Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia - 2012.

Slides:



Advertisements
Présentations similaires
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Advertisements

Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Présentation du système GNU/ LINUX Journée des Logiciels Libres - 10 Décembre 2006.
Les systèmes d'information 1- Une pratique quotidienne 2- Les données 3- Approche conceptuelle 4- Notion de serveur 5- Conception d'un système d'information.
Les Logiciels Libres en pratique Samedi 25 mars 2006 Toulibre
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Passer aux Logiciels Libres à la maison Libres Clics 2007 Thomas Petazzoni Dimanche 7 Janvier.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Présentation du programme
Adapter la distribution Ubuntu pour la déficience visuelle Présentation de mon parcours Fonctions au Centre de Ressources Informatiques de l'université.
LES LOGICIELS LIBRES A L'USAGE DU JEUNE INFORMATICIEN (ET DES AUTRES)
Terminaux virtuels (VTY)
Communication client-serveur
Téléchargement de fichiers
Diffusion en streaming de vidéos d’assistance au dépannage
Les systèmes de gestion de l’information Les outils technologiques au services des prestataires de soins et de services Colloque sur la clientèle en.
Mise en place d’un système de partage de fichiers
PPE : Gestion de parc informatique
Phishing : Techniques et sensibilisation
Présentation Scribe NG Serveur pédagogique.
Sécurisation de l’accès Internet
Malwares 2017: Etat des lieux
La sécurité Pour les développeurs.
Centralisation de logs
SECURITE DU SYSTEME D’INFORMATION (SSI)
Objectifs de la veille :
Comment fonctionne RADIUS?
E-lyco C’est quoi ?.
PROGRAMME DE CARTOGRAPHIE ET COLLECTE DE DONNEES DESEXPLOITATIONS AGRICOLES DU Togo Janvier 2016.
Questions 1- Qu'est ce qu'un réseau informatique ?
Les Pare-Feu.
Cyril Bras Journée « Sécu »
CeMEB La plateforme MBB
Séminaire EOLE Beaune Septembre 2007
CeMEB La plateforme MBB
Chapitre 7 Configuration de l'environnement du bureau
Windows Server 2012 Objectifs
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
PACK Security Audit/management
Questions Qu'est ce qu'un réseau informatique ?
Langueauchat - Novembre Jacques Cartier
Préparé et présenté par: SAOUDI Lalia
Prélude CS Mode client-serveur
Expose : Web Application Firewall.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Les protocoles de la couche application Chapitre 7.
CLASSE:7 EME DE BASE 2013/2014 ENSEIGNANT:M.Chakro un COLLEGE 28/09/20181.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
BTS SIO 2ème année SLAM SISR
Prélude CS Mode client-serveur
Missions Locales Serveur Mutualisé
Etienne Vandeput Namur CeFIS 2001
Découvrez l'analyseur de vulnérabilités le plus simple du Marché
Depuis le 5 mai 2018, ce Règlement …
La collecte d’informations Présenté par: Boudries. S.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
Sensibilisation : Exploitation de vulnérabilités avancée 16 mai 2019
Qu’est ce qu’une page web? Comment fonctionne un site web?
LE SYSTÈME D’INFORMATION LE (SI). Définition Qu’es ce que c’est une entreprise ■L’entreprise rassemble l’ensemble des activités d’une personnes ou d’un.
Transcription de la présentation:

Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia

1. Découverte de l’environnement 2. Collecte d’information 3. Test de vulnérabilité 4.Exploitation de ressources 5.Escalassions de privilèges 6. BackTrack Portable 7. Ateliers : Sécurité des réseaux Wifi LP SRI - ENSET Mohammedia

BackTrack est une distribution linux apparue en 2006, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4, apparue en janvier Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau.

LP SRI - ENSET Mohammedia

Nmap Autoscan Webshag Google hacking

LP SRI - ENSET Mohammedia Il est possible d’utiliser l’outil Nmap afin de se renseigner sur les ports ouverts d’un système distant afin de savoir le type d’attaque qu’il est possible de lancer. En effet, Nmap va nous donner une liste de « service » s’exécutant sur la machine et dont il est possible de soutirer des informations.

LP SRI - ENSET Mohammedia Il est possible d’utiliser l’outil Autoscan afin de lancer une série de scan à travers le réseau, pour trouver tout matériel (routeur, pare-feu...), et toutes machines connectées. Ses principales caractéristiques sont de reconnaître les systèmes d'exploitation de ses hôtes, ainsi qu'une série d'informations intéressantes (Ports ouverts, nom de la machine, détection de ressources partagées,...). De plus Autoscan peut émuler un client Telnet, et Nessus.

LP SRI - ENSET Mohammedia

Webshag est un outil, multi-plateforme, destiné à l'audit de serveurs web. Intégralement écrit en Python, il regroupe une série de fonctionalités utiles lors de tests d'intrusion de serveurs web, tels qu'un scanner d'URL et un "fuzzer" de fichiers."

LP SRI - ENSET Mohammedia

Le Google Hacking consiste à découvrir des informations sensibles et des sites internet vulnérables à l’aide de requêtes Google spécifiques et judicieusement construites. Exemple : filetype: site: inurl:

LP SRI - ENSET Mohammedia

Nessus Wapiti

LP SRI - ENSET Mohammedia Il est possible d’utiliser l’outil Nessus afin de détecter les vulnérabilités sur un système cible distant. Il signale les faiblesses potentielles ou avérées sur les machines cible en incluant les services vulnérables à des attaques permettant la prise de contrôle de la machine, l'accès à des informations sensibles, les fautes de configuration, les patchs de sécurité non appliqués, les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes etc.

LP SRI - ENSET Mohammedia

Il est possible d’utiliser l’outil Wapiti afin de détecter les vulnérabilités d’un site Web afin de savoir par ou attaquer. Wapiti s'attaque à l'interface du site afin d'y déceler des vulnérabilités inhérentes aux langages dynamiques. Parmi la multitude de scanner existant, celui-ci propose une étude relativement complète. Ainsi, parmi les failles les plus communes, on peut citer des vulnérabilités de type SQL, de type XSS etc …

LP SRI - ENSET Mohammedia

Set est un programme intégré dans BackTrack qui fait appartenir du piratage psychologique.

LP SRI - ENSET Mohammedia

Xhydra est un outil qui sert a réaliser un brute force, qui est une méthode utilisée en cryptanalyse pour trouver un mot de passe. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode de recherche exhaustive ne réussit que dans les cas où le mot de passe cherché est constitué de peu de caractères.

LP SRI - ENSET Mohammedia

BackTrack est à l’heure actuelle la distribution la plus aboutie en matière de sécurité informatique. BackTrack se qualifient tant par le nombre impressionnant d’outils que leur par qualité reconnu par les professionnels. c’est pourquoi, BackTrack a été élu comme étant la première distribution de sécurité

LP SRI - ENSET Mohammedia BackTrack 4: Assuring Security by Penetration Testing