Pfe Etude Comperatif

Télécharger au format doc, pdf ou txt
Télécharger au format doc, pdf ou txt
Vous êtes sur la page 1sur 13

Etude comparative 

-Kali Linux est un projet open source géré par Offensive Security. Quelques
fonctionnalités principales de Kali Linux incluent l'accessibilité, la personnalisation
complète des ISO Kali, Live USB avec plusieurs magasins de persistance, le cryptage
complet du disque, l'exécution sur Android, le cryptage du disque sur Raspberry Pi 2,
etc.

Kali est maintenu par les contributeurs d'Offensive Security (OffSec), les mêmes qui
gèrent la certification OSCP. Kali est optimisé en tous points pour les tests de
pénétration offensifs. Même s’il est possible de faire tourner Kali sur son propre
hardware, les pentesteurs utilisent couramment des machines virtuelles Kali sous OS
X ou Windows. Livré avec la plupart des autres outils mentionnés ici, Kali est
clairement le système de test par défaut qui convient à la plupart des cas d’usage.
Mais attention, Kali est optimisé pour l'attaque, pas pour la défense, et il est
facilement exploitable. Alors Mieux vaut ne pas garde de fichiers ultrasecrets dans
une VM Kali.
1-C'est quoi Kali-Linux ? (https://tutopro-info.blogspot.com/2017/01/kali-linux-
presentation.html)
Kali-linux est un système d'exploitation invente par linux, il appartient à
l'ensemble des systèmes d’exploitation Unix, ce dernier inclut tous les systèmes
d'exploitation Linux, Mac Os et Androïde.
Kali linux est célèbre par la liberté alors il n’y a pas de limites d’utilisation, c'est
le système utilise pour hacker, programmer grâce au terminal et aux
merveilleuses applications et langues de programmation, comme python, Hydra
et d’autres. Kali linux vous offre la possibilité d'étudier la programmation à la
maison, tu ne trouveras aucun problème lors de l’utilisation, la connexion est
rapide et le changement d'IP (Internet Protocole) est très très facile
2-Les avantages de Kali-Linux

Comme j'ai dit d'avance , Kali linux est un O.S qui permet de hacker , de
programmer , donc il vous donne la possibilité de travailler sur la
programmation et sur le hack , Hacker dans un sens positif nous permet d'aider
les grands sites WEB , comme Microsoft , PayPal et Facebook , comme vous
pouvez gérer votre vie personnelle en tant que programmeur et hacker
professionnels , Protéger vos comptes les réseaux sociaux , récupérer vos photos
et vidéos et même et pourquoi pas , créer des programmes pour protéger vos
systèmes informatiques.
3-Les inconvénients de Kali-Linux 

Toujours, quand on parle des avantages, il faut parler aussi des inconvénients,
Kali linux donne une liberté assez suffisante pour hacker et perturbe la sécurité
internationale et les données personnelles, donc pour ceux qui veulent utiliser cet
O.S dans ce sens, soyez sur si vous tomberez dans la même situation, vous
allez savoir le danger de ce que vous faisiez avant
4-Les conditions d’utilisation dans un ordinateur
    Ce système d’exploitation est utilisable pour tous les Mac
    Pour un ordinateur quelconque :
- Disque dur dont il a un stockage supérieur à 45 GB
-         Capacité de Ram supérieur à 2 Go
-         45 Gb de vide dans le disque dur si vous voulez effectuer un Dual-boot
-         Processeur Dual-core ou plus performant
5- Méthodes d’installation de Kali-Linux

On trouve 3 méthodes :
-         Si vous utilisez ton ordinateur pour vos études, votre travail, c’est sûr que
tu as besoin de Windows donc vous n’avez plus de choix, il faut utiliser les deux
en même temps : Et vous pouvez choisir entre deux méthodes :
-         Le Dual-Boot
-         La VMWARE
-         Et si vous êtes isoles ou vous avez 2 ordinateurs, vous pouvez définir Kali-
Linux comme O.S d’ordinateur

 Hydra
Hydra est souvent le complice de John. Hydra peut prendre le relais pour casser un
mot de passe en ligne, par exemple un identifiant SSH ou FTP, IMAP, IRC, RDP et
d’autres encore. Il suffit de pointer Hydra vers le service que l’on veut pirater, de lui
faire mouliner une liste de mots, et de le lancer. Des outils comme Hydra rappellent
que la limitation du taux de mots de passe et la déconnexion des utilisateurs après une
plusieurs tentatives de connexion infructueuses sont des mesures défensives efficaces
pour se protéger des attaquants.

nmap
L’ancêtre des scanners de ports, nmap – un raccourci pour network mapper - a fait ses
preuves dans les tests d’intrusion et peu de gens peuvent s’en passer. Il permet au
pentesteur de savoir quels ports sont ouverts, ou encore qu'est-ce qui fonctionne sur
ces ports. Des informations indispensables pendant la phase de reconnaissance.
D’autant que nmap est souvent le meilleur outil pour cela. Même s’il arrive parfois
qu’un responsable hors de la sphère technologique s’oppose à ce qu’un acteur de
tierce-partie scanne le port de l'entreprise, l’usage de nmap en lui-même est tout à fait
légal. C’est comme toquer à la porte de ses voisins pour voir s’il y a quelqu’un. De
nombreuses entreprises tout à fait légitimes comme les assureurs, les cartographes de
l’interne - comme Shodan et Censys - et des évaluateurs de risques comme BitSight
scannent régulièrement toute la gamme IPv4 avec des logiciels spécialisés de scan de
ports (en général masscan ou zmap, concurrents de nmap) pour faire un état des lieux
de la sécurité publique des entreprises, grandes et petites. Cela dit, les attaquants
malveillants scannent aussi les ports, donc ce sont des logs à conserver comme
référence future.
Nmap est un outil d'audit de sécurité et de découverte de réseau. L'outil open source
puissant et riche en fonctionnalités aide les administrateurs à effectuer inventaire du
réseau, surveillez la disponibilité des services, gérez les calendriers de mise à niveau,
parmi de nombreuses autres tâches.
au jugement, Nmap L'outil utilise des paquets IP pour rechercher des hôtes sur le
réseau, les systèmes d'exploitation et les services actifs. D'autres mesures identifiées
par l'outil incluent les pare-feu ou les filtres utilisés et d'autres.
Fonctions-clés
 Solution haute flexibilité prenant en charge un large éventail de techniques
 Il utilise les mécanismes d'analyse TCP et UDP, la détection de version, la
détection du système d'exploitation, les balayages ping, etc.
 Puissant et évolutif, donc adapté à tous les réseaux, y compris les grands
systèmes avec des milliers de machines.
 Facile à installer et à utiliser, l'outil disponible en ligne de commande et en
version GUI, et adapté aux testeurs moyens et experts.
 Solution de support multiplateforme qui fonctionne avec la plupart des
systèmes d'exploitation standard, y compris,
 Un outil de comparaison des résultats d'analyse, un générateur de paquets et
outil d'analyse des réponses.

Conclusion
Bien qu'il soit presque impossible de sécuriser à 100% les applications, connaître les
failles existantes permet aux équipes de déterminer si les attaquants peuvent les
utiliser pour pénétrer dans les applications ou les systèmes. Pour effectuer le test, les
professionnels de la sécurité peuvent utiliser un large éventail de outils open source
disponible sur le marché.

