• Linux,  Sécurity

    Backtrack – Injections SQL

    Dans l’article consacré à l’exploitation de faille, j’ai évoqué l’exemple d’une attaque avec Metasploit sur un système d’exploitation. Je ne peux pas parler de ce sujet sans aborder les injections SQL. Toutefois, la lecture de ces quelques lignes requiert certaines connaissances en base de données SQL. Je ne ferai aucun rappel sur ce langage.       Voici le plan de cet article : Définition Exploitation Impact Se protéger Bien entendu, cet article a pour vocation d’expliquer comment les hackers font, et comment se protéger des attaques de ce type.   Définition Une injection SQL est une méthode d’exploitation d’une faille de sécurité liée à une base de données. Elle…

  • Free Software,  Linux,  Sécurity

    Backtrack – Exploitation de faille

    Nous continuons la série d’articles consacrés à Backtrack. L’exploitation de faille est un moment excitant. Toutes les recherches engagées vont normalement porter ses fruits. Nous allons enfin explorer les faiblesses d’un réseau ou d’un système. Suivant les vulnérabilités, il y a des tonnes de possibilités en matière d’exploitation. Si vous voulez en savoir plus, faites comme moi et achetez un bon bouquin relatant des techniques de Hacking. Vous comprendrez mieux quelles sont les différentes méthodes pour exploiter une faille, ainsi que les différents types de failles. Comme il existe beaucoup de types de failles, et énormément de méthodes, je m’arrêterai sur un cas général, en appliquant une technique “classique”. Après…

  • Linux,  Sécurity

    Backtrack – Introduction

    Tout a commencé il y a quatre ans quand j’ai cracké mon premier réseau wifi qui était protégé par une clé WEP. La suite “aircrack” m’avait bien aidé ce jour là. J’étais plutôt fier de moi je l’avoue, même si ce n’était que mon propre réseau Wifi (depuis je suis en WPA2 😉 ). A l’époque, c’était juste quelques paquets que j’avais installé sur ma Debian, et tout allait bien. Puis je me suis mis au développement web, donc il m’a fallu un logiciel d’audit (w3af et websecurify). S’est rajouté ensuite d’autres outils de découverte réseau pour assouvir ma curiosité. Il y a un moment où je me suis dit,…