Vous êtes sur la page 1sur 23

Chapitre IV: Test d’intrusion (Pentest)

IV.1.Introduction:

Toute organisation doit identifier les problèmes de sécurité présents dans le réseau
interne et dans ses équipements. En utilisant ces informations, l'organisation peut planifier une
défense contre toute tentative de piratage. Cette défense est nommée le pentest dont nous
avons concentré dans ce chapitre.

Les intrus peuvent accéder à un réseau en exploitant les failles logicielles, en lançant
des attaques matérielles ou en devinant l'identifiant et le mot de passe d'un utilisateur. Les
intrus qui obtiennent l'accès en modifiant les logiciels ou en exploitant les vulnérabilités des
logiciels sont appelés acteurs de menace.

IV.2.Définition d’un test d'intrusion (Pentest):

Définition1 : Un test d’intrusion ou test de pénétration, ou encore pentest (de l’anglais


«Penetration Testing »), est une méthode qui consiste à analyser une cible en se mettant dans
la peau d'un attaquant (connu aussi sous le nom de hacker malveillant ou pirate). Cette cible
peut être : une adresse IP, une application, un serveur web, ou un réseau complet. [23]

Définition 2 : Les tests d’intrusion sont une simulation autorisée d’un cyber attaque sur
les technologies d’une entreprise. Vous avez peut-être aussi entendu parler de « Pentesting
», Audit de Sécurité ou même « Piratage Éthique ». L’objectif principal des tests d’intrusion
est de permettre aux entreprises de voir leur cybersécurité du point de vue d’un pirate
informatique. Il montre aux entreprises les différentes façons dont un hacker pourrait infiltrer
et exploiter leur cybersécurité lors de divers cybers attaques. Lors d’un test d’intrusion, un
spécialiste certifié tente d’exploiter les vulnérabilités d’une entreprise afin de déterminer de ce
qui pourrait se passer si un véritable pirate s’infiltrait dans leur système par chaque
vulnérabilité. [23]

Page 37
Chapitre IV: Test d’intrusion (Pentest)

IV.3.Le scan de vulnérabilité :

Est une composante du test d’intrusion, c’est-à-dire une sous-partie. C’est plus
précisément un scan (comme son nom l’indique) de la cible qui permet d’énumérer les
vulnérabilités, sans tenter de les qualifier ou de vérifier si elles sont exploitables.

IV.4.Composants soumis au test d’intrusion :

Les composants qui sont soumis au test d’intrusion sont :

- Les éléments intermédiaires du réseau comme les routeurs, les commutateurs ou les
passerelles.

- Les passerelles de sécurité comme les pare-feu, filtres de paquets, antivirus, IDS et
IPS etc.

- Les serveurs comme les serveurs Web, serveurs de base de données et serveurs de
fichiers etc.

- Les équipements et systèmes de télécommunication.

- Les applications Web.

- Les réseaux sans fil impliqués comme les WIFI ou Bluetooth.

IV.5.Objectif d'un test d'intrusion :

Les tests d’intrusion vont notamment être utilisé pour :

- Déterminer le risque technique des dispositifs logiciels et matériels.

- Tester la robustesse du mécanisme de sécurité mis en place au sein du système.

- Identifier les vulnérabilités les plus susceptibles d'être découvertes.

- Révéler les informations pouvant être obtenues depuis l’extérieur du réseau.

- Etudier le composant social de l’entreprise, vu que les attaques d'ingénierie sociale


ciblent les employés de l'organisation et tentent de les manipuler afin d'obtenir des
informations confidentielles.

Page 38
Chapitre IV: Test d’intrusion (Pentest)

IV.6.Les types de tests d’intrusion :

VI.6.1.Externe :

Sur ce type d'intrusion, l'attaquant ou le pentester dans notre cas, est placé sur Internet.
Il est donc dans la situation ou un pirate tenterait de pénétrer dans l’entreprise à partir de
l’extérieur. L'adresse IP publique de la connexion internet du pentester et l'adresse IP publique
de la connexion internet de l'entreprise sont utilisées dans ce scénario.

Figure 19 : Pentest Externe

VI.6.2.Interne :

À l'inverse du test d’intrusion externe, le pentester est sur le réseau interne de


l'entreprise. Il est dans la situation d'une personne malveillante interne. Par exemple, cela peut
être le cas d'un prestataire qui a accès physiquement au bureau de l'entreprise comme un
technicien télécom.

C'est également le cas d'un employé malveillant, par exemple pour de l’espionnage
industriel ou par vengeance. L’employé peut également être inconscient des risques, et cliquer
sur une pièce jointe infectée ou communiquer des identifiants. Enfin, on peut également
imaginer un pirate ayant la possibilité de s'introduire physiquement dans l'entreprise et de se
retrouver dans un de ces scénarios.

Page 39
Chapitre IV: Test d’intrusion (Pentest)

Figure 20 : Pentest interne

IV.7.Quand faire le test d’intrusion?

Afin de sécuriser l’infrastructure ou l’application, les tests d’intrusion peuvent être faits
à différents moments :

- Lors de la conception du projet, afin d’anticiper les éventuelles attaques,

- Pendant la phase d’utilisation, à intervalle régulier suite à un cyber attaque pour ne pas
que ça se reproduise

- Le test d'intrusion peut se faire de l'extérieur (test d’intrusion externe). Ce test


d’intrusion pourra être réalisé de n'importe quelle connexion Internet.

- Le test d’intrusion peut également se faire de l'intérieur de l’infrastructure (test


d’intrusion interne). Dans ce cas, le test sera opéré sur le LAN ou WLAN (réseau
interne de l'entreprise).

IV.8.Intérêt des tests d’intrusion :

Avec des cybers attaques aussi massives et dangereuses qui se produisent ces jours-ci,
il est devenu inévitable de faire des tests de pénétration à intervalles réguliers pour protéger :

- Les systèmes d'information contre les failles de sécurité.

- Les données financières ou critiques doivent être sécurisées lors de leur transfert entre
différents systèmes ou sur le réseau.

Page 40
Chapitre IV: Test d’intrusion (Pentest)

- Pour sécuriser les données des utilisateurs.

- Pour rechercher des vulnérabilités de sécurité dans une application.

- Découvrir les failles du système.

- Évaluer l'impact commercial des attaques réussies.

- Pour répondre à la conformité de la sécurité de l'information dans l'organisation.

- Mettre en œuvre une stratégie de sécurité efficace dans l'organisation.

IV.9.Catégories des tests d’intrusion :

VI.9.1.Test d'ingénierie sociale :

Dans ce test, des tentatives sont faites pour amener une personne à révéler des
informations sensibles comme un mot de passe, des données critiques pour l'entreprise, etc.
Ces tests sont principalement effectués par téléphone ou Internet et ciblent certains services
d'assistance, employés et processus. Les erreurs humaines sont les principales causes de la
vulnérabilité de la sécurité. Les normes et politiques de sécurité doivent être suivies par tous
les membres du personnel pour éviter les tentatives de pénétration d'ingénierie sociale.

Un exemple de ces normes inclut de ne mentionner aucune information sensible dans le


courrier électronique ou la communication téléphonique. Des audits de sécurité peuvent être
menés pour identifier et corriger les défauts de processus.

VI.9.2.Test d'application Web :

En utilisant des méthodes logicielles, on peut vérifier si l'application est exposée à des
vulnérabilités de sécurité, ainsi on peut vérifier la vulnérabilité de sécurité des applications
Web et des programmes logiciels positionnés dans l'environnement cible.

VI.9.3.Test de pénétration physique :

Page 41
Chapitre IV: Test d’intrusion (Pentest)

Des méthodes de sécurité physique solides sont appliquées pour protéger les données
sensibles. Ceci est généralement utilisé dans les installations militaires et gouvernementales.
Tous les périphériques réseau physiques et points d'accès sont testés pour les possibilités de
toute faille de sécurité.

VI.9.4.Test des services réseau :

Il s'agit de l'un des tests de pénétration les plus couramment effectués, dans lequel les
ouvertures du réseau sont identifiées par quelle entrée est effectuée dans les systèmes du
réseau pour vérifier le type de vulnérabilités. Cela peut être fait localement ou à distance.

VI.9.5.Test de sécurité sans fil :

Il découvre les hotspots (point d’accès) ou réseaux Wi-Fi ouverts, non autorisés et
moins sécurisés et se connecte à travers eux.

