Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parArianne Maury Modifié depuis plus de 9 années
1
Séminaire INGI 2591 Attaques Web Accardo Nicolas Blerot Olivier Couvreur Pascal Depry Fabian
2
Plan Qu’est-ce que Whisker ? Fonctionnement d’une requête HTTP Les différents types de contournement Comment utiliser Whisker ? Fonctionnement de Whisker Expériences réalisées Le futur…
3
Qu’est-ce que Whisker ? Web scanner Anti-IDS Utilités: –Trouver les failles –Tester l’IDS
4
Fonctionnement d’une requête HTTP Structure d’une requête –GET /cgi-bin/form.cgi HTTP/1.0 Réponse à une requête –HTTP/1.0 404 Not Found
5
Les différents types de contournement Correspondance de méthode Encodage URL Doubles Slashes Parcours inverse Répertoire auto référencé Terminaison de requête prématuré …
6
Les différents types de contournement (suite) Mauvais format HTTP Paramètres cachés Longs URL Syntaxe des répertoires Dos/Windows Traitement des caractères NULL Sensibilité de la casse Division de session
7
Comment utiliser Whisker ? Ligne de commande : –./whisker.pl –h machine_cible [options] Options : –-I # : choix du type de contournement –-M # : choix de la méthode de requête HTTP –-l nom_fichier_log : logfile des réponses –…
8
Fonctionnement de Whisker Envoi de requêtes HTTP Vers une série de programmes supposés « sensibles » Ajouts possible de noms de programmes « sensibles »
9
Expériences réalisées Installation Test sur serveur sans « faille » connue Test sur serveur avec fichier critique Utilisation de Snort
10
Le futur… Exploration d’autres fonctionnalités de Whisker Améliorer Snort (ajout de règles)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.