Bonjour, je dois réaliser des cours sur la sécurité des réseaux.
J'aimerai illustrer mon propos par des travaux pratiques de simulation
d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces
actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Plus précisément je suis à la recherche notemment d'un outil sur le
synflooding ainsi que d'informations précises sur les failles de TCP/IP
afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Bonjour, je dois réaliser des cours sur la sécurité des réseaux. J'aimerai illustrer mon propos par des travaux pratiques de simulation d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet. Plus précisément je suis à la recherche notemment d'un outil sur le synflooding ainsi que d'informations précises sur les failles de TCP/IP afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
En vous remerciant.
peux tjs aller faire un tour ici http://www.packetstormsecurity.org
-- Even though I walk through the valley of the shadow of death, I will fear no evil, for you are with me; your rod and your staff, they comfort me.
Denis wrote:
Bonjour, je dois réaliser des cours sur la sécurité des réseaux.
J'aimerai illustrer mon propos par des travaux pratiques de simulation
d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces
actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le
sujet.
Plus précisément je suis à la recherche notemment d'un outil sur le
synflooding ainsi que d'informations précises sur les failles de TCP/IP
afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
En vous remerciant.
peux tjs aller faire un tour ici
http://www.packetstormsecurity.org
--
Even though I walk through the valley of the shadow of death,
I will fear no evil, for you are with me;
your rod and your staff, they comfort me.
Bonjour, je dois réaliser des cours sur la sécurité des réseaux. J'aimerai illustrer mon propos par des travaux pratiques de simulation d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet. Plus précisément je suis à la recherche notemment d'un outil sur le synflooding ainsi que d'informations précises sur les failles de TCP/IP afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
En vous remerciant.
peux tjs aller faire un tour ici http://www.packetstormsecurity.org
-- Even though I walk through the valley of the shadow of death, I will fear no evil, for you are with me; your rod and your staff, they comfort me.
Kevin Denis
Le 10-01-2005, Denis a écrit :
Bonjour, je dois réaliser des cours sur la sécurité des réseaux. J'aimerai illustrer mon propos par des travaux pratiques de simulation d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet. Plus précisément je suis à la recherche notemment d'un outil sur le synflooding ainsi que d'informations précises sur les failles de TCP/IP afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement
une fois montre la prise en main a distance d'un PC avec vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite informatique. Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de methode pour infecter un PC (image a double extension, etc..) -- Kevin
Le 10-01-2005, Denis <a.b@c.d> a écrit :
Bonjour, je dois réaliser des cours sur la sécurité des réseaux.
J'aimerai illustrer mon propos par des travaux pratiques de simulation
d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces
actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Plus précisément je suis à la recherche notemment d'un outil sur le
synflooding ainsi que d'informations précises sur les failles de TCP/IP
afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement
une fois montre la prise en main a distance d'un PC avec vnc.
L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite
informatique.
Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de
methode pour infecter un PC (image a double extension, etc..)
--
Kevin
Bonjour, je dois réaliser des cours sur la sécurité des réseaux. J'aimerai illustrer mon propos par des travaux pratiques de simulation d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet. Plus précisément je suis à la recherche notemment d'un outil sur le synflooding ainsi que d'informations précises sur les failles de TCP/IP afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement
une fois montre la prise en main a distance d'un PC avec vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite informatique. Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de methode pour infecter un PC (image a double extension, etc..) -- Kevin
Beretta Vexee
Kevin Denis ecrivait dans news::
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement une fois montre la prise en main a distance d'un PC avec vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite informatique. Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de methode pour infecter un PC (image a double extension, etc..)
Il y a une version GPL appellé BackOrifice 2000 avec pas mal de plug-ins et une interface moins laider et plus utilisable que l'original. Ca peut en effet faire un bon exemple.
-- Les fautes d'orthographes sus-citées sont déposées auprès de leurs propriétaires respectifs. Aucune responsabilité n'est engagé sur la lisibilité du message ou les éventuelles dommages qu'il peut engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]
Kevin Denis <kevin@nowhere.invalid> ecrivait dans
news:slrncu5o3p.483.kevin@zipslack.local.tux:
Ca depend du niveau des eleves, mais comme preambule, j'avais
simplement une fois montre la prise en main a distance d'un PC avec
vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la
securite informatique.
Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de
methode pour infecter un PC (image a double extension, etc..)
Il y a une version GPL appellé BackOrifice 2000 avec pas mal de plug-ins et
une interface moins laider et plus utilisable que l'original. Ca peut en
effet faire un bon exemple.
