LE PENTEST DE A À Z : MÉTHODOLOGIE ET BONNES PRATIQUES LE PENTEST DE A À Z : MÉ

LE PENTEST DE A À Z : MÉTHODOLOGIE ET BONNES PRATIQUES LE PENTEST DE A À Z : MÉTHODOLOGIE ET BONNES PRATIQUES 2020/2021 2020/2021 REPUBLIQUE TUNISIENNE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE ---------------------------------------------------- UNIVERSITE DE MONASTIR INSTITUT SUPERIEUR D’INFORMATIQUE DE MAHDIA Plan Plan Méthodologie du pentest C’est quoi un test d’intrusion (ou pentest) ? Découvrez les systèmes d'exploitation adaptés Préparation du pentest Maîtrisez les différant attaques Scannez les vulnérabilités d’un système Testez le système cible Proposez et inventoriez les mesures correctives 1- C’est quoi un test d’intrusion (ou pentest) ? 1- C’est quoi un test d’intrusion (ou pentest) ? • Le pentest, est une technique de piratage éthique consistant à tester la vulnérabilité d’un système informatique, d’une application ou d’un site web en détectant les failles susceptibles d’être exploitées par un hacker ou un logiciel malveillant. Un test d'intrusion, pour quoi faire ? Quand le faire? Qui le fait ? 1- C’est quoi un test d’intrusion (ou pentest) ? 1- C’est quoi un test d’intrusion (ou pentest) ? pour quoi faire ? - identifier les vulnérabilités de son SI ou de son application -évaluer le degré de risque de chaque faille identifiée -proposer des correctifs de manière priorisée  Quand le faire? -lors de la conception du projet, afin d’anticiper les éventuelles attaques -pendant la phase d’utilisation, à intervalle régulier -suite à une cyberattaque pour ne pas que ça se reproduise  Qui le fait ? -c’est un expert en cybersécurité ou encore appelé pentesteur ! 2-Méthodologie du pentest 2-Méthodologie du pentest Il existe deux types de tests d'intrusion : -les tests d'intrusion externe: l'attaquant ou le pentesteur est placé sur Internet. Il est donc dans la situation ou un pirate tenterait de pénétrer dans l’entreprise à partir de l’extérieur. -les tests d'intrusion interne: Le pentesteur est sur le réseau interne de l'entreprise. Il est dans la situation d'un personne malveillant interne. 2-Méthodologie du pentest 2-Méthodologie du pentest En fonction du niveau de connaissance du pentesteur, trois qualificatifs différents sont utilisés pour identifier les tests d'intrusion : 3-Découvrez les systèmes d'exploitation adaptés 3-Découvrez les systèmes d'exploitation adaptés • les systèmes d'exploitation et les outils à disposition du pentesteur pour la réalisation d’un test d’intrusion sont: -Linux: Cette distribution rassemble plus de 600 programmes pré installés comme :Nmap, Wireshark, Metasploit. -Windows: NMAP, PuTTY, Nessus, Metasploit Framework -Mobile avec Android: FaceNiff, AndroRAT 4- Préparation du pentest 4- Préparation du pentest Définissez le périmètre du test d’intrusion Apres le choix type de tests d'intrusion(interne ou externe) il faut définir un périmètre qui peut être : • Un serveur : dans le cas d'une application en ligne, ou d'un serveur interne à l'entreprise qui héberge différents services. • Une partie du réseau : par exemple la partie DMZ du réseau. • L’IP publique de l’entreprise : dans le cas d'une petite entreprise qui ne possède qu'une connexion Internet et que l’objectif est de s'assurer que personne ne puisse pénétrer de l'extérieur. 4- Préparation du pentest 4- Préparation du pentest • Plusieurs IP publiques : dans le cas d'une plus grosse entreprise qui possède une plage d’IP publiques avec plusieurs serveurs en hébergement. • Tout le réseau interne : le réseau local LAN complet dans le cas où l'entreprise veuille s'assurer que toutes ses machines internes sont sécurisées. Les autorisations, interlocuteurs et documents Avant tout démarrage de test d'intrusion, il est indispensable d'avoir un accord écrit et signé de la cible que l'on va tester. Dans le cas contraire, une tentative d'intrusion sans autorisation est punie par la loi 5-Maîtrisez les différant attaques 5-Maîtrisez les