Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2804 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Tests d'intrusions

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Tests d'intrusions

n°47408
SaMiko
Start small and thing big
Posté le 16-12-2008 à 11:43:34  profilanswer
 

Bonjour,
 
Je prévois très prochainemen d'integrer une équipe d'audit et detection d'intrusion. J'ai cherché un peu de la doc sur le Net, mais y a que des cours théorique.
 
Est ce que vous auriez des exemples de tests d'intrusion à me fournir question de les tester afin de voir ce ça donne ?
 
Toute suggestion qui pourra  m'aider à me familiariser avec le domaine est la bienvenue.

mood
Publicité
Posté le 16-12-2008 à 11:43:34  profilanswer
 

n°47411
Cedric Rep​i
Posté le 16-12-2008 à 12:38:39  profilanswer
 

j'ai acheter ce livre a la fnac
sa explique tres bien se que tu cherche y a meme des outils telechargable avec le livre poru faire des audit et securisé le reseau
 
NOM du livre = "tableaux de bord de la securité reseau"
 
aprecu des chapitre
 
chap1 les attaques reseau
chap2 les attaques des systeme reseau
chap3 les attaques reseau indirect
chap4 gestion des risques et evaluation de la securité
chap5 definir un politique de securité
etc....


Message édité par Cedric Repi le 16-12-2008 à 12:41:51
n°47420
SaMiko
Start small and thing big
Posté le 16-12-2008 à 13:39:50  profilanswer
 

Je te remercie. Je vais le cherché  :) .
 
Sinon est ce que tu travaille dans l'IDS ?  Si oui, faut quoi pour bien s'en sortir dans ce domaine ?

n°47431
proutix
Posté le 16-12-2008 à 14:16:00  profilanswer
 

C'est celui la ?
http://www.decitre.fr/gi/32/9782212119732FS.gif
 
ya ça aussi :
http://www.ciscopress.com/bookstor [...] 1587051443


Message édité par proutix le 16-12-2008 à 14:16:17
n°47432
trictrac
Posté le 16-12-2008 à 14:22:11  profilanswer
 

sinonn, si tu peux te procurer le premier (je crois) hors serie de MISC, il y a un dossier tres bien fait sur les pens tests.
Pour le reste, ca s'apprend pas, un bon pen testeur est un bon hacker avec de l'expérince, ca ne s'apprend pas dans les bouquins.

n°47434
SaMiko
Start small and thing big
Posté le 16-12-2008 à 14:31:38  profilanswer
 

trictrac a écrit :

sinonn, si tu peux te procurer le premier (je crois) hors serie de MISC, il y a un dossier tres bien fait sur les pens tests.
Pour le reste, ca s'apprend pas, un bon pen testeur est un bon hacker avec de l'expérince, ca ne s'apprend pas dans les bouquins.


 
C'est justement pour ça que j'ai posté ici, je veux pas me plonger dans des texts theoriques qui ne servent pas à grand chose. Mais, avoir un bon livre de coté peut bien être utile, surtout s'il contient des exemples d'attaques que je pourrais exercer.
 
J'avoue que je suis encore analphabète dans ce domaine. Mais après une première mission entant que MOA, j'ai pu me documenter dessus sur le net. Et, de première vu, j'ai l'impression que c'est très interéssant que de se mettre dans l'IAM ou autres chose.
 
S'il y a des personnes qui ont des expériences dans le domaine je veux bien avoir leur avis.

n°47443
syj
Posté le 16-12-2008 à 15:30:04  profilanswer
 

çà dépend l'objectif et le périmètre d'audit.
 
Dans les outils automatique , tu peux essayer des outils comme Nesus qui peut fournir un rapport presque pro pour peu d'effort.
 

n°47452
Cedric Rep​i
Posté le 16-12-2008 à 16:39:35  profilanswer
 

y a des livre pour apprendre les technique de hack qui existe aussi c comme ca que j'ai appris a securisé  
"en attaquant moi meme hihi"
 
sinon oui la photo c'est bien celui-la


Message édité par Cedric Repi le 16-12-2008 à 16:39:56
n°47454
SaMiko
Start small and thing big
Posté le 16-12-2008 à 16:55:23  profilanswer
 

Oui, va falloir déja que je trouve celui là question de me mettre dans le bain et pouvoir faire des tests quand même.  
 
