Hacking serveur web partie 4

Attaque par empoisonnement du cache web L'empoisonnement du cache Web nuit à la ?abilité d'une source de cache Web intermédiaire Dans cette attaque un attaquant remplace le contenu mis en cache par une URL aléatoire avec un contenu infecté Les utilisateurs de la source du cache Web peuvent utiliser sans le savoir le contenu empoisonné au lieu du contenu réel et sécurisé lorsqu'ils demandent l'URL requis via le cache Web Un attaquant force le cache du serveur Web à vider son contenu de cache réel et envoie une requête spécialement conçue pour être stockée dans le cache CAttaque par empoisonnement du cache web Dans ce cas tous les utilisateurs de ce cache de serveur Web recevront du contenu malveillant jusqu'à ce que les serveurs vident le cache Web Les attaques par empoisonnement du cache Web sont possibles si le serveur Web et l'application présentent des failles de fractionnement de réponse HTTP CAttaque par foPrcreébsreuntetaStSiHon du Formateur Mohamed Nourdine KABA Les protocoles SSH sont utilisés pour créer un tunnel SSH chi ?ré entre deux hôtes a ?n de transférer des données non chi ?rées sur un réseau non sécurisé -Àd ? ol'Abatidenenaidrl'uuynnseatcaectètasSqnéuoencpuaaurrtfoiotrriéscée brute les attaquants à un tunnel SSH obtiennent des identi ?ants de connexion à ?n Consultant et Formateur CEHv Les tunnels SSH peuvent être utilisés pour transmettre des logiciels malveillants et autres exploits aux victimes sans être détectés CNDv Co-fondateur de la société AISAKA GROUP ans d ? expérience en Sécurité Informatique Tous droits réservés AISAKA GROUP ? Email mohamed nourdine aisakagroup com monourdinekaba gmail com CAttaque par force brute SSH Les attaquants utilisent les protocoles SSH pour créer un tunnel SSH crypté ou chi ?ré entre deux hôtes a ?n de transférer des données non chi ?rées sur un réseau non sécurisé En Général SSH fonctionne sur le port TCP Pour réaliser une attaque sur SSH un attaquant scanne l'intégralité du serveur SSH à l'aide de bots il e ?ectue un ? ? ? ? ? scan de port sur le port TCP à ?n d ? identi ?er d'éventuelles vulnérabilités À l'aide d'une attaque par force brute les attaquants obtiennent des identi ?ants de connexion à ?n d ? obtenir un accès non autorisé à un tunnel SSH Un attaquant qui obtient les identi ?ants de connexion de SSH peut utiliser ces mêmes tunnels SSH pour transmettre des logiciels malveillants et d'autres exploits aux victimes sans être détecté Les attaquants utilisent des outils tels que Nmap et Ncrack sur une plate-forme Linux pour réaliser une attaque par force brute SSH CCracking de moPtrdéesepnastsaetidoenSedruveFuorrWmeabteur Mohamed Nourdine KABA Un attaquant tente d'exploiter des vulnérabilités pour pirater des mots de passe bien choisis Les mots de passe les plus courants trouvés sont password root administrator admin demo test guest qwerty pet names etc Analyste Sécurité L-'attaCquoanntsciublletant p-rincCipaEleHmven t etPSFaerrotvaerguemrss WSMaebTtPeur Tunnels SSH CNDv Cracking d ? authenti ?cation de formulaire web Serveurs FTP Co-fondateur de la société AISAKA GROUP Les attaquants utilisent di ?érentes méthodes telles que l'ingénierie sociale l'usurpation

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager