Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Outils pour tests d'intrusion


Invité HAVOC

Messages recommandés

Salutations,

 

Je vais essayé d'animer un peu cette section avec ce nouveau sujet. J'ai la chance de participer très prochainement au "Ethical h@cking Contest" édition 2010.

 

Il s'agit d'un concours de sécurité informatique ouvert aux étudiants, professionnels et amateurs et dont le but est de relever plusieurs défis dans 4 domaines différents : Sécurité Web, Sécurité Réseau, Sécurité Applicative, Ingénierie inverse.

 

Les candidats doivent se présenter avec leurs propres machines, dotées des outils de leur choix et sécurisé par leur soin. Ce dernier point est important car le règlement autorise les participants à se hacker entre eux.

 

Pour l'instant j'hésite entre un système BSD réputé pour sa sécurité et un système Linux dont j'ai une meilleure maitrise... mais j'pense bien que mon choix se portera sur une Debian bien configurée.

 

Reste donc à sélectionner les outils à installer de façon à être le plus efficace possible, personnellement voici la liste que j'ai élaboré pour l'instant, si vous avez des idées supplémentaires n'hésitez surtout pas :

 

- Nmap : Scanneur de ports/découverte du réseau.

- Wireshark : Sniffeur de paquets réseaux (l'incontournable)

- Air*****-ng : Suite dédiée aux attaques de réseau wifi.

- tcpdump : Sniffeur de paquets tcp.

- arp-sk : outil permettant différentes attaques basées sur arp

- arp-tools : Suite logicielle pour les attaques basées sur arp

- Wapiti : Analyseur sites web

- Nikto : Scanneurs de vulnérabilités pour sites web

- Nessus : Scanner de vulnérabilités

- Métasploit : Framework orienté sécurité informatique (plusieurs exploits dispo)

 

Voilà... je tâcherai d'enrichir ma p'tite liste dès que j'aurai de nouvelles idées. Si vous avez des suggestions de soft n'hésitez surtout pas !

Lien vers le commentaire
Partager sur d’autres sites

http://www.snort.org/

netcat

sslproxy ?

peut-être aussi un serveur ftp/tftp.

Je suppose que vous devez avoir des serveurs fonctionnels sur vos machines (sinon, hacker quoi?). quels types de serveurs doivent être installés.

 

Et bien non, en fait, on doit hacker des serveurs, des resaux et des applications mises en place par les organisateurs. Les épreuves ont été conçues par des membes de l'ACSSI ainsi que des personnes ayant contribuées au projet BackTrack4.

 

Comme le règlement autorise de pirater un ses adversaires il faut que nos machines soient sécurisées. Une configuration simple d' iptables ne suffit pas, il y a tout un tat d'attaques possibles, c'est pour quoi je compte rediger mes règles de firewalling avec shorewall qui est un outil très puissant.

 

Ma liste c'est rallongée aujourd'hui puisque je compte ajouter des softs spécialises pour le ******* de Bluetooth, voip, des brutes force, quelques plugin Firefox pour l'onjection de données, les XSS ainsi que les injections SQL.

 

En plus avec mon stage je n'aurais pas trop le temps de me préparer, on n'est en plus que 3 de mon équipe, il faut qu'on recrute 3 personnes de plus ce qui n'est pas évident.

Lien vers le commentaire
Partager sur d’autres sites

- httprint

 

- xprobe2

 

- P0f

 

- SinFP

 

- Scanrand

 

- packETH

 

- Scapy

 

- hping

 

- tcpick

 

- tcpdm

 

- scanlogd

 

- IpMorph

 

- The Linux IP Personality patch

 

- voiper

 

- WEPBuster

 

- Kismet

 

- sipflanker

 

- nschaind

 

- Grendel Scan

 

- packet-o-matic

 

- pulledpork

 

- wafp

 

- sslstrip

 

- AutoScan-Network

 

- NetfilterStatsBuilder

 

- netsniff-ng

 

- sshdautoban

 

- Mausezahn

 

- netifera

 

- Haraldscan

 

- dradis

 

 

 

Bonne chance!

 

 

 

bidossessi, Netcat laisse tout passer en libre, il serait donc préférable d'utiliser cryptcat (un clone avec chiffrement des communications).

Lien vers le commentaire
Partager sur d’autres sites

dhcdrop : Recherche et blocage des faux serveurs DHCP.

 

Sniff-n-Spit v1.0 : MITM , Il sniff les paquets et les transmet à (Burp, WebScarab, Paros )

 

WebScarab : Un proxy permettant d'intercepter toutes les requetes entrantes et sortantes.

 

Paros : Man in the Middle proxy , spider, scanner.

 

Burp suite : La version gratuite n'offre pas la fonction " scanner " et les attaques sont ralenties.

 

Watcher v1.3.0 : Scanner passif de vulnérabilités

 

whatweb 0.4 : Pour identifier le CMS d'un site ( avec plus de 70 plugins ).

 

Websecurify : Test d'applications web

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...