Nessus est également un scanner et doit être surveillé. C'est l'un des outils
d'identification de vulnérabilité les plus robustes disponibles. Il se spécialise dans les
contrôles de conformité, les recherches de données sensibles, les analyses d'adresses
IP, l'analyse de sites Web, etc. et aide à trouver les «points faibles».
Nessus est l'un des meilleurs scanners de vulnérabilité et est un produit utilisé par de
nombreux testeurs d'intrusion et auditeurs professionnels. C'est un produit de Tenable
Security et est maintenant principalement destiné à un usage commercial, mais vous
pouvez essayer une version d'essai pendant une semaine juste pour l'essayer. Si vous
envisagez de devenir pro à un moment donné et que vous pensez à un scanner de
vulnérabilités complet, il est probablement préférable que vous connaissiez Nessus.
Nessus  est principalement utilisé pour effectuer des évaluations de vulnérabilité
externes, mais dispose également d'autres fonctionnalités telles que l'analyse de
vulnérabilité interne, la détection de logiciels malveillants et d'autres fonctionnalités
intéressantes lors d'un projet de test de pénétration.

Pour un bref aperçu de Nessus, Nessus a été fondé par Renuad Deraison en 1998
pour fournir à la communauté Internet un scanner de sécurité à distance gratuit.
Nessus est l'outil d'analyse de vulnérabilité le plus populaire au monde et aussi le plus
largement utilisé. De plus, Nessus peut également être exécuté sur plusieurs systèmes
d'exploitation et peut être installé sur votre machine Windows ou Kali Linux si vous
le souhaitez.
Il utilise une interface Web pour configurer, analyser et afficher des rapports. Il
possède l'une des plus grandes bases de connaissances sur les vulnérabilités
disponibles ; à cause de cette base de connaissances, l'outil est très populaire.

Fonctionnalités clés de Nessus


 Identifie les vulnérabilités qui permettent à un attaquant distant d'accéder à des
informations sensibles du système
 Vérifie si les systèmes du réseau disposent des derniers correctifs logiciels
 Essais avec des mots de passe par défaut, des mots de passe communs, sur le
compte des systèmes
 Audits de configuration
 Analyse de vulnérabilité
 Audits d'appareils mobiles
 Rapports personnalisés
-Principaux avantages
• Réduction de la surface d’attaque : prévient les
attaques en identifiant les vulnérabilités à traiter
• Exhaustivité : respecte le plus large éventail de normes
de conformité et de normes réglementaires
• Évolutivité : démarrez avec une licence Nessus
Professional pour un seul utilisateur, puis passez à
Nessus Manager ou Tenable.io lorsque vos besoins en
matière de gestion des vulnérabilités augmentent
• Faible coût total de possession
(TCO) : une solution de scan
des vulnérabilités complète
pour un moindre coût
• Mise à jour continue : ajout
continuel de nouveau contenu
par l’équipe de recherche de
Tenable
-L’avantage Nessus Les clients optent pour Nessus en raison des
avantages suivants :
• Scans à grande exactitude avec faible quantité de faux positifs
• Fonctionnalités d’analyse complètes
• Évolutivité sur des centaines de milliers de systèmes
• Facilité de déploiement et de maintenance
• Faible coût d’administration et d’exploitation
-Caractéristiques de Nessus

(https://www.tenable.com/sites/drupal.dmz.tenablesecurity.com/files/datashee
ts/NessusPro-%28DS%29-FR-v3.pdf)

