Avertissement Dans cet ebook, la taille de la police de caractère utilisée pour

Avertissement Dans cet ebook, la taille de la police de caractère utilisée pour le code a été réduite et optimisée afin de respecter au mieux l'indentation des lignes de code et d'assurer leur bonne lisibilité. Si vous souhaitez agrandir la police lors de votre lecture, nous vous invitons à être vigilants sur les césures, sauts de lignes, et ruptures d'indentation qui pourraient en découler. Pearson France ne pourra en aucun cas être tenu pour responsable des préjudices ou dommages de quelque nature que ce soit pouvant résulter de l’utilisation de ces exemples ou programmes. Tous les noms de produits ou marques cités dans ce livre sont des marques déposées par leurs propriétaires respectifs. Publié par Pearson France Immeuble Terra Nova II 15 rue Henri Rol-Tanguy 93100 Montreuil Tél. : +33(0)1 43 62 31 00 www.pearson.fr Mise en pages : Desk Relecteur technique : Luc Roubat ISBN édition imprimée : 978-2-7440-2597-6 ISBN édition numérique : 978-2-7440-5690-1 Copyright © 2013 Pearson France Tous droits réservés Titre original : Metasploit The Penetration Tester: Guide, by David Kennedy, Jim O’Gorman, Devon Kearns and Mati Aharoni, published by No Starch Press Traduit de l’américain par Yuri Sakharov (Fondateur et Administrateur de hackademics.fr) et Cyprien Chaussade (Super-Modérateur de hackademics.fr) Avec l’aide de Jean-Christophe Pellat (Administrateur de hackademics.fr) et Laurent Hamel (Fondateur et Administrateur de hackademics.fr) http://hackademics.fr — French White Hat Hackers Community ISBN original : 9781593272883 Copyright original : © 2011 by David Kennedy, Jim O’Gorman, Devon Kearns, and Mati Aharoni Aucune représentation ou reproduction, même partielle, autre que celles prévues à l’article L. 122-5 2° et 3° a) du code de la propriété intellectuelle ne peut être faite sans l’autorisation expresse de Pearson Education France ou, le cas échéant, sans le respect des modalités prévues à l’article L. 122-10 dudit code. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc. Avant-propos La technologie de l’information est un domaine complexe, jonché de technologies désuètes et un amas de nouveaux systèmes, logiciels et protocoles de plus en plus conséquents. La sécurisation des réseaux d’entreprise d’aujourd’hui implique plus que la simple gestion des patchs, des firewalls et de la formation des utilisateurs : elle nécessite souvent une confrontation au monde réel afin de comprendre ce qui fonctionne et ce qui ne fonctionne pas, ou plus. C’est ce que représente le pentest. Le pentest est une tâche particulièrement difficile. Vous êtes payé pour penser comme un criminel, utiliser des tactiques de guérilla à votre avantage et trouver les plus faibles maillons dans un filet très complexe de défenses. Les choses que vous trouvez peuvent être à la fois surprenantes et inquiétantes ; les tests de pénétration ratissent tout, des sites pornographiques trash à la fraude à grande échelle et à l’activité criminelle. Les tests de pénétration doivent ignorer la perception d’une entreprise sur sa sécurité et sonder les faiblesses de ses systèmes. Les données obtenues à partir d’un test de pénétration réussi mettent souvent à jour des problèmes qu’aucun examen de l’architecture ou de l’évaluation de la vulnérabilité ne seraient en mesure d’identifier. Les résultats typiques incluent des mots de passe partagés, des réseaux interconnectés et des monceaux de données sensibles en clair. Les problèmes créés par une administration de système bâclée et des implémentations précipitées laissent souvent place à des menaces importantes pour une entreprise, alors que les solutions se morfondent dans une douzaine de points sur la liste des tâches d’un administrateur. Les tests de pénétration mettent en évidence ces priorités mal placées et identifient ce que l’entreprise doit faire pour se défendre contre une intrusion réelle. Les pentesters gèrent les ressources les plus sensibles d’une entreprise, ils ont accès à des zones qui peuvent avoir des conséquences désastreuses dans le monde réel si une mauvaise action est effectuée. Un seul paquet égaré peut entraîner l’arrêt d’une chaîne d’usine avec un coût mesuré en millions de dollars par heure. Ne pas en aviser le personnel concerné peut aboutir à une conversation désagréable et embarrassante avec la police locale. Les systèmes médicaux sont un domaine que même les professionnels de sécurité les plus expérimentés peuvent hésiter à tester. En effet, personne ne souhaite être responsable du mélange du groupe sanguin d’un patient dans un mainframe OpenVMS ou de la corruption de la mémoire d’une machine à rayons X fonctionnant sous Windows XP. Les systèmes les plus critiques sont souvent les plus exposés, et quelques administrateurs systèmes ne veulent pas risquer une panne en ramenant un serveur