|
NOVA, un outil alliant l'obfuscation réseau et la détection des intrusions
Par Rédaction,
secuobs.com
Le 11/09/2012
Résumé : NOVA est un nouvel outil open source permettant à la fois de cacher la nature périmétrique exacte d'une architecture réseau et de détecter les comportements suspicieux d'un attaquant afin éventuellement d'être en mesure d'enrayer les exploitations en cours d'exécution. - Lire l'article
Publié sous une licence open source, NOVA (Network Obfuscation and Virtualized Anti-Reconnaissance) est un nouvel outil défensif qui a été développé dans le but de complexifier les opérations de reconnaissance périmétrique au niveau réseau. NOVA étant en ce sens capable d'empêcher les attaquants de découvrir la véritable nature de l'architecture réseau qu'ils ciblent.
Pour ce faire, NOVA va ici s'appuyer sur des techniques d'obfuscation du réseau qui vont lui permettre de retourner de fausses informations vers les outils ayant été privilégiés par les attaquants qui souhaitent effectuer cette reconnaissance. Le nombre et les types de systèmes réellement connectés à l'infrastructure réseau ciblée étant ici en fait falsifiés afin de tromper les attaquants.
Lors d'une intrusion, ces derniers effectuent habituellement cette étape préalable de reconnaissance périmétrique afin d'obtenir une vue d'ensemble des cibles potentielles et notamment le nombre de machines impliquées, ainsi que les services et les ports réseau accessibles pour chacune d'entre elles, en plus des informations concernant les systèmes d'exploitation installés.
Chacune de ses informations facilitant et conditionnant le succès de l'exploitation, NOVA se destine donc à complexifier ces opérations de collecte, offrant dès lors un délai supplémentaire pouvant éventuellement permettre de répondre à l'attaque en cours, d'autant que NOVA détecte et rapporte également les comportements suspicieux qui auront pu être observés au niveau du réseau surveillé.
Télécharger NOVA sur GitHub ( lien )
Le site officiel de NOVA ( lien )
Fiche technique ( PDF - lien )
« Network Anti-Reconnaissance - Messing with Nmap Through Smoke and Mirrors » ( PDF - lien )
Source :
« Nova The Network Obfuscation and Virtualized Anti-Reconnaissance System » sur PenTestIT ( lien )
- Article suivant : Xenotix XSS Exploit Framework, un projet OWASP dédié aux audits XSS
- Article précédent : Keychaindump ou comment abuser du système de gestion des mots de passe sous Mac Os X
- Article suivant dans la catégorie Outils : Xenotix XSS Exploit Framework, un projet OWASP dédié aux audits XSS
- Article précédent dans la catégorie Outils : Keychaindump ou comment abuser du système de gestion des mots de passe sous Mac Os X
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|