Sécurité réseau et de test d'intrusion

malek59

DZSatien Occasionnel
Inscrit
13/2/08
Messages
97
salam, shalom, salut, hi, hola ...........

Felicitation pour votre forum et de votre job ;) :-delphine-:

Une section de Test d'Intrusion et de Sécurité Réseau qui pourrait nous être utile comme debutant et confirmé pour tester notre reseau et systeme informatique à tout menace de faille de notre systeme. D'informer les gens sur les nouvelles menace; comment vérifier les failles d'un systeme;
comment résoudre ces failles; quel piége à éviter; etc.....

partage de tuto de Test d'Intrusion et de Sécurité Réseau

s'informer sur les derniers tools de securité ou de test d'intrusion (comme sslstrip; cookiemonster; wapiti; metasploit; etc...) ou de distribution basé sur le pentest (comme BackTrack; pentoo 2009; wifiway; WeakNet Linux Assistant; etc...)

Partager nos propre Tool si c possible :)

Bonne continuation. Cordialement
 
Bonsoir ,

Pas mal comme proposition.

à étudier...
 
salam à toi

Tests de vunérabilités et tests d'intrusion

Avec l'hypercroissance des technologies de communication et d'échange d'information, rares restent les points non connectés au réseau. ADSL, PABX, ISDN, RTC, Transfix, ATM, Wireless, GSM, Satellite, GPRS, 3G, Edge, Fibre Optique : les réseaux sont désormais partout. Cette croissance exponentielle a induit de nombreuses répercutions, notamment en terme de partage de l'information et de communication. Malheureusement cette évolution a également un prix : Les techniques permettant de pénétrer des réseaux et systèmes d'information sont aujourd'hui accessibles à tout un chacun.

Les résultats ne se sont pas faits attendre. Le taux de "criminalité informatique" augmente de manière exponentielle. Ces mêmes réseaux qui vous relient à vos clients et fournisseurs sont également un point de connexion pour vos concurrents, et autres ennemis... C'est ainsi que de nouvelles formes de menaces sont apparues : on les appelle virus, intrusions, pirates, guerres de l'information, espionnage électronique, vers, trojans, backdoors et bombes logiques. Ces nouvelles menaces ne nécessitent pas une intrusion physique dans votre système d'information : une simple connexion suffit désormais...
Les tests de vulnérabilités et tests d'intrusion vous permettent de savoir si vous êtes oui ou non potentiellement vulnérables à ces attaques et comment y remédier. Accès physiques, ingéniérie sociale (social engineering), pabx, connexion internet : quelques soient les points faibles de votre système d'information, les équipes techniques du groupe Digital Network sont là pour vérifier quels sont les moyens d'accès, identifier les menaces, et comment y remédier. Un contrat précis est rédigé entre les deux parties qui comprend avec un grand détail de précisons, les machines, systèmes, équipements, voire personnel concernés par le test de vulnérabilités ou le test d'intrusion.

Quand ce dernier est effectué sans information autre que les adresses à tester, on dit qu'il s'agit d'un test d'intrusion ou de vulnérabilités de type «black box» (boite noire), car l'équipe ne dispose alors d'aucune information autre que celles dont le cracker (pirate) disposerait. Dans le cas contraire on parle de tests d'intrusion ou de vulnérabilités de type "white box" (boite blanche), ce qui signifie que nous disposons de l'ensemble des informations nécessaire à la compréhension du réseau et de sa sécurité. Le test d'intrusion peut dans certains cas comprendre des intrusions physiques en fonction du contrat souhaité ou encore de l'ingénierie sociale.



-------------------------------------------------



Réseau
Il n'est pas toujours chose aisée de cartographier un réseau, surtout lorsque celui-ci est bien protégé. De ce fait, on peut très bien trouver une autre vulnérabilité nous permettant de pénétrer le réseau. Cela sera ensuite beaucoup plus simple de faire une cartographie.
C'est lors de cette étape de cartographie que l'on détermine et trouve les informations relatives au système d'information. Dans la pratique, il s'agit principalement de :
  • Prise d'empreinte de la pile TCP/IP afin d'étudier les différentes réponses dues aux implémentations des piles TCP/IP et de déterminer le système d'exploitation installé, ainsi que sa version.
  • Balayage des ports et Firewalking afin de détecter des ports ouverts et les règles de filtrage des machines.
  • Récupération des bannières d'informations et identification protocolaire afin d'identifier les services qui tournent derrière ces ports et leur versions en vue d'une exploitation ultérieure.
Ceci, de nos jours, est relativement trivial avec des outils comme Nmap qui réalisent aisément ces opérations en fournissant une interface complète et conviviale.
Ces techniques quant à elles peuvent être aisément détectées notamment à l'aide d'un système de détection d'intrusion et elles entrent aussi dans le cadre de la reconnaissance semi-passive.
Le testeur doit tester le réseau, autrement dit, il n'a pas encore terminé car c'est notamment pendant cette action qu'il va tenter de corrompre les éventuels pare-feux. Après un balayage des ports, nous allons également nous intéresser aux ports ouverts et filtrés, où il faudra utiliser les protocoles des services proposés.
Exemple : protocole de communication http pour le service d'un serveur web. protocole de communication irc pour des conversations entre internautes.
Certains protocoles sont intrinsèquement faillibles, dans ce cas, si le sujet respecte les normes, il sera alors facile de corrompre un service derrière un port. Cette étape est importante car sachant qu'un pare-feu ou un IDS est présent, il faudra alors le contourner, ou le corrompre. La corruption s'effectue grâce a ce que l'on peut appeler des paquets empoisonnés. Selon une certaine méthode, le pare-feu ou l'IDS qui récupèrera ces paquets va réagir en vous laissant passer au travers.
L'IP et le DNS spoofing sont des techniques qui peuvent porter leur fruits dans ces conditions. Si une machine du réseau est en zone de confiance, alors il suffira d'usurper son identité pour pouvoir être dans cette même zone.
Il est donc important pour l'attaquant de savoir forger ses propres paquets, et notamment utiliser des sockets brutes (raw socks).

Salam
 
merci Nassou ;)

merci soda34 ;) avec des petites demo en video je suis preneur :)
 
Retour
Haut