Jump to content

Outils pour tests d'intrusion


Guest HAVOC
 Share

Recommended Posts

Salutations,

 

Je vais essayé d'animer un peu cette section avec ce nouveau sujet. J'ai la chance de participer très prochainement au "Ethical h@cking Contest" édition 2010.

 

Il s'agit d'un concours de sécurité informatique ouvert aux étudiants, professionnels et amateurs et dont le but est de relever plusieurs défis dans 4 domaines différents : Sécurité Web, Sécurité Réseau, Sécurité Applicative, Ingénierie inverse.

 

Les candidats doivent se présenter avec leurs propres machines, dotées des outils de leur choix et sécurisé par leur soin. Ce dernier point est important car le règlement autorise les participants à se hacker entre eux.

 

Pour l'instant j'hésite entre un système BSD réputé pour sa sécurité et un système Linux dont j'ai une meilleure maitrise... mais j'pense bien que mon choix se portera sur une Debian bien configurée.

 

Reste donc à sélectionner les outils à installer de façon à être le plus efficace possible, personnellement voici la liste que j'ai élaboré pour l'instant, si vous avez des idées supplémentaires n'hésitez surtout pas :

 

- Nmap : Scanneur de ports/découverte du réseau.

- Wireshark : Sniffeur de paquets réseaux (l'incontournable)

- Air*****-ng : Suite dédiée aux attaques de réseau wifi.

- tcpdump : Sniffeur de paquets tcp.

- arp-sk : outil permettant différentes attaques basées sur arp

- arp-tools : Suite logicielle pour les attaques basées sur arp

- Wapiti : Analyseur sites web

- Nikto : Scanneurs de vulnérabilités pour sites web

- Nessus : Scanner de vulnérabilités

- Métasploit : Framework orienté sécurité informatique (plusieurs exploits dispo)

 

Voilà... je tâcherai d'enrichir ma p'tite liste dès que j'aurai de nouvelles idées. Si vous avez des suggestions de soft n'hésitez surtout pas !

Link to comment
Share on other sites

http://www.snort.org/

netcat

sslproxy ?

peut-être aussi un serveur ftp/tftp.

Je suppose que vous devez avoir des serveurs fonctionnels sur vos machines (sinon, hacker quoi?). quels types de serveurs doivent être installés.

 

Et bien non, en fait, on doit hacker des serveurs, des resaux et des applications mises en place par les organisateurs. Les épreuves ont été conçues par des membes de l'ACSSI ainsi que des personnes ayant contribuées au projet BackTrack4.

 

Comme le règlement autorise de pirater un ses adversaires il faut que nos machines soient sécurisées. Une configuration simple d' iptables ne suffit pas, il y a tout un tat d'attaques possibles, c'est pour quoi je compte rediger mes règles de firewalling avec shorewall qui est un outil très puissant.

 

Ma liste c'est rallongée aujourd'hui puisque je compte ajouter des softs spécialises pour le ******* de Bluetooth, voip, des brutes force, quelques plugin Firefox pour l'onjection de données, les XSS ainsi que les injections SQL.

 

En plus avec mon stage je n'aurais pas trop le temps de me préparer, on n'est en plus que 3 de mon équipe, il faut qu'on recrute 3 personnes de plus ce qui n'est pas évident.

Link to comment
Share on other sites

- httprint

 

- xprobe2

 

- P0f

 

- SinFP

 

- Scanrand

 

- packETH

 

- Scapy

 

- hping

 

- tcpick

 

- tcpdm

 

- scanlogd

 

- IpMorph

 

- The Linux IP Personality patch

 

- voiper

 

- WEPBuster

 

- Kismet

 

- sipflanker

 

- nschaind

 

- Grendel Scan

 

- packet-o-matic

 

- pulledpork

 

- wafp

 

- sslstrip

 

- AutoScan-Network

 

- NetfilterStatsBuilder

 

- netsniff-ng

 

- sshdautoban

 

- Mausezahn

 

- netifera

 

- Haraldscan

 

- dradis

 

 

 

Bonne chance!

 

 

 

bidossessi, Netcat laisse tout passer en libre, il serait donc préférable d'utiliser cryptcat (un clone avec chiffrement des communications).

Link to comment
Share on other sites

dhcdrop : Recherche et blocage des faux serveurs DHCP.

 

Sniff-n-Spit v1.0 : MITM , Il sniff les paquets et les transmet à (Burp, WebScarab, Paros )

 

WebScarab : Un proxy permettant d'intercepter toutes les requetes entrantes et sortantes.

 

Paros : Man in the Middle proxy , spider, scanner.

 

Burp suite : La version gratuite n'offre pas la fonction " scanner " et les attaques sont ralenties.

 

Watcher v1.3.0 : Scanner passif de vulnérabilités

 

whatweb 0.4 : Pour identifier le CMS d'un site ( avec plus de 70 plugins ).

 

Websecurify : Test d'applications web

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share



×
×
  • Create New...