cyber:vulnerabilite:http_methods
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
cyber:vulnerabilite:http_methods [2025/06/27 15:08] – créée admin | cyber:vulnerabilite:http_methods [2025/06/27 15:18] (Version actuelle) – [Exemple 1] admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Analyse de logs ====== | ||
+ | |||
+ | ===== Description ===== | ||
+ | |||
+ | Dans le domaine de l' | ||
+ | |||
+ | Cette activité s' | ||
+ | |||
+ | ===== Prérequis d' | ||
+ | |||
+ | Pour mener une analyse de logs, il est impératif d' | ||
+ | |||
+ | ==== Connaissances nécessaires ==== | ||
+ | |||
+ | * Compréhension du fonctionnement des systèmes informatiques ; | ||
+ | * Connaissance des techniques d' | ||
+ | * Maîtrise des formats de logs courants et des protocoles réseau. | ||
+ | |||
+ | ==== Outils nécessaires ==== | ||
+ | |||
+ | * Des outils d' | ||
+ | * Un éditeur de texte avancé ou un outil capable de traiter de grands volumes de données textuelles peut également être utile. | ||
+ | |||
+ | ===== Flux d' | ||
+ | |||
+ | ==== Explorer ==== | ||
+ | |||
+ | Collecter des données de log à partir de différentes sources comme les serveurs, les routeurs, les firewalls et les postes informatiques. Il est important de s' | ||
+ | |||
+ | ==== Expérimenter ==== | ||
+ | |||
+ | Analyser les données de log collectées pour trouver des indices pertinents en utilisant, soit une approche manuelle, soit des outils d' | ||
+ | |||
+ | Par exemple, lors de l' | ||
+ | |||
+ | ==== Exploiter ==== | ||
+ | |||
+ | Consultez les solutions de chaque challenge. | ||
+ | |||
+ | ===== Bénéfices potentiels ===== | ||
+ | |||
+ | L' | ||
+ | * La découverte de failles de sécurité ; | ||
+ | * L' | ||
+ | * La compréhension des impacts d'une attaque ou d'une défaillance sur un système. | ||
+ | |||
+ | ===== Prérequis ===== | ||
+ | |||
+ | Les prérequis suivants peuvent permettre de faciliter l' | ||
+ | * Mettre en place et appliquer une politique de journalisation adaptée au exigences légales et réglementaires ; | ||
+ | * Utiliser des outils de surveillance et d' | ||
+ | |||
+ | ====== Exemple de mise en ouvre ====== | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | |||
+ | |||
+ | Voici un exemple de logs Apache qui pourraient indiquer une tentative d' | ||
+ | |||
+ | <code class=" | ||
+ | 127.0.0.1 - - [21/ | ||
+ | 127.0.0.1 - - [21/ | ||
+ | 127.0.0.1 - - [21/ | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, trois requêtes HTTP distinctes sont envoyées au serveur Apache. | ||
+ | |||
+ | * La première requête contient une chaîne de caractères | ||
+ | |||
+ | < | ||
+ | 1' OR ' | ||
+ | </ | ||
+ | |||
+ | dans le paramètre **id**. Cette chaîne est souvent utilisée par les attaquants pour tester la vulnérabilité SQL Injection. Si la requête renvoie un code de retour HTTP 200 (succès), cela peut indiquer que l' | ||
+ | |||
+ | * La deuxième requête, avec la chaîne | ||
+ | |||
+ | < | ||
+ | 1' OR ' | ||
+ | </ | ||
+ | |||
+ | , est une autre tentative d' | ||
+ | |||
+ | * La troisième requête est une tentative d' | ||
+ | |||
+ | ===== Exemple 2 ===== | ||
+ | |||
+ | |||
+ | Voici un exemple de logs Nginx qui pourraient indiquer une tentative d' | ||
+ | |||
+ | <code class=" | ||
+ | 127.0.0.1 - - [21/ | ||
+ | 127.0.0.1 - - [21/ | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, deux requêtes HTTP sont envoyées au serveur Nginx. | ||
+ | * La première requête tente d' | ||
+ | * La deuxième requête tente d' | ||
+ | |||
+ | ===== References ===== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/http_methods.1751029691.txt.gz · Dernière modification : 2025/06/27 15:08 de admin