Backtrack 4 et Metaspoitable : apprendre la sécurité en s’amusant

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)


Résumé

Une distribution GNU/Linux telle que Backtrack est le fer de lance des pentesteurs, elle ne se présente plus, sa réputation la précède. Ceci étant, elle regorge d’outils permettant de réaliser des exploits et d’en ressortir une expérience permettant de s’en prémunir au maximum.


1. Introduction

Cet article n’a pas pour but de dresser une liste exhaustive du contenu de cette distribution Backtrack version 4 [1] mais d’en présenter quelques possibilités à travers cette boîte à outils connue de tous et très souvent utilisée lors de travaux pratiques. Il y a deux façons d’apprendre : jouer l’attaquant ou/et se prémunir en cas d’attaque. Dans les deux cas, la connaissance des deux est primordiale. Il est dit très souvent qu’un port ouvert d’un serveur ou d’un équipement quel qu’il soit est une faille de sécurité potentielle. Prenons le cas du port 80/tcp ouvert d’un serveur ; au prime abord, il s’agira d’un serveur web probablement, mais peut-on lui faire dire autre chose ? En effet, un serveur Apache, par exemple, fournit en standard son numéro de version ainsi que la distribution sur lequel il est hébergé. Il suffit de modifier la directive ServerTokens du fichier de configuration avec l’argument Prod, il...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous