Vous êtes sur la page 1sur 9

Compte rendu : Tutoriel sur l'Analyse des Surfaces Exposées en

Cybersécurité

Prérequis :

Aucune connaissance préalable en cybersécurité n'est requise, mais une familiarité de base avec
l'utilisation d'un ordinateur et d'Internet est recommandée.
Accès à un ordinateur avec une connexion Internet.
Adresse ip de l’entreprise pour la pratique des outils.

Introduction :
L'analyse des surfaces exposées en cybersécurité est une pratique essentielle pour identifier et évaluer
les actifs numériques directement accessibles depuis Internet ou présentant des vulnérabilités
potentielles. Dans ce tutoriel, nous allons explorer deux outils principaux pour réaliser cette analyse :
Nmap/Zenmap et Shodan.io.

Outils pour l'analyse des surfaces exposées :

Nmap/Zenmap :

Présentation : Nmap (Network Mapper) est un outil open source développé par Gordon Lyon pour la
découverte de réseau et l'audit de sécurité. Zenmap, inclus dans l'installation de Nmap, offre une
interface conviviale pour son utilisation.
Objectifs :
Comprendre la topologie du réseau.
Détecter les ports ouverts et identifier les services accessibles.
Analyser les versions des services pour évaluer la sécurité.
Découvrir les systèmes d'exploitation des appareils sur le réseau.
Tutoriel d'installation : Téléchargez et installez Nmap à partir du lien fourni. Acceptez les conditions
d'utilisation et laissez les composants par défaut. Autorisez l'accès lorsque Windows Defender émet
une alerte.
Utilisation : Utilisez Zenmap pour effectuer des scans de ports TCP/UDP sur une adresse IP spécifique
ou un réseau entier. Sélectionnez l'option de scan intensif pour une analyse détaillée.
Shodan.io :
Présentation : Shodan.io est un moteur de recherche spécialisé dans la recherche d'appareils connectés
à Internet, tels que routeurs, serveurs, caméras IP, etc.
Objectifs :
Répertorier les appareils connectés sur Internet.
Surveiller la sécurité des dispositifs.
Identifier les vulnérabilités dans les réseaux.
Rechercher des données spécifiques en ligne.
Utilisation : Accédez au site web de Shodan et inscrivez-vous. Une fois inscrit, recherchez des
appareils spécifiques en entrant leur adresse IP. Analysez les ports ouverts et les services accessibles
pour évaluer la sécurité.

Cas d'utilisation :

Imaginez que vous voulez analyser une imprimante avec l'adresse IP 147.156.154.152 située en
Espagne, à Valencia.
Vous utilisez Shodan.io pour rechercher cette adresse IP et découvrez que le port ouvert est le port 80,
utilisé pour l'authentification sur le service de caméra.
Vous remarquez que le protocole HTTPS n'est pas utilisé, mais il y a un système d'authentification
avec nom d'utilisateur et mot de passe, ce qui indique une certaine sécurité.
En suivant ce tutoriel, même les novices en cybersécurité peuvent commencer à comprendre et à
utiliser des outils pour analyser les surfaces exposées et évaluer la sécurité des actifs numériques.
Compte rendu : Tutoriel sur l'Audit Active Directory

Prérequis :

Une compréhension de base des réseaux et de l'administration système est recommandée.


Accès à un ordinateur avec une connexion Internet.
Accès au Windows Server de l’entreprise + une autorisation de l’administrateur système de
l’entreprise.
Introduction :
L'audit Active Directory vise à examiner les journaux d'événements et les configurations d'Active
Directory pour détecter les activités suspectes, renforcer la sécurité et assurer la conformité. Cela
implique la surveillance des modifications, l'analyse des accès et la détection des menaces potentielles
pour maintenir un environnement informatique sûr et fiable.

Outil : Purple Knight

Présentation :

Purple Knight est un outil gratuit qui permet d'effectuer un audit complet de l'Active Directory.
Il offre une solution innovante pour la gestion et la sécurité des réseaux basée sur le modèle Active
Directory.
Installation :

Visitez le site officiel de Purple Knight et remplissez le formulaire pour recevoir le lien de
téléchargement par e-mail.
Téléchargez l'archive ZIP et extrayez son contenu sur votre machine. L'archive contient des documents
PDF pour la documentation et des scripts PowerShell pour l'audit.
Utilisation :

