• Linux,  Sécurity

    Backtrack – Injections SQL

    Dans l’article consacré à l’exploitation de faille, j’ai évoqué l’exemple d’une attaque avec Metasploit sur un système d’exploitation. Je ne peux pas parler de ce sujet sans aborder les injections SQL. Toutefois, la lecture de ces quelques lignes requiert certaines connaissances en base de données SQL. Je ne ferai aucun rappel sur ce langage.       Voici le plan…

  • Free Software,  Linux,  Sécurity

    Backtrack – Exploitation de faille

    Nous continuons la série d’articles consacrés à Backtrack. L’exploitation de faille est un moment excitant. Toutes les recherches engagées vont normalement porter ses fruits. Nous allons enfin explorer les faiblesses d’un réseau ou d’un système. Suivant les vulnérabilités, il y a des tonnes de possibilités en matière d’exploitation. Si vous voulez en savoir plus, faites comme moi et achetez un…

  • Linux,  Sécurity

    Backtrack – Evaluation de vulnérabilité

      Nous continuons la série d’articles consacrés à Backtrack. Rappelons en quelques mots les objectifs de ces quelques articles. Après avoir testé la distribution pendant quelques semaines, j’ai jugé sympa de partager quelques ressources. Chaque première partie d’un article permet de comprendre comment les pirates informatiques font pour pénétrer un système et pour obtenir des informations précieuses. La deuxième partie…

  • Linux,  Sécurity

    Backtrack – Collecte d’informations

      Après une introduction sur la distribution Backtrack, voyons maintenant quelques techniques de collecte d’informations. Cette première étape est fondamentale pour la suite. Sans les informations recueillies, vous serez incapables d’exploiter les failles d’un réseau ou d’un système. Nous allons voir tout d’abord les moyens utilisés pour collecter ces informations et ensuite les techniques pour se protéger contre cela.  …

  • Linux,  Sécurity

    Backtrack – Introduction

    Tout a commencé il y a quatre ans quand j’ai cracké mon premier réseau wifi qui était protégé par une clé WEP. La suite “aircrack” m’avait bien aidé ce jour là. J’étais plutôt fier de moi je l’avoue, même si ce n’était que mon propre réseau Wifi (depuis je suis en WPA2 😉 ). A l’époque, c’était juste quelques paquets…

  • Linux,  Sécurity

    Chiffrer ses données à la volée avec Truecrypt

    Il y a quelques mois de cela, j’ai rédigé un article sur différents moyens de surfer sécurisé. Aujourd’hui, c’est un moyen de protéger ses fichiers que nous allons voir ensemble. Certains mots reviennent toujours, comme par exemple le chiffrement qui est d’actualité. En effet, protéger vos fichiers revient à les mettre non seulement en lieu sur, mais surtout accessible que…

  • Free Software,  Linux,  Sécurity

    Base de données sécurisée avec PostgreSQL et OpenSSL

    Présentation de PostgreSQL PostgreSQL est un outil libre et fondé par une communauté mondiale de développeurs et d’entreprises. Il permet de stocker plus de types de données que les types traditionnels entier, caractères, etc… L’utilisateur peut créer des types, des fonctions, utiliser l’héritage de type et encore d’autres fonctionnalités très intéressantes. Réputé pour sa stabilité, et son excellente compatibilité avec…