    9) Vecteurs d’attaque Powershell (Vecteurs d’attaque Powershell
    10) Modules tiers (Modules tiers)

    Générateur de charge utile MSF

    Il s'agit d'un outil utilisé par les pirates pour générer divers compteur de charge utile de base en utilisant le msfpoison depuis Metasploit – Marco . Il s'agit d'un conteneur permettant de générer plusieurs types de charges utiles, en fonction des préférences de l'utilisateur. Cet outil est très simple à utiliser et est utile pour s'entraîner à utiliser le Cadre Metasploit pour exploitation. Il s'agit d'une interface de ligne de commande standard qui permet aux utilisateurs de créer ou de générer des charges utiles de base pour des plates-formes telles que les systèmes Windows, Unix et Android, et bien d'autres, telles que les serveurs backend, qui rendent cet outil si important.

    Cet outil est utile lorsque vous souhaitez générer rapidement des charges utiles de base sans modifier autant d'options et de paramètres. Il peut également être utilisé pour générer un shell TCP inversé à partir d’un hôte en cours d’exécution.

    conclusion

    Ci-dessous une petite présentation des outils et matériels inclus ou non dans les systèmes Linux spéciaux (Kali, Parrot, etc.). Il ne faut pas s'arrêter là, aujourd'hui il y en a des milliers, à vous d'être un peu plus curieux et de vous familiariser avec les différents outils. Également avec du matériel peu coûteux, comme le canard en caoutchouc ou l'adaptateur Wi-Fi ; Il ne faut surtout pas hésiter ! Allez-y!

    A bientôt pour un prochain article, j'espère qu'il vous plaira !

    PAIX