Un test d'intrusion grandeur nature

Magazine
Marque
MISC
HS n°
Numéro
1
Mois de parution
octobre 2007
Spécialité(s)


Résumé

Cet article a pour objectif de vous présenter rapidement le déroulement complet d'un test d'intrusion (ou pentest) au cours duquel une vulnérabilité de type Blind SQL Injection est découverte et exploitée.


Outre l'aspect technique abordé, quoique les explications ne demandent pas un niveau d'expertise accru, il a aussi (et surtout ?) pour objectif de démontrer qu'un test d'intrusion ne consiste pas à lancer un outil automatique de tests de vulnérabilités. Ces outils ont certes le mérite de fournir une synthèse de l'état du réseau et de produire des courbes permettant soi-disant de mesurer l'évolution du niveau de sécurité du système d'information. Ils présentent néanmoins trois graves inconvénients.

Premièrement, la méthode d'évaluation du niveau de sécurité appliquée par ces logiciels repose sur l'attribution à chaque vulnérabilité d'une note arbitraire de sévérité. Ce système a l'effet pervers d'attribuer une sévérité très basse à un ensemble de vulnérabilités dont chacune n'est pas dramatique en elle-même, mais dont l'association l'est. Ceci explique la réticence des auditeurs à procéder à ce type de notation.

Deuxième inconvénient, ces programmes sont…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture