Intrusion systeme
|
31-10-2012, 23h01
Message : #1
|
|
Nasty
Newbie Messages : 20 Sujets : 4 Points: 0 Inscription : Aug 2011 |
Intrusion systeme
Bonjour ,
Je souhaite comprendre le début d'une intrusion d'un réseau mais à travers mes documentations j'ai quelques questions : la premiére étape pour préparer une intrusion c'est l'identification des machines j'aimerais savoir par quels moyens techniques elle s'effectue. (ping broadcast mais il laisse des traces) La seconde étape c'est d'indentifier les ports et les services qui tournent sur les machines du réseaux ; le balayage semi-ouvert de ports est t-il la solution la plus efficace et discrete ? Comment on identifie le systeme d'exploitation du serveur discretement ? Ensuite il faut chercher différentes vulnérabilités dans des bases de données de vunlérabilité , connaissez-vous des sites regroupants de multiples vulnérabilités et trés souvent mis à jour ? |
|
31-10-2012, 23h23
(Modification du message : 31-10-2012, 23h24 par Swissky.)
Message : #2
|
|
Swissky
Bon membre Messages : 523 Sujets : 32 Points: 96 Inscription : Apr 2012 |
RE: Intrusion systeme
Je te conseille ce livre : http://www.editions-eni.fr/livres/securi...jaxContent
Un peu cher mais très intéressant J'ai un peu survolé la partie concernant l'audit réseau mais il me semble qu'il utilise nmap et companie ^^ Pour les exploits vulnérabilité : http://www.exploit-db.com/ http://1337day.com/ |
|
31-10-2012, 23h29
Message : #3
|
|
LR-6
Membre actif Messages : 100 Sujets : 3 Points: 10 Inscription : Mar 2012 |
RE: Intrusion systeme
Pour le scan de port il y a deux tutos sur le site du zéro (que j'ai pas lu):
Introduction au scan de port L'idle port scan (31-10-2012, 23h23)Swissky a écrit : Je te conseille ce livre : http://www.editions-eni.fr/livres/securi...jaxContent J'ai l'ai chopé en torrent et j'ai pas trop aimé ce livre. |
|
31-10-2012, 23h39
Message : #4
|
|
Swissky
Bon membre Messages : 523 Sujets : 32 Points: 96 Inscription : Apr 2012 |
RE: Intrusion systeme
Pourtant je l'ai trouvé assez complet ^^
Sommaire : intro et definition methodologie d'une attaque SE faille physique prises d'empreintes failles réseaux failles web failles systèmes failles applicatives risques juridiques Le chapitre sur les failles Web est assez maigre je te l'accorde mais sur le reste , il deblait assez bien pour le terrain |
|
31-10-2012, 23h49
Message : #5
|
|
welc0me
Membre Messages : 40 Sujets : 6 Points: 1 Inscription : Oct 2012 |
RE: Intrusion systeme
Je l'avais chopé pour voir à quoi il ressemblait, je l'ai trouvé bof comme LR-6 mais l'aspect méthodologique est pas mal.
Je vous laisse en juger par vous-même : Sécurité informatique - Ethical Hacking
"Tout ce que je sais, c'est que je ne sais rien." Socrate
|
|
31-10-2012, 23h50
Message : #6
|
|
Swissky
Bon membre Messages : 523 Sujets : 32 Points: 96 Inscription : Apr 2012 |
RE: Intrusion systeme
Je pense que ce serait cool qu'on fasse un repo private contenant tous les ebooks dans le même type ?
|
|
01-11-2012, 00h53
Message : #7
|
|
welc0me
Membre Messages : 40 Sujets : 6 Points: 1 Inscription : Oct 2012 |
RE: Intrusion systeme
J'y avait déjà pensé et je trouve que c'est une super idée ! J'ai de quoi partager dans ce domaine :p
J'poste ça dans le forum N-PN
"Tout ce que je sais, c'est que je ne sais rien." Socrate
|
|
01-11-2012, 14h05
Message : #8
|
|
Nasty
Newbie Messages : 20 Sujets : 4 Points: 0 Inscription : Aug 2011 |
RE: Intrusion systeme
Merci pour vos réponses mais pour cartographier un réseau c'est quoi la méthode la plus discrete (un balayage semi ouvert ) ? parceque faire un ping broadcast laisse des traces , et utiliser telnet pour connaître le systeme d'exploitation c' est discret ?
