Vous êtes sur la page 1sur 15

MODULE : Protocoles au Audit de Sécurité

Partie 1 : Test de pénétration


Partie 2 : Protocole de Sécurité
Partie 3 : Audit

1
PARTIE 1 : TEST DE PENETRATION
I- Préparez votre test d’intrusion
I-1- Généralités
 Test de pénétration, Test d’intrusion, Pentest
Un test d'intrusion, ou test de pénétration, ou encore pentest, est une méthode qui
consiste à analyser une cible en se mettant dans la peau d'un attaquant. Cette cible
peut être :
- une IP ;
- une application ;
- un serveur web ;
- ou un réseau complet.
Dans ce cours, vous allez pratiquer sur un serveur web.

 Scan de vulnérabilité
Le scan de vulnérabilité est une composante du test d’intrusion, c’est-à-dire une sous-
partie. C’est plus précisément un scan (comme son nom l’indique) de la cible qui
permet d’énumérer les vulnérabilités, sans tenter de les qualifier ou de vérifier si elles
sont exploitables.
 Lien entre le pentest et l’audit
Le test d’intrusion peut être considéré comme l’aspect plus technique et pratique d’une
démarche d’audit de sécurité. Il va révéler par exemple, une application non à jour ou
encore un port ouvert par erreur dans le firewall.
 Objectif du test d’intrusion
Les objectifs sont clairs :

- identifier les vulnérabilités de son SI ou de son application ;


- évaluer le degré de risque de chaque faille identifiée ;
- proposer des correctifs de manière priorisée.
Grâce au test d'intrusion, nous pouvons qualifier :

- la sévérité de la vulnérabilité ;
- la complexité de la correction ;
- et l'ordre de priorité qu’il faut donner aux corrections.
 Quand faire le test d’intrusion
Afin de sécuriser l’infrastructure ou l’application, les tests d’intrusion peuvent être faits à
différents moments :
- lors de la conception du projet, afin d’anticiper les éventuelles attaques ;
- pendant la phase d’utilisation, à intervalle régulier ;
- suite à une cyberattaque pour que ça se reproduise pas.
La conduite d’un test d’intrusion est à l’initiative de l’entreprise qui veut se tester.
Le test d'intrusion peut se faire de l'extérieur (test d’intrusion externe). Ce test
d’intrusion pourra être réalisé de n'importe quelle connexion Internet.

Le test d’intrusion peut également se faire de l'intérieur de l’infrastructure (test


d’intrusion interne). Dans ce cas, le test sera opéré sur le LAN (réseau interne de
l'entreprise).

 Qui le fait ?
Le test d’intrusion est réalisé par un expert en cybersécurité ou encore
appelé pentesteur.

Pour devenir pentesteur, il faut avoir une large maîtrise des systèmes et réseaux, car le
monde de la sécurité est transversal. Il faut connaître les différents matériels et
technologies sur le marché pour pouvoir comprendre et exploiter les vulnérabilités qui y
sont présentes.

C’est un profil très recherché par les entreprises, mais ces professionnels ont en général
au moins 5 à 10 ans d'expérience.

I-2- Les différents types de pentest


Il existe deux types de test d’intrusion : test interne et test externe.
 Externe
Sur ce type d'intrusion, l'attaquant ou le pentesteur dans notre cas, est placé sur Internet. Il est
donc dans la situation ou un pirate tenterait de pénétrer dans l’entreprise à partir de l’extérieur.
L'adresse IP publique de la connexion internet du pentesteur et l'adresse IP publique de la
connexion internet de l'entreprise sont utilisées dans ce scénario.

3
 Interne
À l'inverse, dans ce cas-là, le pentesteur est sur le réseau interne de l'entreprise. Il est dans la
situation d'une personne malveillante interne.

