Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Penetration testing : les bons outils

Penetration testing : les bons outils
2009-01-292013-02-11sécurité des réseauxfr
Miaou, miaou, miaou, miaou, mia [Traduction automatique] Vous me reconnaissez, je suis Sami le siamois, comme mes ancêtres spécialistes de l’intrusion physique, je me suis spécialisé dans l’intrusion logique des systèmes. Il s’agit d’une occupation où il faut moins donner...
Publié le 29 Janvier 2009 par Philippe Maltere dans sécurité des réseaux

Miaou, miaou, miaou, miaou, mia [Traduction automatique] Vous me reconnaissez, je suis Sami le siamois, comme mes ancêtres spécialistes de l’intrusion physique, je me suis spécialisé dans l’intrusion logique des systèmes. Il s’agit d’une occupation où il faut moins donner de sa personne. Cela tombe bien, j’aime beaucoup dormir. Je profite que mon maitre tourne le dos pour vous parler un peu d’un de mes outils favori.

Il s’agit de metasploit, véritable plate-forme de développement pour tester ou créer des exploits et assister les professionnels de la sécurité à vérifier la sécurité d’un système, vérifier si un patch fonctionne, et même faire des tests de non régression. Ecrit en utilisant le langage Ruby, la version actuelle 3.2 est « livrée » avec plus de 450 modules d’exploits couvrant tous les systèmes. Mais le plus intéressant avec cet outil gratuit (je crois, que je ne vous l’avais pas dit), c’est de pouvoir créer vos propres modules, et de générer de nouveaux exploits sur une vulnérabilité système connue ou inconnue.

Comme tout outil de sécurité, il peut entre de mauvaises mains…. Et justement, c’est pour cela que je vous en parle aujourd’hui, un de ces modules ms08_067_netapi a été utilisé pour développer le nouveau ver Downadup/Conflicker qui fait l’actualité. Surtout il a aidé à la détection de la version de Windows grâce à son sous module “smb_fingerprint()” qui permet de déterminer la version/service pack installé/ hotfix de Windows. Ceci ouvre la voie à une nouvelle génération de vers exploitant au plus près tout type de vulnérabilité. En ce qui concerne, la vulnérabilité qui nous concerne, elle a été résolu par Microsoft dès le mois d’Octobre. Mais encore une fois, on remarque, que peu ont patchés leurs machines, ce qui fait le succès de tel ver.

Metasploit peut être installé sur Windows ou Linux. Par contre, il se peut que, sous Windows, votre anti-virus voulant montrer une fois de plus sa grande efficacité bloque une partie de l’installation. A que cela ne tienne, à cœur vaillant rien d’impossible… Optez alors pour la distribution linux backtrack dans sa version 3 qui contient bien sûr Metasploit, et bien d’autres outils de sécurité notamment pour le wi-fi. Avec cette version, il est possible d’avoir directement une image VmWare de cette distribution, et une installation spécifique sur clé USB. Je vous en parlerai bientôt, mais je dois vous quitter, je vois mon maitre revenir. Je crois que je vais faire une bonne sieste.

3 Commentaires

  • 30 Janvier 2009
    2009-01-30
    par
    Rien n'est involontaire.

    Ceci est juste un blog, non pas un white paper, pour aller à fond dans metasploit, il existe d'excellent livres. Que Backtrack contiennent l'ancienne version de metasploit, oui et alors... C'est vrai que l'on ne pouvait rien faire avec celle ci. Tiens, à propos, des anciennes versions, backtrack ne contient plus Nessus...

    Je sais, je vais faire bobo à votre petit coeur... C'est peut être mon côte Sado... Mais TOUT outil de sécurité existant et à venir, est AUSSI un outil potentiel pour les "pirates"
  • 29 Janvier 2009
    2009-01-30
    par
    Florent
    Bizarre... Le titre parle de bons outils au pluriel. Je m'attendais à une liste détaillée super intéressante (ou pas). En fait ça ne parle que d'un seul outil (et d'un chat).
    Quand on lit cette critique sur metasploit on ressort avec un aspect assez négatif vu que ça sert aux pirates pour faire des virus.
    Ensuite le tout petit passage très vague sur la backtrack 3 qui ne contient pas la dernière version de metasploit.
    Autant attendre la backtrack 4 qui sort d'ici un mois.

    Enfin j'ai presque souris en voyant le à coeur vaillant rien d'impossible. Peut-être parce que c'est involontaire :x
  • 29 Janvier 2009
    2009-01-30
    par
    Etant moi même un Pen tester je confirme bien la grande utilité du framework Metasploit lors des audits de sécurité.

    Parmi les fonctionnalités que je trouve trés intéressante est la possibilité de réaliser un audit de configuration d'un système Windows lors de l'exploitation d'une faille.

    Meterpreter de Metasploit m'a beaucoup aidé dans mes aventures de Pen tester.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage