Le Thu, 24 Feb 2005 15:11:49 +0000, LaDDL a écrit :Un pentest n'est justement pas une intrusion.
Où as-tu lu pentest = intrusion ?
Je te parle d'étude sur les _intrusions_ (les vrais, celles qui sont
arrivées)
et tu me dis qu'il faudrait consulter les professionnels du
pentest.
Pourquoi est-ce qu'ils seraient au courant des intrusions
produites sur un SI donné,
et donc de leurs causes,
qui plus est sur un
grand nombre de SI ?
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Je te remercie encore une fois de m'expliquer mon métier,
mais ça ne
fait pas avancer le schmiblick pour autant.
Se mettre dans le peau d'un
pirate ne te donne pas plus d'information sur le nombre de machine
piratées dans le monde et les méthodes employées.
Prenons juste les spécialisations. Tu prends un pro du pentest d'appli
web, il va te dire que c'est les applis web qui présentent le plus de
trous parce que c'est ce qu'il connaît, et surtout c'est ce qu'il
cherche quand il travaille. Est-ce que pour autant cette expérience est
généralisable à la réalité de la criminalité informatique ?
Personnellement, je ne crois pas.
Mais de quoi tu parles ??? :(
De la même chose qu'au dessus.
Un ingénieur consultant en sécurité informatique spécialisé en test
d'intrusion n'est pas un pirate voyons !
Et ça l'empêcherait de généraliser ce que lui fait de manière légale sur
des systèmes à ce que font d'autres, mais de manière illégale ?
Ou alors, il faut que tu m'expliques ce que viennent faire les
pentesteurs
dans _ton_ discours.
Pas d'accord. Les deux points de vue sont essentiels dans le cadre d'une
étude sur les intrusions dans les SI. Pourquoi ? Parce que l'on analyse
des informations avant et après l'attaque.
À la différence près que le seul des deux qui sait pourquoi et comment
s'est produit une intrusion est le mec qui a fait l'analyse.
Si on
reprends l'étude qui affirme que 70% des machines piratée l'ont été
via une faille web, c'est le résultat d'une analyse d'incidents, donc
d'une idée de la réalité, pas de conjectures tirées de l'expérience
d'un mec qui fait des pentests et qui généralise son expérience (par
exemple, sur tous mes pentests, je rentre à 70% via une faille web) à la
réalité de la criminalité informatique.
D'un côté tu estimes une partie de la réalité,
et tu en extrapoles une
tendance,
et de l'autre tu extrapoles une tendance d'une expérience qui
n'est pas la réalité,
ne serait-ce que parce qu'un pentesteur n'est pas
un pirate,
même s'il fait semblant pour les besoins de son travail.
Le Thu, 24 Feb 2005 15:11:49 +0000, LaDDL a écrit :
Un pentest n'est justement pas une intrusion.
Où as-tu lu pentest = intrusion ?
Je te parle d'étude sur les _intrusions_ (les vrais, celles qui sont
arrivées)
et tu me dis qu'il faudrait consulter les professionnels du
pentest.
Pourquoi est-ce qu'ils seraient au courant des intrusions
produites sur un SI donné,
et donc de leurs causes,
qui plus est sur un
grand nombre de SI ?
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Je te remercie encore une fois de m'expliquer mon métier,
mais ça ne
fait pas avancer le schmiblick pour autant.
Se mettre dans le peau d'un
pirate ne te donne pas plus d'information sur le nombre de machine
piratées dans le monde et les méthodes employées.
Prenons juste les spécialisations. Tu prends un pro du pentest d'appli
web, il va te dire que c'est les applis web qui présentent le plus de
trous parce que c'est ce qu'il connaît, et surtout c'est ce qu'il
cherche quand il travaille. Est-ce que pour autant cette expérience est
généralisable à la réalité de la criminalité informatique ?
Personnellement, je ne crois pas.
Mais de quoi tu parles ??? :(
De la même chose qu'au dessus.
Un ingénieur consultant en sécurité informatique spécialisé en test
d'intrusion n'est pas un pirate voyons !
Et ça l'empêcherait de généraliser ce que lui fait de manière légale sur
des systèmes à ce que font d'autres, mais de manière illégale ?
Ou alors, il faut que tu m'expliques ce que viennent faire les
pentesteurs
dans _ton_ discours.
Pas d'accord. Les deux points de vue sont essentiels dans le cadre d'une
étude sur les intrusions dans les SI. Pourquoi ? Parce que l'on analyse
des informations avant et après l'attaque.
À la différence près que le seul des deux qui sait pourquoi et comment
s'est produit une intrusion est le mec qui a fait l'analyse.
Si on
reprends l'étude qui affirme que 70% des machines piratée l'ont été
via une faille web, c'est le résultat d'une analyse d'incidents, donc
d'une idée de la réalité, pas de conjectures tirées de l'expérience
d'un mec qui fait des pentests et qui généralise son expérience (par
exemple, sur tous mes pentests, je rentre à 70% via une faille web) à la
réalité de la criminalité informatique.
D'un côté tu estimes une partie de la réalité,
et tu en extrapoles une
tendance,
et de l'autre tu extrapoles une tendance d'une expérience qui
n'est pas la réalité,
ne serait-ce que parce qu'un pentesteur n'est pas
un pirate,
même s'il fait semblant pour les besoins de son travail.
Le Thu, 24 Feb 2005 15:11:49 +0000, LaDDL a écrit :Un pentest n'est justement pas une intrusion.
Où as-tu lu pentest = intrusion ?
Je te parle d'étude sur les _intrusions_ (les vrais, celles qui sont
arrivées)
et tu me dis qu'il faudrait consulter les professionnels du
pentest.
Pourquoi est-ce qu'ils seraient au courant des intrusions
produites sur un SI donné,
et donc de leurs causes,
qui plus est sur un
grand nombre de SI ?
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Je te remercie encore une fois de m'expliquer mon métier,
mais ça ne
fait pas avancer le schmiblick pour autant.
Se mettre dans le peau d'un
pirate ne te donne pas plus d'information sur le nombre de machine
piratées dans le monde et les méthodes employées.
Prenons juste les spécialisations. Tu prends un pro du pentest d'appli
web, il va te dire que c'est les applis web qui présentent le plus de
trous parce que c'est ce qu'il connaît, et surtout c'est ce qu'il
cherche quand il travaille. Est-ce que pour autant cette expérience est
généralisable à la réalité de la criminalité informatique ?
Personnellement, je ne crois pas.
Mais de quoi tu parles ??? :(
De la même chose qu'au dessus.
Un ingénieur consultant en sécurité informatique spécialisé en test
d'intrusion n'est pas un pirate voyons !
Et ça l'empêcherait de généraliser ce que lui fait de manière légale sur
des systèmes à ce que font d'autres, mais de manière illégale ?
Ou alors, il faut que tu m'expliques ce que viennent faire les
pentesteurs
dans _ton_ discours.
Pas d'accord. Les deux points de vue sont essentiels dans le cadre d'une
étude sur les intrusions dans les SI. Pourquoi ? Parce que l'on analyse
des informations avant et après l'attaque.
À la différence près que le seul des deux qui sait pourquoi et comment
s'est produit une intrusion est le mec qui a fait l'analyse.
Si on
reprends l'étude qui affirme que 70% des machines piratée l'ont été
via une faille web, c'est le résultat d'une analyse d'incidents, donc
d'une idée de la réalité, pas de conjectures tirées de l'expérience
d'un mec qui fait des pentests et qui généralise son expérience (par
exemple, sur tous mes pentests, je rentre à 70% via une faille web) à la
réalité de la criminalité informatique.
D'un côté tu estimes une partie de la réalité,
et tu en extrapoles une
tendance,
et de l'autre tu extrapoles une tendance d'une expérience qui
n'est pas la réalité,
ne serait-ce que parce qu'un pentesteur n'est pas
un pirate,
même s'il fait semblant pour les besoins de son travail.
En tout cas sur leur champ d'action/intervention oui. Ensuite c'est une
question de réseaux et de relations de confiance.
Inutile de le rappeler je sais ce que tu fais et pour rappel on exerce
dans le même domaine mais pas exactement les mêmes fonctions et
responsabilités.
A propos des méthodes employées, un spécialiste en test d'intrusion
se doit de connaître les méthodes d'attaque (anciennes, actuelles, à
venir).
En revanche son expérience permet d'apprécier les "tendances".
Les démarches, les méthodes, les outils, les techniques employés pour
réaliser une attaque/intrusion sont les mêmes pour le testeur et le
vrai pirate.
Il arrive que les mêmes personnes réalisent des tests d'intrusion et
procèdent à l'analyse de preuves suite à une intrusion.
En tout cas sur leur champ d'action/intervention oui. Ensuite c'est une
question de réseaux et de relations de confiance.
Inutile de le rappeler je sais ce que tu fais et pour rappel on exerce
dans le même domaine mais pas exactement les mêmes fonctions et
responsabilités.
A propos des méthodes employées, un spécialiste en test d'intrusion
se doit de connaître les méthodes d'attaque (anciennes, actuelles, à
venir).
En revanche son expérience permet d'apprécier les "tendances".
Les démarches, les méthodes, les outils, les techniques employés pour
réaliser une attaque/intrusion sont les mêmes pour le testeur et le
vrai pirate.
Il arrive que les mêmes personnes réalisent des tests d'intrusion et
procèdent à l'analyse de preuves suite à une intrusion.
En tout cas sur leur champ d'action/intervention oui. Ensuite c'est une
question de réseaux et de relations de confiance.
Inutile de le rappeler je sais ce que tu fais et pour rappel on exerce
dans le même domaine mais pas exactement les mêmes fonctions et
responsabilités.
A propos des méthodes employées, un spécialiste en test d'intrusion
se doit de connaître les méthodes d'attaque (anciennes, actuelles, à
venir).
En revanche son expérience permet d'apprécier les "tendances".
Les démarches, les méthodes, les outils, les techniques employés pour
réaliser une attaque/intrusion sont les mêmes pour le testeur et le
vrai pirate.
Il arrive que les mêmes personnes réalisent des tests d'intrusion et
procèdent à l'analyse de preuves suite à une intrusion.
Bon de toute façon, je pense mettre un linux à la longue avec des mises à
jour de CQ fréquente.
Bon de toute façon, je pense mettre un linux à la longue avec des mises à
jour de CQ fréquente.
Bon de toute façon, je pense mettre un linux à la longue avec des mises à
jour de CQ fréquente.
Le Thu, 24 Feb 2005 21:51:57 +0000, LaDDL a écrit :En tout cas sur leur champ d'action/intervention oui. Ensuite c'est une
question de réseaux et de relations de confiance.
Mais basée sur son champ d'action d'une part... Et sur la réalité du
fait qu'il réalise une prestation. Ça limite le périmètre, ça limite
les méthodes utilisables, et surtout, ça impose une orientation de
l'action qui amha diffère sensiblement de l'approche purement pirate.Inutile de le rappeler je sais ce que tu fais et pour rappel on exerce
dans le même domaine mais pas exactement les mêmes fonctions et
responsabilités.
Je ne suis pas devin,
et j'ai la faiblesse de ne pas croire tout ce que je
lis sur Internet...
A propos des méthodes employées, un spécialiste en test d'intrusion
se doit de connaître les méthodes d'attaque (anciennes, actuelles, à
venir).
Cela dépend _très_ fortement de l'équipe au sein de laquelle il opère.
Et même connaître des techniques ne veut pas dire qu'on les utilise. Les
sociétés spécialisées en pentest sont réputées pour leur
efficacité, mais aussi pour leurs environnements de prédilection...
En revanche son expérience permet d'apprécier les "tendances".
Personnellement, je ne pense réellement pas tirer de mes expérience de
pentests les tendances que je perçois. Mais c'est personnel.Les démarches, les méthodes, les outils, les techniques employés pour
réaliser une attaque/intrusion sont les mêmes pour le testeur et le
vrai pirate.
Clairement pas.
Ne serait-ce que parce que les SK, qui représentent une
grosse majorité des pirates, passent allègrement la phase de découverte
et d'escalade.
Si je me mets à faire des pentests comme la plupart des
pirates attaquent des machines, je vais vite devoir changer de métier...
Maintenant, le "vrai pirate" n'est peut-être pas un script kiddy,
mais
des études de groupes assez performants (cf. Sombria Project par exemple)
montrent que leurs méthodes s'éloigne sensiblement de celles des
pentesteurs consciencieux.
Il arrive que les mêmes personnes réalisent des tests d'intrusion et
procèdent à l'analyse de preuves suite à une intrusion.
Mais on ne contruit plus son expérience de sa seule activité de
pentesteur.
Le Thu, 24 Feb 2005 21:51:57 +0000, LaDDL a écrit :
En tout cas sur leur champ d'action/intervention oui. Ensuite c'est une
question de réseaux et de relations de confiance.
Mais basée sur son champ d'action d'une part... Et sur la réalité du
fait qu'il réalise une prestation. Ça limite le périmètre, ça limite
les méthodes utilisables, et surtout, ça impose une orientation de
l'action qui amha diffère sensiblement de l'approche purement pirate.
Inutile de le rappeler je sais ce que tu fais et pour rappel on exerce
dans le même domaine mais pas exactement les mêmes fonctions et
responsabilités.
Je ne suis pas devin,
et j'ai la faiblesse de ne pas croire tout ce que je
lis sur Internet...
A propos des méthodes employées, un spécialiste en test d'intrusion
se doit de connaître les méthodes d'attaque (anciennes, actuelles, à
venir).
Cela dépend _très_ fortement de l'équipe au sein de laquelle il opère.
Et même connaître des techniques ne veut pas dire qu'on les utilise. Les
sociétés spécialisées en pentest sont réputées pour leur
efficacité, mais aussi pour leurs environnements de prédilection...
En revanche son expérience permet d'apprécier les "tendances".
Personnellement, je ne pense réellement pas tirer de mes expérience de
pentests les tendances que je perçois. Mais c'est personnel.
Les démarches, les méthodes, les outils, les techniques employés pour
réaliser une attaque/intrusion sont les mêmes pour le testeur et le
vrai pirate.
Clairement pas.
Ne serait-ce que parce que les SK, qui représentent une
grosse majorité des pirates, passent allègrement la phase de découverte
et d'escalade.
Si je me mets à faire des pentests comme la plupart des
pirates attaquent des machines, je vais vite devoir changer de métier...
Maintenant, le "vrai pirate" n'est peut-être pas un script kiddy,
mais
des études de groupes assez performants (cf. Sombria Project par exemple)
montrent que leurs méthodes s'éloigne sensiblement de celles des
pentesteurs consciencieux.
Il arrive que les mêmes personnes réalisent des tests d'intrusion et
procèdent à l'analyse de preuves suite à une intrusion.
Mais on ne contruit plus son expérience de sa seule activité de
pentesteur.
Le Thu, 24 Feb 2005 21:51:57 +0000, LaDDL a écrit :En tout cas sur leur champ d'action/intervention oui. Ensuite c'est une
question de réseaux et de relations de confiance.
Mais basée sur son champ d'action d'une part... Et sur la réalité du
fait qu'il réalise une prestation. Ça limite le périmètre, ça limite
les méthodes utilisables, et surtout, ça impose une orientation de
l'action qui amha diffère sensiblement de l'approche purement pirate.Inutile de le rappeler je sais ce que tu fais et pour rappel on exerce
dans le même domaine mais pas exactement les mêmes fonctions et
responsabilités.
Je ne suis pas devin,
et j'ai la faiblesse de ne pas croire tout ce que je
lis sur Internet...
A propos des méthodes employées, un spécialiste en test d'intrusion
se doit de connaître les méthodes d'attaque (anciennes, actuelles, à
venir).
Cela dépend _très_ fortement de l'équipe au sein de laquelle il opère.
Et même connaître des techniques ne veut pas dire qu'on les utilise. Les
sociétés spécialisées en pentest sont réputées pour leur
efficacité, mais aussi pour leurs environnements de prédilection...
En revanche son expérience permet d'apprécier les "tendances".
Personnellement, je ne pense réellement pas tirer de mes expérience de
pentests les tendances que je perçois. Mais c'est personnel.Les démarches, les méthodes, les outils, les techniques employés pour
réaliser une attaque/intrusion sont les mêmes pour le testeur et le
vrai pirate.
Clairement pas.
Ne serait-ce que parce que les SK, qui représentent une
grosse majorité des pirates, passent allègrement la phase de découverte
et d'escalade.
Si je me mets à faire des pentests comme la plupart des
pirates attaquent des machines, je vais vite devoir changer de métier...
Maintenant, le "vrai pirate" n'est peut-être pas un script kiddy,
mais
des études de groupes assez performants (cf. Sombria Project par exemple)
montrent que leurs méthodes s'éloigne sensiblement de celles des
pentesteurs consciencieux.
Il arrive que les mêmes personnes réalisent des tests d'intrusion et
procèdent à l'analyse de preuves suite à une intrusion.
Mais on ne contruit plus son expérience de sa seule activité de
pentesteur.
Mais il t'est assez simple de le vérifier.
Peux-tu préciser ce que tu entends par environnements de prédilection ?
Pour revenir au sujet initial de notre discussion, l'analyse de campagne
de tests d'intrusion peut révéler des informations intéressantes sur
la situation en SSI. C'est pourquoi je pense qu'il faut que nous (les
professionnels de la SSI) publions beaucoup plus ce type d'étude.
Mais il t'est assez simple de le vérifier.
Peux-tu préciser ce que tu entends par environnements de prédilection ?
Pour revenir au sujet initial de notre discussion, l'analyse de campagne
de tests d'intrusion peut révéler des informations intéressantes sur
la situation en SSI. C'est pourquoi je pense qu'il faut que nous (les
professionnels de la SSI) publions beaucoup plus ce type d'étude.
Mais il t'est assez simple de le vérifier.
Peux-tu préciser ce que tu entends par environnements de prédilection ?
Pour revenir au sujet initial de notre discussion, l'analyse de campagne
de tests d'intrusion peut révéler des informations intéressantes sur
la situation en SSI. C'est pourquoi je pense qu'il faut que nous (les
professionnels de la SSI) publions beaucoup plus ce type d'étude.
Sebastien Vincent wrote:De plus on parle de sécurité (tout a rajoutant quelques
services si je te suis) alors je recommande OpenBSD (protection
contre les buffer Overflow, securité par défaut, créateur de
Packet Filter).
Purée, un trollomètre tout neuf !
Non, sérieusement, tous les BSD de ce point de vue se valent, dans la
mesure où les corrections des uns sont immédiatement implantées dans les
autres.
XAv
Sebastien Vincent <svincent@idems.fr> wrote:
De plus on parle de sécurité (tout a rajoutant quelques
services si je te suis) alors je recommande OpenBSD (protection
contre les buffer Overflow, securité par défaut, créateur de
Packet Filter).
Purée, un trollomètre tout neuf !
Non, sérieusement, tous les BSD de ce point de vue se valent, dans la
mesure où les corrections des uns sont immédiatement implantées dans les
autres.
XAv
Sebastien Vincent wrote:De plus on parle de sécurité (tout a rajoutant quelques
services si je te suis) alors je recommande OpenBSD (protection
contre les buffer Overflow, securité par défaut, créateur de
Packet Filter).
Purée, un trollomètre tout neuf !
Non, sérieusement, tous les BSD de ce point de vue se valent, dans la
mesure où les corrections des uns sont immédiatement implantées dans les
autres.
XAv
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
system(wget "http://www.securityfocus.com/data/tools/nc11nt.zip")
Sous windows, je ne sais pas trop comment celà aurait été possible en ligne
de commande (mais ça l'est peut être).
system(wget "http://www.securityfocus.com/data/tools/nc11nt.zip")
Sous windows, je ne sais pas trop comment celà aurait été possible en ligne
de commande (mais ça l'est peut être).
system(wget "http://www.securityfocus.com/data/tools/nc11nt.zip")
Sous windows, je ne sais pas trop comment celà aurait été possible en ligne
de commande (mais ça l'est peut être).
Sous windows, je ne sais pas trop comment celà aurait été possible en
ligne de commande (mais ça l'est peut être).
Sous windows, je ne sais pas trop comment celà aurait été possible en
ligne de commande (mais ça l'est peut être).
Sous windows, je ne sais pas trop comment celà aurait été possible en
ligne de commande (mais ça l'est peut être).