IV.10.Approches de tests d’intrusion :

Test de la boîte noire (Black Box) :

Dans cette approche, le testeur évalue le système, le réseau ou le processus cible sans
en connaître les détails. Ils ont juste un très haut niveau d'entrées comme l'URL ou le nom de
l'entreprise à l'aide desquelles ils pénètrent dans l'environnement cible. Aucun code n'est en
cours d'examen dans cette méthode.

Test de la boîte blanche (White Box) :


Dans cette approche, le testeur est équipé de détails complets sur l'environnement cible :
Systèmes, réseau, OS, adresse IP, code source, schéma, etc. Il examine le code et découvre les
erreurs de conception et de développement. C'est une simulation d'une attaque de sécurité
interne.

Page 42
Chapitre IV: Test d’intrusion (Pentest)

Test de la boîte grise (Grey Box) :


Dans cette approche, le testeur dispose de détails limités sur l'environnement cible. Il
s'agit d'une simulation d'attaques de sécurité externes.

Figure 21 : Approches de pentest

IV.11.Méthodologie de test d’intrusion :

Un test d’intrusion repose sur une méthodologie en quatre phases, qui constituent un
processus cyclique : Reconnaissance, Mapping, Discovery, Exploitation.

VI.11.1.Reconnaissance :

La phase de reconnaissance consiste à rechercher des informations open-source sur la


cible de l’audit de sécurité. Toutes les informations potentiellement utiles pour un attaquant
sont récoltées, par exemple : adresses IP, noms de domaines et sous-domaines, types et
versions de technologies utilisées, informations techniques partagées sur des forums ou des
réseaux sociaux, fuite de données, etc.

VI.11.2.Mapping :

Page 43
Chapitre IV: Test d’intrusion (Pentest)

La phase de mapping permet de répertorier l’ensemble des fonctionnalités de la cible de


l’audit. Cette étape permet aux pentesters d’avoir une meilleure visibilité sur les éléments les
plus critiques et les plus exposés. Cette étape est particulièrement indispensable lorsque
l’objectif de l’audit de sécurité est de conduire des tests sur toutes les fonctionnalités d’une
cible.

VI.11.3.Discovery :

La phase de discovery est une phase d’attaque : les pentesters recherchent des
vulnérabilités via des recherches manuelles complémentées par des outils automatisés.
L’objectif est de découvrir le maximum de failles possibles sur la cible.

VI.11.4.Exploitation :

La phase d’exploitation consiste à tester les exploitations possibles des failles identifiées
lors de la phase précédente. Cette étape permet de rebondir en utilisant certaines failles dans
le but de découvrir de nouvelles vulnérabilités. L’exploitation des failles de sécurité permet
notamment d’évaluer leur impact réel et donc leur niveau de criticité.

IV.12.Processus (phases) de test d’intrusion:

L'identification des vulnérabilités présentes dans le système est la première étape


importante de ce processus. Des mesures correctives sont prises sur cette vulnérabilité et les
mêmes tests d’intrusion sont répétés jusqu'à ce que le système soit négatif à tous ces tests.

Nous pouvons classer ce processus dans les phases suivantes:

1. Phase d'initialisation

2. Phase de test

3. Phase de restitution

Page 44
Chapitre IV: Test d’intrusion (Pentest)

Phase d'initialisation : Un test d'intrusion commence par une phase d’initialisation avec
le mandant (Les éléments abordés lors de cette phase sont généralement formalisés dans un
compte rendu) dont les étapes sont généralement les suivantes :

- Présenter les différents intervenants, leurs rôles, responsabilités, et leurs disponibilités.

- Valider les aspects contractuels et légaux relatifs au test (contrat, mandat


d'autorisation).

- Valider le périmètre et les scénarios du test.

- Préciser les conditions particulières du test (ex. plage horaire spécifique pour certains
tests).

- Communiquer des informations techniques.

- Définir les moyens de communication (ex. téléphone, message chiffré) et les modalités
d’alerte en cas de problème.

Phase de test : Lors de la phase de test le ou les intervenants réaliseront différents


scénarios d'attaques visant à compromettre un système informatique déterminé par le
mandant. Le test d'intrusion s'inscrit dans processus itératif en 3 étapes.

