• Linux,  Sécurity

    Backtrack – Injections SQL

    Dans l’article consacré à l’exploitation de faille, j’ai évoqué l’exemple d’une attaque avec Metasploit sur un système d’exploitation. Je ne peux pas parler de ce sujet sans aborder les injections SQL. Toutefois, la lecture de ces quelques lignes requiert certaines connaissances en base de données SQL. Je ne ferai aucun rappel sur ce langage.       Voici le plan de cet article : Définition Exploitation Impact Se protéger Bien entendu, cet article a pour vocation d’expliquer comment les hackers font, et comment se protéger des attaques de ce type.   Définition Une injection SQL est une méthode d’exploitation d’une faille de sécurité liée à une base de données. Elle…

  • Free Software,  Linux,  Sécurity

    Backtrack – Exploitation de faille

    Nous continuons la série d’articles consacrés à Backtrack. L’exploitation de faille est un moment excitant. Toutes les recherches engagées vont normalement porter ses fruits. Nous allons enfin explorer les faiblesses d’un réseau ou d’un système. Suivant les vulnérabilités, il y a des tonnes de possibilités en matière d’exploitation. Si vous voulez en savoir plus, faites comme moi et achetez un bon bouquin relatant des techniques de Hacking. Vous comprendrez mieux quelles sont les différentes méthodes pour exploiter une faille, ainsi que les différents types de failles. Comme il existe beaucoup de types de failles, et énormément de méthodes, je m’arrêterai sur un cas général, en appliquant une technique “classique”. Après…

  • Linux,  Sécurity

    Backtrack – Evaluation de vulnérabilité

      Nous continuons la série d’articles consacrés à Backtrack. Rappelons en quelques mots les objectifs de ces quelques articles. Après avoir testé la distribution pendant quelques semaines, j’ai jugé sympa de partager quelques ressources. Chaque première partie d’un article permet de comprendre comment les pirates informatiques font pour pénétrer un système et pour obtenir des informations précieuses. La deuxième partie quant à elle explique comment éviter ce genre d’attaque, et donnes quelques indications sur la manière de protéger un réseau et un système.   Nous avons vu ensemble comment se déroulait la 1ère étape : la collecte d’informations. Clairement, cette partie nous a fait comprendre comment identifier la cible :…

  • Linux,  Sécurity

    Backtrack – Collecte d’informations

      Après une introduction sur la distribution Backtrack, voyons maintenant quelques techniques de collecte d’informations. Cette première étape est fondamentale pour la suite. Sans les informations recueillies, vous serez incapables d’exploiter les failles d’un réseau ou d’un système. Nous allons voir tout d’abord les moyens utilisés pour collecter ces informations et ensuite les techniques pour se protéger contre cela.   Les moyens engagés pour collecter des informations.   Analyse du réseau – Netdiscover : Outil de découverte réseau Exemple : netdiscover -i eth0 -r 192.168.128.0/24 Cet outil est une des premières étapes lorsque nous recherchons des victimes potentielles. Sans adresse IP, pas d’attaque… Un autre outil existe en interface graphique,…

  • Linux,  Sécurity

    Backtrack – Introduction

    Tout a commencé il y a quatre ans quand j’ai cracké mon premier réseau wifi qui était protégé par une clé WEP. La suite “aircrack” m’avait bien aidé ce jour là. J’étais plutôt fier de moi je l’avoue, même si ce n’était que mon propre réseau Wifi (depuis je suis en WPA2 😉 ). A l’époque, c’était juste quelques paquets que j’avais installé sur ma Debian, et tout allait bien. Puis je me suis mis au développement web, donc il m’a fallu un logiciel d’audit (w3af et websecurify). S’est rajouté ensuite d’autres outils de découverte réseau pour assouvir ma curiosité. Il y a un moment où je me suis dit,…

  • Linux,  Sécurity

    Chiffrer ses données à la volée avec Truecrypt

    Il y a quelques mois de cela, j’ai rédigé un article sur différents moyens de surfer sécurisé. Aujourd’hui, c’est un moyen de protéger ses fichiers que nous allons voir ensemble. Certains mots reviennent toujours, comme par exemple le chiffrement qui est d’actualité. En effet, protéger vos fichiers revient à les mettre non seulement en lieu sur, mais surtout accessible que par vous même. En premier lieu, nous pouvons définir quels types de fichiers il est intéressant de protéger : vos fichiers liés à votre vie privée (extraits de compte bancaires, documents officiels, fichiers de mots de passe, etc) vos fichiers professionnels (confidentiels ou non, ils ne regardent que vous) et…

  • Free Software,  Linux,  Sécurity

    Base de données sécurisée avec PostgreSQL et OpenSSL

    Présentation de PostgreSQL PostgreSQL est un outil libre et fondé par une communauté mondiale de développeurs et d’entreprises. Il permet de stocker plus de types de données que les types traditionnels entier, caractères, etc… L’utilisateur peut créer des types, des fonctions, utiliser l’héritage de type et encore d’autres fonctionnalités très intéressantes. Réputé pour sa stabilité, et son excellente compatibilité avec la norme ANSI SQL, mon choix s’est porté vers PostgreSQL par rapport aux besoins de performances des entreprises. En effet, les applications Web utilisent d’une part une base de données MySQL pour la partie front-end (les performances sont meilleures pour de petites requêtes vers une petite base de données), et…