L'empoisonnement du cache Web nuit à la fiabilité d'une source de cache Web int

L'empoisonnement du cache Web nuit à la fiabilité d'une source de cache Web intermédiaire. Dans cette attaque, un attaquant remplace le contenu mis en cache par une URL aléatoire avec un contenu infecté. Les utilisateurs de la source du cache Web peuvent utiliser sans le savoir le contenu empoisonné au lieu du contenu réel et sécurisé lorsqu'ils demandent l'URL requis via le cache Web. Un attaquant force le cache du serveur Web à vider son contenu de cache réel et envoie une requête spécialement conçue pour être stockée dans le cache. Attaque par empoisonnement du cache web Dans ce cas, tous les utilisateurs de ce cache de serveur Web recevront du contenu malveillant jusqu'à ce que les serveurs vident le cache Web. Les attaques par empoisonnement du cache Web sont possibles si le serveur Web et l'application présentent des failles de fractionnement de réponse HTTP. Attaque par empoisonnement du cache web Présentation du Formateur Mohamed Nourdine KABA - Analyste Sécurité - Consultant et Formateur - CEHv11 - CNDv2 - Co-fondateur de la société AISAKA GROUP - 10 ans d’expérience en Sécurité Informatique Email: mohamed.nourdine@aisakagroup.com monourdinekaba@gmail.com Tous droits réservés AISAKA GROUP © Attaque par force brute SSH Les protocoles SSH sont utilisés pour créer un tunnel SSH chiffré entre deux hôtes afin de transférer des données non chiffrées sur un réseau non sécurisé À l'aide d'une attaque par force brute, les attaquants obtiennent des identifiants de connexion à fin d’obtenir un accès non autorisé à un tunnel SSH Les tunnels SSH peuvent être utilisés pour transmettre des logiciels malveillants et autres exploits aux victimes sans être détectés Les attaquants utilisent les protocoles SSH pour créer un tunnel SSH crypté ou chiffré entre deux hôtes afin de transférer des données non chiffrées sur un réseau non sécurisé. En Général, SSH fonctionne sur le port TCP 22. Pour réaliser une attaque sur SSH, un attaquant scanne l'intégralité du serveur SSH à l'aide de bots (il effectue un scan de port sur le port TCP 22) à fin d’identifier d'éventuelles vulnérabilités. À l'aide d'une attaque par force brute, les attaquants obtiennent des identifiants de connexion à fin d’obtenir un accès non autorisé à un tunnel SSH. Un attaquant qui obtient les identifiants de connexion de SSH peut utiliser ces mêmes tunnels SSH pour transmettre des logiciels malveillants et d'autres exploits aux victimes sans être détecté. Les attaquants utilisent des outils tels que Nmap et Ncrack sur une plate-forme Linux pour réaliser une attaque par force brute SSH. Attaque par force brute SSH Présentation du Formateur Mohamed Nourdine KABA - Analyste Sécurité - Consultant et Formateur - CEHv11 - CNDv2 - Co-fondateur de la société AISAKA GROUP - 10 ans d’expérience en Sécurité Informatique Email: mohamed.nourdine@aisakagroup.com monourdinekaba@gmail.com Tous droits réservés AISAKA GROUP © Cracking de mot de passe de Serveur Web Un attaquant tente d'exploiter des vulnérabilités pour pirater des mots de passe bien choisis Les mots de passe les plus courants trouvés sont password, root, administrator, admin, demo, test, guest, qwerty, pet names, etc. L'attaquant cible principalement : Les attaquants utilisent différentes méthodes telles que l'ingénierie sociale, l'usurpation d'identité, le phishing, l'utilisation d'un cheval de Troie ou d'un virus, l'écoute électronique et l'enregistrement des frappes. Serveurs SMTP Partages Web Tunnels SSH Cracking d’authentification de formulaire web Serveurs FTP Les attaquants commencent généralement les tentatives de piratage par le cracking du mot de passe pour prouver au serveur Web qu'ils sont des utilisateurs valides Les mots de passe peuvent être cracker manuellement en devinant ou en effectuant des attaques par dictionnaire, par force brute et hybrides à l'aide d'outils automatisés tels que THC Hydra et Ncrack. Un attaquant tente d'exploiter des failles ou des vulnérabilités pour pirater des mots de passe bien choisis. Les mots de passe les plus courants sont password, root, administrator, admin, demo, test, guest, qwerty, pet names, etc. L'attaquant cible principalement les éléments suivants par le biais du cracking de mots de passe de serveurs Web : Les serveurs SMTP et FTP partages Web Tunnels SSH Authentification par formulaires Web Cracking de mot de passe de serveur web Les attaquants utilisent différentes méthodes telles que l'ingénierie sociale, l'usurpation d'identité, le phishing, un cheval de Troie ou un virus, l'écoute électronique et l'enregistrement des frappes au clavier pour effectuer le cracking de mot de passe du serveur Web. Dans de nombreuses tentatives de piratage, l'attaquant commence par cracker le mot de passe pour prouver au serveur Web qu'il est un utilisateur valide. Cracking de mot de passe de serveur web Techniques de cracking de mot de passe de serveur Web Le cracking de mot de passe est la méthode la plus courante pour obtenir un accès non autorisé à un serveur Web en exploitant des mécanismes d'authentification défectueux et faibles. Une fois le mot de passe déchiffré ou cracker, un attaquant peut utiliser le mot de passe pour lancer d'autres attaques. Nous verrons quelques détails sur divers outils et techniques utilisés par les attaquants pour cracker les mots de passe. Les attaquants peuvent utiliser des techniques de cracking de mots de passe pour extraire les mots de passe des serveurs Web, des serveurs FTP, des serveurs SMTP, etc. Ils peuvent déchiffrer les mots de passe manuellement ou avec des outils automatisés tels que THC Hydra, Ncrack et RainbowCrack. Cracking de mot de passe de serveur web Présentation du Formateur Mohamed Nourdine KABA - Analyste Sécurité - Consultant et Formateur - CEHv11 - CNDv2 - Co-fondateur de la société AISAKA GROUP - 10 ans d’expérience en Sécurité Informatique Email: mohamed.nourdine@aisakagroup.com monourdinekaba@gmail.com Tous droits réservés AISAKA GROUP © Deviner Attaque par dictionnaire Attaque par force brute Attaque Hybride Techniques utilisées pour cracker les mots de passe uploads/Societe et culture/ hacking-serveur-web-partie-4.pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager