Pentest z/OS

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Spécialité(s)


Résumé

Le Mainframe, objet souvent mystérieux parfois qualifié de « relique » est entouré d'une aura toute particulière. Technologie des années 60, mais néanmoins massivement utilisée de nos jours par des banques, assurances ou encore des compagnies aériennes, sa sécurité reste moins publiquement discutée que d'autres systèmes tels qu'Un*x ou Windows. Étant un point critique du SI, un audit intrusif est primordial. Quelle démarche suivre lorsque l’on est confronté à ce type de système ? Quels outils utiliser ? Et surtout, quels réflexes adopter ?


Après quelques rappels de base sur le fonctionnement d'un mainframe série Z, une approche d'audit intrusif en mode boite noire puis boite grise sera exposée dans le présent article.

L’article ne se veut pas exhaustif en termes de techniques d’attaques et d’outils, mais a pour objectif de démystifier les tests d’intrusion sur Mainframe en consolidant différents retours d’expérience d’audits ainsi qu’en mettant en avant certaines mauvaises pratiques souvent rencontrées.

1. Quelques bases du Mainframe

1.1 Spécifications techniques

Un mainframe est avant tout une machine, une architecture matérielle répondant à un besoin croissant de performance et de stabilité. À cet effet, la série Z a été commercialisée par IBM dans le début des années 2000 et présente depuis, des modèles de plus en plus performants. À titre d’exemple, le modèle NC9 IBM z13 (2964) [1] dispose des caractéristiques suivantes :

- 129 processeurs à…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant
Références


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture