Le cadre TIDoS

(Pour Alessandro Rugolo)
26/10/20

Pour les amoureux de KalyLinux, Metasploit est le cadre utilisé pour effectuer Tests de pénétration
Récemment, quelque chose de nouveau est apparu: TIDoS.

Qu'est-ce que TIDoS?

C'est un nouveau "Cadre de test de pénétration d'applications Web offensives", réalisé en tant que projet par l'équipe CodeSploit.

Voyons en quoi il consiste:

La version sur GitHub est 1.7 et est déclarée stable. 
Le langage de programmation principal est 95,6% python.
Un total de 108 modules.

Le cadre est structuré autour de cinq phases:
Phase de reconnaissance: dont 50 modules font partie;
Phase d'analyse et d'énumération, avec 16 modules;
Analyse de vulnérabilité, avec 37 modules;
Exploiter le château, avec un seul module;
Auxiliaires, avec 4 modules.

La première phase, reconnaissance, consiste généralement à planifier des activités et à collecter des informations sur la cible et les vulnérabilités potentielles. 
Bien sûr, je rappelle à tout le monde que les affaires de tests de pénétration c'est une activité qui doit être réalisée dans certaines circonstances et avec les autorisations nécessaires, il ne s'agit pas de mener une attaque contre une cible mais d'identifier les vulnérabilités d'une cible éventuelle pour aider à les réduire ou les éliminer.

Parmi les nombreux modules de la première phase (que vous pouvez trouver ici) figurent:
- Enumération Nping;
- WhoIS Lookup, pour la collecte d'informations sur le domaine d'intérêt;
- Recherche GeoIP, pour identifier la position physique d'une cible;
- Recherche de configuration DNS, qui télécharge la configuration DNS.

La forme est intéressante Recherche de la machine Wayback, qui est utilisé pour trouver sauvegarde des sites Web, par exemple pour vérifier ou trouver des informations qui ont été modifiées ou supprimées au fil du temps.
Théoriquement, les étapes doivent être exécutées en séquence.
À chaque étape, il existe un module qui vous permet d'automatiser les activités.

Il cadre il est encore en développement et l'auteur admet qu'il peut y avoir des dysfonctionnements sur lesquels il travaille.
Une chose est sûre, les images des écrans disponibles nous ramènent quelques années en arrière, ce qui est plaisant à certains égards ... on attend les évolutions!

Pour en savoir plus:
https://www.metasploit.com/
https://github.com/0xInfection/TIDoS-Framework
https://www.cisco.com/c/en/us/products/security/what-is-pen-testing.html
https://www.facebook.com/0xInfection/?ref=page_internal
https://www.imperva.com/learn/application-security/penetration-testing/#...
https://www.elastic.co/guide/en/siem/guide/current/nping-process-activit...
https://nmap.org/nping/
http://web.archive.org/
https://www.blackhatethicalhacking.com/tools/the-tidos-framework/