Pen Test Wifi

Dans cet article nous allons voir ensemble comme effectuer un Pen Test sur un réseau Wifi.

Nous verrons comment découvrir un réseau dont le SSID est masqué. Nous verrons aussi comment outrepasser un filtrage par adresse MAC.

Mais surtout, nous verrons comment infiltrer un réseau protégé par WEP.

Nous aborderons aussi la question du WPA.

Lire la suite ›

Tagués avec : , , ,
Publié dans Wifi

Présentation de Kali

Kali est une distribution Linux dédiée au Pen Test.

Elle comporte de très nombreux outils, tous très utiles à la sécurité réseau.

 

Kali est le successeur de Backtrack, qui est aussi une distribution dédiée au Pen Test.

Lire la suite ›

Tagués avec : ,
Publié dans Outils de Pen Test

Machines de test

Afin de mettre en pratique certaines techniques relatives à la sécurité, l’idéal est de disposer d’une ou plusieurs machines de test.

 

Je pense qu’il est inutile de rappeler que des tests de sécurité (scans, intrusions, etc…) ne doivent être réalisés que sur des machines qui vous appartiennent, ou pour lesquelles vous avez reçu l’autorisation.

 

L’idéal est donc de disposer d’une machine de test, de préférence avec des failles.

Lire la suite ›

Tagués avec : , ,
Publié dans Outils de Pen Test

Introduction à la sécurité

Afin d’introduire cette série d’articles sur la sécurité informatique, commençons par parler de la sécurité en général.

Nous verrons pourquoi la sécurité est essentielle aujourd’hui.

Nous présenterons aussi les grandes menaces qui existent aujourd’hui.

Bien entendu, nous parlerons aussi des méthodes de sécurité.

Lire la suite ›

Tagués avec : , , , ,
Publié dans Introduction

SCAP – Security Content Automation Protocol

Un rapide article pour présenter brièvement SCAP.

 

SCAP est une suite de politiques développée par le NIST – National Institute of Standards and Technology.

Lire la suite ›

Tagués avec : , , , ,
Publié dans Introduction

Xivo – Configuration basique

La force de Xivo réside dans son interface Web très puissante permettant une configuration relativement poussée, le tout plus simplement qu’en éditant les fichiers de configuration.

A travers cet article, nous verrons comment configurer notre Xivo de manière basique.

Lire la suite ›

Tagués avec : , , , , , ,
Publié dans Xivo

Xivo – Présentation et installation

Xivo est l’une des distributions Linux dédiée à Asterisk.

Elle intègre Asterisk de base, ainsi que certains modules complémentaires.

Mais surtout, une interface Web est disponible par défaut.

Il s’agit d’une des principales versions d’Asterisk mise en place dans les entreprises.

Lire la suite ›

Tagués avec : , ,
Publié dans Xivo

Asterisk – Interface WEB

Même si la configuration d’Asterisk en ligne de commande et fichiers de configuration n’a rien de très compliquée, la possibilité d’utiliser une interface graphique est un plus.

A travers cet article nous verrons comment activer l’interface WEB.

 

MAJ : La GUI d’Asterisk n’est plus maintenue et ne doit plus être utilisée. Elle ne fonctionne plus avec les versions récentes d’Asterisk

https://wiki.asterisk.org/wiki/display/AST/Asterisk+GUI

Lire la suite ›

Tagués avec : ,
Publié dans Interface WEB

Asterisk – FailOver

Afin de garantir un niveau de service maximum, il est important de redonder notre serveur de VoIP.

Avec un Asterisk tournant sous Linux, nous pouvons faire appel à Corosync et Pacemaker.

Ces derniers prendront en charge la redondance, sans qu’il soit nécessaire de modifier la configuration d’Asterisk.

Lire la suite ›

Tagués avec : , ,
Publié dans Failover

Asterisk – Chiffrement des Appels

La sécurisation des appels peut être intéressante à mettre en place, afin de protéger nos appels téléphoniques.

Nous pouvons chiffrer le flux de signalisation ainsi que le flux audio.

De cette manière, nous pouvons assurer la confidentialité.

Lire la suite ›

Tagués avec : , ,
Publié dans Sécurité