Piratage éthique - Exploitation

L'exploitation est un morceau de logiciel ou de script programmé qui peut permettre aux pirates de prendre le contrôle d'un système, en exploitant ses vulnérabilités. Les pirates informatiques utilisent normalement des scanners de vulnérabilités comme Nessus, Nexpose, OpenVAS, etc. pour trouver ces vulnérabilités.

Metasploit est un outil puissant pour localiser les vulnérabilités dans un système.

Sur la base des vulnérabilités, nous trouvons des exploits. Ici, nous allons discuter de certains des meilleurs moteurs de recherche de vulnérabilités que vous pouvez utiliser.

Exploiter la base de données

www.exploit-db.com est l'endroit où vous pouvez trouver tous les exploits liés à une vulnérabilité.

Vulnérabilités et expositions courantes

Common Vulnerabilities and Exposures (CVE) est la norme pour les noms de vulnérabilité de sécurité de l'information. CVE est un dictionnaire de vulnérabilités et d'expositions de sécurité de l'information publiquement connues. C'est gratuit pour un usage public.https://cve.mitre.org

Base de données nationale sur la vulnérabilité

National Vulnerability Database (NVD) est le référentiel du gouvernement américain des données de gestion des vulnérabilités basées sur des normes. Ces données permettent d'automatiser la gestion des vulnérabilités, la mesure de la sécurité et la conformité. Vous pouvez localiser cette base de données sur -https://nvd.nist.gov

NVD comprend des bases de données contenant des listes de contrôle de sécurité, des failles logicielles liées à la sécurité, des erreurs de configuration, des noms de produits et des mesures d'impact.

En général, vous verrez qu'il existe deux types d'exploits -

  • Remote Exploits- Ce sont le type d'exploits où vous n'avez pas accès à un système ou un réseau distant. Les pirates utilisent des exploits distants pour accéder à des systèmes situés dans des endroits éloignés.

  • Local Exploits - Les exploits locaux sont généralement utilisés par un utilisateur du système ayant accès à un système local, mais qui veut dépasser ses droits.

Solution rapide

Les vulnérabilités surviennent généralement en raison de mises à jour manquantes, il est donc recommandé de mettre à jour votre système régulièrement, par exemple une fois par semaine.

Dans l'environnement Windows, vous pouvez activer les mises à jour automatiques en utilisant les options disponibles dans le Panneau de configuration → Système et sécurité → Mises à jour Windows.

Dans Linux Centos, vous pouvez utiliser la commande suivante pour installer le package de mise à jour automatique.

yum -y install yum-cron