Vous êtes sur la page 1sur 27

ÉTHIQUE PIRATAGE ET STYLO ESSAI

UNE GENDA

TEST DE PÉNÉTRATION: DÉFINITION, OBJECTIFS ET TYPES 01

TEAMCYBER ROUGE CONTRE EQUIPE BLEUE ET MAUVAISE PYRAMIDE


02

RESPONSABILITÉS DES EXPERTS EN CYBERSÉCURITÉ ET DES PROFILS D'ATTAQUEURS


03

CAS D'UTILISATION: TEST DE L'ÉQUIPE ROUGE ET DU STYLO WEB


04

IMPRESSION SANS BLEU POUR TESTS DE PÉNÉTRATION


05

FEUILLE DE ROUTE DE CERTIFICATION IT


06
Test de pénétration: D EFINITION & OBJECTIFS

Une approche,
modéliser les tactiques de

STYLO les méchants du monde réel, pour Trouver la sécurité


trouver des vulnérabilités - vulnérabilités, qui VUL.
ESSAI puis sous contrôle peut ou non être utilisé ÉVALUATION
circonstances, exploiter pour entrer ou voler des

ces vulnérabilités données.


et déterminer
risque commercial

Objectif
Le but ultime est de découvrir les failles afin qu'elles puissent être corrigées (application de correctifs, reconfiguration des systèmes, modification de l'architecture,

modification des processus, etc.).


Types de tests de pénétration

RÉSEAU

01
NUMÉROTATION DE LA GUERRE

06 L'une des nombreuses voies d'accès / gain d'informations est l'accès à distance via une
PRESTATIONS DE SERVICE
connexion commutée à d'autres systèmes contrôlés par téléphone (IVR, DISA, etc.) La méthode
recherche de systèmes cibles sur un réseau
d'attaque est connue sous le nom de War Dialing et est maintenant plus facile à exécuter en
raison de l'explosion. dans les services et les fournisseurs VOIP
01

05
SOCIAL
06 02
INGÉNIERIE
Tente de duper un utilisateur en révélant des informations
sensibles ou en cliquant sur un lien malveillant dans un e-mail.
CÔTÉ CLIENT
02
Conçu pour trouver des logiciels d'exploitation côté client, tels que des
navigateurs, des lecteurs multimédias, des programmes d'édition de
documents, etc.

05 03
04 03
SANS FIL LA TOILE
SÉCURITÉ
04 APPLICATION
Cible l'environnement physique pour trouver des points Cible les applications Web dans l'environnement cible
d'accès sans fil non autorisés ou des points d'accès non
sécurisés.
CYBER ÉQUIPE ROUGE VS B LUE T EAM

Sécurité offensive Sécurité défensive

Piratage éthique Protection des infrastructures

Exploiter les vulnérabilités Limiter les dégâts

Test du stylo IR: réponse aux incidents

Test de la boîte noire Sécurité opérationnelle

Ingénierie sociale Chasseurs de menaces

Analyse des applications Web Médecine légale numérique


Équipe rouge cyber VS équipe bleue

L'équipe bleue confinement des infectés


• Activez la chasse et
PC

• Identifier les intrusions sur les


• Identifier et former les équipes
systèmes d'alerte
physiques pour identifier l'usurpation

d'identité
• Identifier le type d'attaques

• Améliorez la sécurité de la carte


• Bloquez les attaques avant son
d'accès
succès

• Alerter les équipes pour

action réactive / préventive


une fois détecté

• Activer des runbooks pour la réponse


aux incidents

Équipe rouge • Tunnel DNS


• Tunnelage ICMP

• Cyber-attaques simulées • Physique simulé


intrusion à sensible
• Tentatives d'intrusion
zones

• Menace interne
• Copie de la carte d'accès et test
de résistance
• Attaques à distance de
l'Internet
• Usurpation d'identité

• Attaques basées sur VPN


CYBER ÉQUIPE ROUGE VS B LUE T EAM: MAL PYRAMIDE
PROFILS D'ATTAQUEURS

État parrainé
- Cyberguerre, secret d'État, espionnage industriel
- Très sophistiqué
- Ressources illimitées
- APT

Hacktiviste
- Déclaration
- Implacable émotionnellement
- Vastes réseaux

Crime organisé
- Attaques ciblées

- Gain économique

- Des moyens techniques importants


Récréatif
- Syndicats établis
- Renommée et notoriété
- Ressources techniques limitées
- Exploits connus

Criminel
- Vandalisme
- Capacités techniques limitées
CAS D'UTILISATION : ÉQUIPE ROUGE APTE CYCLE DE VIE D'ATTAQUE
P EN TEST M ÉTHODOLOGIE

