Introduction à Metasploit

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
76
Mois de parution
janvier 2015
Domaines


Résumé

Le test d'intrusion (pentest) est une activité qui a connu son heure de gloire entre les années 2000 et 2010. Elle consiste à simuler l'activité d'un pirate sur un réseau interne ou externe, afin de tester en conditions opérationnelles l'efficacité de ses mesures de protection et de détection (le terme « opérationnel » reste à définir, car les conditions de réalisation du test sont parfois risibles). Metasploit est un outil permettant d'effectuer de telles simulations...


Plusieurs techniques s'offrent à un pirate pour pénétrer un réseau : attaques physiques (vol, cambriolage), corruption de personnel, abus de confiance (ingénierie sociale), mots de passe faibles, exploitation de failles logicielles, etc. Les failles logicielles se subdivisent elles-mêmes en plusieurs catégories : Cross-Site Scripting (XSS), injection SQL, injection de commandes, backdoor constructeur, débordement de tampon, etc.

Dans les temps héroïques, la catégorie des débordements de tampon (buffer overflow) était à la fois hautement répandue et relativement facile à exploiter. Les vers « Code Red », « Blaster », « Sasser », « Slammer » et plus récemment « Conficker » qui ont massivement infecté les systèmes Microsoft Windows exploitent tous une faille de type buffer overflow. Le logiciel libre n'est pas en reste avec le ver « Slapper » qui s'est propagé en son temps sur les serveurs Apache.

La transformation d'un bogue logiciel (de type...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Mise en pratique du pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.