- Découverte de la cible : L’objectif est de collecter des informations sur le périmètre


cible telles que les services actifs, les rôles de chaque équipement, les versions
utilisées. Si nécessaire, à l'issue de cette étape, l'intervenant fera confirmer le
périmètre cible (adresses IP ou domaines) du test d'intrusion par le mandant.

- Recherche de vulnérabilités : L’objectif est d’identifier les vulnérabilités sur les


cibles. A l'issue de cette étape, les intervenants ont identifié des vulnérabilités pouvant
être exploitées dans le cadre du processus d'intrusion.

- Intrusion : L’objectif est d'exploiter les vulnérabilités découvertes lors de la


précédente étape. Les intervenants s'attacheront dans le délai imparti à mener le
processus d'intrusion à son terme pour en démontrer les conséquences de manière
réaliste.

Phase de restitution :
Les résultats d'un test d'intrusion sont généralement communiqués selon 3 modes : [25]

Page 45
Chapitre IV: Test d’intrusion (Pentest)

- Retour immédiat ou "à chaud": Les intervenants peuvent avertir le mandant au fil
du test afin, par exemple, de signaler une vulnérabilité majeure ou dresser un bilan
intermédiaire.

- Rapport de test d'intrusion ou livrable : L'intégralité du déroulement du test et de


ses résultats est consignée dans un document communément appelé "livrable".

- Restitution oral ou présentation des résultats : Les intervenants peuvent procéder à


un compte rendu du test auprès du mandant lors d'une présentation orale formelle
s'appuyant sur un support visuel.

Page 46
Chapitre IV: Test d’intrusion (Pentest)

IV.13.La norme d’exécution des tests d’intrusion (PTES) ?

PTES (Penetration Testing Execution Standard) fait référence à la norme d’exécution


des tests d’intrusion et fournit la meilleure approche de test lors de la réalisation
des tests d’intrusion. Les testeurs ont un aperçu des différentes étapes de la procédure de
pentesting, y compris les phases de reconnaissance, de communication et de modélisation des
menaces. [26]

Figure 22 : le standard de pentest (PTES)

La norme prévoit sept phases de la procédure de test d’intrusion ainsi que des
recommandations appropriées afin que l’entreprise puisse prendre les bonnes décisions pour
sa sécurité. Les 7 étapes sont:

VI.13.1.Pré-engagement :

La première section du PTES régit les procédures standards pour les interactions
préalables à l’engagement. Dans la plupart des cas, ces interactions s’étendent du premier
contact entre le client et l’organisme de test d’intrusion jusqu’à la négociation finale avant le
début du test d’intrusion. Le PTES précise des orientations particulières pour les paramètres
suivants lors de ces réunions :

- Objectifs du test d’intrusion : Le testeur et le client doivent établir les objectifs


spécifiques du test d’intrusion.

Page 47
Chapitre IV: Test d’intrusion (Pentest)

- Portée de l’analyse : Après avoir établi des objectifs, le pentester et le client doivent
s’entendre sur la portée et l’échelle du pentest.
- Règles d’engagement : Le pentester et le client doivent également établir des attentes
et des limites clés concernant les comportements autorisés.

VI.13.2.Collecte de renseignements :

Ensuite, le PTES définit les spécifications de l’étape de collecte de renseignements d’un


test d’intrusion. À ce stade, le pentester utilisera toutes les informations accessibles au public
et effectuera des recherches de base en suivant les règles d’engagement. Ce processus,
également appelé open source intelligence (OSINT), compile toutes les informations pouvant
être utiles aux étapes ultérieures du processus de test.

VI.13.3.Modélisation des menaces :

La prochaine étape d’un processus de test d’intrusion est la modélisation des


menaces . Cela implique de cartographier les actifs particuliers les plus susceptibles d’être
ciblés par le pirate éthique, ainsi que les ressources (humaines et autres) pouvant être utilisées
pour cibler ces actifs. À cette étape, le pentester mobilisera les données trouvées à l’étape
précédente pour commencer à planifier l’attaque.

Le pirate identifiera quels actifs sont les plus précieux et lesquels sont les plus
vulnérables. Cette étape prépare le terrain pour la suivante en identifiant les acteurs
individuels et les motifs qui peuvent être exploités, ainsi que tout logiciel ou matériel qui peut
être exploitable.

