Prototypage rapide ou prototypage rapide les dimanches non commerciaux

Dimanches non commerciaux comme celui-ci, je peux contribuer dans notre pays au développement de technologies d’impression 3D. Lorsque tous les magasins sont délavés, et nous avons besoin d’une pièce de rechange avec l’aide de nous vient imprimante 3d maison. Dans cette entrée, je vais essayer de présenter le processus de… Continue reading

Une « clé USB » programmable, c’est-à-dire comment prendre rapidement en charge un ordinateur

Aujourd’hui, l’entrée est une forme de tutoriel sur la façon de créer votre propre clé USB programmable sur le modèle de la chère et populaire Rubber Ducky de Hak5. Il fonctionnera sur une base de clavier – connecté à un ordinateur tape une séquence de touches préprogrammées. La première étape… Continue reading

Tests d’utilisation de canaux cryptés pour la transmission de mots de passe et de données sensibles.

Toutes les données confidentielles telles que les mots de passe, les connexions ou les numéros de carte de crédit doivent être transmises par un canal crypté entre le client et le serveur. L’utilisateur est ainsi protégé contre une attaque de type «man in the midle», où l’attaquant est connecté à… Continue reading

Analyse de la validité de l’implémentation des protocoles SSL/TLS

La validation de l’implémentation des protocoles SSL/TLS est effectuée pour détecter l’utilisation de méthodes de chiffrement ou de fonctions de raccourci faibles connues.  Un exemple ici pourrait être le protocole SSL v2, qui ne devrait plus être utilisé en raison de vulnérabilités connues. Parmi les autres erreurs à vérifier figurent… Continue reading

Analyse des messages d’erreur

La recherche et l’appel de messages d’erreur analysés permettent d’identifier les services et technologies en cours d’exécution utilisés par les applications. Lors de l’appel d’erreurs, il est plus efficace de modifier manuellement les requêtes HTTP en insérant au hasard des caractères inhabituels à différents endroits de cette requête. Dans l’une… Continue reading

Collecte des « empreintes digitales » des services en exploitation

À l’aide d’une analyse dite de « l’utilisation de l’aide à Les « empreintes digitales » dans les en-têtes de réponse du serveur aux requêtes HTTP, par exemple, peuvent savoir quel langage de programmation et quelle infrastructure serveur a été utilisé lors de la construction de l’application. L’analyse des messages d’erreur et… Continue reading

Identification des points d’entrée

L’identification des points d’entrée dans l’application vise à connaître les protocoles et méthodes utilisés pour transmettre des informations entre le client et le serveur. Vérifier quels paramètres individuels sont pris en charge par les requêtes HTTP, quelles informations sont stockées dans les cookies et quels en-têtes sont utilisés. Ceci est… Continue reading

Cartographier la page

La cartographie des ressources de webaplication peut révéler des informations importantes sur l’arborescence et la structure des répertoires d’applications, révélant ainsi des informations sur le logiciel utilisé, sa version ou le langage de programmation utilisé pour la construction. Il s’agit de créer une vue systématique qui présente généralement de manière… Continue reading

Phases de pénétration

Plusieurs étapes peuvent être généralisées lors du test de pénétration d’une application Web. Chacune se caractérise par l’utilisation d’outils différents et le même résultat obtenu. On peut également constater que les différentes phases ne se présentent pas toujours strictement. Le plus souvent, cependant, les résultats obtenus à partir d’une étape… Continue reading