|
|
03-11-2012, 20h42
Message : #9
|
|
LR-6
Membre actif Messages : 100 Sujets : 3 Points: 10 Inscription : Mar 2012 |
RE: Intrusion systeme |
|
04-11-2012, 12h50
Message : #10
|
|
InstinctHack
Posting Freak Messages : 1,366 Sujets : 184 Points: 299 Inscription : Dec 2011 |
RE: Intrusion systeme
LR-6 je pense (malgré mes faibles connaissances) que je suis déjà capable de m'infiltrer dans certains SI (système informatisé), même si elles viennent pour la plupart de l’apprentissage d'un langage de programmation et non, d'un e-book qui explique comment hacker.
Tout ça pour dire, encore une fois, les connaissances en elles-même ne sont ni bien, ni mauvaises, et peu importe la forme et la présentation qu'on leur donne, seul leur utilisation peut être néfaste. Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!" |
|
04-11-2012, 14h14
Message : #11
|
|
Nasty
Newbie Messages : 20 Sujets : 4 Points: 0 Inscription : Aug 2011 |
RE: Intrusion systeme
Son idée c'est de regrouper l'information aprés c'est un milieux ou il faut chercher soi même , j'ai une question je connais l'adresse d'un serveur je dois faire un ping sweep en spoofant l'adresse du serveur pour découvir des hôtes tout en restant discret ?
|
|
17-04-2013, 09h22
Message : #12
|
|
Banni Messages : 23 Sujets : 1 Points: 1 Inscription : Apr 2013 |
RE: Intrusion systeme
(31-10-2012, 23h49)welc0me a écrit : Je l'avais chopé pour voir à quoi il ressemblait, je l'ai trouvé bof comme LR-6 mais l'aspect méthodologique est pas mal.Je le trouve assez bien le chapitre Méthodologie |
|
17-04-2013, 10h44
(Modification du message : 17-04-2013, 10h49 par thxer.)
Message : #13
|
|
thxer
:(){ :|:& };: Messages : 382 Sujets : 60 Points: 162 Inscription : Feb 2013 |
RE: Intrusion systeme
+ 1 Le livre cité plus haut m'a vraiment énormément appris, il s'agit d'une bible et d'un investissement.
D'ailleur il est cher, mais vu le contenu les auteurs doivent être récompensés. Seul Hic du livre la partie wifi, et il manque une partie bluetooth. Pour répondre, utilise nmap et scanne les ports . De là tu va savoir ce qui est ouvert donc supposer qu'est ce qui tourne derrière, la version du serveur etc ... Si tu es toi même sur le réseau, le sniff est une bonne idée. Cela te permet au vu des trames de vraiment saisir ce qui se passe et pourquoi pas un mot de passe root. Tu as plein de scanneur spécifiques, par exemple cms_scan permet de scanner les site web pour retrouver quel cms est utilisé etc ... Ensuite beaucoup disent "Oui mais c'est pas discret patin, coufin", d'un je ne connais aucun admin réseau qui surveille personnellement ses logs ... à la limite à la NSA ... Des script et robots scannent en permanence il suffit de se noyer dans la masse. Prends un Vpn, une ip n chine décourage pas mal la suite des recherches. SI t'as des questions mp hésites pas. |
|
17-04-2013, 11h09
(Modification du message : 17-04-2013, 11h11 par InstinctHack.)
Message : #14
|
|
InstinctHack
Posting Freak Messages : 1,366 Sujets : 184 Points: 299 Inscription : Dec 2011 |
RE: Intrusion systeme
"aucun admin réseau qui surveille personnellement ses logs" n'est pas un admin.
@freecrack pense à regarder la date des thread quand meme :p Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!" |
|
17-04-2013, 19h45
Message : #15
|
|
Hypnoze57
Web Hacker Messages : 98 Sujets : 13 Points: 28 Inscription : Feb 2012 |
RE: Intrusion systeme
(31-10-2012, 23h50)Swissky a écrit : Je pense que ce serait cool qu'on fasse un repo private contenant tous les ebooks dans le même type ? Totalement d'accord ! Make your own destiny now and forever !
|
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[Mobile] Au coeur du système | Commodor | 4 | 301 |
05-06-2013, 13h56 Dernier message: ThibauT |
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)