VI.13.4.Analyse de vulnérabilité :

L’étape suivante, l’analyse de la vulnérabilité , implique une collecte supplémentaire


d’informations, cette fois liées à des failles ou des faiblesses spécifiques dans les systèmes de
cybersécurité du client. Résultat final des renseignements recueillis lors des étapes
précédentes, cette étape utilise enfin tous les renseignements pour hiérarchiser les
vulnérabilités spécifiques connues ou suspectées. Par ces moyens et d’autres, l’attaquant
compile une liste ciblée de vulnérabilités qui seront priorisées lors de l’attaque. Ceci conclut
les étapes de planification.

Page 48
Chapitre IV: Test d’intrusion (Pentest)

VI.13.5.Exploitation :

Toute la préparation ci-dessus trouve sa récompense dans la phase d’exploitation . Il


s’agit sans doute de l’étape la plus importante d’un test d’intrusion, car elle inclut l’intégration
réelle de l’attaque. L’attaquant utilisera toutes les informations disponibles pour lancer une ou
plusieurs frappes ciblées. Ces attaques seront de nature différente en fonction des objectifs
définis dans les interactions préalables à l’engagement.

L’attaquant voudra rester non détecté aussi longtemps que possible, idéalement tout au
long de l’offensive. Ils voudront agir rapidement, plonger aussi profondément que possible
dans les systèmes du client. Et ils voudront identifier et exploiter autant de chemins d’accès
ramifiés que possible. En adhérant à ces principes, le pentester maximisera les résultats et les
informations sur l’attaque. Plus l’attaque est robuste, plus les informations ultimes générées
sont robustes.

VI.13.6.Post-exploitation :

Dans la phase de post-exploitation , le pirate passe à un nouveau mode d’attaque, en


pénétrant puis en explorant la pleine capacité de tout contrôle saisi. Cette étape cruciale est au
centre de certains tests d’intrusion, en particulier des analyses internes.

À ce stade, les objectifs du pirate informatique varieront en fonction de la portée


convenue avec le client. Il est crucial que les deux parties aient des attentes bien définies pour
cette étape. Si les exploitations dévoilent des faiblesses plus profondes et plus complexes que
le client n’avait pas anticipées, les révélations aggravantes dans la phase de post-exploitation
peuvent conduire à un afflux de portée et à d’autres conflits potentiels.

VI.13.7.Rapports :

L’étape finale, l’établissement de rapports , comprend un processus relativement simple


tant que les étapes précédentes ont été réalisées conformément aux normes requises. Le
signalement étant la fin de tout test d’intrusion, c’est là que les directives du PTES suivent
leur cours. Le PTES est nécessaire en raison de la complexité, de la difficulté et de la
sensibilité inhérente au processus de test d’intrusion. Ces mêmes qualités sont la raison pour
laquelle vous avez besoin de professionnels qualifiés pour vous aider à rendre les tests
d’intrusion transparents pour votre entreprise.

Page 49
Chapitre IV: Test d’intrusion (Pentest)

IV.14.Outils de test d’intrusion :

Le tableau ci-dessous présente les outils courants de test d’intrusion.

Outil de test d’intrusion Description

Les outils de piratage de mot de passe, souvent appelés outils de


récupération de mot de passe, peuvent être utilisés pour
Craqueurs de mots de
déchiffrer ou récupérer un mot de passe.
passe
Exemples: John the Ripper, Ophcrack, L0phtCrack, THC
Hydra, RainbowCrack, et Medusa.

Les outils de piratage sans fil sont utilisés pour pirater


Outils de piratage sans- intentionnellement un réseau pour détecter les failles de sécurité.
fil Exemples : Aircrack-ng, Kismet, InSSIDer, KisMAC,
Firesheep.

Les outils d'analyse réseau sont utilisés pour sonder les


périphériques réseau, les serveurs et hôtes pour les ports TCP ou
Outils d'analyse et
UDP ouverts.
de piratage réseau
Exemples : Nmap, SuperScan, Angry IP Scanner, et
NetScanTools.

