Sécurité Réseaux et Intrusions

De Backtrack-fr

La nature a engendré le droit de communauté ; l'abus a fait le droit de propriété. [Saint Ambroise de Milan]

Page à lire avant de rédiger

PS : Corriger une faute d'orthographe, c'est aussi participer ;)


Sommaire

Collecte d'informations

Cette section regroupe tout sur la collecte et l'analyse des informations. La section Information Gathering regroupe les outils de la section dédiée qui se trouve dans BackTrack 5 R3.

Information Gathering

Retrouvez toutes les informations relatives à cette section sur la page Informations Gathering

Informations globales

Moteur de recherche

Whois

Identification des vulnérabilités

Vous trouverez sur cette page Identification des Vulnerabilités toutes les informations concernant les outils permettant de recenser les vulnérabilités d'un système.

Outils d'exploitation

Cette section regroupe les outils pour effectuer vos pénétrations et attaques visant d'exploiter au mieux les failles rencontrées sur le réseau ou applications web

Escalade de privilèges

Introduction au spoofing, sniffing, et aux brutes forceurs.

Cette section regroupe les outils qui permettent de tester la résistances des authentifications de différentes sessions, afin de voir si une escalade de privilèges est possible. Elle regroupe quatre catégories :

- Password Attack;

- Privilege Escalation Media;

- Protocol Analysis;

- Spoofing Attacks.

Password Attack

p-attk

Privilege Escalation Media

Protocol Analysis

Spoofing Attack

Forgeur/Relayeur de paquet
Session d'authentification
Spécial

Intrusion Applicative

Application Web
  • SQLMap
  • The Mole
  • Havij
  • Wfuzz

Maintien d'accès / Couverture de traces

Introduction aux méthodes de maintien d'accès et de couverture de traçe.

Backdoors & Rootkits
  • adore
  • mood-nt
  • lrk5
  • loggy
Nettoyeur de log
  • loggy
  • 0x333shadow
  • illusion
  • logclean-ng
Modificateur de date
  • Touch
Tunneling

Note : Comme dans les autres sections, certaines parties peuvent être comprises dans d'autres parties. Par exemple ici, le nettoyeur de log pourrait être inclus dans un rootkit, et le modificateur de date également, néanmoins, ce n'est pas toujours le cas. Si un rootkit contient un modificateur de date, alors vous pourrez l'inclure dans la partie "Modificateur de date", avec un raccourci direct vers le chapitre concernant le modificateur de date. Le but n'étant pas d'en faire une liste exhaustive, mais d'y concentrer les plus complets, les plus rares, et les plus efficaces.

Spécial

Analyse de réseau sans fil

Introduction aux réseaux sans fil

Initialiser le mode monitoring sur l'une des interfaces Wifi
Scanner/Sniffer les réseaux
Générer du trafic
Casser le chiffrement
Spoofing
Bluetooth
Script tout en un, et Automatisation
Spécial

Analyse de VOIP et de téléphonie

Introduction à la VOIP

Outils de test et diagnostic
  • Sipsak
Sniffer VOIP / Écoute téléphonique
Faiblesse du protocole SIP
  • Sipcrack
  • Sipdump
Utilitaire d'encodage et autres
  • Vomit

Analyse Forensics

Recherche
  • Rootkit Hunter
  • Chkrootkit
Analyse
  • Pasco

Effacement

Développement et Ingénierie inversée

La section Reverse Engineering est dédié à l'ingénierie inversée : l'idée est de pouvoir décompiler et analyser les programmes. Dans la dernière version de BackTrack, on retrouve des outils de décompilation et d'analyse dédiés à Android, permettant notamment, d'analyser les malwares fonctionnant sur ce système.

Android-SDK

APK Tool

Binwalk

Ded

Dex2Jar

EDB-Debugger

FBSM

JAD

Javasnoop

Mercury

OllyDBG

Rec-Studio

Swali

STrace.py

Introduction à la programmation et à l'ingénierie inversée.

Débogueurs & Désassembleurs
  • GNU Debugger : Gdb
  • The Netwide Assembler : Nasm
  • OllyDbg
Editeurs hexadécimaux
  • Hexedit
  • KHexedit
  • hexeditor
  • hexcurse
Décompresseurs
  • UCFCUP (ou Cup386)
Spécial
  • Études des protections à travers les crackmes.
  • Études d'exploits en local.
  • Études d'exploits à distance.
  • Écriture d'un shellcode.

Administration

Introduction à l'administration sous linux.

Virtualisation

  • Vserver

Module / Patch de securite

  • Grsecurity
  • Pax

Gestion d'authentification

  • PAM

Supervision réseau et système

Inventaire de parc

Anonymat

Serveur Cache
IDS

Serveur collaboratif

PABX / VoIP

Analyse réseau

Pare Feu


Test video

Tutos et Howtos

Cette section rassemble plusieurs outils et programmes qui peuvent être contenus dans différentes sections telles que Collecte d'informations, Identification des vulnérabilités, Outils d'exploitation, Escalade de privilèges, Maintien d'accès / Couverture de traces, ingénierie sociale, etc .. dans le but de démontrer la procédure à suivre pour découvrir et ensuite exploiter les failles applicatives que l'on peut rencontrer sur le réseau ou applications web.

Aller plus loin

Outils personnels