Archives annuelles : 2014

Pentest Windows et présentation de Meterpreter

Dans l’article précédent nous avons vu comment réaliser un Pentest sur un système Linux. Voyons à présent comment s’introduire dans un système Windows.   Nous ne reviendrons pas sur tous les détails, aussi je vous conseille d’avoir lu l’article précédent.

Tagués avec : , , ,
Publié dans Pen Test

WEB Pen Test

Dans cet article nous allons voir comment réaliser un Pen Test Web basique à l’aide de Metasploit.   Pour cela nous aurons besoin d’une cible vulnérable. La VM Metasploitable fera amplement l’affaire.

Tagués avec : , ,
Publié dans Pen Test

Nmap – NSE

Une fois la découverte de réseau réalisée, il peut être intéressent de lancer un scan de vulnérabilités. Le but ici est de découvrir les failles, de manière à les corriger ou les exploiter. Plusieurs outils permettent de faire des scans

Tagués avec : , , ,
Publié dans Scan de Vulnérabilités

Nessus

Continuons notre tour d’horizon des outils de recherche de vulnérabilités, en parlant de Nessus.   Nessus est probablement le scanner de vulnérabilités le plus connu et le plus puissant.   Il était autrefois gratuit, mais aujourd’hui son modèle économique a

Tagués avec : ,
Publié dans Scan de Vulnérabilités

OpenVAS

Suite au changement de modèle économique de Nessus, OpenVAS a vu le jour. Celui-ci est OpenSource.   Accessible gratuitement, c’est donc un outil de choix pour les scans de vulnérabilités.   Il est utilisable en CLI, en interface WEB (GSA

Tagués avec : , ,
Publié dans Scan de Vulnérabilités

Scan Réseau – Nmap

De ce nouvel article nous allons aborder le thème des scans réseau. Un scan de réseau est très utile pour collecter un maximum d’informations sur ce dernier.   Il est possible de faire un scan d’IP, un scan de ports,

Tagués avec : , ,
Publié dans Scan Réseau

La sécurité Wifi en détail

Dans cet article nous verrons en détail comment fonctionne la sécurité dans un réseau Wifi. Nous verrons les différentes techniques de sécurité qui existent, et nous évaluerons leur efficacité.   Nous verrons le masquage de SSID, le filtrage d’adresse MAC,

Tagués avec : , , , ,
Publié dans Wifi

Pen Test Wifi

Dans cet article nous allons voir ensemble comme effectuer un Pen Test sur un réseau Wifi. Nous verrons comment découvrir un réseau dont le SSID est masqué. Nous verrons aussi comment outrepasser un filtrage par adresse MAC. Mais surtout, nous

Tagués avec : , , ,
Publié dans Wifi

Présentation de Kali

Kali est une distribution Linux dédiée au Pen Test. Elle comporte de très nombreux outils, tous très utiles à la sécurité réseau.   Kali est le successeur de Backtrack, qui est aussi une distribution dédiée au Pen Test.

Tagués avec : ,
Publié dans Outils de Pen Test

Machines de test

Afin de mettre en pratique certaines techniques relatives à la sécurité, l’idéal est de disposer d’une ou plusieurs machines de test.   Je pense qu’il est inutile de rappeler que des tests de sécurité (scans, intrusions, etc…) ne doivent être

Tagués avec : , ,
Publié dans Outils de Pen Test