Applications & SoftLinuxTechTutos

MEDSEC : OUTIL DE RÉSEAU ET DE PENTEST POUR LES SYSTÈMES LINUX

MedSec est un utilitaire de réseau et de pentest que j’ai développé pour pouvoir effectuer différents types de tâches en utilisant la même suite, au lieu de sauter d’un outil à un autre.

Actuellement, ce script peut effectuer une bonne variété de tâches telles que :

  • Analyses de ports, y compris SYN, TCP, UDP, ACK, analyse complète ;
  • Découverte d’hôte (recherche de périphériques sur un réseau local) ;
  • Détection d’adresse MAC (obtenir l’adresse MAC d’un hôte IP sur un réseau local) ;
  • Saisie de bannière ;
  • Vérifications DNS avec informations de géolocalisation ;
  • énumération de sous-domaines ;
  • Reconnaissance des vulnérabilités ;
  • ifconfig (bêta) ;
  • ping ;
  • traceroute;
  • usurpation d’adresse IP ;
  • MAC Spoofing;
  • Reniflage de paquets ;
  • Attaque de Deauth.

D’autres fonctionnalités sont encore en cours d’implémentation. Les implémentations futures peuvent inclure la détection WAF (pare-feu d’application Web), l’énumération DNS, l’analyse de code statique, l’analyse du trafic, l’empoisonnement ARP, l’inondation MAC, le ping de la mort, l’attaque de dissociation du réseau (pas d’attaque deauth), OSINT, exploits, certaines tâches automatisées, Windows soutien et autres.

Installation

Notez qu’actuellement, ce script ne peut bien fonctionner que sous Linux. Si vous l’essayez sous Windows ou macOS, il peut s’exécuter, mais de nombreuses erreurs apparaîtront. Il sera compatible avec Windows à tout moment dans le futur.

Linux

Pour installer les packages nécessaires afin que le script puisse s’exécuter sans aucun problème, exécutez simplement le setup.shscript avec les privilèges root. Actuellement, ce script d’installation n’est pris en charge que sur les distributions basées sur Debian, Red Hat et Arch qui ont respectivement les gestionnaires de paquets apt, dnf et pacman ( Ubuntu , Kali Linux , Parrot OS , Debian , Pop!_OS , Linux Mint , Deepin , Zorin OS , MX Linux , OS élémentaire , Fedora , CentOS , Red Hat Enterprise Linux , Rocky Linux , AlmaLinuxOracle Linux , ClearOS , Arch , Black Arch , Manjaro etc.). Sur la plupart des systèmes, pour installer medsec, exécutez simplement les commandes suivantes :

git clone https://github.com/medpaf/medsec.git
cd medsec
sudo . setup.sh

Ensuite, suivez simplement les instructions.

Cependant, si vous utilisez une autre distribution Linux avec un gestionnaire de packages différent, veuillez installer les packages manuellement à l’aide du gestionnaire de packages de votre distribution. Selon la distribution spécifique utilisée, certains des packages requis pour exécuter ce script peuvent être déjà installés sur votre machine. Si vous souhaitez connaître les packages nécessaires, regardez le fichier setup.sh.

Si vous aimez le contenu et souhaitez soutenir l’amélioration du site,
pensez à apporter votre contribution en cliquant ici s’il vous plaît ! CE N’EST PAS OBLIGATOIRE, MERCI! : ‘)

Après l’installation, pour exécuter le programme, accédez simplement au répertoire du projet et exécutez le medsec.pyfichier à l’aide de python. L’exécution du script en tant que root est recommandée pour de meilleures performances et pour éviter les erreurs d’autorisation. La commande utilisée est la suivante :

sudo python3 medsec.py

Configuration

Pour effectuer des configurations, accédez simplement au fichier de configuration files/conf/conf.py et modifiez-le.

Comment utiliser

Analyses de ports

L’analyse des ports permet de détecter les failles de sécurité potentielles en identifiant les hôtes connectés à votre réseau et les services en cours d’exécution.

Plusieurs types d’analyse sont pris en charge, notamment SYN ( -scansyn), TCP ( -scantcp), UDP ( -scanudp), ACK ( -scanack) et analyse complète ( -scan).

-scan -host [HOST(s)]

-scan -host [HOST(s)] -p [PORT(s)]

-scan -host [HOST(s)] -prange [START PORT] [END PORT]

-scan -iprange [START IP] [END IP] -p [PORT(s)]

-scan -iprange [START IP] [END IP] -prange [START PORT] [END PORT]

scan2

Après cette analyse, il est possible de voir que les deux ports 22 (SSH) et 80 (HTTP) sont ouverts.

Découverte d’hôte

Pour rechercher les appareils actuels sur un réseau donné, tapez la commande suivante :

-scanlan

Tapez ensuite le réseau que vous souhaitez analyser.

scanlan2

Détection d’adresse MAC

Pour obtenir une adresse MAC d’un ou plusieurs hôtes actifs sur le réseau local, utilisez la commande :

-getmac -host [HOST(s) IP]

getmac

Saisie de bannière

La capture de bannière est une technique de reconnaissance qui récupère les informations d’une bannière logicielle. Cette bannière contient généralement des informations importantes sur un service réseau, y compris, mais sans s’y limiter, le nom et la version du logiciel. Les serveurs FTP, Web, SSH et SMTP exposent souvent des informations vitales sur le logiciel qu’ils exécutent dans leur bannière.