Ces outils sont utilisés pour capturer et analyser les paquets au


sein de LAN Ethernet ou WLAN.
Capteurs de paquets
Exemples: Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe,
Paros, Fiddler, Ratproxy, et SSLstrip.

Il s'agit d'un vérificateur d'intégrité des répertoires et des fichiers


utilisé par les chapeaux blancs pour détecter les root kits
Détecteurs de rootkit
installés.

Exemples: AIDE, Netfilter et PF OpenBSD Packet Filter.

Page 50
Chapitre IV: Test d’intrusion (Pentest)

Outil de test d’intrusion Description

Générateurs de bruits Les fuzzers sont des outils utilisés par les acteurs de la menace
pour rechercher des pour découvrir les vulnérabilités de la sécurité informatique.
vulnérabilités Exemples : Skipfish, Wapiti, et W3af.

Ces outils sont utilisés par les pirates à chapeau blanc pour
Outils d'investigation flairer toute trace de preuves existant dans un ordinateur.

Exemples : Sleuth Kit, Helix, Maltego, et Encase.

Il s'agit de systèmes d'exploitation spécialement conçus,


Systèmes d'exploitation
préchargés avec des outils optimisés pour le piratage.
de piratage
Exemples : Kali Linux, Knoppix, BackBox Linux.

Les outils de cryptage utilisent des schémas d'algorithme pour


coder les données afin d'empêcher tout accès non autorisé aux
données cryptées.
Outils de chiffrement
Exemples: VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor,
OpenVPN et Stunnel.

Ces outils permettent de déterminer si un hôte distant est


Outils d'exploitation des vulnérable à une attaque de sécurité.
vulnérabilités Exemples : Metasploit, Core Impact, Sqlmap, Social Engineer
Toolkit, et Netsparker.

Ces outils analysent un réseau ou un système pour identifier les


ports ouverts. Ils peuvent également être utilisés pour rechercher
Analyseurs de les vulnérabilités connues et analyser les machines virtuelles,
vulnérabilité BYOD périphériques et bases de données client.

Exemples : Nipper, Secunia PSI, Core Impact, Nessus v6,


SAINT, et OpenVAS.

Page 51
Chapitre IV: Test d’intrusion (Pentest)

Tableau 05 : Outils de test d’intrusion. [31]

IV.15.Système d’exploitation pour les Tests d’intrusion:

VI.15.1.Kali Linux :

Kali Linux (anciennement connu sous le nom de BackTrack Linux ) est une distribution
Linux open-source basée sur Debian destinée aux tests de pénétration avancés et à l'audit de
sécurité. Pour ce faire, il fournit des outils, des configurations et des automatisations
communs qui permettent à l'utilisateur de se concentrer sur la tâche à accomplir, et non sur
l'activité environnante.

Kali Linux contient des modifications spécifiques à l'industrie ainsi que plusieurs
centaines d'outils ciblés sur diverses tâches de sécurité de l'information, telles que les tests
d'intrusion, la recherche en sécurité, l'informatique judiciaire, l'ingénierie inverse, la gestion
des vulnérabilités et les tests de l'équipe rouge. Kali Linux est une solution multiplateforme,
accessible et disponible gratuitement pour les professionnels de la sécurité de l'information et
les amateurs. [27]

Pourquoi Kali ?

Kali Linux est spécifiquement conçu pour répondre aux exigences des tests d'intrusion
professionnels et des audits de sécurité.

Page 52
Chapitre IV: Test d’intrusion (Pentest)

Figure 23 : S.E Kali Linux

VI.15.2.Les outils de test de Kali Linux :

Nous avons dit précédemment que kali contient des centaines d'outils pour les tests
d’intrusion ; Nous ne définissons que les outils que nous utilisons dans la pratique.

VI.15.2.1.Nmap : (Découverte votre réseau)

Nmap (Network Mapper) est un outil open source d'exploration de réseau et d'audit de
sécurité. Il a été conçu pour analyser rapidement de grands réseaux, bien qu'il fonctionne
correctement sur des hôtes uniques. Nmap utilise des paquets IP bruts de manière innovante
pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de
l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de système
d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours
d'utilisation, et des dizaines d'autres caractéristiques.

Bien que Nmap soit couramment utilisé pour les audits de sécurité, de nombreux
administrateurs système et réseau le trouvent utile pour les tâches de routine telles que
l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la
surveillance de la disponibilité des hôtes ou des services. [28]

VI.15.2.2.Metasploit-Framework :

Metasploit est une plateforme de test d'intrusion qui vous permet de trouver, d'exploiter
et de valider des vulnérabilités. La plate-forme comprend Metasploit Pro et Metasploit
Framework. Metasploit Pro propose des fonctionnalités de test (pentest) pour vous aider à
simuler des attaques réelles, à collecter des données et à corriger les exploits trouvés.

Page 53
Chapitre IV: Test d’intrusion (Pentest)

Metasploit Framework est une plate-forme de test et de développement open source qui
vous donne accès au dernier code d'exploitation pour diverses applications, systèmes
d'exploitation et plates-formes. Vous pouvez tirer parti de la puissance de Metasploit
Framework pour créer des outils de sécurité personnalisés supplémentaires ou écrire votre
propre code d'exploitation pour les nouvelles vulnérabilités. [29]

VI.15.2.3.Nessus : (Evaluation des vulnérabilités)

Nessus est construit à partir de zéro avec une compréhension approfondie de la façon
dont les praticiens de la sécurité travail. Chaque fonctionnalité de Nessus est conçue pour
rendre l’évaluation des vulnérabilités simple, facile et intuitive. Le Résultat : moins de temps
et d’efforts pour évaluer, prioriser et corriger les problèmes.

Nessus est conçu avec une approche intuitive de la navigation et de l’expérience


utilisateur. Cela inclut une ressource pour vous guider avec des conseils pratiques et des
conseils sur les prochaines étapes à suivre. [30]

VI.15.2.4.Aircrack-ng :

Sans aucun doute, le gorille de 800 livres des tests de pénétration Wi-Fi. Aircrack-ng est
une puissante suite d’outils pour le craquage de mots de passe sans fil, la génération de trafic,
la désauthentification des clients, la capture de paquets et la configuration de faux points
d’accès. Les outils d’Aircrack-ng sont exécutés à partir de la ligne de commande, ce qui
permet des scripts lourds et une couverture: [32]

- Surveillance: Capture de paquets et exportation de données vers des fichiers texte


pour un traitement ultérieur par des outils tiers.

- Attaque: Replay attaques, désauthentification, faux points d’accès et autres via


l’injection de paquets.

- Test : Vérification des cartes Wi-Fi et des capacités des pilotes (capture et injection).

- Fissuration : WEP et WPA PSK (WPA 1 et 2).

VI.15.2.5.Airodump-ng :

Page 54
Chapitre IV: Test d’intrusion (Pentest)

Airodump-ng est utilisé pour la capture de paquets, capturant des trames 802.11 brutes.
Il est particulièrement adapté à la collecte de WEP IV (Initialization Vector) ou de poignées
de main WPA dans le but de les utiliser avec aircrack-ng.

Si vous avez un récepteur GPS connecté à l’ordinateur, airodump-ng est capable


d’enregistrer les coordonnées des points d’accès trouvés. De plus, airodump-ng écrit plusieurs
fichiers contenant les détails de tous les points d’accès et clients vus, qui peuvent être utilisés
pour la création de scripts ou la création d’outils personnalisés. Avant d’exécuter airodump-
ng, vous pouvez démarrer le script airmon-ng pour répertorier les interfaces sans fil détectées.
Il est possible, mais pas recommandé. [32]

VI.15.2.6.Hashcat :

Hashcat est l’outil de récupération de mot de passe le plus rapide et le plus avancé au
monde. Cette version combine l’ancien hashcat basé sur le processeur (maintenant
appelé hashcat-legacy) et oclHashcat basé sur GPU. Hashcat est publié en tant que logiciel
open source sous la licence MIT. [33]

VI.15.2.7.Wireshark

Wireshark est le premier analyseur de protocole réseau au monde. Il vous permet de


voir ce qui se passe sur votre réseau à un niveau microscopique. C’est la norme de facto (et
souvent de jure) dans de nombreuses industries et établissements d’enseignement. Le
développement de Wireshark prospère grâce aux contributions d’experts en réseaux du monde
entier. C’est la continuation d’un projet qui a débuté en 1998. [34]

Page 55
Chapitre IV: Test d’intrusion (Pentest)

Figure 24 : les outils de pentest du S.E Kali

Figure 25 : fonctionnalités essentielles Kali

IV.16.Conclusion:

Dans la plus partie du chapitre, nous avons défini des notions de base de test
d’intrusion (Pentest) et aussi, on a cité le système d’exploitation Kali Linux dont chaque
pentester doit connaître car il est très puissant et pratique à utiliser. Nous avons par la suite
définis les célèbres outils de pentest de kali utilisés par les experts de sécurité. Le choix final
d'utiliser les outils dépendra toujours des tâches et des objectifs de l’entreprise.

Page 56
Chapitre IV: Test d’intrusion (Pentest)

Il est très important de régulièrement vérifier les informations internes à l'entreprise


qui sont disponibles sur la toile. Il est fréquent que des informations sensibles fuitent sur les
réseaux. Pour un pirate, cela peut être une opportunité d'accéder au système. Dans le prochain
chapitre nous mis en pratique un test d’intrusion d’un réseau WLAN en utilisant les outils de
kali.

Contenu

IV.1. Introduction:................................................................................................................................37
IV.2. Définition d’un test d'intrusion (Pentest):..................................................................................37
IV.3. Le scan de vulnérabilité :..............................................................................................................38
IV.4. Composants soumis au test d’intrusion :.....................................................................................38
IV.5. Objectif d'un test d'intrusion :......................................................................................................38
IV.6. Les types de tests d’intrusion :....................................................................................................39

Page 57
Chapitre IV: Test d’intrusion (Pentest)

VI.6.1. Externe :................................................................................................................................39


VI.6.2. Interne :.................................................................................................................................39
IV.7. Quand faire le test d’intrusion?....................................................................................................40
IV.8. Intérêt des tests d’intrusion :......................................................................................................40
IV.9. Catégories des tests d’intrusion :.................................................................................................41
VI.9.1. Test d'ingénierie sociale :......................................................................................................41
VI.9.2. Test d'application Web :........................................................................................................41
VI.9.3. Test de pénétration physique :..............................................................................................42
VI.9.4. Test des services réseau :......................................................................................................42
VI.9.5. Test de sécurité sans fil :.......................................................................................................42
IV.10. Approches de tests d’intrusion :.................................................................................................42
IV.11. Méthodologie de test d’intrusion :.............................................................................................43
VI.11.1. Reconnaissance :.................................................................................................................43
VI.11.2. Mapping :............................................................................................................................43
VI.11.3. Discovery :...........................................................................................................................44
VI.11.4. Exploitation :.......................................................................................................................44
IV.12. Processus (phases) de test d’intrusion:......................................................................................44
IV.13. La norme d’exécution des tests d’intrusion (PTES) ?..................................................................46
VI.13.1. Pré-engagement :................................................................................................................46
VI.13.2. Collecte de renseignements :..............................................................................................47
VI.13.3. Modélisation des menaces :................................................................................................47
VI.13.4. Analyse de vulnérabilité :....................................................................................................47
VI.13.5. Exploitation :.......................................................................................................................48
VI.13.6. Post-exploitation :...............................................................................................................48
VI.13.7. Rapports :............................................................................................................................48
IV.14. Outils de test d’intrusion :..........................................................................................................49
IV.15. Système d’exploitation pour les Tests d’intrusion:.....................................................................51
VI.15.1. Kali Linux :...........................................................................................................................51
VI.15.2. Les outils de test de Kali Linux :...........................................................................................52
VI.15.2.1. Nmap : (Découverte votre réseau)...............................................................................52
VI.15.2.2. Metasploit-Framework :...............................................................................................53
VI.15.2.3. Nessus : (Evaluation des vulnérabilités).......................................................................53
VI.15.2.4. Aircrack-ng :.................................................................................................................53
VI.15.2.5. Airodump-ng :..............................................................................................................54
VI.15.2.6. Hashcat :.......................................................................................................................54
VI.15.2.7. Wireshark.....................................................................................................................54

Page 58
Chapitre IV: Test d’intrusion (Pentest)

IV.16. Conclusion:.................................................................................................................................56

Page 59

Vous aimerez peut-être aussi