|
Avec Teeth, Maltego passe à l'offensive
Par Rédaction,
secuobs.com
Le 15/08/2013
Résumé : Lors de la conférence Black Hat USA, Roelof Temmingh a présenté Maltego Teeth, un nouvel ensemble de transformations et de fonctions développées pour pour la plate-forme open-source Maltego, autorisant les utilisateurs de cette dernière à effectuer des actions offensives diverses et variés. - Lire l'article
L'outil open-source Maltego offre aux professionnels (ou pas) du secteur une solution capable de collecter des informations sur des cibles distantes et leur infrastructure ou d'analyser un propre réseau afin de discerner les nœuds à risques que pourrait exploiter un attaquant. Depuis sa création en 2007, Maltego se bornait donc officiellement au côté surtout défensif de la sécurité informatique.
Néanmoins, il semblerait que cette époque soit révolue puisque lors de la dernière édition de la conférence Black Hat USA, son créateur et développeur, Roelof Temmingh, a annoncé un nouvel ensemble de transformations et de fonctions qui rendront Maltego plus offensifs et donc plus utiles encore pour les professionnels de l'audit de sécurité informatique, mais aussi pour les attaquants.
Maltego autorisant ainsi maintenant officiellement des opérations offensives variées comme de la recherche de vulnérabilités sur des serveurs, mais également la mise en place de campagnes de phishing, la création de Botnet depuis des machines compromises et la gestion donc d'un réseau compromis. Le seul point noir actuel étant de définir la propre exposition de l'attaquant via cette utilisation.
Sous le nom de Maltego Teeth, ce nouvel ensemble autorisera ainsi les auditeurs et attaquants à utiliser des techniques diverses comme de l'injection SQL, du cassage de mots de passe et de la détection de vulnérabilités, en plus donc de toutes les fonctions habituelles, le tout via une interface graphique conviviale et éprouvée par les nombreuses versions de Maltego déjà publiées auparavant.
Lors de sa présentation, Roelof Temmingh a notamment démontré des fonctionnalités permettant d'identifier les systèmes vulnérables ciblés, mais également la mise en place et le contrôle d'un Botnet, comme précédemment mentionné. Le but étant, comme pour Metasploit, de démontrer la simplicité avec laquelle un attaquant peut aujourd'hui encore exploiter des ressources informatiques vulnérables.
Source :
« Maltego Gets More 'Teeth' » sur « Dark Reading » ( lien )
- Article suivant : Jekyll, une application malicieuse contournant les détections de l'App Store d'Apple
- Article précédent : La vulnérabilité cryptographique d'Android, l'origine du vol de 5 720 dollars en bitcoins
- Article suivant dans la catégorie Outils : ZMap scanne l'internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Article précédent dans la catégorie Outils : RDFU une plate-forme de détection des Rootkits UEFI
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|