Archive pour avril 2008

Audits de sécurité des SGBD 2

Dimanche 13 avril 2008

Comme mon premier article sur les audits de sécurité des SGBD Oracle a suscité de nombreuses consultations, j’espère que vous réserverez le même engouement pour le second, consacré aux SGBD Sybase.

Voici le lien : Audit Sécurité Sybase.

Ces deux procédures ont été mises en place sur des serveurs de production. Conjuguées à une table de normalisation et de classification des évènements, j’ai ainsi pu générer cette semaine mes premières anomalies.

Cours d’informatique

Jeudi 10 avril 2008

Au cours de mes nombreuses recherches sur le Net, j’ai fait la connaissance du site Polymorphe.org. Ce site met à disposition de nombreux cours d’informatique en téléchargement libre. Pour les fans de sécurité, je vous recommande les rubriques Réseaux, Sécurité et Système d’exploitation. La plupart des cours disponibles sont en français, mais je vous conseille de ne pas négliger les tutoriels en anglais qui sont souvent de bonne qualité.

BackTrack

Dimanche 6 avril 2008

BackTrack est l’une des distributions live les plus téléchargées, ciblant les test d’intrusion. Cette plateforme est donc entièrement chargée depuis le CD-Rom et accessible en quelques minutes.

Elle provient de la fusion des distributions Whax et Auditor Security Collection. Unissant leur forces et remplassant ces distributions, BackTrack a massivement accru sa popularité.

Voici la liste de quelques un des outils proposés :

  • Bluebugger : une implémentation de la technique Bluebug découverte par Martin Herfurt de Trifinite Group;
  • Wyd : un outil permettant d’établir le profile d’un mot de passe, à partir de l’analyse de différents types de fichiers et générant une liste de mots clés à des fins d’attaques de mots de passe par dictionnaire;
  • SIPcrack : une suite d’outils pour sniffer et attaquer par force brute le hachage d’une authentification par mot de passe émise par des clients SIP s’enregistrant à un serveur SIP;
  • Hotspotter : supervise passivement le réseau, le sondant les fenêtres de requêtes pour identifier les réseaux favoris des clients Windows XP. Il les compare à une liste de noms de réseaux de Hotspot. Si le nom de réseau sondé correspond à un nom de Hotspot, l’outil agira comme un point d’accès autorisant le client à s’authentifier;
  • Wellenreiter : est un outil de découverte et d’audit de réseaux sans fil. Les cartes basiques de Prism2, Lucent, et Cisco sont supportées. Il s’agit de l’un des outils Linux permettant de scanner les réseaux sans fil les plus faciles à utiliser actuellement. Il n’y a plus à réaliser de configuration de carte réseau. Il peut découvrir les réseaux (BSS/IBSS) et détecter les réseaux diffusant ou non leur ESSID, aussi bien que leur clé WEP et les informations sur le fabriquant.

Le site officiel du projet est :
http://www.remote-exploit.org/backtrack.html.

Vous pouvez télécharger l’image ISO directement ici.

Conférence iTeam

Jeudi 3 avril 2008

Conférence iTeam

Aujourd’hui se tenait à l’ECE une conférence sur la méthodologie d’analyse et de gestion des risques des SI. Elle était animée par M. Serge Lebel, membre de la Direction Centrale de la Sécurité des SI.

L’exposé a débuté par une présentation de la DCSSI, de sa mission et de ses objectifs. Puis rapidement, nous sommes rentrés dans le vif du sujet, avec la présentation de la méthode d’évaluation et de gestion des risques : EBIOS.

Il s’agit d’une méthode employée pour penser le risque. Elle s’accompagne d’une suite de 5 guides et d’un logiciel libre open-sources (disponibles ici). Elle est mondialement reconnue et utilisée dans des administrations de notre état, dans l’Union Européenne, ainsi que dans l’OTAN et dans d’autres organismes du secteur privé.

Cette méthode permet de générer des Schémas directeurs, une politique de sécurité et des tableaux de bord. Tout cela est obtenu à partir de l’organisation et du croisement des informations recueillies par le consultant.

Le scénario du risque se découpe alors en 4 domaines à identifier : la source de la menace, la méthode d’attaque, les vulnérabilités du système et les impacts.

La présentation s’est poursuivie par l’étude d’un cas concret.

En conclusion, EBIOS permet une approche exhaustive de haut niveau sur les risques liés à la sécurité des SI. Il offre une vision globale et cohérente des décideurs. La plus value provient de l’automatisation des tâches et de la mise en forme des synthèse de l’information.

Enfin une mise en garde nous a été faite sur le danger que représente l’Intelligence Economique et de ses impacts sur la sécurité des SI.