différant attaques • Il existe plusieurs types d'attaques, avec des niveaux de complexité différents, et qui permettent d'exploiter les vulnérabilités des systèmes: -Les attaques par déni de service sont les basiques. -Les attaques Web sont des attaques visant les serveurs Web(MITM, Forger des paquets HTTP, Le cross-site scripting ou XSS). -L’injection SQL le principe est d'injecter des caractères pour exploiter les vulnérabilités. -L’ingénierie sociale font appel à la faille humaine -Contournez un pare-feu, un IDS et un IPS: ces 3 équipements sont redoutables pour les pirates. Il est donc difficile, mais essentiel pour eux de savoir les contourner pour pouvoir s'introduire dans un réseau sécurisé, Pour ce faire, des outils sont à disposition dans Kali :Nmap, hping3, HTTHost et HTTPort, DNS2TCP, Metasploit 6-Scannez les vulnérabilités d’un système 6-Scannez les vulnérabilités d’un système Recherchez les empreintes, collectez les informations C'est la première étape d'un test d'intrusion. La recherche d'empreintes à la collecte d'information se fait en utilisant des sites Web qui sont à votre disposition, par exemple :Google, Network Tools, Serversniff , Archive.org Énumérez les systèmes actifs Il existe des tas de logiciels pour énumérer les systèmes actifs d’un réseau à la recherche de réponses, par exemples Zenmap Nmap 6-Scannez les vulnérabilités d’un système 6-Scannez les vulnérabilités d’un système Recherchez les vulnérabilités: Il existe beaucoup de logiciels de scan de vulnérabilité comme: • Nessus • OpenVAS • Nikto (site web)  Lab OpenVAS 7-Testez le système cible 7-Testez le système cible • il existe plusieurs méthodes pour s'introduire dans un système. Nous allons découvrir ensemble l'ingénierie sociale. • Nous allons donc voir comment obtenir des identifiants et mots de passe en utilisant la faille humaine.  Lab Social Engineering Toolkit »: Avec cet outil nous allons cloner la page d’identification d’un site Web, pour collecter des mots de passe. 8-Proposez et inventoriez les mesures correctives 8-Proposez et inventoriez les mesures correctives Évaluez les risques • Pour chaque vulnérabilité trouvée, le risque est évalué. Ce n’est pas systématique, mais dans les rapports de test d’intrusion très complet de l'évaluation du risque découle la classification des trois axes suivants : • la sévérité, • la complexité, • et la priorité. La complexité de la correction • Pour chaque vulnérabilité identifiée, vous devez proposer une solution corrective et estimer le niveau de difficulté de correction. 8-Proposez et inventoriez les mesures correctives 8-Proposez et inventoriez les mesures correctives • Complexe : La correction de la vulnérabilité identifiée nécessite une modification importante dans l’organisation ou le code d’une application. Elle est donc très coûteuse en investissement ou en ressources. • Modérée : La correction de la vulnérabilité identifiée nécessite une modification limitée dans l’organisation ou le code d’une application. Elle est donc moyennement coûteuse en investissement ou en ressources. • Facile : La correction de la vulnérabilité identifiée nécessite une simple modification (par exemple : un fichier de configuration, changement de mot de passe). Elle est donc peu coûteuse en investissement ou en ressources. 8-Proposez et inventoriez les mesures correctives 8-Proposez et inventoriez les mesures correctives Le re-test et la réglementation À la suite du rapport de test d'intrusion, un plan d'action est déterminé pour corriger les vulnérabilités éventuelles. Pour s'assurer que le système est totalement protégé après la correction, il est conseillé de faire un deuxième test de vulnérabilité que l’on appelle couramment un « re-test ». En général plus rapide, il vérifie uniquement les points qui ont été notés « à coriger » dans le premier test. uploads/Ingenierie_Lourd/ le-pentest-de-a-a-z-enregistrement-automatique.pdf

  • 46
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager