Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Outils du métier
La sélection des outils de test de pénétration appropriés et corrects nous aidera à nous
concentrer sur les informations (données) à collecter à partir de l'environnement cible.
Ne pas confondre directement avec la variété des outils disponibles sur le marché.
Connaître les capacités et les fonctionnalités des outils est la clé d'une évaluation de
sécurité réussie. Commencez par évaluer les outils Open Source et commerciaux
disponibles sur Internet. Comparez l'Open Source avec les commerciaux en termes de
fonctions, fonctionnalités et livrables. Assurez-vous que les outils que vous choisirez
peuvent être utilisés tout au long du processus d'évaluation de la sécurité. Ne gaspillez
pas votre budget pour acheter des outils commerciaux que vous ne souhaitez pas
vraiment utiliser en raison du manque de capacités et de fonctionnalités. Testez les outils
avant de les acheter. La catégorisation des outils d'évaluation de la sécurité vous aidera
à trouver ce que vous recherchez. Voici les exemples d'outils couramment utilisés pour
l'évaluation de la sécurité qui ont été classés en fonction des objectifs d'utilisation:
Business case
Pourquoi effectuer un test de pénétration? Quels sont les objectifs du test de
pénétration? Quels sont les avantages du test de pénétration par rapport à d'autres
types d'évaluations de sécurité? Ce sont probablement les questions les plus
fréquemment posées lorsque nous parlons de l'importance du test de pénétration pour
des clients ou des organisations potentiels. Les réponses aux questions ci-dessus sont
expliquées comme suit: D'un point de vue commercial, les tests d'intrusion aident à
protéger votre organisation contre les défaillances, à travers:
Prévenir les pertes financières dues à la fraude (pirates informatiques,
extorsionneurs et employés mécontents) ou à la perte de revenus due à des systèmes
et processus métier peu fiables.
Prouver la diligence raisonnable et la conformité à vos régulateurs, clients et
actionnaires de l'industrie. La non-conformité peut entraîner la perte d'activité de
votre organisation, de lourdes amendes, de mauvaises relations publiques ou, en fin
de compte, l'échec. Sur le plan personnel, cela peut également signifier la perte de
votre emploi, des poursuites et parfois même l'emprisonnement.
Protégez votre marque en évitant la perte de confiance des consommateurs et de
réputation commerciale.
D'un point de vue opérationnel, les tests d'intrusion aident à façonner la stratégie de
sécurité des informations grâce à:
Identifier les vulnérabilités et quantifier leur impact et leur probabilité afin
qu'elles puissent être gérées de manière proactive; un budget peut être alloué et des
mesures correctives mises en œuvre.
Planification et préparation
Avant de commencer un projet de test de pénétration, une planification et une
préparation minutieuses doivent être effectuées. La constitution d'une équipe fait partie
de la planification elle-même. Une équipe solide devrait avoir des membres provenant de
plusieurs domaines de connaissances basés sur les compétences et l'expertise. La portée
des travaux détermine les exigences pour constituer une petite ou une grande équipe. Ne
vous concentrez pas uniquement sur les testeurs d'intrusion, assurez-vous de pouvoir
couvrir plusieurs domaines liés à la gestion de projet, à l'assurance qualité, au réseau et
à l'infrastructure, aux applications, à l'analyse des risques, etc.
Figure: Exemple d'équipe de projet Pentest (petite)
Documentation technique F
Dans l'exemple ci-dessus, nous utilisons 8 (huit) ressources pour effectuer plusieurs
tâches dans un petit projet pentest. Souvenez-vous toujours des facteurs ou des
composants du projet réussi: portée, calendrier, budget et ressources.