--
Les fautes d'orthographes sus-citées sont déposées auprès de leurs
propriétaires respectifs. Aucune responsabilité n'est engagé sur
la lisibilité du message ou les éventuelles dommages qu'il peut
engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement une fois montre la prise en main a distance d'un PC avec vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite informatique. Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de methode pour infecter un PC (image a double extension, etc..)
Il y a une version GPL appellé BackOrifice 2000 avec pas mal de plug-ins et une interface moins laider et plus utilisable que l'original. Ca peut en effet faire un bon exemple.
-- Les fautes d'orthographes sus-citées sont déposées auprès de leurs propriétaires respectifs. Aucune responsabilité n'est engagé sur la lisibilité du message ou les éventuelles dommages qu'il peut engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]
Xavier Belanger
Bonjour,
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Si dans les sujets prevus il est question de la robustesse des mots de passe, il est toujours possible d'utiliser @stake LC 5 (cousin de L0phtcrack) pour montrer comment trouver les mots de passe sous Windows.
En montrant une liste de 10 mots de passes triviaux et 10 mots de passe robustes et les methodes pour avoir un mot de passe robuste c'est assez parlant pour un public neophyte.
Pour les dictionnaires de mots francais on peut en recuperer chez JC Bellamy.
[ http://www.atstake.com/products/lc/ ]
[ http://bellamyjc.org/download/dicofr.zip ]
A+ -- Xavier Belanger
Bonjour,
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Si dans les sujets prevus il est question de la robustesse des mots
de passe, il est toujours possible d'utiliser @stake LC 5 (cousin
de L0phtcrack) pour montrer comment trouver les mots de passe sous
Windows.
En montrant une liste de 10 mots de passes triviaux et 10 mots de
passe robustes et les methodes pour avoir un mot de passe robuste c'est
assez parlant pour un public neophyte.
Pour les dictionnaires de mots francais on peut en recuperer chez
JC Bellamy.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Si dans les sujets prevus il est question de la robustesse des mots de passe, il est toujours possible d'utiliser @stake LC 5 (cousin de L0phtcrack) pour montrer comment trouver les mots de passe sous Windows.
En montrant une liste de 10 mots de passes triviaux et 10 mots de passe robustes et les methodes pour avoir un mot de passe robuste c'est assez parlant pour un public neophyte.
Pour les dictionnaires de mots francais on peut en recuperer chez JC Bellamy.
[ http://www.atstake.com/products/lc/ ]
[ http://bellamyjc.org/download/dicofr.zip ]
A+ -- Xavier Belanger
HelloMan
Kevin Denis wrote:
Le 10-01-2005, Denis a écrit :
Bonjour, je dois réaliser des cours sur la sécurité des réseaux. J'aimerai illustrer mon propos par des travaux pratiques de simulation d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet. Plus précisément je suis à la recherche notemment d'un outil sur le synflooding ainsi que d'informations précises sur les failles de TCP/IP afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement
une fois montre la prise en main a distance d'un PC avec vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite informatique. Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de methode pour infecter un PC (image a double extension, etc..)
sais pô moi, t'as qu'à essayer nessus http://www.nessus.org/
fais gaffe si tu envoies en dehors de ton réseau local ...........
@+
Kevin Denis wrote:
Le 10-01-2005, Denis <a.b@c.d> a écrit :
Bonjour, je dois réaliser des cours sur la sécurité des réseaux.
J'aimerai illustrer mon propos par des travaux pratiques de simulation
d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces
actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le
sujet. Plus précisément je suis à la recherche notemment d'un outil sur
le synflooding ainsi que d'informations précises sur les failles de
TCP/IP afin de réaliser une attaque genre man in the middle, injection de
code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement
une fois montre la prise en main a distance d'un PC avec vnc.
L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite
informatique.
Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de
methode pour infecter un PC (image a double extension, etc..)
sais pô moi, t'as qu'à essayer nessus http://www.nessus.org/
fais gaffe si tu envoies en dehors de ton réseau local ...........
Bonjour, je dois réaliser des cours sur la sécurité des réseaux. J'aimerai illustrer mon propos par des travaux pratiques de simulation d'attaques (top ludique) afin de sensibiliser sur la simplicité de ces actions et montrer bien sûr comment s'en prémunir.
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet. Plus précisément je suis à la recherche notemment d'un outil sur le synflooding ainsi que d'informations précises sur les failles de TCP/IP afin de réaliser une attaque genre man in the middle, injection de code...
Toute idée, adresse de site qui vont bien ou autre sont les bienvenus.
Ca depend du niveau des eleves, mais comme preambule, j'avais simplement
une fois montre la prise en main a distance d'un PC avec vnc. L'auditoire avait ete "souffle" et regarde d'un autre oeil la securite informatique. Quelquefois il ne faut pas chercher la difficulte.
Dans le meme genre, backorifice existe encore? Il existait plein de methode pour infecter un PC (image a double extension, etc..)
sais pô moi, t'as qu'à essayer nessus http://www.nessus.org/
fais gaffe si tu envoies en dehors de ton réseau local ...........
@+
R.I.P
Xavier Belanger wrote:
Bonjour,
Salut,
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Si dans les sujets prevus il est question de la robustesse des mots de passe, il est toujours possible d'utiliser @stake LC 5 (cousin de L0phtcrack) pour montrer comment trouver les mots de passe sous Windows.
Certe mais la licence est un peu chère non ? En même temps je ne sais pas s'il ya une version démo ou un truc du genre.
Comme alternative il ya le couple pwdump3/john the ripper
pwdump3 comme sont nom l'indique 'dumpe' les LMHash de Windows NT/2k (en faisant de la "dll injection" je crois) même distant (pas active directory) si tant est que tu ai un couple compteadmin/motdepasse de la machine visée (sa marche vachement bien sur des contrôleurs de domaines N server :)
et john, tout le monde le connaît et est très rapide avec les LMhash (faiblesse du chiffrement inhérent à DES).
http://www.openwall.com/john/
En montrant une liste de 10 mots de passes triviaux et 10 mots de passe robustes et les methodes pour avoir un mot de passe robuste c'est assez parlant pour un public neophyte.
Pour les dictionnaires de mots francais on peut en recuperer chez JC Bellamy.
Et des mégaoctets de listes, dictionnaires, etc à la l'université de Purdue.
http://ftp.cerias.purdue.edu/pub/dict/
[ http://www.atstake.com/products/lc/ ]
[ http://bellamyjc.org/download/dicofr.zip ]
A+
Je suis très loin d'être un spécialiste, c'est mon grain de sable à l'édifice, alors si j'ai dis une connerie, frappez moi.
A+ de même.
-- <luc2> quelle galere pour installer sa souris sous linux, alors que sous windows, on double-clique sur un .exe et c'est fini
Me contacter : l <point> cligny <at> free <point> fr >
Xavier Belanger wrote:
Bonjour,
Salut,
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Si dans les sujets prevus il est question de la robustesse des mots
de passe, il est toujours possible d'utiliser @stake LC 5 (cousin
de L0phtcrack) pour montrer comment trouver les mots de passe sous
Windows.
Certe mais la licence est un peu chère non ? En même temps je ne sais
pas s'il ya une version démo ou un truc du genre.
Comme alternative il ya le couple pwdump3/john the ripper
pwdump3 comme sont nom l'indique 'dumpe' les LMHash de Windows NT/2k (en
faisant de la "dll injection" je crois) même distant (pas active
directory) si tant est que tu ai un couple compteadmin/motdepasse de la
machine visée (sa marche vachement bien sur des contrôleurs de domaines
N server :)
et john, tout le monde le connaît et est très rapide avec les LMhash
(faiblesse du chiffrement inhérent à DES).
http://www.openwall.com/john/
En montrant une liste de 10 mots de passes triviaux et 10 mots de
passe robustes et les methodes pour avoir un mot de passe robuste c'est
assez parlant pour un public neophyte.
Pour les dictionnaires de mots francais on peut en recuperer chez
JC Bellamy.
Et des mégaoctets de listes, dictionnaires, etc à la l'université de Purdue.
http://ftp.cerias.purdue.edu/pub/dict/
[ http://www.atstake.com/products/lc/ ]
[ http://bellamyjc.org/download/dicofr.zip ]
A+
Je suis très loin d'être un spécialiste, c'est mon grain de sable à
l'édifice, alors si j'ai dis une connerie, frappez moi.
A+ de même.
--
<luc2> quelle galere pour installer sa souris sous linux, alors que sous
windows, on double-clique sur un .exe et c'est fini
Me contacter : l <point> cligny <at> free <point> fr >
J'ai quelques difficultés pour trouver des outils pédagogiques sur le sujet.
