FM38
|
|
« le: 17 Mai 2010 à 13:33:05 » |
|
Bonjour,
Je suis stagiaire dans une entreprise, mon tuteur (administrateur réseau) ma demandé de trouver un logiciel qui me permettrais de scanner les ports avec les diagnostics des vulnérabilités. Ils utilisaient avant GFI LANguard mais depuis il est devenu payant. J'ai trouver beaucoup de logiciels mais aucun ne définissaient les vulnérabilités. Donc je voulais savoir si quelqu'un connaitrais un logiciel gratuit pour faire cela?
Cordialement
FM38
|
|
|
Journalisée
|
|
|
|
|
the lsd
|
|
« #1 le: 17 Mai 2010 à 14:05:47 » |
|
Pour scanner le réseau, le mieux reste Nmap, ca détecte les ports ouverts, les OS, etc etc. Pour tout ce qui est vulnérabilités, Nessus est pas mal (jamais essayé).
Mais ces infos sont dispos facillement sur internet (google -> "scanner vulnérabilités" -> premier lien -> Wikipédia). T'as pas du te fouler en recherche...
Enjoy
The lsd
|
|
|
Journalisée
|
Newbie Contest Staff : The lsd - Th3_l5D (IRC) Statut : Administrateur Citation : Cartésien désabusé : je pense, donc je suis, mais je m'en fous !
|
|
|
|
FM38
|
|
« #2 le: 17 Mai 2010 à 14:24:05 » |
|
Merci de ta réponse... (à part pour mes recherches ... ;( )
Donc je cherche plus un logiciel gratuit et Nessus à juste une période d'essai de 15 jours.
J'ai déjà utilise Nmap, mais il ne me donne pas les vulnérabilités.
Pour mes recherches, je précise que j'ai déjà utilisé : - Open ports scanner - Look@LAN - Advanced Administrative Tools - AutoScan Network - Nmap
Aucun ne correspond à mes recherches, je cherche vraiment le même genre que GFI LANguard.
Si tu en connais un?
Merci beaucoup.
Cordialement.
|
|
|
Journalisée
|
|
|
|
|
the lsd
|
|
« #3 le: 17 Mai 2010 à 14:38:38 » |
|
Cette liste là fera l'affaire je pense : http://sectools.org/ (il y a une catégorie Security Tools dans le menu de gauche, pour trier par catégorie) Enjoy The lsd Edit : Wikipédia Nessus D'après Wiki, Nessus est libre jusqu'en v2, et un fork existe, donc tu dois trouver ton bonheur
|
|
« Dernière édition: 17 Mai 2010 à 14:40:27 par the lsd »
|
Journalisée
|
Newbie Contest Staff : The lsd - Th3_l5D (IRC) Statut : Administrateur Citation : Cartésien désabusé : je pense, donc je suis, mais je m'en fous !
|
|
|
|
doloris
|
|
« #4 le: 17 Mai 2010 à 15:20:27 » |
|
Si tu veux pas faire dans le payant, t'as l'équivalent de Nessus en OpenSource ==> OpenVAS http://www.openvas.org/
|
|
|
Journalisée
|
|
|
|
|
akway
|
|
« #5 le: 17 Mai 2010 à 18:58:12 » |
|
Salut, Une petite recherche sur google donne ça : http://projects.webappsec.org/Web-Application-Security-Scanner-Listles logiciels libres sont en bas de page. Après ça reste des trucs codés par des barbus de linuxiens pendant la pause casse-croute, ne t'attends pas à avoir une interface graphique ou des graphs en xml. Hint: pour identifier les vulnerabilités, recherche leur identifiant CVE sur internet. PS: pour les messages d'insultes merci d' utiliser trashit@yahoo.fr
|
|
« Dernière édition: 17 Mai 2010 à 20:20:52 par akway »
|
Journalisée
|
Please, do NOT feed the Troll.
|
|
|
|
Harthorn
|
|
« #6 le: 18 Mai 2010 à 09:20:48 » |
|
Je confirme, il y a une version gratuite de Nessus qui est très bon dans son genre. La version payante sert juste à avoir les mise-à-jour en matière d'exploits plus rapidement.
|
|
|
Journalisée
|
-----BEGIN GEEK CODE BLOCK----- Version: 3.1 GCS d(+)x s:(-) a-- C+(++) UL++>+++ P L++>+++ !E W++? !N !o K- w--() !O M--(-) !V- PS+ PE Y+ PGP+>++ t(+) !5? X R tv(-) b+ DI D+ G e++>+++ h-- !r z+ ------END GEEK CODE BLOCK------
|
|
|
|
FM38
|
|
« #7 le: 21 Mai 2010 à 08:19:10 » |
|
Re-bonjour à tous,
J'ai utilisé pas mal de logiciels, et celui qui correspond le plus à mes recherche est rétine. (dommage qu'il soit en période d'essai que de 15 jours).
Maintenant je me concentre sur Metasploit, mais je ne comprend pas pourquoi il me met beaucoup de virus sur mon ordinateur. J'ai lu que c'était pour auditer le réseaux sauf que j'ai peur qu'il les mettent partout donc pour le moment je vérifie seulement mon ordinateur, est-ce normal?
Merci pour toutes vos réponses (rapide).
Cordialement
|
|
|
Journalisée
|
|
|
|
|
the lsd
|
|
« #8 le: 21 Mai 2010 à 08:43:28 » |
|
Metasploit est pas considéré par les anti virus comme un site "clean", c'est normal qu'il fasse la tête ! Il n'y a, normalement, pas trop de risque à craindre.
Enjoy
The lsd
|
|
|
Journalisée
|
Newbie Contest Staff : The lsd - Th3_l5D (IRC) Statut : Administrateur Citation : Cartésien désabusé : je pense, donc je suis, mais je m'en fous !
|
|
|
|
FM38
|
|
« #9 le: 21 Mai 2010 à 08:48:54 » |
|
Ok merci de m'avoir rassuré je vais quand même attendre mon tuteur (il est parti en vacance), pour lancer le scan du réseau pour avoir toutes les vulnérabilités. Je veux pas trop faire de connerie quand même, je ne suis pas chez moi... Merci beaucoup. Cordialement
|
|
|
Journalisée
|
|
|
|
|
doloris
|
|
« #10 le: 21 Mai 2010 à 16:30:47 » |
|
Metasploit n'est en AUCUN cas un scanner de vulnérabilité, il est fait pour les exploiter au contraire! C'est tout à fait normal que les antivirus le considère comme dangereux, puisqu'il contient des bouts de codes (exploits) permettant de compromettre la sécurité d'une machine.
|
|
|
Journalisée
|
|
|
|
|
FM38
|
|
« #11 le: 25 Mai 2010 à 08:43:59 » |
|
Bonjour, Oui je sais que par la suite on peux les exploiter, mais je veux voir si cela est possible pour vérifier que le réseau est sécurisé. (une sorte de détection) Cordialement
|
|
|
Journalisée
|
|
|
|
|
akway
|
|
« #12 le: 25 Mai 2010 à 09:39:48 » |
|
yop,
Ton admin veut simplement tester son NIDS on dirait... vu le peu d'infos qu'il semble disposé a te donner.
le plus instructif serait de le faire à la main, 1) scan du reseau METHODIQUE afin de faire un plan du réseau ( on scan pas les 65000 ports de chaque machine !) 2) sniffing des messages broadcastés depuis un poste (infos STP, VTP,...) 3) identification des serveurs, de leurs services et de leurs versions. 4) collecte d'information sur google ex: "vulnerability apache 2.2.3 CVE" 5) un joli rapport contenant tous les serveurs, sous quoi ils tournent + version et les CVE correspondants.
(le mieux est de faire ça avec un laptop pour pouvoir se brancher a plusieurs endroits, histoire de tester les vlans)
Après, je peux pas faire plus pour toi.
|
|
« Dernière édition: 25 Mai 2010 à 13:31:54 par akway »
|
Journalisée
|
Please, do NOT feed the Troll.
|
|
|
|
_o_
|
|
« #13 le: 25 Mai 2010 à 09:46:26 » |
|
Je ne saurais trop rappeler qu'il faut connaître ce genre d'outil (et les exploits associés) avant de les lancer sur un réseau, quel qu'il soit, mais plus particulièrement sur un réseau d'entreprise. Il y a un risque non-négligeable de casser quelque chose (ou, dans le meilleur des cas, d'engendrer suffisamment de perturbations pour que ceux qui travaillent soient impactés).
Il m'est arrivé personnellement d'avoir à lancer un scanner de vulnérabilités sur des machines prêtes à partir chez le client, mais je l'ai fait conjointement avec l'équipe réseau de ma boite, en isolant physiquement les machines du réseau d'enterprise. Dans ce domaine, il vaut mieux travailler avec un filet.
C'est une problématique classique des pentesters professionnels. Mais cela s'applique d'une façon générale : on ne lance pas un machin (à fortiori quand c'est un bidule potentiellement dangereux comme un scanner de vulnérabilité) sans lire la doc, le code, se protéger et savoir exactement ce que l'on fait.
|
|
|
Journalisée
|
|
|
|
|
|