Gestion des risques
Le calcul et l'analyse des risques font partie de la gestion globale des risques. Un rapport
d'essai de pénétration efficace devrait inclure au minimum le calcul et l'analyse des
risques. Le guide de gestion des risques peut être facilement trouvé à partir de plusieurs
ressources sur Internet (par exemple NIST SP800-30, Risk Management Guide for
Information Technology Systems). Les composants de l'analyse des risques expliqués
comme suit: Menace - un danger possible qui pourrait exploiter une vulnérabilité pour
briser la sécurité et causer ainsi un dommage éventuel. Vulnérabilité - une faiblesse qui
permet à un attaquant de réduire l' assurance des informations d' un système . La
vulnérabilité est l'intersection de trois éléments: une vulnérabilité ou une faille du
système, l'accès de l'attaquant à la faille et la capacité de l'attaquant à exploiter la faille.
Impact - un exercice réussi de menace d'une vulnérabilité (interne ou externe). Notation
de risque basée sur ce calcul:
Risque = menace x vulnérabilité x impact
Après avoir calculé la cote de risque, nous commençons à rédiger un rapport sur chaque
risque et comment l'atténuer (atténuation ou réduction des risques).
Conversion de données
La traduction des données peut être nécessaire dans certains scénarios. Vous souhaiterez
peut-être que tous les membres de votre équipe disposent d'une norme de traduction des
données collectées. Les données brutes peuvent être facilement traduites en plusieurs
types de formats de fichiers tels que texte, xml, html, png, jpg, etc. Ce qui suit vous
montre un exemple de conversion de données d'un format de fichier xml à un format de
fichier html:
nmap –A –iL cibles.txt –A sortie
La commande ci-dessus entraîne trois types de fichiers différents:
Mauvaise configuration 4
Cryptage faible 2
Divers 5
Total 27
Figure 5: Exemple de graphique - Résumé des hôtes vulnérables
Proposition de projet
La proposition doit rester simple et précise. La proposition de projet est également
appelée «Énoncé des travaux», un document convaincant dont les objectifs sont:
1. Identifier le travail à faire
2. Expliquez pourquoi ce travail doit être fait
3. Persuadez le lecteur que les proposants (vous) sont qualifiés pour le
travail, ont un plan de gestion et une approche technique plausibles et disposent
des ressources nécessaires pour mener à bien la tâche dans les délais et les coûts
indiqués.
Une proposition forte a une apparence attrayante, professionnelle et invitante. Les
informations (contenu) doivent être faciles d'accès. Une proposition solide a un plan
d'attaque bien organisé avec des détails techniques clairs, car une profondeur technique
est nécessaire pour vendre votre projet. Il devrait avoir les éléments ou aspects
«pourquoi, quoi, comment et quand». La proposition de projet doit au moins
comprendre plusieurs sections, comme le montrent les exemples suivants:
1. Introduction
2 Plan de projet détaillé
2.1 Portée des travaux (SoW)
2.2 Objectif de l'évaluation
2.3 Phases du projet
2.4 Durée du projet
2.5 Calendrier / calendrier du projet
3 Gestion de projet
3.1 Organisation du projet
3.2 Ressources
4 Livrables
5 Outils et méthodologie
6 Divers
7 Expérience de projet (basée sur l'expérience de votre équipe)
8 Contact
9 Annexes
Livrable
Un livrable est un objet tangible ou immatériel produit à la suite du projet qui est
destiné à être livré à un client ou client. Le résultat d'une évaluation de sécurité est une
forme de livrable. Produits livrables sous forme de rapports qui seront livrés et
examinés par le client ou la haute direction dans plusieurs types ou formats. Les types de
livrables dans le projet pentest sont:
Résumé
Rapport technique
Le rapport de synthèse comprend les résultats de l'évaluation, comprend des
recommandations sur la manière de remédier aux risques (stratégie d'atténuation des
risques) avec des contrôles de sécurité appropriés (mesures de protection). Les
recommandations devraient couvrir les aspects liés aux personnes, aux processus et à la
technologie. Le rapport technique comprend des informations détaillées liées aux
résultats de l'évaluation, comprend des recommandations sur la manière de remédier
aux risques (stratégie d'atténuation des risques) avec des contrôles de sécurité
appropriés (mesures de protection)