Vous êtes sur la page 1sur 38

Département :STIC

Référence :L2

RAPPORT DE STAGE « Technicien »

Stage réalisé par : LAKTI Tasnim

Classe : STIC L2 SR C

Entreprise d’Accueil : OneTech business solutions

Période : Du 10 janvier au 4 février

Année Universitaire : 2022-2023


Remerciement
C’est avec un grand plaisir que je me permets d’exprimer ma gratitude à toutes les
personnes qui ont contribué à la réussite de mon stage.

Tout d'abord, je remercie ONETECH Business Solution pour m'avoir accueilli et m'avoir
donné l'opportunité de découvrir le métier et les différents aspects du secteur.

Je souhaite également remercier les personnes qui m'ont offert leur aide et leur soutien
pendant la rédaction de ce rapport, notamment Monsieur Ahmed TRIFI. Leur contribution a
été précieuse pour moi et m'a permis de réaliser ce rapport de manière efficace.

Enfin, je remercie tous ceux qui m'ont apporté leur soutien et leur encouragement tout au
long de mon stage. Je suis convaincu que leurs conseils et leur encouragement ont été
déterminants pour la réussite de ce stage.

Je suis profondément reconnaissant pour cette opportunité enrichissante et je suis


impatient de poursuivre mon développement professionnel.
Table des matières
Introduction générale........................................................................................................... 1
Chapitre 1 : Présentation de l’entreprise ............................................................................. 2
Introduction ......................................................................................................................... 2
1. Présentation d’OneTECH ............................................................................................ 2
2. Présentation de OneTECH Business Solutions ........................................................... 2
3. Les services d’OTBS ................................................................................................... 4
4. Les solutions d’OTBS ................................................................................................. 5
5. Les partenaires d’OTBS .............................................................................................. 6
Conclusion........................................................................................................................... 6
Chapitre 2 : Étude d’applications web ................................................................................ 7
Introduction ......................................................................................................................... 7
1. Les applications web ................................................................................................... 7
Définition ................................................................................................................. 7
Avantages des applications web .............................................................................. 7
Inconvénients des applications web ......................................................................... 8
Le rôle ...................................................................................................................... 8
2. L’OWASP ................................................................................................................... 8
2.1. Définition ............................................................................................................. 8
2.2. Le rôle d’OWASP ................................................................................................ 9
2.3. OWASP top 10 ..................................................................................................... 9
3. Le WAF Web Application Firewall .......................................................................... 10
3.1. Définition ........................................................................................................... 10
3.2. Type de WAF ..................................................................................................... 11
3.3. Modes de déploiement d’un WAF ..................................................................... 11
3.4. Des exemples de WAF ....................................................................................... 11
3.5. Différence entre WAF et pare feu ...................................................................... 12
3.6. Le Cloud ............................................................................................................. 12
4. Le proxy ..................................................................................................................... 13
4.1. Définition ............................................................................................................... 13
4.2. Les types de proxy ................................................................................................. 13
4.3. Étapes de fonctionnement ...................................................................................... 14
Conclusion......................................................................................................................... 14
Chapitre3 : Les tâches réalisées ........................................................................................ 15
Introduction ....................................................................................................................... 15
1. Les logiciels utilisés................................................................................................... 15
Kali ......................................................................................................................... 15
2. Les attaques réalisées ................................................................................................. 18
2.1. SQL injection ......................................................................................................... 18
2.2. Configuration manuel de Proxy ............................................................................. 24
2.3. Le brute force ......................................................................................................... 24
Conclusion......................................................................................................................... 28
Conclusion Générale ......................................................................................................... 29
Table des figures
Figure 1:Organigramme de OTH ........................................................................................ 2
Figure 2: logo de OTBS ...................................................................................................... 3
Figure 3: Organigramme de OTBS ..................................................................................... 3
Figure 4: Les solutions d’OTBS ......................................................................................... 5
Figure 5: Les partenaires d’OTBS ...................................................................................... 6
Figure 6: WAF .................................................................................................................. 10
Figure 7: Proxy .................................................................................................................. 13
Figure 8: Accueil kali ........................................................................................................ 15
Figure 9: Metasploit .......................................................................................................... 16
Figure 10: BurpSuite ......................................................................................................... 17
Figure 11: Hashcat ............................................................................................................ 17
Figure 12: SQLmap ........................................................................................................... 17
Figure 13: Savoir l'adresse IP avec Metasploit ................................................................. 18
Figure 14: Accueil Metasploit ........................................................................................... 18
Figure 15: Accueil DVWA ............................................................................................... 19
Figure 16: Mode de sécurité .............................................................................................. 19
Figure 17: Message d'erreur .............................................................................................. 19
Figure 18: Les utilisateurs et les MDPs ............................................................................ 19
Figure 19: Hash-identifier ................................................................................................. 20
Figure 20: Résultat d'attaque ............................................................................................. 20
Figure 21: Vulnweb ........................................................................................................... 21
Figure 22: ACUART ......................................................................................................... 22
Figure 23: Ouverture de SQLmap ..................................................................................... 22
Figure 24: Les tables dans ACUART ............................................................................... 22
Figure 25: Connaître les colonnes ..................................................................................... 23
Figure 26: Les colonnes de users ...................................................................................... 23
Figure 27: Obtenir uname ................................................................................................. 23
Figure 28: Uname && Figure 29: Pass ............................................................................. 23
Figure 30: Connexion sur le site ....................................................................................... 24
Figure 31: Des données sur l'utilisateur ............................................................................ 24
Figure 32: Configuration manuel de proxy ....................................................................... 24
Figure 33: Connexion sur brute force ............................................................................... 25
Figure 34: Interception OFF .............................................................................................. 25
Figure 35: Interception ON ............................................................................................... 26
Figure 36: Send to intruder ............................................................................................... 26
Figure 37: Cluster Bomb ................................................................................................... 26
Figure 38: Payload1 .......................................................................................................... 27
Figure 39: Payload2 .......................................................................................................... 27
Figure 40: Lancement d'attaque ........................................................................................ 27
Figure 41: Combinaison fausse ......................................................................................... 28
Figure 42: Combinaison vrai ............................................................................................. 28
Liste de tableaux
Tableau 1: Résultat d'attaque ............................................................................................ 21
Liste des abréviations
ASM: Application Security Manager

AMO: Assistance à la Maîtrise d’Ouvrage

CSRF : Cross-site Request Forgery

DVWA: Damned Vulnerable Web Application

IP: Internet Protocol

IT : Information Technology

MDP: Mot De Passe

OSI: Open Systems Interconnections

OWASP: Open Web Application Security Project

SSRF: Server Side Request Forgery

WAF: Web Application Firewall

XSS: cross-Site Scripting


Introduction générale
La sécurité est un domaine qui traite de la protection des ressources, des systèmes et des
individus contre tous type des menaces. Cela comprend la sécurité physique, la sécurité de
l'information, la sécurité de la vie privée et la sécurité de réseaux.

La sécurité des réseaux est un domaine de la sécurité informatique qui se concentre sur la
protection des réseaux informatiques contre les menaces internes et externes. Elle comprend
la protection contre les attaques de hackers, les virus informatiques, les chevaux de Troie, les
programmes malveillants et les erreurs de configuration.

La sécurité des réseaux repose sur l'utilisation de technologies telles que les pare-feu, les
systèmes de détection d'intrusion, les systèmes de prévention des intrusions et les VPN
(réseaux privés virtuels). Les stratégies de sécurité des réseaux peuvent également inclure la
mise en œuvre de politiques de sécurité strictes, l'utilisation de mots de passe forts, la
sauvegarde régulière des données et la formation continue des employés à la sécurité
informatique.

Il est important de noter que la sécurité des réseaux n'est pas une tâche à effectuer une
seule fois, mais une discipline en évolution constante. Les menaces informatiques évoluent en
permanence, il est donc nécessaire de rester vigilant et de mettre à jour régulièrement les
mesures de sécurité pour garantir la protection continue des réseaux informatiques.

Le présent rapport est composé de trois chapitres. Le premier chapitre concerne la


présentation du cadre du stage, le deuxième porté sur les applications web, ses vulnérabilités
et ses techniques de protection et le dernier chapitre contient des tâches réalisées tel que des
attaques et des configurations.

1
Chapitre 1 : Présentation de l’entreprise
Introduction

Ce chapitre vise à présenter l’entreprise OneTECH Business Solutions où j’ai affecté


mon stage dans une première partie et dans une autre une présentation sur les services et les
solutions qu'elle donne.

1. Présentation d’OneTECH

Le Groupe One Tech opérant dans plusieurs secteurs d’activités (mécatronique, Câblage,
Électronique, Informatique) et employant plus que 3000 personnes se caractérise par le
leadership technologique, l’expertise mondiale, l’ancrage local, il contribue à satisfaire des
besoins essentiels dans les meilleures conditions de création de valeur et de performance et
aspire à être pionnier dans le modèle de développement que mène la Tunisie.[1]

OTH

POLE
Pole Cablerie POLE TELECOM Activités
MECATRONIQUE

TUNISIE CABLES FUBA OTBS STUCOM

AUTO CABLE TTEI OTM HELIOFLEX

ELEONETECH

TECHNIPLAST

Figure 1:Organigramme de OTH

2. Présentation de OneTECH Business Solutions

OneTECH Business Solutions est une filiale de One TECH, groupe privé opérant dans
l’industrie localement et à l’international. Spécialisée dans les métiers de l’infrastructure et
dans les services liés aux nouvelles technologies, avec une offre complète qui va du conseil

2
Chapitre 1 Présentation de l’entreprise

jusqu’à l’exploitation, One TECH Business Solutions intervient également sur le marché
international via des centres de services dédiés ou mutualisés.[2]

Figure 2: logo de OTBS

OTBS est un des premiers intégrateurs leader dans les solutions IT et Télécom en
Tunisie.

Système
BU Digitalisation &
Nouveaux Business
Sécurité
Département PMO
Services Professionnels R&S
Département Technique
Coordination Technique Voix
Directeur général

Département
Commercial Intégration
Nouveaux Services
Département
Distribution

Département Export
Afrique

Coordinatrice Business
Developpement France

Département Achat &


logistique

Département Finander

Département RH

Figure 3: Organigramme de OTBS

3
Chapitre 1 Présentation de l’entreprise

3. Les services d’OTBS

Ingénierie et AMO IT :

 Rédaction des cahiers des charges : définition des besoins tant fonctionnels que
techniques, dispositions normes et qualité…
 Validation de spécifications fonctionnelles, l'assistance au choix d'outils, la recette
utilisateurs, la conduite du changement.
 Pilotage et de la coordination des activités des différents acteurs du projet.

Assistance technique, maintenance et support :

Un haut niveau de qualité des interventions et de support et aide à accroître votre


efficacité opérationnelle :

 Support aux utilisateurs en temps réel, à distance ou sur site définie par 3 niveaux de
support.
 Support téléphonique.
 Escalade vers les constructeurs et éditeurs.
 Maintenance préventive et corrective.
 Exploitation et supervision.
 Plateforme pour la gestion des incidents et la définition des SLA.
 Disponibilité des équipes en 24/7.

Conseil, Audit et optimisation en solutions IT et télécom :

 Audit et diagnostic pour faire un état des lieu complet et précis de votre infrastructure.
 Définir une road map des changements et des évolutions de votre infrastructure pour
plus d’agilité et de performance.
 L’optimisation de vos ressources humaines : élaboration des fiches de poste et du plan
de monter en compétence (formation, animation de séminaires ou d'événements,
coaching des équipes, communication...).

Accompagnement et conseil pour la mise en place des solutions IT et Télécom :

 Conception, intégration et opération.


 Accompagnement pour tous les projets d’intégration de solutions IT et Télécom.
 La conception et le développement de l’architecture des systèmes d’information –
Urbanisation.
 Intégration de solutions assurant la cohérence de tout le système d’information pour
obtenir des processus automatiques et consolider les données de l’entreprise.

4
Chapitre 1 Présentation de l’entreprise

Services managés XAAS :

Des services managés pour faciliter les opérations IT augmenté la satisfaction des
utilisateurs et améliorer la qualité des services tout en réduisant les couts d’exploitation.

Formation, Transfert de compétence et certification :

En tant que centre de formation agrée par l’état OTBS propose à ces clients :

 Des formations certifiantes.


 Des formations dédiées de constructeurs.
 Transfert de compétence des solutions déployées.

4. Les solutions d’OTBS

Figure 4: Les solutions d’OTBS

5
Chapitre 1 Présentation de l’entreprise

5. Les partenaires d’OTBS

Figure 5: Les partenaires d’OTBS

Conclusion
Avoir une idée générale sur l'entreprise d'accueil est essentiel pour comprendre son
activité, sa culture, ses valeurs et sa position sur le marché. Cela permet également de se
positionner dans un environnement propice à l'apprentissage et à l'épanouissement
professionnel.

6
Chapitre 2 : Étude d’applications web
Introduction
Les applications web sont des programmes accessibles via un navigateur web sur Internet
ou un réseau privé. Elles permettent aux utilisateurs de faire des tâches en ligne, telles que la
gestion de tâches, la gestion de contacts, la tenue de blogs, la tenue de comptes et la vente en
ligne. La sécurité des applications web est un aspect important à prendre en compte lors de
leur développement et utilisation, car elles peuvent être vulnérables à des attaques telles que
des violations de sécurité, des intrusions et des fuites de données.

1. Les applications web

Définition
Une application web est une application qui fonctionne sur Internet et peut être utilisée
dans un navigateur web. Elle utilise des technologies telles que HTML, CSS, JavaScript et
peut interagir avec des serveurs pour fournir une variété de fonctionnalités et services en
ligne. Les applications web peuvent aller des sites simples à des systèmes complexes tels que
les réseaux sociaux, les sites de commerce électronique, les outils de collaboration en ligne,
etc.

Avantages des applications web


Accessibilité: Les applications web sont accessibles à partir de n'importe quel ordinateur
ou appareil connecté à Internet, sans nécessiter de télécharger ou d'installer de logiciel
supplémentaire.

Plateforme indépendante: Les applications web fonctionnent sur n'importe quelle


plateforme, y compris Windows, Mac et Linux, ce qui les rend plus flexibles que les
applications logicielles traditionnelles.

Mise à jour automatique: Les applications web sont gérées sur le serveur, ce qui
signifie que les mises à jour sont effectuées automatiquement sans nécessiter d'intervention de
l'utilisateur.

Coûts inférieurs: Les applications web sont généralement moins coûteuses que les
applications logicielles traditionnelles, car elles ne nécessitent pas de licences coûteuses ni de
développement sur mesure.

7
Chapitre 2 Étude d’applications web

Inconvénients des applications web


Connexion Internet requise: Les applications web nécessitent une connexion Internet
stable pour fonctionner correctement, ce qui peut être un problème pour les utilisateurs en
déplacement ou dans des zones mal desservies.

Performances inférieures: Les applications web peuvent être plus lentes et moins
réactives que les applications logicielles traditionnelles, en raison de la latence de la
connexion Internet et de la complexité du traitement des données sur le serveur.

Sécurité: Les applications web peuvent être plus vulnérables aux attaques de sécurité en
raison de la complexité du traitement des données sur le serveur et de la nécessité de
transmettre des informations sensibles via Internet.

Fonctionnalités limitées: Certaines fonctionnalités peuvent ne pas être disponibles dans


les applications web en raison de limitations technologiques ou de restrictions de sécurité.

Le rôle
Le rôle d'une application web est de fournir des fonctionnalités et des services en ligne
aux utilisateurs via un navigateur web. Les applications web peuvent être utilisées pour
remplir un certain nombre de tâches différentes, telles que:

 E-commerce: Les applications web de commerce électronique permettent aux


utilisateurs de faire des achats en ligne.
 Réseaux sociaux: Les applications web de réseau social permettent aux utilisateurs de
se connecter et de partager des informations avec d'autres personnes.
 Collaboration en ligne: Les applications web de collaboration en ligne permettent
aux utilisateurs de travailler ensemble sur des projets à distance.
 Gestion de projets: Les applications web de gestion de projets permettent aux
utilisateurs de planifier, de suivre et de gérer des projets en temps réel.
 Productivité: Les applications web de productivité permettent aux utilisateurs de
gérer leur temps et leur travail plus efficacement.

En général, le but principal d'une application web est de fournir des fonctionnalités
pratiques et utiles aux utilisateurs à travers un navigateur web accessible de n'importe où, sans
nécessiter de télécharger et d'installer de logiciel supplémentaire sur leur ordinateur.

2. L’OWASP
2.1.Définition

OWASP "Open Web Application Security Project" c'est une organisation à but non
lucratif qui se consacre à la sensibilisation et à l'amélioration de la sécurité des applications
web.[3]
8
Chapitre 2 Étude d’applications web

2.2.Le rôle d’OWASP

Le rôle d'OWASP est de sensibiliser et de promouvoir la sécurité des applications web en


fournissant des ressources gratuites et de qualité pour les développeurs, les auditeurs de
sécurité et les responsables de la sécurité informatique. OWASP vise à aider ces personnes à
comprendre les vulnérabilités courantes des applications web et à les aider à les corriger avant
qu'elles ne soient exploitées par des attaquants.

L'organisation travaille également avec d'autres parties prenantes de l'industrie pour


promouvoir les meilleures pratiques de sécurité et veille à ce que les normes de sécurité pour
les applications web soient maintenues à jour.

Enfin, OWASP travaille à éduquer les utilisateurs finaux sur les risques potentiels des
applications web et sur les moyens de les prévenir, ce qui aide à renforcer la sécurité globale
du cyberespace.

2.3.OWASP top 10

OWASP Top 10 est une liste annuelle des dix principales vulnérabilités de sécurité des
applications web les plus courantes. Cette liste est publiée par OWASP (Open Web
Application Security Project) et est considérée comme un standard de l'industrie pour les
professionnels de la sécurité informatique. Les vulnérabilités sont classées en fonction de leur
fréquence d'apparition et de leur gravité potentielle pour aider les développeurs et les
responsables de la sécurité à se concentrer sur les domaines les plus importants.

A01 Contrôles d'accès défaillants : Les défaillances du contrôle d’accès entrainent


généralement la divulgation, la modification ou la destruction non autorisée de toutes les
données ou l’exécution d’une fonction commerciale en dehors des limites de l’utilisateur.

A02 Défaillances cryptographiques : Défaillances des outils permettant d’assurer des


fonctions de sécurité telles que la confidentialité, l’intégrité, l’authentification… Ils sont
qualifiés d’algorithmes et de mécanismes cryptographiques.

A03 Injection : une vulnérabilité de sécurité courante qui se produit lorsqu'une entrée
malveillante est injectée dans une application ou un système. Cela peut permettre à un
attaquant de contrôler les commandes et les requêtes exécutées par l'application

A04 Conception non sécurisée : peut se produire lorsque les développeurs ne prennent
pas en compte les considérations de sécurité lors de la conception de l'architecture du
système, ce qui peut entraîner des vulnérabilités importantes et une expérience utilisateur
défaillante.

A05 Mauvaise configuration de sécurité : Une mauvaise configuration d’un outil ou


d’une solution peut engendrer un problème de sécurité.

9
Chapitre 2 Étude d’applications web

A06 Composants vulnérables et obsolètes : inclure la mise en place de logiciels, de


bibliothèques et de composants qui ne sont plus maintenus ou sécurisés

A07 Identification et authentification de mauvaise qualité : un risque de sécurité lié à


l'identification et à l'authentification de mauvaise qualité dans les systèmes informatiques et
les applications. Cela peut inclure l'utilisation de mots de passe défaillants, la mise en place
d'une authentification inadéquate pour les transactions sensibles et la désactivation des
mécanismes de surveillance des activités.

A08 Manque d'intégrité des données et du logiciel : Concernent le code et


l’infrastructure qui ne protègent pas contre les violations de l’intégrité. De nombreuses
applications incluent désormais une fonctionnalité de mise à jour automatique, ou les mises à
jour sont téléchargées sans vérification.

A09 Carence des systèmes de contrôle et de journalisation : Les systèmes de


journalisation et de surveillance fonctionne pour collecter les journaux et également donner
des alertes en cas de dysfonctionnements ou d’erreurs, sinon, ceux-ci peuvent passer
inaperçus durant une longue période et causer beaucoup plus de dégâts.

A10 Falsification de requête côté serveur (SSRF) : Server Side Request Forgery
produit à chaque fois qu’une application web récupérer une ressource distante sans valider
l’URL fournie par l’utilisateur. Il permet à un attaquant de contraindre l’application à envoyer
une requête conçue à une destination inattendue.

3. Le WAF Web Application Firewall


3.1. Définition

Un WAF (Web Application Firewall) est une solution de sécurisation placée en amont
d’un serveur web qui analyse les flux de données entrantes et bloque les requêtes illégitimes
pour protéger les sites et applications Internet. Le WAF analyse les échanges de données entre
les clients et les serveurs web ; il vérifie toutes les requêtes entrantes et les réponses provenant
du serveur web. Si le WAF considère certains contenus comme douteux, l’accès via le WAF
est bloqué.

Figure 6: WAF

10
Chapitre 2 Étude d’applications web

3.2. Type de WAF

Il existe deux types de WAF (Web Application Firewall) :

WAF en mode proxy : Ce type de WAF agit en tant que passerelle entre l'application
Web et les utilisateurs finaux. Les requêtes entrantes sont transmises au WAF pour inspection
et filtrage, avant d'être transmises à l'application Web. Ce type de WAF est souvent utilisé
pour améliorer la sécurité des applications Web hébergées en dehors du réseau d'entreprise.

WAF en mode intégré : Ce type de WAF est intégré directement à l'application Web, ce
qui permet un contrôle plus précis sur les entrées et les sorties de l'application. Ce type de
WAF est souvent utilisé pour renforcer la sécurité des applications critiques, telles que les
applications de commerce électronique, les applications de services financiers, etc.

3.3. Modes de déploiement d’un WAF

Il existe également des WAF en mode Cloud et en mode dédié, en fonction des besoins
en matière de sécurité et des ressources disponibles. Les décisions sur le choix d'un type de
WAF dépendent des besoins en matière de sécurité, des ressources informatiques et de
l'architecture de l'application.

Déploiement en mode Cloud : Ce mode de déploiement permet aux entreprises d'utiliser


les services de sécurité fournis par une organisation tierce via le Cloud. Cette option est
souvent utilisée pour les petites et moyennes entreprises qui n'ont pas les ressources
nécessaires pour déployer et gérer un WAF en interne.

Déploiement en mode dédié : Ce mode de déploiement permet aux entreprises de


déployer et de gérer un WAF sur leur propre matériel informatique dédié. Cette option est
souvent utilisée pour les entreprises disposant de ressources informatiques suffisantes pour
gérer un WAF en interne.

Déploiement en mode hybride : Ce mode de déploiement combine les avantages du


déploiement en mode Cloud et du déploiement en mode dédié. Les entreprises peuvent
déployer une partie du WAF sur leur propre matériel informatique dédié et une autre partie
via le Cloud.

Le choix du mode de déploiement dépend des besoins en matière de sécurité, des


ressources informatiques disponibles et de l'architecture de l'application. Les entreprises
peuvent également choisir de déployer plusieurs WAF en parallèle pour renforcer la sécurité
de leurs applications Web.

3.4. Des exemples de WAF

F5 BIG-IP ASM : C'est une solution de sécurité pour les applications web développée
par F5 Networks. Il s'agit d'une plateforme de sécurité plus large qui comprend également des

11
Chapitre 2 Étude d’applications web

fonctionnalités telles que la gestion des charges, la gestion des accès et la gestion des données.
BIG-IP ASM utilise une technologie basée sur le proxy inverse pour protéger les applications
web contre les attaques potentielles.

FortiWeb : C'est une solution de protection pour les applications web développée par
Fortinet. Il s'agit d'un WAF qui se concentre uniquement sur la protection des applications
web en utilisant une technologie de protection en couche 7. FortiWeb offre une protection en
temps réel pour les applications web, ainsi que des fonctionnalités de gestion des applications
web telles que la gestion des charges, la sécurité des applications et la gestion des utilisateurs.

3.5. Différence entre WAF et pare feu

Un WAF se distingue d’un pare-feu réseau de par le type de protection qu’il offre et la
manière dont celle-ci est appliquée. Pour faire simple, un WAF protège l’entreprise au niveau
des applications en analysant l’ensemble du trafic HTTP/HTTPS, alors qu’un pare-feu réseau
bloque directement tout accès non autorisé au réseau dans son ensemble.

D’un point de vue technique, la principale différence entre un WAF et un pare-feu


traditionnel est le niveau auquel s’applique la couche opérationnelle de sécurité, telle que
définie par le modèle OSI (Open Systems Interconnection). Les WAF protègent contre les
attaques ciblant la couche 7 du modèle OSI, à savoir la couche « application ». Les pare-feux
réseau opèrent quant à eux au niveau des couches 3 et 4 du modèle OSI, qui correspondent au
transfert de données et au trafic réseau Les WAF (Web Application Firewalls) pour une
sécurité efficace des applications.

3.6. Le Cloud

Le Cloud computing est un modèle d'informatique permettant l'accès à des ressources


informatiques telles que des applications, des bases de données, du stockage, des services et
des infrastructures via Internet. Au lieu de stocker des applications et des données sur des
ordinateurs locaux ou des serveurs internes, ces ressources sont stockées sur des serveurs
distants, appelés centres de données, gérés par des entreprises de Cloud computing telles que
Amazon Web Services, Microsoft Azure, Google Cloud, etc.

Le Cloud computing présente également de nombreux avantages pour les utilisateurs


finaux, tels que la disponibilité accrue des applications, la capacité à accéder à des données à
partir de n'importe où dans le monde avec une connexion Internet et une plus grande facilité
d'utilisation. Cependant, il est important de noter que le stockage de données sensibles dans le
Cloud peut présenter des risques en matière de sécurité et de confidentialité, il est donc
important de sélectionner avec soin les entreprises de Cloud computing et de prendre les
mesures de sécurité nécessaires pour protéger les données et les applications stockées dans le
Cloud.

12
Chapitre 2 Étude d’applications web

4. Le proxy
4.1. Définition

Un serveur proxy relaie le trafic entre l’appareil et le web, ce qui fait que le navigateur
n’est jamais en contact direct avec les sites qu’on visite .Lorsque une requête est envoyée,
celle-ci passe d’abord par le serveur proxy. Celui-ci envoie ensuite la requête au serveur web
concerné et renvoie la réponse à l’appareil.

Le but principal d'un serveur proxy est de masquer l'identité de l'utilisateur final et de
protéger sa vie privée en dissimulant son adresse IP réelle. Cela peut aider à prévenir les
attaques telles que les attaques de hameçonnage et les fuites d'informations sensibles. De plus,
un serveur proxy peut être utilisé pour accélérer les temps de réponse en mettant en cache les
réponses fréquentes à des requêtes, pour filtrer les contenus inappropriés et pour améliorer la
sécurité en général.

Figure 7: Proxy

4.2. Les types de proxy

Il existe plusieurs types de serveurs proxy, tels que les serveurs proxy anonymes, les
serveurs proxy transparents, les serveurs proxy de filtrage de contenu et les serveurs proxy à
accès restreint. Les organisations peuvent déployer un ou plusieurs serveurs proxy en fonction
de leurs besoins en matière de confidentialité, de sécurité et de performance.

Proxy Anonyme : Ce type de proxy ne transmet pas l'adresse IP réelle de l'utilisateur


final au serveur de destination. C'est utile pour protéger la vie privée en ligne et éviter les
fuites d'informations sensibles.

Proxy Transparent : Ce type de proxy transmet l'adresse IP réelle de l'utilisateur final au


serveur de destination. Cependant, il peut être utilisé pour filtrer le contenu inapproprié ou
pour accélérer les temps de réponse en mettant en cache les réponses fréquentes.

Proxy de filtrage de contenu : Ce type de proxy est conçu pour filtrer les contenus
inappropriés en fonction des politiques définies par l'organisation. Il peut bloquer l'accès à
certains sites Web ou à certaines catégories de sites Web pour protéger les utilisateurs contre
les menaces en ligne.

13
Chapitre 2 Étude d’applications web

Proxy à accès restreint : Ce type de proxy n'est accessible qu'aux utilisateurs autorisés.
Il peut être utilisé pour contrôler l'accès à certaines ressources en ligne, telles que les serveurs
internes ou les applications sensibles.

Proxy Reverse : Ce type de proxy est utilisé pour renvoyer les requêtes des utilisateurs
finaux vers les serveurs de destination appropriés. Il peut être utilisé pour équilibrer la charge,
pour accélérer les temps de réponse et pour améliorer la disponibilité globale des applications.

4.3. Étapes de fonctionnement


 Étape1 : Les requêtes web sont envoyées de l’adresse IP d’utilisateur au serveur
proxy.
 Étape2 : Le serveur proxy transmet le trafic au site web que l’utilisateur souhaite
visiter, sous une adresse IP différente.
 Étape3 : Les réponses du site web sont renvoyées au serveur proxy.
 Étape4 : Le serveur proxy renvoie les données demandées, sans que le site web ne
communique directement avec l’appareil d’utilisateur.

Conclusion
Au cours de ce chapitre, on a pris connaissance des différents aspects liés à la sécurité de
réseau et nous avons découvert ses techniques de protection, et l’importance de son existence.

14
Chapitre3 : Les tâches réalisées
Introduction
Ce chapitre est devisé en deux parties principales ce sont les logiciels, les applications
utilisées et les tâches accomplies telles que les attaques et les configurations.

1. Les logiciels utilisés


Kali

Kali Linux est un système d'exploitation de sécurité informatique sortie le 13 mars 2013
basé sur Debian. Il est largement utilisé pour les activités liées à la sécurité informatique,
telles que :

 Tests de pénétration : les professionnels de la sécurité peuvent utiliser Kali Linux pour
simuler des attaques sur leurs propres systèmes ou réseaux pour déterminer les
faiblesses potentielles et les corriger.
 Reconnaissance de réseau : Kali Linux peut être utilisé pour cartographier les réseaux
et identifier les systèmes vulnérables.
 Développement de logiciels de sécurité : les développeurs de logiciels peuvent utiliser
Kali Linux pour tester les applications de sécurité qu'ils développent.
 Analyse de sécurité : les professionnels de la sécurité peuvent utiliser Kali Linux pour
analyser les journaux de sécurité, les données de paquets réseau et d'autres
informations pour déterminer les anomalies et les incidents de sécurité.

Figure 8: Accueil kali

Kali Linux intègre de nombreux logiciels de sécurité réputés, tels que :

 Metasploit :

Metasploit est un framework de sécurité informatique open source utilisé pour les tests de
pénétration et la découverte de vulnérabilités. Il fournit une plateforme intégrée pour les

15
Chapitre 3 Les tâches réalisées

professionnels de la sécurité informatique pour mener des attaques ciblées et simuler des
scénarios d'exploitation de vulnérabilités.

Metasploit comprend une base de données de modules d'exploitation, de vulnérabilités et


d'outils d'aide à la pénétration. Les utilisateurs peuvent choisir parmi les modules
préconstruits pour effectuer des tâches spécifiques, telles que l'exécution de codes
malveillants sur un système vulnérable ou la collecte d'informations sur les systèmes et les
réseaux cibles.

Metasploit est largement utilisé par les professionnels de la sécurité informatique pour
évaluer la sécurité des systèmes et des réseaux, pour développer et tester les logiciels de
sécurité, et pour former les professionnels de la sécurité. Cependant, étant donné que
Metasploit peut être utilisé pour des activités malveillantes, il est important de l'utiliser
uniquement à des fins éthiques et autorisées.

Figure 9: Metasploit

 Burp suite :

Dans Kali Linux, Burp Suite peut jouer plusieurs rôles différents en fonction des besoins
et des objectifs de la personne qui l'utilise. En général, Burp Suite est utilisé pour les tests de
pénétration et la découverte de vulnérabilités dans les applications Web.

Voici quelques exemples du rôle que Burp Suite peut jouer sur Kali Linux :

 Scan de sécurité : Burp Suite peut être utilisé pour effectuer des scans de sécurité sur
les applications Web et les sites Web, en recherchant des vulnérabilités telles que les
injections SQL, les attaques XSS et les faiblesses de sécurité du réseau.
 Capture de trafic : Burp Suite peut être utilisé pour capturer et analyser le trafic réseau
entre l'application Web et le navigateur de l'utilisateur, ce qui peut aider à comprendre
comment les données sont transmises et à détecter les anomalies.
 Modification de requêtes : Burp Suite peut être utilisé pour modifier les requêtes en
temps réel, ce qui peut être utile pour tester la robustesse des applications et détecter
les vulnérabilités.

16
Chapitre 3 Les tâches réalisées

Figure 10: BurpSuite

 Hashcat :

Hashcat peut être utilisé pour casser les fonctions de hachage (hash) telles que MD5,
SHA1, SHA256, SHA512, etc. Le processus consiste à prendre une fonction de hachage
stockée dans un fichier ou une base de données, puis à utiliser Hashcat pour tester des mots de
passe potentiels jusqu'à ce qu'un mot de passe qui produit la même valeur de hachage soit
trouvé. Cela permet de déterminer si les mots de passe stockés sont sécurisés ou s'ils peuvent
être facilement compromis.

Figure 11: Hashcat

 SQLmap :

SQLmap est un outil open source d'injection de SQL. Il est conçu pour automatiser le
processus d'identification et d'exploitation de vulnérabilités d'injection SQL dans les
applications web. Il prend en charge de nombreux types de bases de données, notamment
MySQL, Oracle, PostgreSQL, Microsoft SQL Server et bien d'autres. Sqlmap peut être utilisé
pour extraire des informations sensibles telles que des noms d'utilisateur, des mots de passe,
des adresses e-mail, des numéros de sécurité sociale, des numéros de carte de crédit et bien
plus encore. Il peut également être utilisé pour compromettre un système en exécutant des
commandes malveillantes sur la base de données.

Figure 12: SQLmap

17
Chapitre 3 Les tâches réalisées

1.2. DVWA

Il s'agit d'une application Web open source destinée à être utilisée à des fins
d'apprentissage et de tests de sécurité. DVWA est conçue pour être vulnérable à différentes
attaques Web courantes, telles que les injections SQL, les attaques XSS, les attaques CSRF,
etc. Elle permet aux étudiants, aux professionnels de la sécurité et aux développeurs de tester
leurs compétences en matière de sécurité des applications Web.

2. Les attaques réalisées

2.1. SQL injection


2.1.1. DVWA UNION attaque
Tout d'abord pour entrer dans l'espace de DVWA on nécessite le Metasploit pour savoir
l'adresse IP et à l'aide de la commande ifconfig on peut la récupérer.

Figure 13: Savoir l'adresse IP avec Metasploit

Dans ce cas l’adresse IP est 192.168.1.16 que l'on a tapé à la barre de recherche dans le
Firefox de kali pour accéder au Metasploit suivie par DVWA

Figure 14: Accueil Metasploit

18
Chapitre 3 Les tâches réalisées

Figure 15: Accueil DVWA

On met la sécurité en mode low et on clique sur SQL injection pour commencer l'attaque.

Figure 16: Mode de sécurité

La première étape à faire, c’est que trouver combien le nombre de colonnes renvoyées par
la requête d'origine. On utilise cette commande 'ORDER BY #1 et chaque fois qu’elle sera
acceptée, on incrémente le nombre jusqu’à obtenir un message d’erreur comme le suivant :

Figure 17: Message d'erreur

Dans ce cas le nombre de colonnes est 2.

Lorsqu’on avait déterminé le nombre de colonnes renvoyées par la requête d'origine, on


est en mesure de récupérer des données intéressantes, c’est la deuxième étape avec la
commande ' UNION SELECT user , password FROM users# . Des données vont être
afficher.

Figure 18: Les utilisateurs et les MDPs

19
Chapitre 3 Les tâches réalisées

Les mots de passe affichés sont des mots de passe hachés à l’aide d’une fonction de
hachage et on peut déterminer ces mots de passe avec Hashcat.

D’abord, on doit connaître la fonction de hachage qui a été utilisé pour faciliter le
craquage des mots de passe. On a inséré tous les mots dans le hash-identifier et la fonction
de hachage MD5 a apparu comme résultat possible.

Figure 19: Hash-identifier

La dernière étape dans cette attaque est d'extraire les mots de passe réels. On
utilise également la commande :

–a 0 –m 0 --show /home/kali/Desktop/passwords ~/SecLists/Passwords/proabble-v2-


top12000.txt

Avec:

 -a : le mode d’attaque
 0 : pour le mode Straight
 -m : le type de hash
 0 : pour le MD5
 --show : pour afficher le MDP haché et son correspond craqué
 /home/kali/Desktop/passwords : le fichier contient les MDP hachés
 ~/SecLists/Passwords/proabble-v2-top12000.txt: une liste qui contient des
différentes combinaisons de MDP.

Figure 20: Résultat d'attaque

20
Chapitre 3 Les tâches réalisées

Tableau 1: Résultat d'attaque

Utilisateur MDP haché MDP craqué

admin 5f4dcc3b5aa765d61d8327deb882cf99 password

gordonb e99a18c428cb38d5f260853678922e03 abc123

1337 8d3533d75ae2c3966d7e0d4fcc69216b charley

pablo 0d107d09f5bbe40cade3de5c71e9e9b7 letmein

smithy 5f4dcc3b5aa765d61d8327deb882cf99 password

2.1.2. SQLmap site web en direct


On va utiliser un site web vulnweb.com qui est un site web créé à des fins éducatives
pour permettre aux professionnels de la sécurité informatique de pratiquer leurs compétences
en matière de tests de pénétration. Le site web propose une variété d'applications web
vulnérables, chacune ayant une ou plusieurs vulnérabilités de sécurité courantes.

Figure 21: Vulnweb

On choisit ACUART et puis le premier artist qui est r4w8173 et on copier le lien [4]
pour l’utiliser dans SQLmap

21
Chapitre 3 Les tâches réalisées

Figure 22: ACUART

Dans le terminal de kali on insère la commande suivante qui permet d’ouvrir SQLmap et
Énumérer les tables dans la base de données ACUART SGBD dans ce site web.

sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 –D acuart --tables

Figure 23: Ouverture de SQLmap

Figure 24: Les tables dans ACUART

Ensuite, on ajoute le nom de table users et --columns a la commande précédente


pour connaître les colonnes de table users.

22
Chapitre 3 Les tâches réalisées

Figure 25: Connaître les colonnes

Figure 26: Les colonnes de users

On a besoin d'uname et de pass pour obtenir l'utilisateur et son MDP que l’on peut
déterminer avec --dump

Figure 27: Obtenir uname

Figure 28: Uname Figure 29: Pass

On a obtenir l’utilisateur test et le MDP test et on peut se connecter et obtenir les autres
informations sur l’utilisateur.
23
Chapitre 3 Les tâches réalisées

Figure 30: Connexion sur le site

Figure 31: Des données sur l'utilisateur

2.2. Configuration manuel de Proxy


Tout le trafic du navigateur sera dirigé vers le proxy local, qui peut être utilisé pour
filtrer, enregistrer ou modifier le trafic selon les besoins de l'utilisateur à l’aide de l’adresse de
bouclage 127.0.0.1 et le numéro de port 8080.

Figure 32: Configuration manuel de proxy

2.3. Le brute force


Le brute force (ou force brute) est une technique utilisée en sécurité informatique pour
tenter de trouver un mot de passe en essayant toutes les combinaisons possibles jusqu'à ce que
la bonne soit trouvée. Cette technique consiste à utiliser des programmes automatisés pour
tester des millions de combinaisons de caractères pour trouver un mot de passe.

On va connecter sur brute force de DVWA avec un utilisateur test et un MDP 12345

24
Chapitre 3 Les tâches réalisées

Figure 33: Connexion sur brute force

Sur BurpSuite dans Proxy si l’interception est en mode OFF rien n’est affiché

Figure 34: Interception OFF

Et si l’interception est en mode ON une requête GET est affiché et on l’envoie vers
intruder pour être enregistrer.

25
Chapitre 3 Les tâches réalisées

Figure 35: Interception ON

Figure 36: Send to intruder

On a sélectionné le contenu de champ d’utilisateur et MDP respectivement «test » et


« 12345 » et on a cliqué sur add pour les envoyer vers Payloads. Puis on a modifié le type
d’attaque comme CLUSTER BOMB qui consiste à utiliser les deux listes de mots de passe et
de les combiner pour former des mots de passe potentiels et on a ajouté des mots dans chaque
payload.

Figure 37: Cluster Bomb

26
Chapitre 3 Les tâches réalisées

Figure 38: Payload1

Figure 39: Payload2

On commence l’attaque :

Figure 40: Lancement d'attaque

Plusieurs combinaisons ont été afficher et on peut déterminer si la combinaison est vraie
ou non lorsqu’on clique sur elle et un message est affiché. Dans ce cas l’utilisateur est admin
et son MDP est password. La longueur de cette combinaison et différente aux autres.

27
Chapitre 3 Les tâches réalisées

Figure 41: Combinaison fausse

Figure 42: Combinaison vrai

Conclusion
Grâce à ce chapitre on a appris comment lancer quelque attaque comme le SQL injection
et brute force en utilisant Kali et DVWA et comprendre comment fonctionne le proxy.

28
Conclusion Générale
Le but de ce stage est de me permettre d'acquérir des compétences et des connaissances
pratiques qui pourront me servir dans ma future carrière professionnelle. Les tâches que j’ai
accomplies pendant cette période peuvent être très utiles pour mon avenir professionnel.

En effet, les compétences que j’ai acquises peuvent m’aider à devenir un professionnel
plus compétent dans le domaine d'activité. J’ai peut-être appris de nouvelles compétences
techniques, comme l'utilisation de logiciels spécifiques, la manipulation de données, l'analyse
de problèmes, ou encore la communication avec les collègues. Toutes ses compétences
peuvent être transférables à d'autres emplois ou à des projets futurs.

De plus, le fait d'avoir travaillait sur des projets concrets et d'avoir pris des décisions
professionnelles peuvent m'aider à développer ma confiance en moi. Je peux également avoir
appris à travailler en équipe, à gérer mon temps de manière efficace et à communiquer de
manière plus professionnelle.

Je pense que cette expérience en entreprise m'a offert une bonne préparation à mon
insertion professionnelle car elle fut pour moi une expérience enrichissante et complète qui
conforte mon désir d'exercer ce métier.

29
Webographie
[1] https://onetech-group.com/the-group/

[2] https://www.onetech-bs.com/

[3] https://owasp.org/Top10/fr/

[4] http://testphp.vulnweb.com/artists.php?artist=1

30

Vous aimerez peut-être aussi