Si dans les sujets prevus il est question de la robustesse des mots de passe, il est toujours possible d'utiliser @stake LC 5 (cousin de L0phtcrack) pour montrer comment trouver les mots de passe sous Windows.
Certe mais la licence est un peu chère non ? En même temps je ne sais pas s'il ya une version démo ou un truc du genre.
Comme alternative il ya le couple pwdump3/john the ripper
pwdump3 comme sont nom l'indique 'dumpe' les LMHash de Windows NT/2k (en faisant de la "dll injection" je crois) même distant (pas active directory) si tant est que tu ai un couple compteadmin/motdepasse de la machine visée (sa marche vachement bien sur des contrôleurs de domaines N server :)
et john, tout le monde le connaît et est très rapide avec les LMhash (faiblesse du chiffrement inhérent à DES).
http://www.openwall.com/john/
En montrant une liste de 10 mots de passes triviaux et 10 mots de passe robustes et les methodes pour avoir un mot de passe robuste c'est assez parlant pour un public neophyte.
Pour les dictionnaires de mots francais on peut en recuperer chez JC Bellamy.
Et des mégaoctets de listes, dictionnaires, etc à la l'université de Purdue.
http://ftp.cerias.purdue.edu/pub/dict/
[ http://www.atstake.com/products/lc/ ]
[ http://bellamyjc.org/download/dicofr.zip ]
A+
Je suis très loin d'être un spécialiste, c'est mon grain de sable à l'édifice, alors si j'ai dis une connerie, frappez moi.
A+ de même.
-- <luc2> quelle galere pour installer sa souris sous linux, alors que sous windows, on double-clique sur un .exe et c'est fini
Me contacter : l <point> cligny <at> free <point> fr >
Eric Demeester
dans (in) fr.comp.securite, HelloMan ecrivait (wrote) :
Bonsoir,
sais pô moi, t'as qu'à essayer nessus http://www.nessus.org/
Euh, à manipuler avec précautions, c'est plutôt brutal, Nessus :)
fais gaffe si tu envoies en dehors de ton réseau local ...........
Pile-poil.
-- Eric
dans (in) fr.comp.securite, HelloMan <HelloMan@HelloMan.HelloMan>
ecrivait (wrote) :
Bonsoir,
sais pô moi, t'as qu'à essayer nessus http://www.nessus.org/
Euh, à manipuler avec précautions, c'est plutôt brutal, Nessus :)
fais gaffe si tu envoies en dehors de ton réseau local ...........
dans (in) fr.comp.securite, HelloMan ecrivait (wrote) :
Bonsoir,
sais pô moi, t'as qu'à essayer nessus http://www.nessus.org/
Euh, à manipuler avec précautions, c'est plutôt brutal, Nessus :)
fais gaffe si tu envoies en dehors de ton réseau local ...........
Pile-poil.
-- Eric
Cedric Blancher
Une démo qui arrache, si vous voulez mon avis, c'est prendre un XP SP1 direct sorti du CD et exploiter la faille RPC/DCOM via Metasploit[1] en utilisant leur payload VNC, qui permet de se retrouver avec une session VNC en system sur la machine[2] (si si, je vous jure, ça ressemble à ça).
Ensuite, deux coups de shells pour ajouter un user local avec les droits d'admin et/ou dumpez puis casser la base des mots de passe. Ensuite, on reprend la main en rdesktop cette fois. Et hop, une session graphique complète en administrateur.
Une démo qui arrache, si vous voulez mon avis, c'est prendre un XP SP1
direct sorti du CD et exploiter la faille RPC/DCOM via Metasploit[1] en
utilisant leur payload VNC, qui permet de se retrouver avec une session
VNC en system sur la machine[2] (si si, je vous jure, ça ressemble à ça).
Ensuite, deux coups de shells pour ajouter un user local avec les droits
d'admin et/ou dumpez puis casser la base des mots de passe. Ensuite, on
reprend la main en rdesktop cette fois. Et hop, une session graphique
complète en administrateur.
Une démo qui arrache, si vous voulez mon avis, c'est prendre un XP SP1 direct sorti du CD et exploiter la faille RPC/DCOM via Metasploit[1] en utilisant leur payload VNC, qui permet de se retrouver avec une session VNC en system sur la machine[2] (si si, je vous jure, ça ressemble à ça).
Ensuite, deux coups de shells pour ajouter un user local avec les droits d'admin et/ou dumpez puis casser la base des mots de passe. Ensuite, on reprend la main en rdesktop cette fois. Et hop, une session graphique complète en administrateur.