de base de données pour appliquer un correctif de sécurité. Équilibrer l’utilisation des chemins d’attaque disponibles et le risque de causer des dommages est une compétence que tous les pentesters doivent perfectionner. Ce processus ne repose pas seulement sur une connaissance technique des outils et des techniques, il repose également sur une solide compréhension de la façon dont l’entreprise est implantée et de l’endroit où se trouve le chemin de moindre résistance. Dans ce livre, vous verrez des tests de pénétration à travers les yeux de quatre professionnels de la sécurité, venant d’horizons très divergents. Les auteurs ont à la fois une grande expérience des structures de sécurité d’entreprises ainsi que de l’underground, dans le développement d’exploits et la recherche underground de vulnérabilités. Il y a un certain nombre de livres disponibles sur le pentest et sur l’évaluation de la sécurité, et il y en a beaucoup qui se concentrent entièrement sur des outils. Ce livre, cependant, s’efforce de trouver un équilibre entre les deux, qui couvre les outils et les techniques fondamentaux tout en expliquant comment ils jouent dans la structure globale d’un processus de test de pénétration réussi. Les pentesters expérimentés bénéficieront de la méthodologie, qui est basée sur le PTES (standard d’exécution des tests de pénétration) récemment codifié. Les lecteurs qui sont nouveaux dans le domaine auront accès à une richesse d’informations, non seulement sur la façon dont démarrer, mais également sur la raison de l’importance de ces étapes et sur ce qu’elles signifient à plus grande échelle. Ce livre se concentre sur le Framework Metasploit. Cette plate-forme open source fournit une bibliothèque cohérente et fiable d’exploits constamment mise à jour et offre un environnement de développement complet pour la construction de nouveaux outils permettant d’automatiser tous les aspects d’un pentest. Metasploit Express et Metasploit Pro, les pendants commerciaux du Framework, sont également représentés dans ce livre. Ces produits offrent une perspective différente sur la façon de mener et d’automatiser les tests de pénétration à grande échelle. Le Framework Metasploit est un projet d’une incroyable volatilité ; la base du code est mise à jour des dizaines de fois chaque jour par un noyau dur de développeurs et les soumissions de centaines de contributeurs de la communauté. Écrire un livre sur le Framework est une entreprise masochiste, puisqu’au moment où un chapitre donné a été corrigé, son contenu peut déjà être dépassé. Les auteurs ont entrepris la tâche herculéenne de la rédaction de ce livre de telle manière que le contenu sera encore applicable au moment où il atteindra ses lecteurs. L’équipe Metasploit a été impliquée dans ce livre afin de s’assurer que les modifications apportées au code sont reflétées avec précision et que le résultat final est aussi proche de la couverture du Framework Metasploit au jour zéro, autant qu’il soit humainement possible. Nous pouvons affirmer en toute confiance qu’il s’agit du meilleur guide pour le Framework Metasploit disponible à ce jour, et qu’il le restera pour longtemps. Nous espérons que vous trouverez ce livre précieux pour votre ​travail et qu’il deviendra une excellente référence dans les épreuves à venir. HD Moore Fondateur, Le Projet Metasploit Préface Le framework Metasploit est depuis longtemps l’un des outils les plus utilisés par les professionnels de la sécurité de l’information, mais pendant longtemps peu de documentation a existé hormis le code source lui-même ou des commentaires sur des blogs. Cette situation a changé de façon significative lorsque Offensive-Security a développé son cours en ligne, Metasploit Unleashed. Peu de temps après la mise en service du cours, No Starch Press nous a contactés au sujet de la possible rédaction d’un livre afin d’étendre notre travail commencé avec Metasploit Unleashed. Ce livre est conçu pour vous apprendre les tenants et les aboutissants de Metasploit et la manière d’utiliser le framework à son maximum. Notre approche est sélective : nous ne couvrirons pas chaque option ou exploit, mais nous vous donnerons les bases dont vous aurez besoin pour comprendre et utiliser cette version de Metasploit ainsi que ses prochaines. Lorsque nous avons commencé à écrire ce livre, nous avions en tête un commentaire de HD Moore, développeur du framework Metasploit. Dans une conversation avec HD sur le développement de notre cours sur Metasploit Unleashed, l’un de nous lui a dit : "J’espère que le cours rend bien". À ce commentaire désinvolte, HD se contenta de répondre : "Alors, assurez-vous qu’il est bon". Et c’est exactement ce que uploads/S4/ hacking-securite-et-tests-d-x27-intrusion-avec-metasploit.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Nov 06, 2021
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 4.8559MB