Par exemple, cela peut être le cas d'un prestataire qui a accès physiquement au


bureau de l'entreprise comme un technicien télécom, un électricien, etc. C'est
également le cas d'un employé malveillant, par exemple pour de l’espionnage
industriel ou par vengeance. L’employé peut également être inconscient des risques,
et cliquer sur une pièce jointe infectée ou communiquer des identifiants. Enfin, on peut
également imaginer un pirate ayant la possibilité de s'introduire physiquement dans
l'entreprise et de se retrouver dans un de ces scénarios.

Il y a donc des deux types de tests que nous réalisons, interne et externe, car ce sont les
deux types de scénarios qui se produisent dans la vie réelle des entreprises.

I-3- Conduite d’un test d’intrusion

En fonction du niveau de connaissance du pentesteur sur la cible , trois qualificatifs


différents sont utilisés pour identifier les tests d'intrusion :

- la boîte noire
- la boîte grise
- la boîte blanche 
Voyons cela dans le détail.

I-3-1- Boîte noire


Dans ce cas, le pentesteur n'a aucune information sur le réseau cible au début du test
et ne connaît aucun nom d’utilisateur ni mot de passe.

Il s'agit dans un premier temps de rechercher des informations sur :

- l'entreprise,
- les employés,
- connaître la situation géographique,
- les informations générales,
- le fournisseur d'accès à Internet,
- et toutes autres données pour rassembler un maximum d'informations qui
pourraient aider à trouver des vulnérabilités.
Nous sommes là dans le scénario d'un pirate qui souhaiterait s'introduire dans une entreprise
qu'il ne connaît pas.
I-3-2- Boîte grise
Le testeur possède un nombre limité d'informations. En général, lors de tests
d'intrusion en mode boîte grise, le testeur dispose uniquement d'un couple identifiant /
mot de passe que l'entreprise cible lui a fourni avant de démarrer la phase de test. Cela
permet notamment de passer l'étape d'authentification, et de pouvoir approfondir le test
à l'intérieur de l'application ou du système.
L'objectif de ce type de test est de se mettre dans la peau d'un « utilisateur normal » de
l'entreprise cible.

I-3-3- Boîte blanche


Enfin, dans cette condition, le pentesteur peut être en possession de nombreuses
informations. Parmi elles, les plus courantes sont :

- les schémas d'architecture,


- un compte utilisateur permettant de s'authentifier,
- le code source de l'application,
- etc.
Dans ce cas, le pentesteur va rechercher les failles en étant le plus exhaustif possible.
Dans ce scénario, la recherche est très approfondie et très complète.

L'objectif de ce type de test est de se mettre dans la peau d'un « administrateur système
et réseau »  de l'entreprise cible.

I-4-Choix du test
Le choix du test d'intrusion qui va être conduit et très important, car il faudra le
déterminer en fonction de ce que le client veut tester. En fonction de la stratégie
adoptée, les résultats sont différents. Il faut donc bien identifier ce que l'entreprise cible
veut protéger et de quel type d'attaque elle veut se prémunir. De là, il faut déterminer le
meilleur type de scan et les meilleures conditions de connaissance du pentesteur avant
le début du test.

 Quelques exemples

1. Vous êtes RSSI pour l’entreprise SECURITYFIRST. Vous êtes soucieux qu’un
pirate sur Internet vole les données que vous hébergez. Dans ce cas, vous
devrez privilégier un test de type externe basé sur la boîte noire car c’est le
scénario qui se rapproche le plus de la menace pour laquelle vous voulez vous
protéger.

5
2. Vous êtes RSSI dans une entreprise qui traverse une période de crise sociale
avec grèves et licenciements. Vous vous interrogez sur les conséquences que
pourrait avoir un collaborateur malveillant. Le choix le plus judicieux sera un test
d'intrusion interne en boîte grise. Le pentesteur possédera alors un login et mot
de passe pour accéder au système comme un utilisateur standard et vous
pourrez identifier les vulnérabilités internes dans ce scénario.

II- Les systèmes d’exploitation adaptés


II-1- Kali Linux
Kali Linux est une distribution regroupant l'ensemble des outils nécessaires aux tests de
sécurité d'un système d'information. Cette distribution a pris la succession
de Backtrack.

Kali est disponible en plusieurs versions :

- 32 ou 64 bits ;
- Live CD ;
- Images Vbox et VMWare ;
- Versions pour processeurs ARM (utilisables sur matériel type Raspberry Pi)
Toutes les versions sont disponibles en téléchargement gratuit sur le site officiel(
www.kali.org)

Cette distribution rassemble plus de 600 programmes pré installés comme :

 Nmap : Le plus célèbre scanner de ports libre distribué par Insecure.org. Il est
conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir
des informations sur le système d'exploitation d'un ordinateur distant.
 Wireshark : Analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage
et l’analyse de réseaux informatiques
 Metasploit : programme open source qui fournit des informations sur les
vulnérabilités de systèmes informatiques et les exploite.
 Burp Suite : application utilisée pour la sécurisation ou les tests d’intrusion des
applications web.
C'est vraiment la boîte à outils principale d'un pentesteur. Nous allons d'ailleurs nous
attarder plus longuement sur ce système d'exploitation un peu plus loin dans le cours.

II-2- Windows
Le système d'exploitation de Microsoft Windows 7, 8 ou 10 peut également être utilisé.
Dans la grande majorité des cas, une version équivalente des outils de Kali Linux est
disponible en version Windows. C'est évidemment le cas pour les plus connus d'entre
eux :
- NMAP
- PuTTY
- Metasploit Framework
- Burp Suite
- OWASP Zed Attack Proxy
- Nessus
- John the Ripper
II-3-Android
Les outils sur plateforme mobile sont parfois très pratiques quand on a besoin de tester
de manière itinérante. Des outils très performants et très bien conçus sont disponibles
pour l'utilisation sur Android :

- zANTI
- FaceNiff
- AndroRAT
- cSploit

Dans ce tp nous allons travaillez avec Kali Linux

III- Configurez votre environnement LAB

Maintenant que nous avons identifié les systèmes d'exploitation et les outils principaux à
utiliser pour un test d'intrusion, vous allez installer et configurer votre environnement
d'entraînement.

 Installez Kali
Nous allons installer Kali Linux ensemble. Pour ce faire, vous pouvez vous rendre sur le
site officiel sur ce lien, www.kali.org et télécharger la version qui correspond à votre
matériel.

Une fois le fichier ISO téléchargé, lancez le système d'exploitation.

Une installation de Kali Linux sur une machine virtuelle VirtualBox est conseillée car
sinon il faut beaucoup de ressources pour la faire tourner dans la mémoire vive
uniquement.

Il peut être intéressant d’installer également les pilotes graphiques de VirtualBox pour
avoir toutes les résolutions disponibles avec la commande suivante :

apt-get install virtualbox-guest-x11

7
Au premier démarrage, puis avant chaque test d’intrusion, je conseille de réaliser les petites
manipulations suivantes :

Vérifiez la présence de mises à jour en tapant les 2 commandes suivantes dans un


terminal :
apt-getupdate&&apt-getupgrade
apt-getdist-upgrade
Et enfin, vérifier si votre système Kali est bien propre et sain de tout malware. Pour cela,
tapez les 2 commandes suivantes dans un terminal :
/usr/sbin/chkrootkit
rkhunter-c

 Installez Nessus
Nessus est un outil de scan de vulnérabilité très performant, simple d'utilisation, tout
en étant très puissant. C'est un logiciel payant pour les professionnels, mais qui peut
être utilisé gratuitement de manière personnelle.

Sur cette version gratuite, il y a des limitations mais elles ne seront pas gênantes pour
notre cours. Il est également possible d’utiliser, openVAS, équivalent de Nessus dans le
monde libre, mais il est un peu moins convivial donc nous aborderons Nessus dans ce
cours.

Pour ce faire, il faut se rendre sur le site officiel de Nessus : www.tenable.com

Téléchargez la version adaptée à votre distribution de Kali. Ensuite, pour l'installation


nous allons taper la ligne de commande suivante dans un terminal :
dpkg -i Nessus-*.deb
Puis, pour que Nessus démarre, nous allons saisir la commande suivante dans un
terminal :
/etc/init.d/nessusd start
Enfin, pour que le service Nessus démarre à chaque démarrage de Kali
automatiquement, il faut écrire la commande ci-dessous dans un terminal :
update-rc.d nessusd enable

 Installez Metasploit
Metasploit framework est un outil d'exploitation de vulnérabilités très puissant. Il est
intégralement en ligne de commande. Il possède une base de données énorme avec les
vulnérabilités existantes à ce jour.
Dans notre exemple, mettez à jour l'application Metasploit framework en tapant les 2
commandes suivantes dans un terminal :
msfconsole
aptupdate;aptinstallmetasploit-framework

Il est préférable de mettre à jour cette base de données avant chaque test d'intrusion
pour avoir des dernières vulnérabilités disponibles.
IV- Préparer un pentest

 Définissez le périmètre du test d’intrusion


Comme vous l'avez vu dans les chapitres précédents, il est très important de déterminer
la menace contre laquelle vous voulez vous protéger : les attaques internes ou les
attaques externes.

Ensuite, en fonction de cela, il faut définir un périmètre qui peut être :

 Un serveur : dans le cas d'une application en ligne, d'un serveur Web, ou d'un
serveur interne à l'entreprise qui héberge différents services.
 Une partie du réseau : par exemple la partie DMZ du réseau, les machines de
développement, ou encore les serveurs de production.
 L’IP publique de l’entreprise : dans le cas d'une petite entreprise qui ne possède
qu'une connexion Internet et que l’objectif est de s'assurer que personne ne
puisse pénétrer de l'extérieur.
 Plusieurs IP publiques : dans le cas d'une plus grosse entreprise qui possède
une plage d’IP publiques avec plusieurs serveurs en hébergement.
 Tout le réseau interne : le réseau local LAN complet dans le cas où l'entreprise
veuille s'assurer que toutes ses machines internes sont sécurisées.
Par exemple, si vous voulez tester une application utilisée en interne, il faudra intégrer
dans le périmètre tous les serveurs hébergeant les composants de l’application (serveur
Web, base de données, etc.).

Il faut donc discuter et déterminer cela entre le donneur d'ordre et le pentesteur qui
réalisera le test d'intrusion. Comme vous l'avez compris, il est très important que le
périmètre colle parfaitement avec les attentes et l’évaluation de la menace.

 Les autorisations, interlocuteurs et documents


Avant tout démarrage de test d'intrusion, il est indispensable d'avoir un accord
écrit et signé de la cible que l'on va tester.
Le « mandat d'autorisation de test de pénétration » doit être signé par le représentant
légal de l’entreprise ou le responsable des systèmes d’informations. Voilà ci-dessous un
exemple demande de mandat :

9
Je soussigné (prénom, nom) en tant que (fonction) de l’entreprise (nom) par la
présente, autorise la société ExpInfo, spécialisée en cybersécurité, à effectuer un
test d’intrusion dans notre système d’information.

Il peut également être précisé sur ce mandat la date et l'heure à laquelle sera réalisé le
test d'intrusion, l'adresse IP publique à partir de laquelle seront effectués les tests en
cas de test d'intrusion externe. 

V- Prévenez-vous des attaques plus complexes


 Le déni de services
Le déni de service ou DoS, pour « Denial of Service » en anglais, est une attaque qui a pour
but de rendre indisponible un service. En d'autres termes, cette attaque empêche les utilisateurs
légitimes d'accéder à une ressource en ligne. Cette attaque peut-être lancée sur :

- un serveur Web,
- un serveur de messagerie,
- un serveur de base de données,
- toutes autres ressources accessibles en ligne.
C'est une attaque qui est très simple à mettre en place. Le principe est uniquement
de saturer la connexion cible pour qu'elle ne puisse plus répondre aux requêtes des
utilisateurs. Cette attaque peut se présenter sous plusieurs formes : 

- l’inondation d’un réseau afin d'empêcher son fonctionnement,


- la perturbation des connexions entre deux machines, empêchant l'accès à un
service particulier,
- l'obstruction d'accès à un service pour une personne en particulier,
- également le fait d'envoyer des milliards d'octets à une box internet.
Pour lancer cette attaque, il faut avoir une bonne connexion, avec une très bonne bande
passante en comparaison de la bande passante de la cible. Cela étant coûteux, et peu
courant, les pirates ont inventé l'attaque par déni de service distribué ou DDoS
pour Distributed Denial of Service.
Une carte du monde est disponible avec un historique de ces attaques.