Une attaque de bannière commence généralement par une analyse d’énumération pour trouver les ports ouverts. Une fois que vous avez identifié un service que vous souhaitez cibler, vous pouvez envoyer des paquets spécifiques et inspecter le trafic pour les informations spécifiées.

Pour effectuer une capture de bannière, en fonction de vos besoins spécifiques, saisissez l’une des commandes suivantes :

-grab -host [HOST(s)] -p [PORT(s)]

-grab -iprange [START IP] [END IP] -prange [START PORT] [END PORT]

-grab -host [HOST(s)] -prange [START PORT] [END PORT]

-grab -iprange [START IP] [END IP] -p [PORT(s)]

saisir2

Vérifications DNS

Cette fonctionnalité est similaire à la nslookupcommande bien connue utilisée sur les systèmes UNIX. Si vous souhaitez effectuer une vérification DNS, saisissez ce qui suit :

-ns [HOST(s)]

ns

Avis de non – responsabilité : Notez que cette fonctionnalité utilise l’API IPinfo. Il est recommandé de remplacer la clé API par la vôtre, car la clé fournie peut être utilisée par d’autres personnes. Pour modifier les clés API, accédez au fichier de configuration à l’adresse files/conf/conf.py.

Énumération de sous-domaine

L’énumération de sous-domaines est le processus de recherche de sous-domaines valides pour un ou plusieurs domaines.

L’énumération de sous-domaines peut révéler de nombreux domaines/sous-domaines qui relèvent d’une évaluation de la sécurité, ce qui augmente à son tour les chances de trouver des vulnérabilités.

Si vous souhaitez rechercher les sous-domaines communs d’un domaine, tapez simplement :

-sdenum [DOMAIN]

sdenum2

Reconnaissance des vulnérabilités

Pour analyser un ou plusieurs hôtes à la recherche de vulnérabilités, utilisez la commande suivante :

-vulnscan -host [HOST(s)]

vuln2

Avis de non – responsabilité : Notez que cette fonctionnalité utilise l’API Shodan. Il est recommandé de remplacer la clé API par la vôtre, car la clé fournie peut être utilisée par d’autres personnes. Pour modifier les clés API, accédez au fichier de configuration à l’adresse files/conf/conf.py.

ifconfig

Si vous souhaitez afficher la configuration réseau TCP/IP actuelle de votre système, saisissez la commande suivante :

-ifconfig

ifconfig

ping

Pour envoyer des paquets ICMP à un ou plusieurs hôtes pour vérifier la connectivité, tapez simplement :

-ping [HOST(s)]

ping

traceroute

Pour diagnostiquer les chemins d’acheminement et mesurer les délais de transit, utilisez la -traceroutecommande :

-traceroute [HOST]

trace

Usurpation d’adresse IP

L’objectif de l’usurpation d’adresse IP est de modifier l’adresse IP source correcte afin que le système vers lequel un paquet est dirigé ne puisse pas identifier correctement l’expéditeur.

Notez que cette commande ne fonctionne que sur les machines avec des vulnérabilités non mises à jour. Pour effectuer une usurpation d’adresse IP sur le port spécifique d’un hôte, utilisez la commande suivante :

-ipspoof -source [SOURCE IP] [SOURCE PORT] -target [TARGET IP] [TARGET PORT]

Si vous souhaitez utiliser une adresse IP source aléatoire, saisissez la commande suivante :

-ipspoof -source r [SOURCE PORT] -target [TARGET IP] [TARGET PORT]

Vous pouvez également utiliser un port source aléatoire :

-ipspoof -source [SOURCE IP] r -target [TARGET IP] [TARGET PORT]

parodie d'anim

Avis de non – responsabilité : veuillez l’utiliser uniquement à des fins de test et ciblez vos propres machines.

MAC Spoofing

L’usurpation MAC est la génération de trames avec une adresse MAC différente de l’adresse de la carte réseau d’envoi. Pour modifier l’adresse MAC d’une interface, exécutez la commande :

-macspoof -source [SOURCE MAC] -iface [INTERFACE]

macspoof

Comme vous pouvez le voir dans la capture d’écran ci-dessous, l’adresse MAC de l’interface a été modifiée avec succès.

macspoof2

Reniflage de paquets

Pour effectuer un reniflage de paquets, tapez :

-sniff

reniflement d'anim

Avis de non – responsabilité : si vous souhaitez renifler toutes les données qui transitent par un réseau, commencez par mettre votre carte ou adaptateur sans fil en mode surveillance .

Attaque de deauth

Une attaque deauth est un type d’attaque sans fil qui cible la communication entre un routeur et un ou plusieurs périphériques connectés à ce routeur. Forcer effectivement la machine cible à se déconnecter du point d’accès.

Pour effectuer cette attaque, utilisez la commande suivante :

-deauth -target [TARGET MAC] -gateway [GATEWAY MAC] -iface [INTERFACE]

Si vous prévoyez d’attaquer tous les clients d’une passerelle, saisissez :

-deauth -target a -gateway [GATEWAY MAC] -iface [INTERFACE]

la mort

Après la commande émise sur la capture d’écran ci-dessus, tous les appareils connectés à ce point d’accès ont été déconnectés et incapables de se reconnecter pendant l’exécution de ce script.

Avis de non – responsabilité : pour effectuer cette attaque, assurez-vous que vous disposez d’une carte ou d’un adaptateur sans fil prenant en charge le mode moniteur et activez-le avant de tenter une attaque deauth. Veuillez l’utiliser uniquement à des fins de test et ciblez vos propres machines.

Leave your vote

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page

Log In

Forgot password?

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.