Merci Merci:  2
Likes Likes:  0
Affiche les résultats de 1 à 4 sur 4

Sujet : Sécurité réseau et de test d'intrusion


  1. #1
    DZSatien Confirmé Avatar de malek59
    Inscrit
    Feb 2008
    Lieu
    Lille
    Messages
    97
    Récepteur
    ddream worldsat
    TV
    Samsung
    Remerciement / J'aime

    Icon3 Sécurité réseau et de test d'intrusion

    salam, shalom, salut, hi, hola ...........

    Felicitation pour votre forum et de votre job ;)

    Une section de Test d'Intrusion et de Sécurité Réseau qui pourrait nous être utile comme debutant et confirmé pour tester notre reseau et systeme informatique à tout menace de faille de notre systeme. D'informer les gens sur les nouvelles menace; comment vérifier les failles d'un systeme;
    comment résoudre ces failles; quel piége à éviter; etc.....

    partage de tuto de Test d'Intrusion et de Sécurité Réseau

    s'informer sur les derniers tools de securité ou de test d'intrusion (comme sslstrip; cookiemonster; wapiti; metasploit; etc...) ou de distribution basé sur le pentest (comme BackTrack; pentoo 2009; wifiway; WeakNet Linux Assistant; etc...)

    Partager nos propre Tool si c possible :)

    Bonne continuation. Cordialement
    LINUX

  2. Merci unix33, alemaodzdz disent merci

  3. #2
    Fondateur / Webmaster Avatar de Nassou
    Inscrit
    Mar 2007
    Lieu
    Derrière la scène
    Messages
    5 725
    Récepteur
    Probox Air+/MiBox
    TV
    LG 32" LCD / 720p
    Remerciement / J'aime
    Bonsoir ,

    Pas mal comme proposition.

    à étudier...
    Matos : DM 600 (ORIGINAL - Peter Pan) - AZBox (en tant que boitier multimédia) - Metabox/Starsat 4200 (quelque part dans...)


  4. #3
    V.I.P Avatar de soda34
    Inscrit
    Mar 2007
    Messages
    295
    Récepteur
    rien
    TV
    rien
    Remerciement / J'aime
    salam à toi

    Tests de vunérabilités et tests d'intrusion

    Avec l'hypercroissance des technologies de communication et d'échange d'information, rares restent les points non connectés au réseau. ADSL, PABX, ISDN, RTC, Transfix, ATM, Wireless, GSM, Satellite, GPRS, 3G, Edge, Fibre Optique : les réseaux sont désormais partout. Cette croissance exponentielle a induit de nombreuses répercutions, notamment en terme de partage de l'information et de communication. Malheureusement cette évolution a également un prix : Les techniques permettant de pénétrer des réseaux et systèmes d'information sont aujourd'hui accessibles à tout un chacun.

    Les résultats ne se sont pas faits attendre. Le taux de "criminalité informatique" augmente de manière exponentielle. Ces mêmes réseaux qui vous relient à vos clients et fournisseurs sont également un point de connexion pour vos concurrents, et autres ennemis... C'est ainsi que de nouvelles formes de menaces sont apparues : on les appelle virus, intrusions, pirates, guerres de l'information, espionnage électronique, vers, trojans, backdoors et bombes logiques. Ces nouvelles menaces ne nécessitent pas une intrusion physique dans votre système d'information : une simple connexion suffit désormais...
    Les tests de vulnérabilités et tests d'intrusion vous permettent de savoir si vous êtes oui ou non potentiellement vulnérables à ces attaques et comment y remédier. Accès physiques, ingéniérie sociale (social engineering), pabx, connexion internet : quelques soient les points faibles de votre système d'information, les équipes techniques du groupe Digital Network sont là pour vérifier quels sont les moyens d'accès, identifier les menaces, et comment y remédier. Un contrat précis est rédigé entre les deux parties qui comprend avec un grand détail de précisons, les machines, systèmes, équipements, voire personnel concernés par le test de vulnérabilités ou le test d'intrusion.

    Quand ce dernier est effectué sans information autre que les adresses à tester, on dit qu'il s'agit d'un test d'intrusion ou de vulnérabilités de type «black box» (boite noire), car l'équipe ne dispose alors d'aucune information autre que celles dont le cracker (pirate) disposerait. Dans le cas contraire on parle de tests d'intrusion ou de vulnérabilités de type "white box" (boite blanche), ce qui signifie que nous disposons de l'ensemble des informations nécessaire à la compréhension du réseau et de sa sécurité. Le test d'intrusion peut dans certains cas comprendre des intrusions physiques en fonction du contrat souhaité ou encore de l'ingénierie sociale.



    -------------------------------------------------



    Réseau
    Il n'est pas toujours chose aisée de cartographier un réseau, surtout lorsque celui-ci est bien protégé. De ce fait, on peut très bien trouver une autre vulnérabilité nous permettant de pénétrer le réseau. Cela sera ensuite beaucoup plus simple de faire une cartographie.
    C'est lors de cette étape de cartographie que l'on détermine et trouve les informations relatives au système d'information. Dans la pratique, il s'agit principalement de :
    • Prise d'empreinte de la pile TCP/IP afin d'étudier les différentes réponses dues aux implémentations des piles TCP/IP et de déterminer le système d'exploitation installé, ainsi que sa version.
    • Balayage des ports et Firewalking afin de détecter des ports ouverts et les règles de filtrage des machines.
    • Récupération des bannières d'informations et identification protocolaire afin d'identifier les services qui tournent derrière ces ports et leur versions en vue d'une exploitation ultérieure.
    Ceci, de nos jours, est relativement trivial avec des outils comme Nmap qui réalisent aisément ces opérations en fournissant une interface complète et conviviale.
    Ces techniques quant à elles peuvent être aisément détectées notamment à l'aide d'un système de détection d'intrusion et elles entrent aussi dans le cadre de la reconnaissance semi-passive.
    Le testeur doit tester le réseau, autrement dit, il n'a pas encore terminé car c'est notamment pendant cette action qu'il va tenter de corrompre les éventuels pare-feux. Après un balayage des ports, nous allons également nous intéresser aux ports ouverts et filtrés, où il faudra utiliser les protocoles des services proposés.
    Exemple : protocole de communication http pour le service d'un serveur web. protocole de communication irc pour des conversations entre internautes.
    Certains protocoles sont intrinsèquement faillibles, dans ce cas, si le sujet respecte les normes, il sera alors facile de corrompre un service derrière un port. Cette étape est importante car sachant qu'un pare-feu ou un IDS est présent, il faudra alors le contourner, ou le corrompre. La corruption s'effectue grâce a ce que l'on peut appeler des paquets empoisonnés. Selon une certaine méthode, le pare-feu ou l'IDS qui récupèrera ces paquets va réagir en vous laissant passer au travers.
    L'IP et le DNS spoofing sont des techniques qui peuvent porter leur fruits dans ces conditions. Si une machine du réseau est en zone de confiance, alors il suffira d'usurper son identité pour pouvoir être dans cette même zone.
    Il est donc important pour l'attaquant de savoir forger ses propres paquets, et notamment utiliser des sockets brutes (raw socks).

    Salam
    DREAMBOX 7020Si, DM500HD, DM800HD

    AMIKO SHD 8900

    SERVEUR oscam echange sids orca 6



  5. #4
    DZSatien Confirmé Avatar de malek59
    Inscrit
    Feb 2008
    Lieu
    Lille
    Messages
    97
    Récepteur
    ddream worldsat
    TV
    Samsung
    Remerciement / J'aime
    merci Nassou ;)

    merci soda34 ;) avec des petites demo en video je suis preneur :)
    LINUX

Règles des messages

  • Vous ne pouvez pas créer de sujets
  • Vous ne pouvez pas répondre aux sujets
  • Vous ne pouvez pas importer de fichiers joints
  • Vous ne pouvez pas modifier vos messages
  •  
Nous contacter | DZSat | Archives | Haut de page