Il est compliqué de se prémunir contre ce type d'attaque. C'est pour ça que des
attaques de ce type ont lieu chaque seconde. Seuls les fournisseurs d'accès ont
vraiment la possibilité de les repérer et de les prévenir. Un tuto sur l’outil LOIC pour
mener une attaque par déni de service peut être consulté à ce lien : http://tuto-
informatique.seb30.overblog.com/2014/11/les-attaques-dos-loic.html

 L’attaque Web
Les attaques Web sont des attaques visant les serveurs Web. Il existe plein de techniques qui
permettent de contourner les protections d'un serveur Web :
 L’utilisation de faille connue
 L'utilisation de la technique de l'homme du milieu
 Forger des paquets HTTP
 L'intégration de paramètres
 Le cross-site scripting ou XSS
Voyons cela dans le détail dans le tableau suivant :

Faille connue Ces failles peuvent être trouvées avec un scanner de vulnérabilités comme
Nessus, et exploitées avec un logiciel comme Metasploit.

MITM L'utilisation de la technique de l'homme du milieu ou man-in-the-middle


attack. Cette attaque consiste à se positionner au milieu dans la
communication entre un client et un serveur pour intercepter et modifier les
paquets échangés entre les deux machines. Le logiciel « Burp suite »
permet de le faire.

Forger des Cette technique consiste à écrire manuellement des requêtes HTTP, qui vont
paquets HTTP ensuite être envoyées au serveur. Ces requêtes seront non standards, avec
des malformations qui peuvent générer des plantages sur le serveur Web. Le
logiciel Wfetch intégré à Microsoft IIS permet de le faire.

L'intégration de Ici, nous pouvons ajouter ou modifier des paramètres dans les chemins
paramètres HTTP qui seront mal interprétés par le serveur et qui permettront de
l'exploiter. Aucun logiciel n'est nécessaire car c'est faisable manuellement.

XSS Le cross-site scripting ou XSS. C’est un type de faille de sécurité de sites


Web permettant d'injecter du contenu dans une page, provoquant ainsi des
actions sur les navigateurs Web visitant la page. Par exemple, sur un serveur
vulnérable, dans une zone où les utilisateurs peuvent poster un commentaire,
si l'on rajoute la suite de caractères <script>alert("This Website has been
hacked")</script> au prochain affichage de la page, un script s’exécutera à
la place d’afficher le commentaire.
Il en existe bien d'autres attaques Web, mais celles-ci sont les 5 techniques principales.

Pour se protéger contre les attaques Web, il faut donc régulièrement que vous
examiniez vos serveurs Web pour les tester. Il faut notamment vérifier
la vulnérabilité du contenu des pages et des versions d’applications qui tournent
dessus.

 L’injection SQL
Dans le même registre que précédemment, les serveurs SQL peuvent être vulnérables aux
attaques. Ils peuvent être attaqués soit en direct, soit à travers le site Web pour lequel ils
hébergent une base de données. Le nom de cette attaque s'appelle injection SQL car le
principe est d'injecter des caractères pour exploiter les vulnérabilités.

11
Dans Kali Linux, il y a une multitude d'applications pour faire de l'injection SQL comme
BSQL. Cela dit, l’injection peut parfaitement se faire manuellement.
Quand vous avez un champ dans un formulaire Web, si le serveur SQL derrière n'est pas
protégé, et donc qu'il accepte les apostrophes, il y a toutes les chances qu’une injection SQL
soit possible.

 Les réseaux sans fil


Au début des années 2000, les réseaux WiFi n'étaient pas cryptés. Puis la norme WEP est
arrivée. Cette norme a été pendant un bon moment la référence dans la sécurisation des
réseaux WiFi. Mais des vulnérabilités ont été découvertes, permettant de trouver la clé de
décryptage en moins de 10 minutes. Le protocole WPA est donc arrivé, et maintenant
le WPA2. Ces protocoles sont beaucoup plus sécurisés !

Les outils à votre disposition pour tester votre réseau sans fil sont les suivants :

InSSIDer sur Windows Ce sont des applications qui permettent de scanner les
réseaux WiFi à proximité.
LinSSID sur Linux,

Wifi Analyser sur Android

airodump-ng + airmon-ng Deux outils en ligne de commande, préinstallés dans


Kali. Leur objectif est d'injecter du trafic sur un
réseau wifi inconnu, afin d’obtenir suffisamment de
paquets pour deviner la clé.

Wireshark Outil multi plateforme permettant d'écouter et


enregistrer tout le trafic d'une connexion, même sans
vous connecter au réseau wifi.

cain&abel Deux outils disponibles sur Windows et Kali pour


décrypter une clé WEP, WPA, et WPA2.
ou aircrack-ng

Pour vous prémunir contre les attaques WIFI, utilisez ces outils pour tester votre réseau.
Vous devez également impérativement utiliser les derniers protocoles de chiffrement
WIFI disponibles.
Aujourd'hui, c'est clairement le WPA2 qui vous protègera le mieux. Vous devez aussi
utiliser un mot de passe long, avec chiffres, majuscules, minuscules et caractères
spéciaux. Les suites de caractères que vous utilisez ne doivent surtout pas être dans le
dictionnaire. Sinon votre connexion wifi sera vulnérable aux attaques par dictionnaire.
 L’ingénierie sociale
Les attaques par ingénierie sociale font appel à la faille humaine. Cette pratique vise à
obtenir par manipulation mentale une information confidentielle. Le pirate utilise
la crédulité d'un utilisateur afin d’obtenir des informations sensibles comme son nom
d'utilisateur ou son mot de passe.

Par exemple, toutes les fois où vous recevez un e-mail qui vous demande de cliquer sur
un lien pour vous connecter sur votre site de banque : Méfiance ! Les banques ne
mettent normalement pas de lien dans leur e-mail. Il est donc fort probable que ce soit
une copie imitation du réel site de banque héberger sur un serveur pirate. Après avoir
saisi l'identifiant et le mot de passe, un message d'erreur s'affichera et le pirate sera
alors en possession de vos identifiants

Pour ce faire, il y a plusieurs techniques :

 La méthode non informatique : Le pirate peut par exemple appeler par


téléphone un utilisateur, se présenter physiquement devant lui, ou encore se faire
passer pour une personne légitime comme le support informatique. Un utilisateur
crédule pourra donner son mot de passe sur simple demande, ouvrir des portes,
faire visiter, etc.
 Le hameçonnage : cette technique reste quand même la plus courante avec
l'envoi d'un courriel qui est du SPAM. Ce courriel est une imitation d’un courrier
officiel comme les impôts, la banque, ou encore la poste. Le pirate utilise une
raison crédible pour que l'utilisateur clique sur le lien et saisisse ses identifiants.
L'utilisateur croit être sur le site officiel alors qu'il est en réalité sur une copie du
site détenu par le pirate. Des d'outils comme « social engineering toolkit » sont
disponibles dans Kali pour créer ces sites clonés.
La meilleure prévention par rapport à ce type d'attaque est de loin la sensibilisation et
la formation. Une entreprise et ses collaborateurs sont comme une chaîne, qui est
aussi solide que le plus faible de ses maillons. C'est pour ça qu'il est très important que
tous les collaborateurs qui ont accès au système d'information soient au minimum
sensibilisé.

 Contournez un pare-feu, un IDS et un IPS


Revenons maintenant un petit peu plus sur la technique. Deux équipements matériels
sont indispensables pour assurer la sécurité d'un réseau : Le pare-feu et l’IDS.

 Un pare-feu (ou firewall en anglais) est un équipement en frontière de réseau qui


permet de filtrer le trafic en autorisant ou en bloquant les paquets.
 Un IDS, Intrusion Detection System en anglais, est un système de détection
d'intrusion qui permet d'analyser le trafic en temps réel pour remonter des alertes
en cas de détection de piratage ou de propagation de logiciel malveillant.
 Un IPS, intrusion prevention system, est un système de prévention d'intrusion.
Il permet de détecter comme un IDS, mais également de bloquer le trafic qui
serait considéré comme malveillant.
13
Ces 3 équipements sont redoutables pour les pirates. Il est donc difficile, mais essentiel
pour eux de savoir les contourner pour pouvoir s'introduire dans un réseau sécurisé.

Pour ce faire, des outils sont à disposition dans Kali :

 Nmap et hping3 sont des outils qui permettent de gérer la fragmentation. Cela


permet qu'une attaque soit envoyée par petits morceaux fragmentés, sans que
les équipements de détection identifient l'action malveillante.
 HTTHost (côté server) et HTTPort (côté client) est un outil très pratique pour
établir un tunnel sur le port 80. Cela permet au trafic malveillant de passer dans
ce tunnel, sans être détecté par les équipements de sécurité.
 DNS2TCP est également un outil intéressant qui permet d'établir un tunnel sur le
port DNS 53. Ce type de trafic n'est souvent pas analysé car il est considéré, à
tort, comme anodin.
 Et bien sûr le plus célèbre de tous, Metasploit, qui permet bien évidemment
d’exploiter une vulnérabilité pour obtenir et maintenir l'accès à distance sur une
machine à l'intérieur du réseau cible.
Le test d'intrusion est donc très important pour déterminer si votre infrastructure
est vulnérable et si vos équipements de sécurité sont contournables. Il est très
important que l'intégralité des machines d’une infrastructure réseau soit sécurisée, car
une seule machine mal sécurisée peut permettre à un pirate de s'introduire. Pour
maintenir un bon niveau de sécurité sur une infrastructure réseau, il faut bien
évidemment avoir un pare-feu, un IPS et un IDS. Pour réduire les risques de
contournement, il faut qu'ils soient tous à jour et convenablement sécurisés.

 Honeypots
Les honeypots, aussi appelés pots de miel en français, sont des systèmes que vous pouvez
installer en entrée d'un réseau. Ils ont pour but de simuler des machines d'un réseau
informatique qui ne sont en fait qu’un leurre. Le but est de détourner le pirate pour qu'il passe du
temps à essayer d'attaquer ces machines plutôt que de s'attaquer au réseau réel de l'entreprise.

Deux exemples :

 KFsensor : honeypot vraiment simple d'utilisation qui s'installe en quelques clics


sur Windows.
 Snort : le honeypot le plus utilisé qui est très complet et très performant, mais
plus complexe à configurer.
Ces outils ont également l'avantage de mémoriser chaque action faite par le pirate sur le
système. Cela permet de mieux comprendre les méthodes et techniques employées
pour s'introduire dans le réseau, et donc de s’en protéger.
Cependant, il existe des outils pour détecter ces honeypots. Il faut donc vous assurer que votre
honeypot n'est pas détectable avec un outil comme « Send-Safe Honeypot Hunter ». Sinon le
pirate ciblant votre infrastructure ne va pas s'attarder là-dessus et va se concentrer sur votre
infra réseau réel.
Si vous souhaitez aller plus loin, et vous entraîner concrètement sur des types d'attaques
comme celle que vous venez de voir dans ce chapitre, n'hésitez pas à aller sur la célèbre
plateforme d'entraînement au hacking RootMe. Au lien suivant www.root-me.org

Vous pourrez alors créer un compte et vous entraîner sur les challenges de hacking
proposés.

15

Vous aimerez peut-être aussi