Lancez l'exécutable "PurpleKnight.exe" pour démarrer l'audit. Acceptez les conditions d'utilisation.
Sélectionnez l'environnement cible à auditer, en entrant le domaine Active Directory.
Choisissez les éléments à analyser, de préférence tous pour un audit complet.
Cliquez sur "Run tests" pour démarrer l'audit. Celui-ci est rapide et prend généralement 1 à 2 minutes
pour vérifier environ 100 points différents.
Rapport d'audit :

Une fois l'audit terminé, visualisez le rapport HTML dans un navigateur en cliquant sur "View report".
Le rapport peut également être exporté au format PDF ou CSV.
Interprétez le rapport pour identifier les faiblesses de l'Active Directory relevées par Purple Knight.
Analysez chaque point pour mettre en place un plan d'action visant à résoudre les problèmes de
sécurité.
Interprétation du rapport :

Le rapport fournit des informations telles que le niveau de sévérité, une description du problème, la
probabilité de compromission, des détails sur les éléments de l'Active Directory concernés et des
recommandations pour résoudre les problèmes.
Par exemple, si un compte administrateur inactif est détecté, il est recommandé de le désactiver ou de
le supprimer.
Après avoir résolu les problèmes, relancez l'audit pour vérifier les améliorations.
En suivant ce tutoriel, les administrateurs système peuvent utiliser Purple Knight pour effectuer des
audits complets de l'Active Directory, identifier les faiblesses de sécurité et mettre en œuvre des
mesures correctives pour renforcer la sécurité de leur environnement informatique.

Compte rendu : Tutoriel sur l'Audit du Wi-Fi

Prérequis :

Aucune connaissance préalable en matière de sécurité Wi-Fi n'est requise, mais une compréhension de
base de l'utilisation d'un ordinateur et d'une connexion sans fil est recommandée.
Un ordinateur sous Windows avec une carte Wi-Fi est nécessaire.
Nom Wifi du réseau sur lesquelles les personnes de l’entreprise se connecte.
Introduction :
L'audit du Wi-Fi consiste à évaluer la sécurité et la performance d'un réseau sans fil. Cela inclut la
vérification des paramètres de sécurité, la détection des problèmes de connexion et l'optimisation de la
qualité du signal pour prévenir les piratages et assurer un fonctionnement efficace du réseau.

Outil : Vistumbler

Présentation :

Vistumbler est un outil gratuit de balayage de réseaux Wi-Fi pour Windows, permettant de détecter et
de visualiser les réseaux sans fil à proximité avec leurs caractéristiques.
Il collecte des informations telles que les noms des réseaux (SSIDs), les niveaux de signal, les canaux
utilisés et les informations de sécurité.
Installation :

Visitez le site officiel de Vistumbler et téléchargez le fichier d'installation.


Exécutez l'installateur, suivez les instructions à l'écran et terminez l'installation.
Utilisation :

Lancez Vistumbler et cliquez sur "Scan APs" pour rechercher les réseaux Wi-Fi disponibles.
Une liste des réseaux Wi-Fi à proximité avec leurs caractéristiques s'affiche.
Sélectionnez le réseau à auditer en fonction de son SSID (nom du réseau Wi-Fi).
Vérifiez les paramètres de sécurité du réseau, tels que le type d'authentification (WPA2 minimum), les
méthodes de sécurité (WEP et WPA déconseillés) et l'encryption (privilégier CCMP).
Interprétation des résultats :

Assurez-vous que le réseau Wi-Fi audité respecte les bonnes pratiques de sécurité, telles que
l'utilisation de WPA2-Personal et l'encryption CCMP.
Proposez des recommandations d'amélioration si nécessaire, comme la mise à niveau vers la méthode
de sécurité WPA3 pour renforcer la sécurité du réseau.
En suivant ce tutoriel, même les débutants peuvent utiliser Vistumbler pour auditer les réseaux Wi-Fi à
proximité, évaluer leur sécurité et proposer des recommandations d'amélioration pour assurer un
environnement sans fil sûr et fiable.
Compte rendu : Tutoriel sur l'Audit du DNS de Messagerie

Prérequis :

Aucune connaissance préalable en matière de DNS n'est requise, mais une compréhension de base des
concepts liés à la messagerie électronique est recommandée.
Un accès à Internet et un navigateur web sont nécessaires.
DNS de Messagerie de l’entreprise en question pour opera-cyber : @opera-cyber.com
Introduction :
L'audit de la configuration DNS de la messagerie est essentiel pour garantir que les e-mails sont
correctement authentifiés, acheminés et protégés contre le spam, la fraude et d'autres menaces
potentielles. Cela implique l'examen des enregistrements DNS, notamment DMARC (Domain-based
Message Authentication, Reporting, and Conformance), pour renforcer la sécurité et l'authentification
des e-mails.

Outil : MxToolBox.com

Présentation :

MxToolBox.com est un outil en ligne gratuit qui permet d'analyser le DNS d'un domaine, y compris
les paramètres liés à la messagerie électronique.
Il fournit des informations détaillées sur la configuration DNS, y compris les enregistrements MX,
SPF, DKIM et DMARC.
Utilisation :

Accédez au site http://mxtoolbox.com et cliquez sur "DNS Lookup" pour commencer l'analyse DNS.
Entrez le nom de domaine de la messagerie que vous souhaitez auditer dans le champ prévu à cet effet.
L'outil va alors rechercher les enregistrements DNS associés au domaine et afficher les résultats.
Interprétation des résultats :

Vérifiez les différents enregistrements DNS, tels que les enregistrements MX (serveurs de
messagerie), SPF (sender policy framework), DKIM (DomainKeys Identified Mail) et DMARC.
Assurez-vous que les enregistrements nécessaires sont correctement configurés.
Identifiez les éventuelles lacunes de sécurité, telles que l'absence d'enregistrement DMARC ou
l'activation de la politique DMARC pour renforcer l'authentification des e-mails.
Analysez les recommandations fournies par l'outil pour améliorer la sécurité et l'authentification des e-
mails du domaine.
Conclusion :

Résumez les conclusions de l'audit, en mettant en évidence les points critiques et les recommandations
d'amélioration.
Soulignez l'importance de mettre en place une politique DMARC stricte et de suivre les meilleures
pratiques en matière de sécurité des courriels pour renforcer la protection contre les menaces en ligne.
Encouragez l'implémentation des recommandations fournies par l'outil pour garantir la sécurité et
l'authentification des e-mails du domaine.
En suivant ce tutoriel, les administrateurs système et les responsables de la sécurité peuvent utiliser
MxToolBox.com pour auditer la configuration DNS de la messagerie, identifier les vulnérabilités et
prendre des mesures pour renforcer la sécurité et l'authentification des e-mails.

Compte rendu : Introduction à l'Open Source Intelligence


(OSINT) et utilisation de The Harvester

Prérequis :
- Aucune expérience spécifique n'est nécessaire, mais une connaissance de base de la sécurité
informatique et de la collecte de données en ligne est utile.
- Accès à un système d'exploitation Linux, tel que Kali Linux, est recommandé pour l'installation de
l'outil The Harvester.

Introduction :
L'Open Source Intelligence (OSINT) est une pratique consistant à collecter et analyser des données
accessibles au public pour obtenir des renseignements exploitables sur des individus, des organisations
ou des sujets spécifiques. Cela inclut l'utilisation de sources telles que les médias sociaux, les forums
en ligne et les bases de données publiques. L'OSINT permet de détecter des menaces potentielles, de
mieux comprendre les questions complexes et d'informer les décisions stratégiques.
Outil : The Harvester

Présentation :
- The Harvester est un outil open source de collecte d'informations, conçu pour extraire des données
sensibles telles que des adresses e-mail et des hôtes à partir de sources publiques sur Internet.
- Ses objectifs incluent la collecte d'informations, l'analyse de la surface d'attaque, le renforcement de
la sécurité et l'assistance aux enquêtes de sécurité.

Installation :
- Ouvrez un terminal sur votre système d'exploitation Linux, tel que Kali Linux.
- Accédez au référentiel GitHub de The Harvester et téléchargez l'outil si vous ne l'avez pas déjà.
- Lancez l'outil en utilisant la commande `theHarvester -b all -d "nomdedomaine"`, en remplaçant
"nomdedomaine" par le domaine que vous souhaitez analyser.

Utilisation :
- Après avoir lancé The Harvester avec la commande appropriée, l'outil commencera à extraire des
informations à partir des sources publiques disponibles sur Internet.
- Analysez les résultats obtenus, qui peuvent inclure des adresses e-mail, des hôtes et d'autres données
sensibles liées au domaine spécifié.
- Utilisez ces informations pour évaluer la surface d'attaque potentielle, renforcer la sécurité des
systèmes et soutenir les enquêtes de sécurité.

Conclusion :
L'utilisation efficace de The Harvester pour collecter des informations sensibles souligne l'importance
de l'OSINT dans les investigations de renseignement et de sécurité. En comprenant mieux la surface
d'attaque potentielle et en identifiant les informations exposées, les professionnels de la sécurité
peuvent prendre des mesures pour renforcer la sécurité des systèmes et prévenir les menaces
potentielles.

Vous aimerez peut-être aussi