Vous êtes sur la page 1sur 17

REPUBLIQUE TUNISIENNE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA


RECHERCHE SCIENTIFIQUE
----------------------------------------------------
UNIVERSITE DE MONASTIR
INSTITUT SUPERIEUR D’INFORMATIQUE DE MAHDIA

LE PENTEST DE A À Z :
MÉTHODOLOGIE ET BONNES
PRATIQUES

2020/2021
Plan
C’est quoi un test d’intrusion (ou
pentest) ?

Méthodologie du pentest

Découvrez les systèmes d'exploitation


adaptés

Préparation du pentest

Maîtrisez les différant attaques

Scannez les vulnérabilités


d’un système

Testez le système cible

Proposez et inventoriez les mesures


correctives
1- C’est quoi un test d’intrusion (ou pentest) ?

• Le pentest, est une technique de


piratage éthique consistant à tester la
vulnérabilité d’un système
informatique, d’une application ou d’un
site web en détectant les failles
susceptibles d’être exploitées par un
hacker ou un logiciel malveillant.

Un test d'intrusion, pour quoi faire ?


Quand le faire? Qui le fait ?
1- C’est quoi un test d’intrusion (ou
pentest) ?
pour quoi faire ?
- identifier les vulnérabilités de son SI ou de son application
-évaluer le degré de risque de chaque faille identifiée
-proposer des correctifs de manière priorisée
 Quand le faire?
-lors de la conception du projet, afin d’anticiper les
éventuelles attaques
-pendant la phase d’utilisation, à intervalle régulier
-suite à une cyberattaque pour ne pas que ça se reproduise
 Qui le fait ?
-c’est un expert en cybersécurité ou encore
appelé pentesteur !
2-Méthodologie du pentest

Il existe deux types de tests d'intrusion :


-les tests d'intrusion externe:
l'attaquant ou le pentesteur est placé sur Internet. Il est
donc dans la situation ou un pirate tenterait de pénétrer dans
l’entreprise à partir de l’extérieur.

-les tests d'intrusion interne:


Le pentesteur est sur le réseau interne de l'entreprise. Il est
dans la situation d'un personne malveillant interne.
2-Méthodologie du pentest
En fonction du niveau de connaissance du pentesteur,
trois qualificatifs différents sont utilisés pour identifier les
tests d'intrusion :
3-Découvrez les systèmes
d'exploitation adaptés
• les systèmes d'exploitation et les outils à disposition du
pentesteur pour la réalisation d’un test d’intrusion sont:

-Linux: Cette distribution rassemble plus de 600


programmes pré installés comme :Nmap, Wireshark,
Metasploit.
-Windows: NMAP, PuTTY, Nessus, Metasploit
Framework
-Mobile avec Android: FaceNiff, AndroRAT
4- Préparation du pentest

 Définissez le périmètre du test d’intrusion


Apres le choix type de tests d'intrusion(interne ou externe) il faut
définir un périmètre qui peut être :
• Un serveur : dans le cas d'une application en ligne, ou d'un
serveur interne à l'entreprise qui héberge différents services.
• Une partie du réseau : par exemple la partie DMZ du
réseau.
• L’IP publique de l’entreprise : dans le cas d'une petite
entreprise qui ne possède qu'une connexion Internet et que
l’objectif est de s'assurer que personne ne puisse pénétrer de
l'extérieur.
4- Préparation du pentest

• Plusieurs IP publiques : dans le cas d'une plus grosse


entreprise qui possède une plage d’IP publiques avec
plusieurs serveurs en hébergement.
• Tout le réseau interne : le réseau local LAN complet dans le
cas où l'entreprise veuille s'assurer que toutes ses machines
internes sont sécurisées.

 Les autorisations, interlocuteurs et documents


Avant tout démarrage de test d'intrusion, il est indispensable
d'avoir un accord écrit et signé de la cible que l'on va tester.
Dans le cas contraire, une tentative d'intrusion sans autorisation
est punie par la loi
5-Maîtrisez les différant attaques
• Il existe plusieurs types d'attaques, avec des niveaux de complexité
différents, et qui permettent d'exploiter les vulnérabilités des systèmes:
-Les attaques par déni de service sont les basiques.
-Les attaques Web sont des attaques visant les serveurs
Web(MITM, Forger des paquets HTTP, Le cross-site scripting ou XSS).
-L’injection SQL le principe est d'injecter des caractères pour
exploiter les vulnérabilités.
-L’ingénierie sociale font appel à la faille humaine
-Contournez un pare-feu, un IDS et un IPS: ces 3 équipements sont
redoutables pour les pirates. Il est donc difficile, mais essentiel pour eux
de savoir les contourner pour pouvoir s'introduire dans un réseau
sécurisé, Pour ce faire, des outils sont à disposition dans Kali :Nmap,
hping3, HTTHost et HTTPort, DNS2TCP, Metasploit
6-Scannez les vulnérabilités d’un
système
 Recherchez les empreintes, collectez les informations
C'est la première étape d'un test d'intrusion. La recherche
d'empreintes à la collecte d'information se fait en utilisant des
sites Web qui sont à votre disposition, par exemple :Google,
Network Tools, Serversniff , Archive.org 
 Énumérez les systèmes actifs
Il existe des tas de logiciels pour énumérer les systèmes actifs
d’un réseau à la recherche de réponses, par exemples
 Zenmap
 Nmap
6-Scannez les vulnérabilités d’un
système
 Recherchez les vulnérabilités:
Il existe beaucoup de logiciels de scan de vulnérabilité comme:
• Nessus
• OpenVAS
• Nikto (site web)

 Lab OpenVAS
7-Testez le système cible
 

• il existe plusieurs méthodes pour s'introduire dans un


système. Nous allons découvrir ensemble  l'ingénierie
sociale.
• Nous allons donc voir comment obtenir des identifiants et
mots de passe en utilisant la faille humaine.

 Lab Social Engineering Toolkit »: Avec cet outil nous allons


cloner la page d’identification d’un site Web, pour collecter des
mots de passe.
8-Proposez et inventoriez les
mesures correctives
 Évaluez les risques
• Pour chaque vulnérabilité trouvée, le risque est évalué. Ce
n’est pas systématique, mais dans les rapports de test
d’intrusion très complet de l'évaluation du risque découle la
classification des trois axes suivants :
• la sévérité,
• la complexité,
• et la priorité.
 La complexité de la correction
• Pour chaque vulnérabilité identifiée, vous devez proposer
une solution corrective et estimer le niveau de difficulté de
correction.
8-Proposez et inventoriez les
mesures correctives
• Complexe : La correction de la vulnérabilité identifiée
nécessite une modification importante dans l’organisation ou
le code d’une application. Elle est donc très coûteuse en
investissement ou en ressources.
• Modérée : La correction de la vulnérabilité identifiée
nécessite une modification limitée dans l’organisation ou le
code d’une application. Elle est donc moyennement coûteuse
en investissement ou en ressources.
• Facile : La correction de la vulnérabilité identifiée nécessite
une simple modification (par exemple : un fichier de
configuration, changement de mot de passe). Elle est donc
peu coûteuse en investissement ou en ressources.
8-Proposez et inventoriez les
mesures correctives
 Le re-test et la réglementation

À la suite du rapport de test d'intrusion, un plan d'action est


déterminé pour corriger les vulnérabilités éventuelles. Pour
s'assurer que le système est totalement protégé après la
correction, il est conseillé de faire un deuxième test de
vulnérabilité que l’on appelle couramment un « re-test ». En
général plus rapide, il vérifie uniquement les points qui ont été
notés « à coriger » dans le premier test.

Vous aimerez peut-être aussi