3. 1. Definition
Contrairement à la phase de reconnaissance les pentesters interrogent des
systèmes bien défini pour glaner le plus d’information possible. Dans le cas du
test d’un réseau, le scan de port s’impose, interrogeant directement de
simples services ou l'identification des failles de sécurité individuelle des
systèmes testés. D'autres problèmes peuvent également être trouvés dans le
concept de la sécurité physique d'une entreprise, par exemple concernant les
zones accessibles au public, les liaisons radio entre les bâtiments ou les
systèmes de contrôle d'accès.
4. 2.
Decouvertes des failles
Au cours de l'énumération, l'information est systématiquement collectée et les
systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes
dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas
nécessairement d'un problème technique. Une protection par mot de passe sécurisé
peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du
mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les
pentesters recueillent des informations sur les faiblesses potentielles qui sont soit
vérifiées ou démenties au cours de la phase d'exploitation.
6. Exemples
•
•
•
l'objectif de l'enumeration est de brosser un tableau assez complet de la cible.
Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs
valides ou des ressources mal protégées et des partages utilisant des connexions
actives à des systèmes et des requêtes dirigées.
Le type d'information recherché par les pentesteur pendant la phase
d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et
partage, et les applications.
7. • Obtenir des informations de l’Active Directory et l'identification des
comptes d'utilisateurs vulnérables
• Utilisation snmputil pour l’énumération SNMP
10. • Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à
l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques
réelles sont effectuées sous l'inclusion des connaissances acquises à partir
de l'information recueillie.
12. Exploitation
• Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient
d'exploiter activement les failles de sécurité. Les exploits sont développés,
par exemple, pour recueillir des informations sensibles ou afin de permettre
aux pentesters afin de compromettre un système et se manifester à ce
sujet. Une fois qu'un système est compromis avec succès, il est souvent
possible de pénétrer plusieurs systèmes, parce que les pentesters
13. • ont maintenant accès à plus de cibles potentiels qui n'étaient pas
disponibles auparavant, par exemple parce que le système compromis est
capable d'interagir avec les systèmes internes qui ne sont pas accessible
depuis Internet. Pour toutes les nouvelles cibles, les phases de
reconnaissance et d’énumération sont répétées pour recueillir des
informations sur ces nouveaux systèmes et de les exploiter aussi.
14. ATTAQUE MENE SUR LES
SERVEURS WEB
• SQL Injection
• Session Hijacking
• Directory Traversal
• Cross-Site-Scripting
• Code Injection
15. • Dans un test de pénétration, différentes techniques d'attaque sont utilisés.
Pendant l'essai, les pentesters choisissent la technique appropriée, pour
vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes
sur cette page montrent certains vecteurs d'attaque. Pour chaque cible,
différentes méthodes d'attaque sont répertoriés. Ces listes ne sont
nullement exhaustives, mais montrent un sous-ensemble de vecteurs
d'attaque possibles.
16. • Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En
raison de l'évolution constante et la promotion du paysage informatique, de
nouvelles techniques d'attaque sont élaborés et publiés sur une base
régulière. Les bons pentesters sont caractérisés par l'expansion constante
de leurs connaissances sur les dernières méthodes, et sont donc en mesure
d'effectuer des attaques réalistes.
17. • Dans un test du réseau, l'objectif principal du test peut être par exemple de
passer outre les frontières du réseau, pour pouvoir communiquer avec les
serveurs et autres périphériques réseau dans les différents segments du
réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner
la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur
compromis.
18. • L'idée est de pénétrer les segments de réseau qui contiennent des données
de sensibles de l’entreprise. .
Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être
d’avoir un accès en lecture (ou même en écriture) à la base de données avec
le produit ou les données des clients. Dans le cas des données du client, les
informations de paiement peut être concerné, ce qui est particulièrement
précieux.
19. ATTAQUES MENEES
SUR LES SERVICES
•
•
•
•
•
Format Strings
Buffer Overflows
DoS
Auth Bypass
Covert Channels
20. Social Engineering
• Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement
des attaques sur une couche purement technique, l'ingénierie sociale essaie
d'exploiter les faiblesses humaines. Cette approche est étonnamment
efficace, comme le facteur humain est souvent le maillon faible de la chaîne
de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un
très haut niveau de sécurité technique, cela devient importante. Lors de
l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des
informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas
un accès direct
21. QUESTIONS ?
Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre
A vos marques !
Goooooooooooooooooooooooo!