Vous n'êtes pas identifié(e).
Pages : 1
salut tous les mondes
j'ai des questions et j'aime bien que vous m'aider à les répondre
1- quelles sont les outils de Scans de vulnérabilités et les exploits des failles intégrés au niveau de produit Backtrack ??
et merci pour votre collaboration
Les demande d'aide se font dans la section entraide, de plus Kali Linux est le successeur de backtrack et utilise les mêmes outils, il est donc inutile de faire un double post.
Hors ligne
tu as comme scanner de vulnérabilité ceux présenté sur cette page http://fr.wikipedia.org/wiki/Scanneur_d … ilit%C3%A9
Ensuite tu as les exploits intégré à metasploit que tu peut afficher avec la commande show exploit
voir l'aide -> http://www.offensive-security.com/metas … s#exploits
PS: les demandes d'aide se font dans la section entraide, je déplace le topic.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
@Sofouane : On n'a été gentil non :8 ? Dit nous au moins si tu es satisfaite.
Hors ligne
je suis satisfaite pour votre effort mais je deviendrai plus satisfait lorsque tu me réponds à cette question
quelles sont les outils PENTEST du monde OPEN SOURCE Backtrack ?
Dernière modification par Safouane (12-02-2014 17:26:26)
Hors ligne
@Safouane et moi je ne te répondrais que lorsque tu auras corrigé ton orthographe du moins un peu. Et n'oublie pas de rester très très polie et courtoise en posant tes questions s'il te plait. Tu me comprends j'espère ?
Dernière modification par TPB01 (12-02-2014 23:45:25)
Hors ligne
D'abord quelques remarques:
@Safouane: je vois que tu as du mal avec la langue francaise et que tu as déjà corrigé tes messages mais je te suggère si tu as des difficultés avec la langue de t'aider d'un traducteur en ligne tels que:
* http://translate.google.com/
ou par exemple celui-ci (que j'utilise pour mes traductions vers le japonais)
* http://glosbe.com/
il en existe d'autres, je ne vais pas tous les énumérer.
Evites les formes en "je veux..." quand tu t'adresses aux autres sur un forum, ca fait très impoli. Tu pourrais opter pour "je souhaiterais..." ou "je serai reconnaissant(e) envers la personne qui pourrait..." cela donnera un peu plus envie à ceux et celles qui te lise de te répondre.
Je te recommande aussi de lire ceci: http://www.linux-france.org/article/the … ns-fr.html
Ensuite concernant tes questions:
1- quelles sont les outils de Scans de vulnérabilités et les exploits des failles intégrés au niveau de produit Backtrack ??
Soit plus précis(e). nmap et telnet peuvent déjà te renseigner pas mal, nikto t'aides aussi énormément à retrouver des failles potentielles sur ton site web et ta configuration apache/php. Si c'est pour un site web tu as la aussi de nombreux outils qui permettent de faire une analyse des failles/oublis potentiel(le)s laissés par le webmaster (joomscan, wpscan, cms-explorer, ...), mais le mieux reste de comprendre comment fonctionne un site (HEADERS, negociations HTTP REQUEST-RESPONSE, COOKIES, ...), des XSS, des injections SQL + être capable de chercher par soi même, ca semble con ce que je dit la mais y a pas de miracles : RTFM(1) et STFW(2) sont ce dont tu auras le plus besoin.
Si tu veux connaitre les outils utilisés sous backtrack et kali, en voici un échantillon.
A noter qu'on ne peut pas vraiment te donner de liste complète étant donné que ca peut changer assez vite, tu auras de nouveaux outils voir des scripts qui se rajouteront progressivement dans le listing (sans compter les outils/scripts fait maison, que l'on créé soit même).
Voici quelques liens:
* une liste non exhaustive des outils sous backtrack (et donc kali):
http://wiki.backtrack-fr.net/index.php/Accueil
* quelques outils sous la version anglaise du site:
http://www.backtrack-linux.org/wiki/index.php/Main_Page
* git de kali.org
http://git.kali.org/gitweb/
* liste des outils présente dans backarchlinux (me semble être la liste la plus complète)
http://www.blackarch.org/tools.html
Listes des paquets fournis par kali depuis kali-linux et kali-linux-full:
apt-cache showpkg kali-linux | sed -e "s/(0 (null))/\n/g"
Ceci est un morceau filtré du résultat:
0trace
acccheck
ace-voip
afflib-tools
aircrack-ng
amap
apache2
apache-users
apktool
arduino
arping
arpwatch
asleap
atftpd
automater
autopsy
axel
bbqsql
bed
binwalk
blindelephant
bluelog
bluemaho
bluepot
blueranger
bluesnarfer
bluez
bluez-hcidump
braa
btscanner
bully
bulk-extractor
burpsuite
cabextract
cadaver
casefile
cdpsnarf
cewl
chirp
chkrootkit
chntpw
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
clang
cmospwd
copy-router-config
cowpatty
cowsay
creddump
creepy
cryptsetup
crunch
cryptcat
curlftpfs
cutycapt
cymothoa
darkstat
davtest
dbd
dbpwaudit
dc3dd
dcfldd
ddrescue
deblaze
desktop-base
dex2jar
dff
dhcpig
dirb
dirbuster
dissy
dmitry
dnmap
dns2tcp
dnschef
dnsenum
dnsmap
dnsrecon
dnstracer
dnswalk
dos2unix
dotdotpwn
driftnet
dsniff
dumpzilla
eapmd5pass
edb-debugger
enum4linux
enumiax
ethtool
ettercap-graphical
ewf-tools
exiv2
expect
exploitdb
extundelete
fcrackzip
fern-wifi-cracker
ferret-sidejack
fierce
fiked
fimap
findmyhash
flasm
florence
foremost
fping
fragroute
fragrouter
framework2
funkload
galleta
gdb
ghost-phisher
giskismet
git
golismero
goofile
gparted
gpp-decrypt
grabber
guymager
hackrf-tools
hamster-sidejack
hash-identifier
hashcat
hashcat-utils
hexinject
hexorbase
hotpatch
hping3
hydra
hydra-gtk
i2c-tools
iaxflood
ifenslave
ikat
ike-scan
inetsim
intersect
intrace
inundator
inviteflood
iodine
irpas
isr-evilgrade
iw
jad
javasnoop
jboss-autopwn
jigsaw
john
johnny
joomscan
jsql
kali-archive-keyring
kali-debtags
kali-defaults
kali-menu
kali-root-login
keepnote
killerbee
kismet
laudanum
lbd
leafpad
libcrafter
libewf1
libfindrtp
libfreefare-bin
libhivex-bin
libnfc-bin
lvm2
lynis
macchanger
magicrescue
magictree
maltego
maltego-teeth
maskprocessor
mc
md5deep
mdbtools
mdk3
medusa
memdump
mercurial
metagoofil
metasploit
metasploit-framework
armitage
mfcuk
mfoc
mfterm
mimikatz
minicom
miranda
miredo
missidentify
mitmproxy
multimac
mysql-server
nasm
nbtscan
ncat-w32
ncrack
ncurses-hexedit
netcat6
netdiscover
netmask
netsed
netsniff-ng
netwag
nfspy
ngrep
nikto
nipper-ng
nmap
ohrwurm
oclhashcat-plus
oclhashcat-lite
ollydbg
onesixtyone
openssh-server
openvas
openvpn
ophcrack
ophcrack-cli
oscanner
p0f
p7zip-full
pack
padbuster
paros
parted
pasco
passing-the-hash
patator
pdfid
pdf-parser
pdgmail
peepdf
perl-cisco-copyconfig
pev
php5
php5-mysql
phrasendrescher
pjproject
plecost
polenum
powerfuzzer
powersploit
protos-sip
proxychains
proxystrike
proxytunnel
ptunnel
pwnat
pyrit
python-impacket
python-impacket-doc
python-rfidiot
python-scapy
rainbowcrack
radare2
rake
ratproxy
rcconf
rcracki-mt
rdd
rdesktop
readpst
reaver
rebind
recon-ng
recordmydesktop
recoverjpeg
recstudio
redfang
redsocks
reglookup
regripper
rfkill
rifiuti
rifiuti2
rsmangler
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
safecopy
sakis3g
samba
samdump2
sbd
scalpel
screen
scrounge-ntfs
sctpscan
sendemail
sfuzz
sidguesser
siege
siparmyknife
sipcrack
sipp
sipvicious
skipfish
sleuthkit
smali
smtp-user-enum
sniffjoke
snmpcheck
snmpd
snmp
socat
spectools
spidermonkey-bin
spike
spooftooph
sqldict
sqlitebrowser
sqlmap
sqlninja
sqlsus
sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslsplit
sslyze
statsprocessor
stunnel4
suckless-tools
sucrack
sudo
swaks
sysv-rc-conf
t50
tcpdump
tcpflow
tcpick
tcpreplay
termineter
testdisk
tightvncserver
tftp
tftpd32
thc-ipv6
thc-pptp-bruter
thc-ssl-dos
theharvester
tlssled
tmux
tnscmd10g
truecrack
truecrypt
twofi
u3-pwn
ua-tester
udptunnel
unetbootin
uniscan
unicornscan
unix-privesc-check
unrar
urlcrazy
upx-ucl
vega
vim
vim-gtk
vinetto
vlan
voiphopper
volafox
volatility
vpnc
w3af
waffit
wapiti
wce
webacoo
webscarab
webshag
webshells
webslayer
websploit
weevely
winexe
wfuzz
whatweb
wifi-honey
wifitap
wifite
windows-binaries
wireshark
wol-e
wordlists
wpscan
wvdial
xpdf
xprobe
xspy
xsser
xtightvncviewer
yersinia
zaproxy
zenmap
zim
apt-cache showpkg kali-linux-full | sed -e "s/(0 (null))/\n/g"
Pareil
kali-linux
kali-linux-sdr
beef-xss
cgpt
dradis
ftester
keimpx
pipal
python-impacket
responder
set
vboot-kernel-utils
vboot-utils
(1)RTFM: "Read This Fucking Manual", en gros, utilise la commande man.
(2)STFW: "Search This Fucking Web", en gros, "google"/"duck duck go" est ton ami.
Hors ligne
Bonsoir tous les mondes
je souhaiterais que vous m'aider à répondre à mes suggestions concernant les outils d'analyse de Vulnérabilité .
J'ai fait des recherches pour trouver des outils tel que Nmap,Nessus,OpenVas,Metasploit ,Hyenae,UDP Unicorn,PyLoris,Inundator,TFTPTheft,Vasto,THC Hydra,PenTBox,Nikto2,Websecurify,Hexjector,RIPS,WhatWeb,JavaSnoop,DLLHijack,Seccubus,Social-Engineering Toolkit (SET)
et pour chaque de ces outils je souhaiterais que vous me donne :
1-Définition
2-Principe de Fonctionnement
3-Avantages et Inconvénients
4-comparaison avec d'autre outils
et merci pour votre collaboration
Hors ligne
Un ptit café aussi ?
Pour ce genre de demande il y a wikipedia et google, de plus le forum est un forum d'utilisateur de logiciel libres et de distribution GNU/Linux, pas un forum de pseudo hacking.
Merci de ta compréhension.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
çaaaaaaaaaaaaaa @Safouane tu ne vois pas que tu exagère un peu dès ? Tu demandes carrément des cours complets comme si tu payais pour qu'on te réponde.
Achètes les livres correspondant à tes objectifs sur amazone et il y'en n'a crois moi et je crois que tu auras tes solutions.
Un exemple pour metasploit :
http://www.amazon.fr/s/ref=nb_sb_noss/2 … metasploit
Hors ligne
Pages : 1