Rapports et surveillance
• Rapports flexibles : personnaliser les rapports pour les trier
par vulnérabilité ou par hôte, créer un résumé analytique ou
comparer les résultats des scans pour mettre en évidence les
changements
o Formats natif (XML), PDF (nécessite que Java soit
installé sur le serveur Nessus), HTML et CSV
• Notifications ciblées par e-mail des résultats des scans,
recommandations de réparations et améliorations de la
configuration des scans
-Virtualisation VMware ESX, ESXi, vSphere, vCenter,
Microsoft, Hyper-V, Citrix Xen Server
- Systèmes d’exploitation : Windows, OS X, Linux,
Solaris, FreeBSD, Cisco iOS, IBM iSeries
- Bases de données : Oracle, SQL Server, MySQL, DB2,
Informix/DRDA, PostgreSQL, MongoDB
- Applications Web : serveurs Web, services Web,
vulnérabilités de l’OWASP
- Cloud : scans de la configuration des applications
dans le cloud telles que Salesforce et des instances
de cloud comme Amazon Web Services, Microsoft
Azure et Rackspace
- Conformité : contribue au respect des exigences
gouvernementales, réglementaires et d’entreprise
- Contribue au respect des exigences de la norme PCI
DSS en matière de configuration sécurisée,
renforcement de la sécurité des systèmes,
détection des malwares, scans des applications
Web et contrôles d’accès
• Menaces : audits des botnets/programmes malveillants,
processus/antivirus
o Détecte les virus, les malwares, les backdoors, les
hôtes communiquant avec des systèmes infectés
par des botnets, les procédés connus/inconnus,
les services Web reliés à du contenu malveillant
o Audits de conformité : FFIEC, FISMA, CyberScope,
GLBA, HIPAA/HITECH, NERC, SCAP, SOX
o Audits de configuration : CERT, CIS, COBIT/ITIL, DISA
STIG, FDCC, ISO, NIST, NSA, PCI
• Audits des systèmes de contrôle : systèmes SCADA, appareils
embarqués et applications ICS
• Audits des contenus sensibles : PII (par exemple, numéros
de cartes de crédit, numéros de sécurité sociale)

Inconvénients. Le scan distant a pour inconvénient de générer des faux


positifs. C'est-à-dire que Nessus peut détecter une faille de sécurité par
exemple, sur un service obsolète, alors qu'un patch de sécurité est appliqué
sur la machine locale pour corriger les bugs de cette version.

Suite Burp
Burp Suite est également essentiellement un scanner (avec un outil «intrus» limité
pour les attaques), bien que de nombreux spécialistes des tests de sécurité jurent que
le test de stylet sans cet outil est inimaginable. L'outil n'est pas gratuit, mais très
rentable.
Jetez-y un œil sur la page de téléchargement ci-dessous. Il fonctionne principalement
à merveille avec l'interception de proxy, l'exploration du contenu et des
fonctionnalités, l'analyse des applications Web, etc. Vous pouvez l'utiliser sur les
environnements Windows, Mac OS X et Linux.

Burp Suite, appelé le plus souvent seulement Burp, est un outil dédié à l’audit de
sécurité des plateformes web. Ses fonctions principales sont un proxy web et un
scanner de vulnérabilité web. Ce logiciel est développé par l’entreprise PortSwigger.
Burp Suite a une version gratuite, qui inclut le proxy, le repeater et l’intruder (de
manière limitée).

Impossible de parler d’outils de pentesting sans mentionner le scanner de


vulnérabilité web Burp Suite, qui, contrairement aux autres outils ci-dessus, n'est ni
gratuit ni libre. Burp Suite est un outil pro et il coûte cher : 3999 dollars HT par an. Il
existe bien une édition communautaire de la suite, mais il lui manque beaucoup de
fonctionnalités. Une raison peut justifier un tel tarif : ce scanner de vulnérabilités web
est incroyablement efficace. Il suffit de pointer Burp Suite sur la propriété web que
vous voulez tester et de lancer le scan. Nessus, concurrent de Burp, propose un
produit tout aussi efficace et dans le même ordre de prix.

Avantages de Burp Suite Enterprise Edition

(https://www.e-spincorp.com/burp-suite-enterprise-edition/)

 Développez aussi grand que vous le souhaitez - L'évolutivité extrême signifie


que vous n'avez pas à vous soucier de la croissance. Il s'agit de la sécurité Web
pour les organisations de toute taille.
 Automatisez et planifiez vos analyses – L'analyse planifiée et parallèle des
actifs et la création de rapports visuels simples signifient que l'audit de votre
posture de sécurité est facile.
 Restreindre les données sensibles – Plus d'utilisateurs créent plus de besoin de
sécurité interne. Le contrôle d'accès basé sur les rôles (RBAC) maintient les
données sensibles hors autre plate-forme CI pour le développement,
l'intégration de l'API REST est simple.
 Hiérarchisez facilement les menaces – Une hiérarchisation intelligente vous
fera gagner du temps lorsque les menaces détectées commenceront à
s'accumuler. Trouvez rapidement le chemin optimal vers la sécurité.
 Obtenez le meilleur de votre côté – Toutes les vulnérabilités détectées sont
accompagnées de conseils de correction basés sur les recherches acclamées de
PortSwigger.

 Une grande partie de notre monde est maintenant en ligne, que de nouvelles
surfaces d'attaque sont introduites presque quotidiennement. Ceux-ci ne
passent pas inaperçus par les opérateurs offensifs. Et une violation de données
pourrait détruire votre bonne réputation. Lorsque vos utilisateurs vous confient
leurs données, vous êtes censé les protéger. Si vous échouez, cette confiance
est perdue.
 Burp Suite Enterprise Edition s'appuie sur la même recherche qui alimente le
logiciel de test d'intrusion le plus utilisé au monde. Nos mises à jour continues
signifient que vous serez à la pointe de la réflexion sur la sécurité Web, peu
importe ce qui se profile à l'horizon.
Prioriser les problèmes de sécurité au fur et à mesure qu'ils surviennent
 L'énorme évolutivité et le fonctionnement en parallèle de Burp Suite Enterprise
Edition signifient qu'il peut détecter une grande quantité de bogues en peu de
temps. Ici, les fonctions de gestion des vulnérabilités vous font gagner du
temps. Les problèmes sont classés automatiquement par ordre de priorité pour
vous éviter d'être submergé.
 L'intégration avec un logiciel de gestion de projet comme Jira facilite la
planification d'une solution. Combiné au contrôle d'accès basé sur les rôles, il
s'agit d'une sécurité pour les équipes de toutes tailles.
La sécurité ne doit jamais être un goulot d'étranglement pour le
développement
 Dans les environnements de développement traditionnels, la sécurité était
différée jusqu'aux dernières étapes d'une construction. Cela laissait
souvent beaucoup de travail à accomplir dans un court laps de temps avant
que la sortie ne soit possible – et créait beaucoup de frictions.
 Nous pensons que la sécurité est l'un des travaux les plus importants que les
développeurs puissent faire. En tant que tel, nous défendons une approche
DevSecOps, où la sécurité est intégrée dès le départ. Burp Suite Enterprise
Edition facilite pleinement cela - s'intégrant à n'importe quel système CI/CD.
 Inconvénients de portée.
 Intégration avec n'importe quel pipeline CI - Que vous utilisiez Jenkins,
TeamCity ou une autre plate-forme CI pour le développement, l'intégration de
l'API REST est simple.
 Hiérarchisez facilement les menaces – Une hiérarchisation intelligente vous
fera gagner du temps lorsque les menaces détectées commenceront à
s'accumuler. Trouvez rapidement le chemin optimal vers la sécurité.
 Obtenez le meilleur de votre côté – Toutes les vulnérabilités détectées sont
accompagnées de conseils de correction basés sur les recherches acclamées de
PortSwigger.

 Une grande partie de notre monde est maintenant en ligne, que de nouvelles
surfaces d'attaque sont introduites presque quotidiennement. Ceux-ci ne
passent pas inaperçus par les opérateurs offensifs. Et une violation de données
pourrait détruire votre bonne réputation. Lorsque vos utilisateurs vous confient
leurs données, vous êtes censé les protéger. Si vous échouez, cette confiance
est perdue.
 Burp Suite Enterprise Edition s'appuie sur la même recherche qui alimente le
logiciel de test d'intrusion le plus utilisé au monde. Nos mises à jour continues
signifient que vous serez à la pointe de la réflexion sur la sécurité Web, peu
importe ce qui se profile à l'horizon.
Prioriser les problèmes de sécurité au fur et à mesure qu'ils surviennent
 L'énorme évolutivité et le fonctionnement en parallèle de Burp Suite Enterprise
Edition signifient qu'il peut détecter une grande quantité de bogues en peu de
temps. Ici, les fonctions de gestion des vulnérabilités vous font gagner du
temps. Les problèmes sont classés automatiquement par ordre de priorité pour
vous éviter d'être submergé.
 L'intégration avec un logiciel de gestion de projet comme Jira facilite la
planification d'une solution. Combiné au contrôle d'accès basé sur les rôles, il
s'agit d'une sécurité pour les équipes de toutes tailles.
La sécurité ne doit jamais être un goulot d'étranglement pour le développement
 Dans les environnements de développement traditionnels, la sécurité était
différée jusqu'aux dernières étapes d'une construction. Cela laissait
souvent beaucoup de travail à accomplir dans un court laps de temps avant
que la sortie ne soit possible – et créait beaucoup de frictions.
 Nous pensons que la sécurité est l'un des travaux les plus importants que les
développeurs puissent faire. En tant que tel, nous défendons une approche
DevSecOps, où la sécurité est intégrée dès le départ. Burp Suite Enterprise
Edition facilite pleinement cela - s'intégrant à n'importe quel système CI/CD.

