Vous êtes sur la page 1sur 9

Attaque par empoisonnement du cache web

L'empoisonnement du cache Web nuit à la fiabilité d'une source de cache Web


intermédiaire.

Dans cette attaque, un attaquant remplace le contenu mis en cache par une URL aléatoire
avec un contenu infecté.

Les utilisateurs de la source du cache Web peuvent utiliser sans le savoir le contenu
empoisonné au lieu du contenu réel et sécurisé lorsqu'ils demandent l'URL requis via le
cache Web.

Un attaquant force le cache du serveur Web à vider son contenu de cache réel et envoie une
requête spécialement conçue pour être stockée dans le cache.
Attaque par empoisonnement du cache web

Dans ce cas, tous les utilisateurs de ce cache de serveur Web recevront du contenu malveillant
jusqu'à ce que les serveurs vident le cache Web.

Les attaques par empoisonnement du cache Web sont possibles si le serveur Web et
l'application présentent des failles de fractionnement de réponse HTTP.
Présentation
Attaque par force brute SSH du Formateur

Les protocoles SSH sont utilisés pour créer un tunnel SSH chiffré entre deux hôtes afin de transférer des
Mohamed Nourdine KABA
données non chiffrées sur un réseau non sécurisé

À l'aide d'une attaque par force brute, les attaquants obtiennent des identifiants de connexion à fin
- Analyste Sécurité
d’obtenir un accès non autorisé à un tunnel SSH
- Consultant et Formateur
Les tunnels SSH peuvent être utilisés pour transmettre des logiciels malveillants et autres exploits aux
-victimes
CEHv11sans être détectés
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Attaque par force brute SSH

Les attaquants utilisent les protocoles SSH pour créer un tunnel SSH crypté ou chiffré entre
deux hôtes afin de transférer des données non chiffrées sur un réseau non sécurisé.

En Général, SSH fonctionne sur le port TCP 22. Pour réaliser une attaque sur SSH, un attaquant
scanne l'intégralité du serveur SSH à l'aide de bots (il effectue un scan de port sur le port TCP
22) à fin d’identifier d'éventuelles vulnérabilités.

À l'aide d'une attaque par force brute, les attaquants obtiennent des identifiants de connexion
à fin d’obtenir un accès non autorisé à un tunnel SSH.

Un attaquant qui obtient les identifiants de connexion de SSH peut utiliser ces mêmes
tunnels SSH pour transmettre des logiciels malveillants et d'autres exploits aux victimes sans
être détecté. Les attaquants utilisent des outils tels que Nmap et Ncrack sur une plate-forme
Linux pour réaliser une attaque par force brute SSH.
Présentation
Cracking de mot du Formateur
de passe de Serveur Web

Mohamed Nourdine KABA


Un attaquant tente d'exploiter des vulnérabilités pour pirater des mots de passe bien choisis

Les mots de passe les plus courants trouvés sont password, root, administrator, admin, demo, test, guest, qwerty, pet names, etc.

- Analyste Sécurité
Serveurs SMTP
- Consultant
L'attaquant cible et Partages
Formateur
Web
Cracking d’authentification de formulaire web
principalement :
- CEHv11 Tunnels SSH
Serveurs FTP

- CNDv2
- Co-fondateur
Les attaquants utilisent différentesde la société
méthodes AISAKA
telles que l'ingénierie GROUP
sociale, l'usurpation d'identité, le phishing, l'utilisation d'un
cheval de Troie ou d'un virus, l'écoute électronique et l'enregistrement des frappes.
- 10 ans d’expérience en Sécurité Informatique

Les attaquants commencent généralement les tentatives de piratage par le cracking du mot de passe pour prouver au serveur Web
qu'ils sont des utilisateurs valides

Les mots de passe peuvent être cracker manuellement en devinant ou en effectuant des attaques par dictionnaire, par force brute
Email:
et hybrides à l'aide d'outils automatisés tels que THC Hydra mohamed.nourdine@aisakagroup.com
et Ncrack.

monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©
Cracking de mot de passe de serveur web

Un attaquant tente d'exploiter des failles ou des vulnérabilités pour pirater des mots de
passe bien choisis.

Les mots de passe les plus courants sont password, root, administrator, admin, demo, test,
guest, qwerty, pet names, etc. L'attaquant cible principalement les éléments suivants par le
biais du cracking de mots de passe de serveurs Web :

 Les serveurs SMTP et FTP


 partages Web
 Tunnels SSH
 Authentification par formulaires Web
Cracking de mot de passe de serveur web

Les attaquants utilisent différentes méthodes telles que l'ingénierie sociale, l'usurpation
d'identité, le phishing, un cheval de Troie ou un virus, l'écoute électronique et
l'enregistrement des frappes au clavier pour effectuer le cracking de mot de passe du
serveur Web.

Dans de nombreuses tentatives de piratage, l'attaquant commence par cracker le mot de


passe pour prouver au serveur Web qu'il est un utilisateur valide.
Cracking de mot de passe de serveur web

Techniques de cracking de mot de passe de serveur Web

Le cracking de mot de passe est la méthode la plus courante pour obtenir un accès non
autorisé à un serveur Web en exploitant des mécanismes d'authentification défectueux et
faibles. Une fois le mot de passe déchiffré ou cracker, un attaquant peut utiliser le mot de
passe pour lancer d'autres attaques.

Nous verrons quelques détails sur divers outils et techniques utilisés par les attaquants pour
cracker les mots de passe. Les attaquants peuvent utiliser des techniques de cracking de mots
de passe pour extraire les mots de passe des serveurs Web, des serveurs FTP, des serveurs
SMTP, etc. Ils peuvent déchiffrer les mots de passe manuellement ou avec des outils
automatisés tels que THC Hydra, Ncrack et RainbowCrack.
Présentation
Techniques utilisées du les
pour cracker Formateur
mots de passe

 Deviner Mohamed Nourdine KABA


 Attaque par dictionnaire
- Analyste Sécurité
 Attaque par force
- Consultant brute
et Formateur
 Attaque Hybride
- CEHv11
- CNDv2
- Co-fondateur de la société AISAKA GROUP
- 10 ans d’expérience en Sécurité Informatique

Email: mohamed.nourdine@aisakagroup.com
monourdinekaba@gmail.com
Tous droits réservés AISAKA GROUP ©

Vous aimerez peut-être aussi