Вы находитесь на странице: 1из 22

Scurit informatique :

A Web Application Hackers Toolkit

2013/2014

Plan
Introduction
Les navigateurs web

Les outils de tests intgrs


Les Scanners de vulnrabilit

Conclusion
Webographie/bibliographie

Introduction
Les applications Web privilgie des attaques : facilement accessibles . Elles offrent un point d'entre lucratif, pour accder des donnes prcieuses . une cible

Les navigateurs web


Quelques attaques sur des applications Web peuvent tre effectues en utilisant seulement un navigateur web standard, cependant, la majorit d'entre eux ncessitent lutilisation de certains outils supplmentaires. Beaucoup de ces outils fonctionnent en conjonction avec le navigateur, on cite les extensions et les outils externes qui modifient son interaction avec l'application cible.

Les navigateurs web


Votre choix de navigateur peut avoir un impact sur votre efficacit en attaquant une application Web. De plus, il y a des extensions diverses disponibles pour les diffrents types de navigateurs, et qui peuvent vous aider dans l'excution d'une attaque. Dans cette section, nous examinons brivement deux navigateurs populaires et certaines des extensions disponibles pour eux.

Les navigateurs web


Internet Explorer
HttpWatch : il s'intgre Internet Explorer comme une barre dexplorateur pour quon puisse voir l'activit HTTP/HTTPS au moment ou on surfe sur le Web. Il Analyse toutes les requtes et les rponses HTTP, et il fournit les dtails d'en-ttes et les cookies qui ont t envoys ou reus partir d'une page Web, une image ou un fichier tlcharg.

Les navigateurs web


Internet Explorer
IEWatch :Il offre la possibilit dapporter des corrections au trafic de HTTP et de HTTPS, danalyser les cookies et nous donne des renseignements trs utiles sur le code de HTML.

TamperIE : est un outil utile pour tester la scurit des applications Web.il permet la modification des requtes HTTP.

Les navigateurs web


Firefox
FoxyProxy : Permet une gestion flexible de la configuration de proxy.
Tamper Data , LiveHTTPHeaders : Permet dafficher et de modifier les requtes et les Rponses HTTP dans le navigateur. AddNEditCookies :Permet l'addition et la modification des cookies. CookieWatcher :Permet la valeur d'un cookie d'tre contrl dans une barre d'tat .

Les outils de tests intgrs


Paros Proxy WebScarab Burp Suite Le proxy transparent Les robots dindexation Les scanners

Le proxy transparent

Il agit sur le rseau comme s'il s'agissait d'un routeur (pas de configuration superflue de la part de l'utilisateur) , mais filtre comme un serveur proxy (bloque les applications autres que celles dfinies par l'administrateur). Ce proxy permet par exemple au fournisseur d'accs de connatre les habitudes de navigation de leurs abonns ou de rduire le nombre d'accs effectifs aux sites distants.

10

Les robots dindexation


Ils visitent en permanence les sites Internet en passant de page en page pour rcuprer les contenus. Cest lanalyse de ces contenus qui permet ensuite au moteur de recherche de proposer des rsultats pertinents en fonction des recherches des internautes.
Certains robots sont utiliss pour archiver les ressources ou collecter des adresses lectroniques auxquelles envoyer des courriels.

11

Les scanners de vulnrabilit des applications Web


Avec le dveloppement croissant dinternet, les applications Web sont devenues de plus en plus vulnrables et exposes des attaques malveillantes pouvant porter atteinte des proprits essentielles telles que la confidentialit, lintgrit ou la disponibilit des systmes dinformation.

12

Les scanners de vulnrabilit des applications Web


Pour identifier ces vulnrabilits dans une application, un systme d'exploitation, ou un rseau, il faut utiliser un scanner de vulnrabilit, qui peut tre utilis dans des objectifs licites ou illicites :

13

Utilisation
Objectifs licites : les experts en scurit informatique des entreprises utilisent les scanneurs de vulnrabilit pour trouver les failles de scurit des systmes informatiques et des systmes de communications de leurs entreprises dans le but de les corriger avant que les pirates informatiques ne les exploitent. Objectifs illicites : les pirates informatiques utilisent les mmes quipements pour trouver les failles dans les systmes des entreprises pour les exploiter leur avantage.

14

Types de vulnrabilits des applications Web


Attaques ct client excution illgale de code tranger Lusurpation de contenu leurre un utilisateur en lui faisant croire quun certain contenu saffichant sur un site Web est lgitime et quil ne provient pas dune source externe. Le script intersites (ou Cross-site Scripting - XSS) force un site Web relayer le code excutable fourni par un pirate et le charger dans le navigateur Web de lutilisateur.

15

Types de vulnrabilits des applications Web


Excution de commandes prise de contrle dune application Web Linjection de code SQL construit des instructions SQL sur une application de site Web partir des informations saisies par lutilisateur. Lindexation de rpertoires est une fonction automatique de serveur Web pour le listage/lindexation de rpertoires qui affiche tous les fichiers dun rpertoire demand en labsence du fichier de base normal. Une attaque par traverse de rpertoires (ou Path Traversal) force laccs aux fichiers, dossiers et commandes pouvant se trouver en dehors du dossier racine du document Web.
16

Types de vulnrabilits des applications Web


Exemple Select uid from users were name=nom and password=(mot de passe hash);

Select uid from users were name=ahmed and password=123487654567809;


Attaquer la requte : Utilisateur : ahmed -Mot de passe : nimporte lequel

Select uid from users were name=ahmed and password=123487654567809;


<==> Select uid from users were name=ahmed;
17

Types de vulnrabilits des applications Web

18

Quelques outils
HP WebInspect : est un outil automatis et configurable de scurit des applications Web et de test de pntration qui imite des techniques de piratage et attaques relles,
IBM Security AppScan: permet aux entreprises de faire des conomies et de rduire l'exposition au risque par l'identification anticipe des vulnrabilits des logiciels et leur limination avant le dploiement. Nikto est un scanner de scurit pour les serveurs web, ses fonctionnalits sont d'auditer vos serveurs web la recherche de failles diverses, de tester potentiellement prs de 6000 vulnrabilits.

19

Conclusion
Tout bon Hacker son propre code, alors vous aussi on vous conseille d'en adopter un !
Pour vous aider voici quelques rgles : Ne jamais hacker tout ce qui touche de prs ou de loin tout ce qui est open source, sous licence GPL ou LGPL. Hacker tout logiciels ou jeux qui dcoule de grande firme informatique (Microsoft, Adobe, Kaspersky...) Aider et vhiculer de bonnes informations Transmettre et partager le savoir.

20

Webographie/ Bibliographie

Bibliographie

Webographie www.commentcamarche.net www.wikipedia.org www.01howto.blogspot.com

The web application hackers handbook ( chapitre 19). Auteur : Dafydd Stuttard et Marcus Pinto Editeur : Wiley Publishing,. ISBN : 978-0-470-17077-9

Prsentation de la socit

Contexte gnral du projet

Prsentation du projet

Perspectives et Conclusion

21

Merci pour votre attention

Вам также может понравиться