Six outils gratuits de sécurité indispensables

le 22/05/2008, par IDG News Service, Hacking, 462 mots

Ils ont des noms bizarres mais savent se rendre indispensables. Ce sont six outils de sécurité gratuits listés par Tyson Kopczynski : MetaSploit, Splunk, Google, KeePass, Helix et Netwox. MetaSploit MetaSploit est une plate-forme de développement qui permet de créer des outils et des "exploits". Grâce à ce cadre de développement, on peut réaliser des tests de pénétration, vérifier l'installation de correctifs, et même réaliser des tests de régression. La version 3.1 est livrée avec 450 modules, dont 250 "exploits" distants, qui peuvent être dirigés contre diverses versions de Windows, Linux, BSD, Unix et Mac OS. Dans les mains d'un administrateur réseau, c'est un bon moyen de tester les défenses de ses systèmes. Revers de la médaille : MetSploit est aussi un outil efficace pour attaquer des systèmes. Splunk Splunk adopte une approche légèrement différente de tout ce que le marché compte de consoles de supervision de la sécurité traditionnelles (SIEM, Security Incident and Event Manager), car à la base, il s'agit d'un moteur de recherche. C'est donc un bon « agrégateur » d'informations et d'événements sur les systèmes informatiques. Splunk fournit une plate-forme d'analyse et de corrélation. Le produit accepte différentes structures de traces issues d'équipements. Google Google n'est pas qu'un moteur de recherche, c'est aussi un grand outil de sécurité. Comme Splunk, Google agrége l'information. On peut utiliser Google pour réunir de l'information sur une cible, réaliser des tests de pénétration de base, trouver des sites qui autorisent l'indexation des annuaires, rechercher ...... des pages avec une phrase particulière dans son titre (intitle), trouver des pages comportant une phrase donnée (allinurl) ou même aller piller des informations dans le cache de Google (qui ne devaient pas être là). KeePass KeePass est une solution open-source de gestion des mots de passe. Elle permet de conserver toutes ses autorisations, mots de passe et ses droits (« credentials ») dans une base de données unique et sécurisée, qui ne peut être accédée que par un mot de passe principal, une clé (un fichier), un mot de passe maître avec une clé, ou des « crédits » Windows. Helix En cas de vol d'informations ou de transaction frauduleuse, il peut être intéressant de mener une enquête afin d'obtenir des preuves sur le PC soupçonné d'avoir servi à la fraude. Il est alors possible d'utiliser un outil tel que EnCase (coûteux), d'engager un enquêteur (qui utilisera EnCase), ou l'on peut se tourner vers Helix, qui est une version adaptée du CD Linux de Knoppix Live. Helix permet de mener une investigation sans perturber l'état de la machine inspectée. Netwox Netwox est un produit ancien. C'est une véritable boîte à outils. Bien qu'arrêté en 2004, ce projet permet de réaliser des tâches toujours aussi nécessaires (utiliser Newox comme une porte dérobée sur un système, récupérer des fichiers via http, tenter une attaque brutale sur un serveur FTP, etc).

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...