MISC ET LES OUTILS D'INTRUSION


  • Magazine Papier


  • Magazine Papier

Outils de sécurité

LE GUIDE POUR ÉVALUER LA SÉCURITÉ DE VOS RÉSEAUX ET APPLICATIONS !


 

Au sommaire du magazine :

INTRODUCTION
p.  08   Introduction

TESTEZ LA RÉSISTANCE DE VOTRE RÉSEAU
p. 12   Scapy : boîte à outil réseau
p. 26   Plus dur, meilleur, plus fort avec Scapy !

AUDITEZ VOS APPLICATIONS
p. 36   American Fuzzy Lop
p. 46   Burp Suite

DÉTECTEZ ET BLOQUEZ UNE ACTIVITÉ MALVEILLANTE
p. 58   Requin contre Panda
p. 84   Mozilla InvestiGator : quand vos serveurs se prennent pour Sherlock Holmes

ANALYSEZ DU CODE MALVEILLANT
p. 96   IRMA, solution multi-analyses open source

VÉRIFIEZ LA SÉCURITÉ DE VOS CLEFS DE CHIFFREMENT
p. 116   Méthodes et outils d'audit de clés asymétriques

 

Préface :

« Why do you need Japanese steel ?

— I have vermin to kill.

— You must have big rats if you need Hattori Hanzo’s steel.

— Huge » [1]

Pour ce premier mook [2] de MISC, nous avons décidé d’aborder les outils de sécurité sous un angle un peu original. Nous avons présenté dans les différents numéros la plupart des logiciels indispensables aux « red team » comme aux « blue team ». Si vous êtes lecteur de longue date vous connaissez déjà tout un outillage pour auditer un réseau, des applications, réaliser des recherches sur un disque, détecter des activités malveillantes. Les discours des médias sur l’univers impitoyable du monde digital et ses pirates malicieux vous font grincer des dents (et vous donne envie de sortir votre Bescherelle). Et lorsqu’un commercial commence à vous affirmer que son produit détecte même les virus inconnus vous lui rappelez que Fred Cohen a démontré en 1987 que c’était un problème indécidable et qu’il peut aller se rhabiller ! 

Par conséquent, pour éviter les redites (et vous engager à commander les 80 numéros passés), ce numéro n’introduira pas les outils connus par la plupart d’entre vous comme le fait d’ailleurs très bien la concurrence :p [3]. Il a pour ambition de vous faire découvrir des outils que vous ne connaissez probablement pas ou bien d’exposer un usage avancé de ceux que vous croyez déjà connaître sur le bout des doigts comme Scapy ou Wireshark. Plusieurs articles que vous trouverez dans ce numéro sont d’ailleurs écrits par les auteurs de l’outil ou des contributeurs actifs. Nous avons donc, en toute modestie, essayé d’arpenter des territoires inconnus et dénicher des outils ou des usages inédits même pour les vieux routards de la sécurité des systèmes d’information. 

Ce numéro s’articule autour de cinq thèmes. Le premier thème est la sécurité des réseaux et vous trouverez différentes recettes Scapy des plus simples aux plus complexes, mais néanmoins savoureuses. Nous poursuivons avec deux articles sur l’audit applicatif avant de faire un petit détour par le forensic et la réaction aux incidents de sécurité. Le quatrième thème présente l’analyse automatisée de code malveillant pour vous passer de www.virustotal.com. Enfin, nous aborderons un thème rarement abordé qui est la cryptanalyse opérationnelle expliquée aux non-mathématiciens.

Bonne lecture !

Cedric Foll/@follc/@miscredac

[1] Je ne vous ferais pas l’injure de vous dire d’où cette citation est tirée...

[2] http://fr.wikipedia.org/wiki/Mook_%28presse%29

[3] http://www.gnulinuxmag.com/?p=220

 

Apprenez à tester les vulnérabilités de vos systèmes et de vos serveurs grâce à

METASPLOIT


Sommaire :

Prise en main

p. 08 Introduction

p. 10 Déploiement rapide de Metasploit avec Docker

p. 22 Metasploit is not an exploit framework

Exploitation

p. 32 Écriture d'un exploit pour un plugin WordPress

p. 44 De la preuve de concept au module Metasploit

p. 54 Émulateur HID Teensy & Meterpreter Metasploit en Powershell

Usages avancés

p. 66 Mécanismes de génération de PE

p. 78 Pivoter facilement avec Metasploit

p. 86 Prise en main de Meterpreter

Compromission de systèmes

p. 104 Cinq façons de devenir administrateur de domaine avec Metasploit

p. 112 Post-exploitation Windows avec Metasploit

Préface :

     Une fois n’est pas coutume, l’intégralité de ce hors-série de MISC est dédié à l’un des outils de test d’intrusion les plus connus du monde de la sécurité des systèmes d’information : le projet Metasploit. Qu’il s’agisse d’attaquer de vieux services obsolètes ou d’exploiter une vulnérabilité dans une application web moderne, Metasploit a développé au fil du temps une grande habilité à intégrer et gérer une quantité de modules impressionnants aux possibilités très variées : exploitation en tout genre, maintien d’accès, scanneur, récupération d’informations, post-exploitation et bien d’autres choses encore tel un module d’exploitation automatique dédié aux navigateurs (browser_autopwn2). En témoigne l’excellent « Weekly Metasploit Wrapup » [1], le projet est également très actif et bénéficie d’une grande communauté d’utilisateurs et de contributeurs.

     D’une facilité d’utilisation déconcertante au premier abord, Metasploit nécessite, comme tous les outils, de maîtriser les mécanismes en jeu afin à mener à bien une attaque. Ainsi, ce hors-série a principalement deux objectifs : d’une part, introduire Metasploit à ceux qui ne l’utiliserait pas ou peu (qu’ils soient débutants ou experts en sécurité). D’autre part, approfondir les usages possibles de ce dernier. Sans vouloir détailler à outrance un module spécifique, ce numéro propose un réel guide qui vous accompagnera telle une documentation pratique, riche en exemples et fort de l’expérience en test d’intrusion de l’ensemble des auteurs ayant participé au numéro.

     Ce hors-série s’articule autour de quatre catégories. Tout d’abord, il sera question de l’utilisation et du déploiement de Metasploit via des outils le rendant encore plus performant (Docker, gestion des informations dans une base de données). La seconde partie traitera essentiellement du développement de modules d’exploitation avec deux exemples concrets sur des applications web avec un troisième article faisant un petit détour sur une attaque injectant une charge utile via l’émulation d’un clavier par un périphérique USB. La suite sera consacrée à différents usages avancés tel la génération d’exécutables malveillants échappant aux détections d’antivirus, l’utilisation du mécanisme de « pivot » et la prise en main du shell Meterpreter. Enfin, le numéro se termine sur la compromission des systèmes Windows, de l’exploitation rapide à la post-exploitation avancée.

                                                                                                                                                gapz

[1] https://community.rapid7.com/community/metasploit/blog

Acheter ce pack


Référence : P1M

19,00 €

25,80 €

Nouveaux produits