Archives par mot-clé : nmap

Quelques outils de pentest et d’audit sécurité

hacker_symbolJe préfère prévenir tout de suite. Cet article n’est pas écrit pour les guru sécurité mais simplement pour des gens qui s’intéressent un peu à la sécurité et qui voudraient tester leur système d’information. Je sais que j’enfonce des portes en disant ça , mais la valeur ajouté d’un vrai audit de sécurité ne repose pas dans les outils utilisé mais dans le savoir faire et l’expérience des auditeurs.

Maintenant que cela est dit, attaquons nous à se bon marronnier. Dans cet article je vais uniquement me consacrer à quelques outils d’audit gratuit (parfois même libre) et non aux méthodes (MEHARI, EBIOS, OSSTM, etc). Je vais massivement utiliser les présentations Youtube des différents outils afin de le rendre accessible. Cet article n’énumère qu’une infime partie de tous les outils disponible pour faire du pentest. Des solutions de LiveCD tel que Backtrack et le plus récent NodeZero Linux contiennent une quantité bien plus importante d’outils d’investigations et d’audit que ce qui est décrit dans cet article.

En matière d’audit, avant toute chose, il faut forcément que je parle du Trio de base que tout bon Script Kiddies doit connaitre :

1 / Nmap pour découvrir le réseau (NmapSi4 est sympa si vous voulez un GUI).

2 / Nessus / OpenVAS pour découvrir les vulnérabilités des machines et des éléments actifs du réseau « découverts par nmap».

3 / Metasploit/Meterpreter pour exploiter les vulnérabilités «découvertes avec nessus» et en faire POC  (Proof Of Concept).

Bon c’est une base. Maintenant il faut voir ce que l’on peut trouver comme outils par famille de pentest. Je vais classer ces outils en 3 familles :

  • Les outils d’audit Généraliste (le trio de choc)
  • Les outils d’audit Réseau et Système (Cisco, Juniper, Virtualisation, etc)
  • Les outils d’audit Applicatifs (web, java, etc)

Continuer la lecture de Quelques outils de pentest et d’audit sécurité

Tester votre Firewall avec nmap

Tester votre Firewall avec nmap

Attention un scan de port sur un serveur qui ne vous appartient pas est considéré comme une attaque.

Afin de savoir si votre firewall fonctionne, vous pouvez utiliser l’utilitaire nmap (http://insecure.org/nmap/). Avec nmap vous allez chercher à savoir quel est l’état de vos ports.

Il y a 3 états possibles :

* open : Le port est ouvert et un service écoute le port.
* closed : Le port est ouvert mais il n’y a aucun service qui écoute le port.
* filtered : Le port est fermé.

Pour utiliser nmap, vous devez vous situer sur un autre serveur (ou de chez vous) et procéder ainsi :

#nmap IPduserveurcible -p leport