T ESTING UNE PPROCHES

• Test et vérification manuels des vulnérabilités

• Test de pare-feu et ACL

• Test du système de détection / prévention des intrusions

• Test de la force du mot de passe

• Analyse du réseau externe pour les ports de chevaux de Troie / hackers connus

• Analyse du réseau interne pour les ports de chevaux de Troie / hackers connus

• Attaques d'ingénierie sociale • Test des droits des utilisateurs

• Sécurité physique • Test des contrôles de sécurité de l'équipement réseau

• Test de faiblesse de la configuration manuelle et • Vérification des tests des contrôles de sécurité de la base de données

• Test d'application
OWASP HAUT 10 vulnérabilités
owasp HAUT 10 vulnérabilités

A1 Injection

Score d'exploitabilité: facile


Score de détectabilité: facile
Score d'impact technique: Sévère
owasp HAUT 10 vulnérabilités

A2 Authentification cassée

Le risque d'authentification interrompue n'est pas limité à un modèle d'attaque défini ou à une

vulnérabilité d'application spécifique. Une application devient vulnérable lorsqu'elle est adéquate les

contrôles d'authentification des utilisateurs ne sont pas correctement mis en œuvre ou

complètement ignorés, ce qui augmente le risque de violation des comptes d'utilisateurs. OWASP décrit

les trois principaux modèles d'attaque qui exploitent une authentification faible:

1. bourrage d'informations d'identification


2. accès par force brute
3. détournement de session

Score d'exploitabilité: facile


Score de détectabilité: moyen
Score d'impact technique: Sévère
owasp HAUT 10 vulnérabilités

A3 Exposition des données sensibles

«Un attaquant peut simplement surveiller le trafic réseau, intercepter le TLS et voler le
cookie de session de l'utilisateur. L'attaquant rejoue alors ce cookie et détourne la
session (authentifiée) de l'utilisateur, accédant ou modifiant les données privées de
l'utilisateur. Cette attaque peut être modifiée par d’autres moyens, par exemple en
changeant le destinataire d’un transfert d’argent. » - OWASP
owasp HAUT 10 vulnérabilités

A4 Entités externes XML (XXE)

Une attaque XML se produit lorsqu'une application qui analyse l'entrée XML est attaquée.
L'attaque peut se produire lorsque l'entrée XML contient une référence à une entité externe
et lorsque la référence est traitée par un analyseur XML faiblement configuré. Une telle
attaque peut conduire à la divulgation de données sensibles, à une attaque DOS, à une
falsification de requêtes côté serveur, etc.
owasp HAUT 10 vulnérabilités
exEaxmap
RFLI: FUI: sUasgaegE mleple

A5 Contrôle d'accès cassé

YoYsoins de santé alomfaire


teasteevseervaelrm udleuslefosrfoornoenpapGéorgie toi tu utilises
edtheethmem
ocilnucdlu
egaenadntdo étain ustehethGeEGTEpTapraamraemteerteécrithitthhethfielefnileunmaemoef otrio
chfuansc: tion, comme:
funrcetsiopne, cstiuve

Le contrôle d'accès ou l'autorisation dans l'application Web signifie que


p t s t : p // seeXh
htt h /m
:e le co
t / pcune
Xune m o.?u /m
p ts
/?
m oune
m mul ré
ré je
le =on
=cje
o usuiso cl ttnenocune
c pw
p t t une h . p une t h . t p c h ontent et les fonctions devraient être
une le p p . p

disponible pour différents utilisateurs.

roudcu
ThTehReisRkisskosf oInftIrnotd l FalilFeilIencInLucslu
incginagLaoLcoac iosnioVnuV
lnueln itiylité
raebrailb

Le contrôle d'accès interrompu est le problème qui surgit lorsque le

htthptst: p // /sxe apl m


une
/X une p je
e:lep t eo. cncl
.pje mm
co/ ré
oune
/?
mo
dans es ré
Xemn . ope 'une
=dh tphaut
v une/ pe
/e h t et n
ct hgsl?tp
une :c /une
resune
/sréwlune
=t je t z une e c ré ke une cs col ce ot eb mhss/ us h
tr/ w
un d r. s ell.php
haut cloon
résultant en tous les schémas compliqués qui peuvent conduire les développeurs à faire des
erreurs et à laisser des vulnérabilités ouvertes.

Exemples:
Traversée du chemin du fichier
Inclusion de fichiers locaux LFI RFI

d'inclusion de fichiers distants


T OOLS ( 1/2)

POSTE DE TRAVAIL VMWARE


Exécutez plusieurs systèmes d'exploitation en tant que machines virtuelles (y compris des machines

WPSCAN virtuelles Linux ou Windows) pour le développement et les tests

WPScan est un scanner de vulnérabilités WordPress gratuit, à usage non


commercial, en boîte noire, conçu pour les professionnels de la sécurité afin de
.
tester la sécurité des sites.

NETCAT
Netcat est un outil de mise en réseau polyvalent qui peut être utilisé pour

interagir avec des ordinateurs utilisant des connexions UPD ou TCP

DROOPESCAN
INSPECTEUR FIREFOX Un scanner basé sur un plugin qui aide les chercheurs en sécurité à
identifier les problèmes avec plusieurs CMS, principalement Drupal
L'inspecteur est utilisé pour revoir et modifier le HTML et le et Silverstripe
CSS d'une page Web.
T OOLS ( 2/2)

EXPLOITER DB NMAP
Scanner de sécurité gratuit Nmap, scanner de ports et outil d'exploration de réseau.
Exploits, Shellcode, 0days, Exploits à distance, Exploits
locaux, Web Apps, Rapports de vulnérabilité, Articles de
sécurité, Tutoriels,… ..

SQLMAP
sqlmap est un outil de test de pénétration open source qui automatise
le processus de détection et d'exploitation des failles d'injection SQL
et de prise en charge des serveurs de base de données

PYTHON
Python est un langage de programmation interprété, de haut niveau
DIRBUSTER
et à usage général. Il fournit des constructions qui permettent une DirBuster est une application Java multi-thread conçue pour
programmation claire à la fois à petite et à grande échelle forcer les répertoires et les noms de fichiers sur les serveurs
Web / d'applications.
JOURNÉES DE CYBERSÉCURITÉ DE

UNIVERSITÉ GABES -2019


JOURNÉES DE CYBERSÉCURITÉ DE

UNIVERSITÉ GABES -2019


JOURNÉES DE CYBERSÉCURITÉ DE

UNIVERSITÉ GABES -2019


RAPPORT
Feuille de route pour la certification informatique

• Professionnel certifié Offensive Security ( OSCP) est un programme de certification qui se

concentre sur des compétences pratiques offensives en matière de sécurité de l'information.

Prix des cours


• Il se compose de deux parties: un examen de test de stylo de près de 24 heures et un rapport de

documentation dû 24 heures après.

• Vous devez suivre le cours Test de pénétration avec Kali (PWK)

• PWK + 30 jours d'accès au laboratoire + Certification d'examen OSCP 800,00 USD


1 Environnement Linux et Windows - Vous devez vous familiariser avec les deux. Ceux-ci vous aideront à repérer les indices d'augmentation des privilèges.

• PWK + 60 jours d'accès au laboratoire + O 2.L


Californie
S dans C u P xa E n X ré une m t une je n o ré n s - Connaissance U L S
W m Indiana C o e w r s dans 1un
t Cuxsiréo je
0mré 0 W 0
Les n 0 ré 0 ows aident beaucoup.
je .commandes

3. compétences de base en programmation - Attendez-vous à déboguer et réécrire les exploits, alors connaissez Bash Scripting. Cela vous aidera à
Utah r XC
S o CP te E nd n e t du
e une r tamt sunesi k je s c . ation
• PWK + 90 jours d'accès au laboratoire + une O ma 1150,00 USD
Attaques d'applications Web ( SQLi, XSS, inclusion de fichiers locaux, inclusion de fichiers distants et exécution de commandes
5. cadre Metasploit

• Examen de certification OSCP Reta 6 k . N e ma U p S - ré F


Dif 1 e 5 ré 0 n . t 0 sc 0 techniques d'anning et Nmap NSE
7.Netcat - Vous les utiliserez beaucoup pendant l'OSCP.
8.Wireshark et tcpdump - Ceux-ci sont importants car vous utiliserez Wireshark pour déboguer votre exploit - ou tcpdump, lorsque les machines n'ont pas
d'interface graphique.
9. Escalade des privilèges Windows et Linux - En plus d'utiliser les exploits du noyau, faites le point sur les erreurs de configuration telles que les faibles autorisations

de service / fichier et NFS / partages.


10.Échapper les coquilles restreintes et les coquilles de frai - Vous les rencontrerez souvent pendant votre OSCP.

11.Transfert de fichiers - Il est important que vous connaissiez les différentes techniques de transfert de fichiers vers une machine cible.

Vous aimerez peut-être aussi