 (https://www.capterra.fr/software/178476/portswigger)
Inconvénients : Burp Suite est assez facile à utiliser
mais peut être un peu intimidant pour commencer à
l'utiliser. Si vous suivez les didacticiels disponibles
en ligne, vous comprendrez comment l'exécuter.

Vega
Vega est développé par Subgraph, un outil compatible multi-plateforme écrit en Java
pour trouver XSS, SQLi, RFI et de nombreuses autres vulnérabilités.
Vega a une belle interface graphique et est capable d'effectuer une analyse
automatisée en se connectant à une application avec une information d'identification
donnée.

Vega vous aide à trouver et à corriger des attaques de type cross-site scripting
(XSS), injection SQL, et plus encore.
Vega est un scanner de sécurité Web gratuit et open source et une plate-forme de test
de sécurité Web pour tester la sécurité des applications Web. Vega peut vous aider à
trouver et à valider les injections SQL, les scripts intersites (XSS), les informations
sensibles divulguées par inadvertance et d'autres vulnérabilités. Il est écrit en Java,
basé sur une interface graphique et fonctionne sous Linux, OS X et Windows.
Vega peut vous aider à trouver des vulnérabilités telles que : les scripts intersites
réfléchis, les scripts intersites stockés, l'injection SQL aveugle, l'inclusion de fichiers
distants, l'injection de shell,
etc. Vega sonde également les paramètres de sécurité TLS / SSL et identifie les
opportunités d'amélioration de la sécurité de vos serveurs TLS.
Vega comprend un scanner automatisé pour des tests rapides et un proxy
d'interception pour l'inspection tactique. Le scanner Vega détecte XSS (script inter-
sites), l'injection SQL et d'autres vulnérabilités. Vega peut être étendu à l'aide d'une
API puissante dans le langage du web : Javascript.
Vega, une création de Subgraph faite à Montréal .

Basé sur l'interface graphique


Vega a une interface utilisateur graphique bien conçue.

Multi plateforme
Vega est écrit en Java et fonctionne sous Linux, OS X et Windows.

Extensible
Les modules de détection Vega sont écrits en Javascript. Il est facile de créer de
nouveaux modules d'attaque en utilisant la riche API exposée par Vega.

Tests de sécurité automatisés, manuels et hybrides

Scanneur automatisé:
Vega comprend un robot d'exploration de site Web alimentant son scanner
automatisé. Vega peut se connecter automatiquement aux sites Web lorsqu'il est
fourni avec les informations d'identification de l'utilisateur.
Interception du proxy:
Vega peut être utilisé pour ob :server et interagir avec la communication entre les
clients et les serveurs, et effectuera une interception SSL pour les sites Web HTTP.

Scanner de proxy:
Le proxy Vega peut également être configuré pour exécuter des modules d'attaque pendant que
l'utilisateur parcourt le site cible à travers lui. Cela permet des tests de sécurité semi-automatisés et
pilotés par l'utilisateur pour assurer une couverture de code maximale.

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy