Séminaire INGI 2591 Attaques Web Accardo Nicolas Blerot Olivier Couvreur Pascal Depry Fabian
Plan Qu’est-ce que Whisker ? Fonctionnement d’une requête HTTP Les différents types de contournement Comment utiliser Whisker ? Fonctionnement de Whisker Expériences réalisées Le futur…
Qu’est-ce que Whisker ? Web scanner Anti-IDS Utilités: –Trouver les failles –Tester l’IDS
Fonctionnement d’une requête HTTP Structure d’une requête –GET /cgi-bin/form.cgi HTTP/1.0 Réponse à une requête –HTTP/ Not Found
Les différents types de contournement Correspondance de méthode Encodage URL Doubles Slashes Parcours inverse Répertoire auto référencé Terminaison de requête prématuré …
Les différents types de contournement (suite) Mauvais format HTTP Paramètres cachés Longs URL Syntaxe des répertoires Dos/Windows Traitement des caractères NULL Sensibilité de la casse Division de session
Comment utiliser Whisker ? Ligne de commande : –./whisker.pl –h machine_cible [options] Options : –-I # : choix du type de contournement –-M # : choix de la méthode de requête HTTP –-l nom_fichier_log : logfile des réponses –…
Fonctionnement de Whisker Envoi de requêtes HTTP Vers une série de programmes supposés « sensibles » Ajouts possible de noms de programmes « sensibles »
Expériences réalisées Installation Test sur serveur sans « faille » connue Test sur serveur avec fichier critique Utilisation de Snort
Le futur… Exploration d’autres fonctionnalités de Whisker Améliorer Snort (ajout de règles)