Lecture : Chaînes d’exploits

Ma dernière lecture est l’ouvrage de Andrew Whitaker,  Keatron Evans et  Jack B. Voth.

L’ouvrage explique divers scénario de piratages au sein de petits scénario indépendants mettant en œuvre Phoenix, un pirate informatique. Les explications concernant les outils utilisés ne sont pas approfondies car le but même du livre est de montrer les différentes étapes successives, principalement l’analyse de la cible, les moyens de cacher ses traces, de faire diversion et surtout de grandes étapes d’ingénierie sociale.

Différentes attaques sont décrites, celle d’un site web, d’une entreprise pharmaceutique, une suppression de fichier médical d’un hôpital, la surveillance d’un collègue voir un vol de données d’une entreprise, au total 8 chaines sont passées au peigne fin.
La subtilité ne réside pas dans la technique et l’exemple d’utilisation des nombreux logiciels cités (Metasploit, Backtrack, JohntheRipper, …) mais plutôt dans la technique de mise en place de l’attaque: il survole ainsi les méthodes pour surpasser les personnes, badges, lecteurs biométriques et serrures. A la fin de chaque scénario l’auteur répertorie les possibilités de sécuriser l’infrastructure précédemment attaquée.

C’est donc un bon livre, très simple à lire mais qui reste agé (2009) donc les méthodes utilisées sont bien souvent corrigées ou connues du grand public (comme le phishing sur Myspace), cependant la méthodologie d’approche du personnel et de l’entreprise cible reste bien souvent inchangée. Tout ça pour comprendre qu’une attaque est une chose préparée, que des informations anodines deviennent très utiles à des personnes mal intentionnées et surtout que la sécurité n’est pas toujours une histoire de badges et de mots de passe.

Practical Packet Analysis with Wireshark

J’ai eu l’occasion de lire ce livre mais sans pouvoir en parler… jusqu’à ce soir.

Practical Packet Analysis est un livre ayant pour but l’initiation à l’analyse de paquets grâce à Wireshark. C’est un livre très intéressant, écrit de manière simple et très rapide à lire (environs 200 pages).  La dizaine de chapitres va détailler les diverses utilisations possibles de Wireshark en commençant avec la prise en main de l’outil et l’utilisation de Wireshark pour l’analyse des protocoles réseaux pour terminer sur l’étude de cas concrets : ralentissements du réseau, absence de connexion ou cheval de Troie. Les exemples utilisés dans le livre sont téléchargeables sur le site de l’éditeur No-Starch-Press.

Lire la suite