Seulement, j'ai crois entendre qu'il est indispensable de bien connaître les languages tels C et C++ sur le bout des doigts ... J'avoue que je suis moyen en C.

n°47455
Cedric Rep​i
Posté le 16-12-2008 à 17:04:25  profilanswer
 

perso je programme pas on programme pour moi :)
apres quand tu hack tu va te faire a un reseau avec des hackeur
sur internet y a beaucoups de defi de hack  
quand tu tatonne bien ont te passe des programme plutot genial
faut se faire connaitre  
 
moi je chercher a avoir un petit niveau pour bien securisé les reseaux pro

mood
Publicité
Posté le 16-12-2008 à 17:04:25  profilanswer
 

n°47456
trictrac
Posté le 16-12-2008 à 17:07:23  profilanswer
 

non, un bon pen tester DOIT savoir coder ses propres outils, et savoir comment est codé une applic pour trouver des failles.
Les 0days exploit dans les audits réseaux pro, c'est du passé ... ou de la poudre au yeux.

n°47457
Cedric Rep​i
Posté le 16-12-2008 à 17:09:41  profilanswer
 

apres sa depend de ce qu'on fait mais la programation est importante

n°47458
SaMiko
Start small and thing big
Posté le 16-12-2008 à 17:11:26  profilanswer
 

Cedric Repi a écrit :

perso je programme pas on programme pour moi :)
apres quand tu hack tu va te faire a un reseau avec des hackeur
sur internet y a beaucoups de defi de hack  
quand tu tatonne bien ont te passe des programme plutot genial
faut se faire connaitre  
 
moi je chercher a avoir un petit niveau pour bien securisé les reseaux pro


 
Oui biensûr, mais même si on code pour toi, c'est bien toi le responsble de detection des failles (audit du code). Par rapport au réseaux, je crois que ça sera plus facile de connaîtres les vulnérabilités (je dis ça mais j'ai pas encore fait de tests je me base seulement sur le site www.sans.com), mais en ce qui conerne le code je crois pas que ce sera un cadeau.

n°47475
SaMiko
Start small and thing big
Posté le 17-12-2008 à 10:08:20  profilanswer
 

Pardon, c'était www.sans.org .
 
Sinon encore une petite question : y a-t-il des sites (Forums) specialisés IDS ou techniques de hacking ?
 

n°47480
syj
Posté le 17-12-2008 à 10:59:40  profilanswer
 

Citation :

y a-t-il des sites (Forums) specialisés IDS ou techniques de hacking ?


 
http://www.phrack.com/

n°47514
SaMiko
Start small and thing big
Posté le 17-12-2008 à 15:14:06  profilanswer
 

Merci  ;)

n°47666
rootshell
Posté le 22-12-2008 à 15:54:03  profilanswer
 

Il y a un centre de formation sur paris qui propose de t'enseigner les tests d'intrusions : http://www.sysdream.com/
Il y a un bouquin en français qui te donne des bases : techniques de hacking de pearson et en anglais : writing security tools and exploits de syngress. Ça c'est surtout pour les failles applicatives.
Ensuite une certification qui vaux le couT pour commencer c'est le CEH pour avoir de bonnes bases générales.
Les tests d'intrusions sont complexes et s'apprennent en au moins 2 ou 3 ans...

n°47705
SaMiko
Start small and thing big
Posté le 23-12-2008 à 11:23:52  profilanswer
 

rootshell a écrit :

Il y a un centre de formation sur paris qui propose de t'enseigner les tests d'intrusions : http://www.sysdream.com/
Il y a un bouquin en français qui te donne des bases : techniques de hacking de pearson et en anglais : writing security tools and exploits de syngress. Ça c'est surtout pour les failles applicatives.
Ensuite une certification qui vaux le couT pour commencer c'est le CEH pour avoir de bonnes bases générales.
Les tests d'intrusions sont complexes et s'apprennent en au moins 2 ou 3 ans...


 
Je pu trouvé le bookin "tableau de bord ..." je crois qu'il est bien, j'ai commencé par ça. Pour la formation je crois pas que ma boîte serai partante  :o .
 
Sinon j'imagine qu'avec le temps et la fait de travailler avec des experts du domaine je pourrais bien retenir des trucs.

n°47706
SaMiko
Start small and thing big
Posté le 23-12-2008 à 11:52:06  profilanswer
 

désolé pour les erreurs de frappe ...

n°47716
rootshell
Posté le 23-12-2008 à 14:02:53  profilanswer
 

Je rajoute une certif que j'ai passé celle la : http://www.offensive-security.com/
 
En effet pour son prix plutôt bas par rapport à la CEH... tu as accès a des serveurs distants ou tu peux mettre en pratique après de très bonnes vidéos de formations.
 
Le niveau permet déjà de s'amuser sérieusement...

n°47718
SaMiko
Start small and thing big
Posté le 23-12-2008 à 14:18:44  profilanswer
 

En fait durant mon année de Master j'ai eu des cours là-dessus. Sauf que c'était pas suffisant pour bien faire le tour des différents attaques.
 
J'ai une petite idée sur le sujet mais vu que je prévois m'y spécialisé, j'aimerais bien approfondir mes connaissances et faire des tests pratiques ... je ne sais pas si une formation ou une certif est nécessaire pour moi en ce moment ?
 
Sinon, j'aimerais bien que des gens qui ont travaillé dans ce domaine racontent quelques unes de leurs expériences ... ça ne sera que bénifique pour tout le monde  :) .

n°47725
rootshell
Posté le 23-12-2008 à 15:06:38  profilanswer
 

J'ai eu loisir de travailler dessus et ont m'as appelé car j'avais une certif...
 
C'est comme pour les réseaux, avoir une certification cisco ça aide à la décision des RH ou de l'employeur à mon avis !
 
De plus si tes employeurs actuels veulent vendre l'offre de service que tu créez, avoir des certifiés apporte de la crédibilité non ?

n°47728
SaMiko
Start small and thing big
Posté le 23-12-2008 à 16:31:07  profilanswer
 

rootshell a écrit :

J'ai eu loisir de travailler dessus et ont m'as appelé car j'avais une certif...
 
C'est comme pour les réseaux, avoir une certification cisco ça aide à la décision des RH ou de l'employeur à mon avis !
 
De plus si tes employeurs actuels veulent vendre l'offre de service que tu créez, avoir des certifiés apporte de la crédibilité non ?


 
 
Je suis d'accord, mais vu que je travaillerai en en équipe avec des gens vraiment balaises en IDS, je crois pas qu'il y aura de problèmes de ce coté là. Le fait que je soit débutant et ayant une plus d'expérience dans d'autres compétences ne motivera pas ma boîte à me payer un formation dans l'immédiat.
 
Sinon, pour ma première petite expérience, j'ai eu comme mission de mettre en place des préconisation pour sécuriser un réseaux. Sauf qu'au lieu de commencer par le tests, et pour répondre au souhait du client, j'ai commencé par la rédaction des contres-mesures, ce qui m'a privé de faire des tests. j'ai demandé, alors, toues les infos concernant le SI à toutes les équipe informatiques de la boîte. j'ai cherché, ensuite, toutes les failles concernant leurs technologies et dispositifs utilisés, pour, qu'enfin, je puisse ressortir les contre-mesures.  

n°47736
labruyere
Posté le 23-12-2008 à 20:32:17  profilanswer
 

Sujet qui m'intéresse...
Je suis en dernière année chez Télécom Sudparis (ex INT), j'ai pris la sécurité comme spécialité.
 
L'année n'esst pas finie certes, toujours est-il que je me demande comment font les anciens (ou des amis en stage), qui vont faire des tests d'intrusion, parce qu'on a quelques connaissances théoriques, un peu pratiques, certains ont même des connaissances persos parce qu'ils aimaient bien bidouiller sous Linux au lycée, m'enfin, rien de "professionnel"...  :??:  
Comme j'envisage ce parcours aussi du moins dans un premier temps, je me demande comment éviter que le passage école/entreprise soit trop rude.

n°47740
rootshell
Posté le 23-12-2008 à 22:44:25  profilanswer
 

Labruyere : c'est simple le test d'intrusion c'est entrez soit par le réseau, soit par une faille applicative, soit en SE (social engineering) avec l'utilisation d'une reverse backdoor, soit faille dans une faille sur un serveur web...
Le réseau c'est jouer avec le protocole, trouver ce qui passe par le firewall, les ports ouverts avec les applications derrière etc..
 
