• STATISTIQUES
  • Il y a eu un total de 0 membres et 44759 visiteurs sur le site dans les dernières 24h pour un total de 44 759 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [EN] Hack This Site
    Hack This Site est considéré comme un réel terrain d'entraînement légal pour le...
    Hacking
    [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 4 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
je en comprend pas le résultat obtenu par Vega
22-03-2015, 23h07 (Modification du message : 22-03-2015, 23h14 par otherflow.)
Message : #5
otherflow Hors ligne
Newbie
*



Messages : 20
Sujets : 2
Points: 18
Inscription : Aug 2014
RE: je en comprend pas le résultat obtenu par Vega
Salut wass19,

(22-03-2015, 21h38)supersnail a écrit : Tout d'abord le "cleartext password over HTTP" signifie que tu envoies les mots de passes en clair sans canal sécurisé (https par exemple) sur le réseau ce qui fait que n'importe qui est en mesure de récupérer les données de connexion.

Comme l'as dis supersnail, cleartext password over HTTP signifie que tu as des formulaires qui transmettent des données d'authentifications en claire lors de leurs soumissions. Le chiffrement des communications via la configuration de solution comme SSL ou TLS (Article au sujet de TLS sur wikipédia) sur le serveur hébergeant ton site internet peut palier à ce problème.

gruik a écrit :on a beau automatiser un certain nombre de choses ça ne dispense pas de comprendre ce qu'on fait d'une part, et l'analyse par un humain est encore pour le moment irremplaçable

Les outils d'audit automatique comme ça permettent de dégrossir un peu le boulot mais ne font pas de toi un hacker, il faut le comprendre. reste plus qu'à apprendre l'informatique Big Grin

Afin d'auditer ton site internet, il existe des protocoles d'analyse comme OWASP testing guide (Le site officiel de OWASP). OWASP est un exemple par mis d'autres. Tu pourras trouver des alternatives après une recherche sur google.

Au sujet des logiciels d'audit d'application WEB, il en existe beaucoup. Mais ils ne permette pas de s'imprégner de l'aspect technique à l'origine des vulnérabilités. Une bonne solution, qui ne s'applique pas uniquement au domaine de WEB, est de regarder attentivement les données saisie par les utilisateurs de ton application que tu souhaites auditer et d'étudier attentivement les technologies utiliser pour les traiter. Dans l'exemple du l'audit de ton site internet : Comprendre le mécanisme de traitement de formulaire par le langage de programmation sur lequel repose ton site internet (PHP, ASP, etc...). Pour le cas de PHP comprendre les variables dites super-globales. Ces variables sont le vecteurs de vulnérabilité principal dans le domaine du WEB. Globalement pour l'audit d'une application WEB, il faut que les données contenues dans ses variables soit vérifiées car elles peuvent servir pour détourner le fonctionnement initial de ton application:
  • Les caractères pouvant être interprétés comme du code HTML pour palier aux vulnérabilités de type Cross Site Scripting (Par exemple : < > " ').
  • Les caractères pouvant être interprétés comme du code SQL pour palier aux vulnérabilités de type SQL Injection (Par exemple : ' " ( )).
  • Les caractères pouvant être interprétés comme des éléments formant un chemin d'accès vers un fichier pour palier aux vulnérabilités de type File Inclusion (Par exemple : . /).

Bon courage,

otherflow
+1 (2) -1 (0) Répondre


Messages dans ce sujet
RE: je en comprend pas le résultat obtenu par Vega - par otherflow - 22-03-2015, 23h07
RE: je en comprend pas le résultat obtenu par Vega - par 0pc0deFR - 24-03-2015, 11h20

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut