Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
pleniaires:pleniere2avril2015 [2015/04/07 16:15] – [Cartographier l'application avec ZAP] fconilpleniaires:pleniere2avril2015 [2017/07/17 22:26] (Version actuelle) – [Programme] denis.pugnere
Ligne 1: Ligne 1:
  
-Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.+Le réseau ARAMIS (http://aramis.resinfo.org) a organisé sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.
  
 La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications. La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications.
Ligne 7: Ligne 7:
  
 ====== Programme ====== ====== Programme ======
 +
 <note tip> <note tip>
 **Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle). **Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle).
Ligne 14: Ligne 15:
  
 | Matin ^ 9h00-9h30 | Accueil |  | | Matin ^ 9h00-9h30 | Accueil |  |
-| ::: ^ 9h30-9h40 | ** Introduction – Présentation ARAMIS ** et Hommage à Gérard Lasseur [[http://webcast.in2p3.fr/videos-introduction-a-la-journee-aramis-2015|Vidéo]] | B. Montbroussous - CNRS / GATE + E. Giroux, directeur de l'UMPA | +| ::: ^ 9h30-9h40 | ** Introduction – Présentation ARAMIS ** et Hommage à Gérard Lasseur\\ [[http://webcast.in2p3.fr/videos-introduction-a-la-journee-aramis-2015|Vidéo]] | B. Montbroussous - CNRS / GATE + E. Giroux, directeur de l'UMPA | 
-| ::: ^ 9h40-9h45 | Présentation du Centre Centre Blaise Pascal {{:pleniaires:presentation_cbp.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis-2015presentation-du-centre-blaise-pascal|Vidéo]] | E. Quemener - ENS / CBP | +| ::: ^ 9h40-9h45 | Présentation du Centre Centre Blaise Pascal\\ {{:pleniaires:presentation_cbp.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis-2015presentation-du-centre-blaise-pascal|Vidéo]] | E. Quemener - ENS / CBP | 
-| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session {{:pleniaires:01_aramis_typologie_v2.pdf|Slides}} [[http://webcast.in2p3.fr/videos-differentes-attaques-de-sites-web|Vidéo de l'exposé et des démos]] | M. Contensin / K. Poutrain - IBDM / LIF - Université Aix-Marseille | +| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session\\ {{:pleniaires:01_aramis_typologie_v2.pdf|Slides}}\\ [[http://webcast.in2p3.fr/videos-differentes-attaques-de-sites-web|Vidéo de l'exposé et des démos]] | M. Contensin / K. Poutrain - IBDM / LIF - Université Aix-Marseille | 
-| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB\\ {{:pleniaires:02_aramis_attaques.pdf|Slides1}} {{:pleniaires:02_aramis_injectionssql.pdf|Slides2}}\\ [[pleniaires:pleniere2avril2015#cartographier_l_application_avec_zap|Démo video : Cartographier l'application avec ZAP]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille |+| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB\\ {{:pleniaires:02_aramis_attaques.pdf|Slides1}} {{:pleniaires:02_aramis_injectionssql.pdf|Slides2}}\\ ⇒ [[pleniaires:pleniere2avril2015#cartographier_l_application_avec_zap|Démo video : Cartographier l'application avec ZAP]]\\ ⇒ [[pleniaires:pleniere2avril2015&#utilisation_de_nikto|Utilisation de Nikto]]\\ ⇒ [[pleniaires:pleniere2avril2015&#zapscan_actif|ZAP : scan actif]]\\ ⇒ [[pleniaires:pleniere2avril2015&#injection_sql_basee_erreur|Injection SQL basée erreur]]\\ ⇒ [[pleniaires:pleniere2avril2015&#injection_sqlunion|Injection SQL : UNION]]\\ ⇒ [[pleniaires:pleniere2avril2015&#sqlmap|sqlmap]]\\ ⇒ [[pleniaires:pleniere2avril2015&#injection_sqlet_ensuite|Injection SQL : Et ensuite]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille |
 | ::: ^ 11h05-11h30 | Pause || | ::: ^ 11h05-11h30 | Pause ||
-| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security) {{:pleniaires:03_aramis_sec_serveurs_v2.6.pdf|Slides}} [[http://webcast.in2p3.fr/videos-securisation-des-serveurs|Vidéo]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille | +| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security)\\ {{:pleniaires:03_aramis_sec_serveurs_v2.6.pdf|Slides}} [[http://webcast.in2p3.fr/videos-securisation-des-serveurs|Vidéo]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille | 
-| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ? {{:pleniaires:aramis_reverse_proxy_mod_sec.odp|Slides}} [[http://webcast.in2p3.fr/videos-attaques-dapplications-web|Vidéo]] | C. Louvard - ENTPE | +| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?\\ {{:pleniaires:aramis_reverse_proxy_mod_sec.odp|Slides}} [[http://webcast.in2p3.fr/videos-attaques-dapplications-web|Vidéo]] | C. Louvard - ENTPE | 
-| ::: ^ 12h45-13h15 | ** Lightning Talk ** Mimikatz [[http://webcast.in2p3.fr/videos-aramis2015_lightning-talks-mimikatz|Vidéo]] | William Guyot-Lénat - Université Blaise Pascal / Clermont-Ferrand |+| ::: ^ 12h45-13h15 | ** Lightning Talk ** Mimikatz\\ [[http://webcast.in2p3.fr/videos-aramis2015_lightning-talks-mimikatz|Vidéo]] | William Guyot-Lénat - Université Blaise Pascal / Clermont-Ferrand |
 | Midi ^ 13h15-14h30 | Pause repas|  | | Midi ^ 13h15-14h30 | Pause repas|  |
-| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets {{:pleniaires:znets_aramis.pdf|Slides}} [[http://webcast.in2p3.fr/videos-znets|Vidéo]] | T. Descombes / J. Fulachier - CNRS / IN2P3 / LPSC | +| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets\\ {{:pleniaires:znets_aramis.pdf|Slides}} [[http://webcast.in2p3.fr/videos-znets|Vidéo]] | T. Descombes / J. Fulachier - CNRS / IN2P3 / LPSC | 
-| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI {{:pleniaires:aramis2015annec2.pdf|}} [[http://webcast.in2p3.fr/videos-aramis2015_les-codes-accessible-par-le-web-en-cgi|Vidéo]] | A. Cheylus - CNRS / ISC |+| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI\\ {{:pleniaires:aramis2015annec2.pdf|}} [[http://webcast.in2p3.fr/videos-aramis2015_les-codes-accessible-par-le-web-en-cgi|Vidéo]] | A. Cheylus - CNRS / ISC |
 | ::: ^ 15h20-15h50 | Pause ||  | ::: ^ 15h20-15h50 | Pause || 
-| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures {{:pleniaires:pre_sentation_aramis_cnrs_04-2015_v1.1.pptx.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis2015_actualites-des-vulnerabilites-web|Vidéo]] | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester | 
 | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  | | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |
  
Ligne 36: Ligne 36:
  
 {{:pleniaires:01-aramis-cartographie.mp4|Cartographier l application avec ZAP}} {{:pleniaires:01-aramis-cartographie.mp4|Cartographier l application avec ZAP}}
 +
 +==== Utilisation de Nikto ====
 +
 +{{:pleniaires:02-aramis_nikto.mp4|}}
 +
 +==== ZAP : scan actif ====
 +
 +{{:pleniaires:03-aramis-activescan.mp4|}}
 +
 +==== Injection SQL basée erreur ====
 +
 +{{:pleniaires:04-aramis-sql-1.mp4|}}
 +
 +==== Injection SQL : UNION ====
 +
 +{{:pleniaires:05-aramis-sql-2.mp4|}}
 +
 +==== sqlmap ====
 +
 +{{:pleniaires:06-aramis-sql-4.mp4|}}
 +
 +==== Injection SQL : Et ensuite ====
 +
 +{{:pleniaires:07-aramis-sql-5.mp4|}}
 +
 +===== Démonstration vidéo lightning talk =====
 +
 +==== Mimikatz ====
 +
  
pleniaires/pleniere2avril2015.1428423312.txt.gz · Dernière modification : 2015/04/07 16:15 de fconil
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0