Annonce

Réduire
Aucune annonce.

Protocoles de communication

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Protocoles de communication

    Bonjour tout le monde, j'ai pour l'instant des connaissances basiques en programmation, réseau, pentest ...
    Je connais les différentes couches OSI, je comprends ce qu'est un protocole de communication, j'ai pris connaissance des divers protocoles situés sur les couches de ce modèle.
    Je vois comment utiliser nmap metasploit ( du moins des fonctions simples pour le momment ) , mais à quoi peuvent servir les protocoles dans tout cela ?
    Auriez-vous un véritable exemple dans lequel la connaissance des protocoles ( ou de certains en particulier peut-être ) est importante ? dans l'exploitation d'une faillle ?

    Ne sachent pas trop par où commancer, J'ai choisi un protocole au pif sur la couche appli, le ftp.

    facile à comprendre, les connexions passives actives, les ports utilisés on peut uploader downloader relation client/serveur port de commandes port de transfert de données etc ... tout ça j'ai bien pigé.

    J'ai fait mumuse avec des serveurs et bien sûr, les problèmes arrivent.
    Je voudrais pouvoir détourneer le protocole, puisque j'ai lu qu'il s'agit d'un protocole ancien, donc faible en sécurité..., ça m'intéresse!

    Je suis allé dans le terminal de kali, ftp ipcible, j'ai tapé quelques commandes bidons
    quote user ftp
    quote pass ftp
    d'autres commandes
    ça plante au niveau du mot de passe. À mon avis ce style de commande à 2 balles ne fonctionne que pour des serveurs pourris…


    Pour ce genre de protection ( peut-être un firewall ?, une config particulière ? ) vous avez des solutions ? comment agissez-vous ?
    Peut-on contourner un pare feu ?
    Doit-on faire une attaque par dico ?
    Quelle est la méthode la plus adaptée à ce genre de problème ? et pourquoi ?
    J'aimerais comprendre.


    Une piste svp ?
    Je continue mes recherches.

    Je vais essayer de me renseigner sur le protocole ARP qui a l'air sympa. Bonjour tout le monde, j'ai pour l'instant des connaissances basiques en programmation, réseau, pentest ...
    Je connais les différentes couches OSI, je comprends ce qu'est un protocole de communication, j'ai pris connaissance des divers protocoles situés sur les couches de ce modèle.
    Je vois comment utiliser nmap metasploit ( du moins des fonctions simples pour le momment ) , mais à quoi peuvent servir les protocoles dans tout cela ?
    Auriez-vous un véritable exemple dans lequel la connaissance des protocoles ( ou de certains en particulier peut-être ) est importante ? dans l'exploitation d'une faillle ?

    Ne sachent pas trop par où commancer, J'ai choisi un protocole au pif sur la couche appli, le ftp.

    facile à comprendre, les connexions passives actives, les ports utilisés on peut uploader downloader relation client/serveur port de commandes port de transfert de données etc ... tout ça j'ai bien pigé.

    J'ai fait mumuse avec des serveurs et bien sûr, les problèmes arrivent.
    Je voudrais pouvoir détourneer le protocole, puisque j'ai lu qu'il s'agit d'un protocole ancien, donc faible en sécurité..., ça m'intéresse!

    Je suis allé dans le terminal de kali, ftp ipcible, j'ai tapé quelques commandes bidons
    quote user ftp
    quote pass ftp
    d'autres commandes
    ça plante au niveau du mot de passe. À mon avis ce style de commande à 2 balles ne fonctionne que pour des serveurs pourris…


    Pour ce genre de protection ( peut-être un firewall ?, une config particulière ? ) vous avez des solutions ? comment agissez-vous ?
    Peut-on contourner un pare feu ?
    Doit-on faire une attaque par dico ?
    Quelle est la méthode la plus adaptée à ce genre de problème ? et pourquoi ?
    J'aimerais comprendre.


    Une piste svp ?
    Je continue mes recherches.

    Je vais essayer de me renseigner sur le protocole ARP qui a l'air sympa.

  • #2
    Oups j'ai fait un copier coller un peu bizarre pardon…

    Commentaire


    • #3
      Un peu d'aide svp pour des techniques d'exploitation de vulnérabilités de serveur ftp ?
      Ce serait sympa, merci.

      Commentaire

      Chargement...
      X