OWASP WebGoat - sécurité des applications WEB

Tests de pénétration d'application WEB

Les tests de pénétration visent à identifier les vulnérabilités au sein d'une application, ces tests peuvent être réalisés manuellement ou bien automatisée avec des outils d'analyse tels des scanners de vulnérabilités.

De tels tests d'intrusion réalisés sur une application, sans l'accord préalable du propriétaire, sont des actes illégaux hautement répréhensible en France et dans de nombreux états.


Méthodologie

La méthodologie proposé par OWASP pour la réalisation de tests de pénétration d'applications WEB est la suivante :


Techniques et outils

Il existe de nombreux outils (dont certains proposés par la fondation OWASP) appartenant à différentes catégories de logiciels, en fonction du type d'attaques utilisé et de l'automatisation de celles-ci. Vous trouverez ici quelques exemples d'applications, l'utilisation de certains de ces outils sera détaillée dans la suite de cet exposé :


Liste d'outils automatisant ou facilitant une démarche manuelle lors de la recherche de vulnérabilités
CatégorieLogiciels disponibles
Récolte d'informations
Scanners de vulnérabilités connues
  • Nessus (Tenable Network Security)
  • Nikto
  • HP WebInspect
Scanners d'injections SQL
  • sqlmap
  • OWASP SQLiX
Scanners de certificats et de connexions SSL
  • Mc Afee Foundstone SSL Digger
  • OWASP O-Saft
Outils basé PROXY, édition des échanges, manipulation de cookies
  • Burp
  • Paros
  • OWASP WebScarab
  • OWASP ZAP (Zed Attack Proxy)
Data Fuzzing / Tampering
  • OWASP JHijack
  • TamperData (Extension Firefox, Mantra)
  • Wfuzz (Edge Security)


D'autres outils, comme les encodeurs / décodeurs ou encore des logiciels de cassage de mots de passe (Basé sur des tables rainbow ou sur la force brute) à partir d'une forme cryptée (E.g: hash) s'avèrent bien généralement nécessaire lors de tels audit de sécurité.

Il existe également de nombreuses extensions (Add-ons) au navigateur internet Mozilla Firefox aidant grandement dans la démarche.