Lecture : Chaînes d’exploits

Ma dernière lecture est l’ouvrage de Andrew Whitaker,  Keatron Evans et  Jack B. Voth.

L’ouvrage explique divers scénario de piratages au sein de petits scénario indépendants mettant en œuvre Phoenix, un pirate informatique. Les explications concernant les outils utilisés ne sont pas approfondies car le but même du livre est de montrer les différentes étapes successives, principalement l’analyse de la cible, les moyens de cacher ses traces, de faire diversion et surtout de grandes étapes d’ingénierie sociale.

Différentes attaques sont décrites, celle d’un site web, d’une entreprise pharmaceutique, une suppression de fichier médical d’un hôpital, la surveillance d’un collègue voir un vol de données d’une entreprise, au total 8 chaines sont passées au peigne fin.
La subtilité ne réside pas dans la technique et l’exemple d’utilisation des nombreux logiciels cités (Metasploit, Backtrack, JohntheRipper, …) mais plutôt dans la technique de mise en place de l’attaque: il survole ainsi les méthodes pour surpasser les personnes, badges, lecteurs biométriques et serrures. A la fin de chaque scénario l’auteur répertorie les possibilités de sécuriser l’infrastructure précédemment attaquée.

C’est donc un bon livre, très simple à lire mais qui reste agé (2009) donc les méthodes utilisées sont bien souvent corrigées ou connues du grand public (comme le phishing sur Myspace), cependant la méthodologie d’approche du personnel et de l’entreprise cible reste bien souvent inchangée. Tout ça pour comprendre qu’une attaque est une chose préparée, que des informations anodines deviennent très utiles à des personnes mal intentionnées et surtout que la sécurité n’est pas toujours une histoire de badges et de mots de passe.

Practical Packet Analysis with Wireshark

J’ai eu l’occasion de lire ce livre mais sans pouvoir en parler… jusqu’à ce soir.

Practical Packet Analysis est un livre ayant pour but l’initiation à l’analyse de paquets grâce à Wireshark. C’est un livre très intéressant, écrit de manière simple et très rapide à lire (environs 200 pages).  La dizaine de chapitres va détailler les diverses utilisations possibles de Wireshark en commençant avec la prise en main de l’outil et l’utilisation de Wireshark pour l’analyse des protocoles réseaux pour terminer sur l’étude de cas concrets : ralentissements du réseau, absence de connexion ou cheval de Troie. Les exemples utilisés dans le livre sont téléchargeables sur le site de l’éditeur No-Starch-Press.

Lire la suite

Psad: une protection supplémentaire contre les attaques

Psad est un outil développé en C/Perl visant à completer le pare-feu IpTables en détectant les scan de réseau et le traffic suspect pour en avertir l’administrateur. Les rapports fournis sont très détaillés (adresse de l’attaquant, date, heure, système (OS), ports scannés, …) et parmis ses possibilités, outre d’envoyer un mail à l’administrateur, il peut bloquer dynamiquement l’attaquant.

Psad inclue des  signatures de divers backdoor et DDos-tools et peut analyser les paquets afin de définir quel type de scan a été lancé (options de nmap).

Lire la suite

Une solution de sauvegarde avec Areca

Areca-Backup est un logiciel de sauvegarde développé en Java (et donc multiplateformes). A cause de sa gestion plutôt graphique et de son besoin de la JRE il n’est pas l’outil idéal à installer sur un serveur mais il est une bonne solution pour un poste personnel.

Nous allons voir ici les fonctionnalités de base pour effectuer une sauvegarde simple sur un support amovible mais il comprend de nombreuses options très poussées parmis lesquelles :

  • La sauvegarde complète/différentielle/incrémentale
  • La sauvegarde sur support divers dont FTP
  • Le chiffrage des archives (AES 128/256)
  • La compression (zip/zip64)
  • L’exécution de traitement pré/post sauvegarde (envoi de mail, …)
  • La possibilité d’ajouter des filtres (par extension, dossier, …)

Lire la suite

Nmap – Initiation

Après une semaine à bidouiller du Joomla, faire respecter des normes du W3C et améliorer l’accessibilité de jolis sites internet passons aux choses sérieuses, un peu de Linux et un peu de réseau. Vu que je suis développeur, le réseau c’est pas mon fort mais faut savoir se lancer … d’ailleurs si je vous parlerais que de choses que je maitrise … vous auriez rien pas grand chose à lire. Alors go,article du week-end soir : Nmap. Lire la suite