La faille application c'est exploiter un heap overflow, buffer overflow suite mauvaise écriture d'un code, avec une faille trouvé en fesant du fuzzing, exploitation qui se produit en ecrasant eip...
 
Et la faille sur un serveur web : erreur au niveau des droits, applications non patchés ou mis à jour, injection sql etc ...
 
Ma préférence c'est l'applicatif avec les heap overflow and co cela demande des bases en C et ASM.

n°47741
trictrac
Posté le 23-12-2008 à 23:07:41  profilanswer
 

les failles réseaux, c'est fini ...
les 0-day exploit, il faut avoir un bol monstre pour tomber dessus..
 
Par contre, oui, SQL-Injection paie encore raltivement souvent de nos jours, les reverse proxy bien configurés demeurent assze rare.
 
Enfin, pour les crach d'applic avec détournenment de processus, la ca reste le summum, mais c'est pas une ecole qui va te l'apprendre ...

n°47761
labruyere
Posté le 24-12-2008 à 14:34:06  profilanswer
 

rootshell a écrit :

Labruyere : c'est simple le test d'intrusion c'est entrez soit par le réseau, soit par une faille applicative, soit en SE (social engineering) avec l'utilisation d'une reverse backdoor, soit faille dans une faille sur un serveur web...
Le réseau c'est jouer avec le protocole, trouver ce qui passe par le firewall, les ports ouverts avec les applications derrière etc..

 

La faille application c'est exploiter un heap overflow, buffer overflow suite mauvaise écriture d'un code, avec une faille trouvé en fesant du fuzzing, exploitation qui se produit en ecrasant eip...

 

Et la faille sur un serveur web : erreur au niveau des droits, applications non patchés ou mis à jour, injection sql etc ...

 

Ma préférence c'est l'applicatif avec les heap overflow and co cela demande des bases en C et ASM.

 

Ok pour ça: je le sais, mais théoriquement. Par "théoriquement", j'entends ceci: je sais ce qu'est un buffer overflow, je sais en exploiter un tout con sur un exemple fait pour ça mais ca s'arrête là. SQL injection idem, sur un site pas mis à jour, sur un exemple fait pour ca: ok. Mais faire la même chose sur des applis mises à jour...  :o

 

C'est comme entrer sur une machine mal utilisée, avec plein de ports ouverts, un noyau pas patché depuis 1 an, en utilisant un exploit tout fait: c'est le cas simple qui doit pas vraiment exister quand on fait un test d'intrusion sur le réseau d'une boite qui a plusieurs RSSI dont c'est le métier de bien vérifier que tout est sûr.

Message cité 1 fois
Message édité par labruyere le 24-12-2008 à 14:36:29
n°47922
SaMiko
Start small and thing big
Posté le 05-01-2009 à 15:42:51  profilanswer
 

labruyere a écrit :


 
Ok pour ça: je le sais, mais théoriquement. Par "théoriquement", j'entends ceci: je sais ce qu'est un buffer overflow, je sais en exploiter un tout con sur un exemple fait pour ça mais ca s'arrête là. SQL injection idem, sur un site pas mis à jour, sur un exemple fait pour ca: ok. Mais faire la même chose sur des applis mises à jour...  :o  
 
C'est comme entrer sur une machine mal utilisée, avec plein de ports ouverts, un noyau pas patché depuis 1 an, en utilisant un exploit tout fait: c'est le cas simple qui doit pas vraiment exister quand on fait un test d'intrusion sur le réseau d'une boite qui a plusieurs RSSI dont c'est le métier de bien vérifier que tout est sûr.


 
La présence d'un RSSI (ou même plusieurs) dans une boite veut pas que le système est bien sécurisé ... Les failles restent toujours valables pour x raisons. Par exemple, dans de grosse boîte on a des fois besoin d'utiliser telnet ou autres techniques vulnérables pour faire fonctionner un produit particulier. Dans cas là la boîte opte plutôt pour son fonctionnement que pour un arrêt de prodution dans le but de sécuriser la structure.
 
Aussi, faut pas oublier le fait que le risque de piratage reste valable également pour le personnel de l'entreprise, d'où la nécessite de faire des tests internes et proposer des contre-mesures adéquates.

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Tests d'intrusions

 

Sujets relatifs
[RESOLU] Comparaison et tests de 2 serveursInstallation de Citrix pour tests
Plus de sujets relatifs à : Tests d'intrusions


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)