|
[Metasploit 2.x – Partie 7] Conclusion et webographie
Par Rédaction,
secuobs.com
Le 28/12/2007
Résumé : Les audits intrusifs sont aujourd'hui une part intégrante dans le domaine de la sécurité des systèmes d’information, les chances de recencer des vulnérabilités, lors de ces audits, sont d'autant plus importantes si l'on se positionne à la manière d'un attaquant potentiel. Retrouvez dans cette partie les conclusions du dossier sur Metasploit ainsi que l'ensemble des liens relatifs à celui-ci. - Lire l'article
Les audits intrusifs se sont démocratés peu à peu dans le milieu de la sécurité des systèmes d’information. Jusqu’alors très mal perçus en raison de leur caractère offensif, ils se révèlent finalement très adaptés à la sécurisation des infrastructures. Il est en effet utopique de croire qu’un réseau peut être sécurisé par des personnes n’ayant pas la culture des failles de sécurité qu’il peut contenir.
En se plaçant dans la même situation qu’un individu malicieux (les audits intrusifs peuvent être réalisés « à l’aveugle » en conditions réelles, de l’intérieur et/ou de l’extérieur, sans information préalable), les chances de recenser les vulnérabilités sont plus élevées et la sensibilisation d’autant plus forte que les répercutions de l’attaque sont démontrées et directement visibles par les clients.
Certaines politiques de sécurité visent systématiquement à « imposer » la sécurité aux utilisateurs mais ne serait-ce t’il pas plus judicieux de leur faire intégrer cette nouvelle dimension, souvent mal accueillie ?
A plus petite échelle, un utilisateur « lambda » ne souhaite généralement pas entrer un mot de passe long et complexe… N’est-il pas plus intéressant de le sensibiliser sur le sujet, de lui expliquer, voire lui démontrer via une présentation, l’intérêt de cette « contrainte » qui lui est imposée ?
Les tests d’intrusion actifs sont un élément important de cette politique de sensibilisation et ont un impact global très fort, tant sur les décideurs que sur les utilisateurs.
Metasploit est une plateforme de choix mais reste cependant complémentaire à d’autres outils. Son utilisation et son ergonomie, certes complexes pour un non-technicien, sont très appréciées par les personnes travaillant dans le domaine de la sécurité.
De nombreux chercheurs l’utilisent également en raison de sa souplesse et de la rapidité avec laquelle de nouveaux exploits peuvent être développés. Les briques Metasploit (payloads, encodeurs, etc.) sont réutilisables aisément et permettent de concentrer les efforts sur le travail amont : recherche des vulnérabilités, désassemblage, analyse de code…
Webographie :
Metasploit framework Site officiel ( lien )
GPLv2 ( lien )
HD Moore ( lien )
Perl ( lien )
C ( lien )
Assembleur ( lien )
Python ( lien )
Bugtraq sur Secumail ( lien )
Base d'exploits Milw0rm ( lien )
Cygwin ( lien )
Buffer overflows ( lien )
Bugs de format ( lien )
GNU/LINUX ( lien )
NOP ( No Operation - lien )
XOR ( eXclusive OR - lien )
Base d'opcodes ( lien )
IDS/IPS ( lien )
Endianess ( lien )
UDP/TCP ( lien )
Shellforge Générateur de shellcodes ( lien )
Firewalls ( lien )
OSI TCP/IP ( lien )
Linux Intel 32 bits ( lien )
setuid ( lien )
Licence BSD ( lien )
Sparc ( lien ).
PHP/ASP ( lien )
CGI ( lien )
Irix ( lien )
Mac OS X ( lien )
Solaris ( lien )
VNC ( lien )
Stack ( lien )
Netcat ( lien )
Microsoft Windows 2000 ( lien )
Documentation du module Meterpreter de Metasploit (version Anglaise - lien )
VMWare Workstation - machines virtuelles ( lien )
Netbios ( lien )
Ruby ( lien )
Autres ressources disponibles dans ce dossier :
[Metasploit 2.x – Partie 1] Introduction et présentation – lien
[Metasploit 2.x – Partie 2] Introduction aux charges utiles – lien
[Metasploit 2.x – Partie 3] Les charges utiles disponibles – lien
[Metasploit 2.x – Partie 4] La charge utile Meterpreter – lien
[Metasploit 2.x – Partie 5] Scripting – lien
[Metasploit 2.x – Partie 6] Méthodologie d’un audit de sécurité – lien
- Article suivant : Certificats SSL 128/256 bits - Partenariat Secuobs.com & SSL247
- Article précédent : [Metasploit 2.x – Partie 6] Méthodologie d’un audit de sécurité
- Article suivant dans la catégorie Tutoriels : [Sécuriser un réseau sans fil - Partie 1] Introduction à la sécurité du WI-FI
- Article précédent dans la catégorie Tutoriels : [Metasploit 2.x – Partie 6] Méthodologie d’un audit de sécurité
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|