Chapitre 1 - Introduction

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 25

Pentesting

Auteur : Oussama Riahi


Année Scolaire : 2023/2024
Chapitre 1:

Introduction
Les éléments de sécurité

les données doivent être celles que l'on


attend, et ne doivent pas être altérées de
façon fortuite, illicite ou malveillante

s'assurer que l'information la capacité d'un utilisateur ou


n'est accessible qu'à ceux d'un système à nier avoir effectué
dont l'accès est autorisé une action ou une transaction
particulière

Maintenir le bon L'authenticité, c'est prouver qui


fonctionnement du vous êtes
système d'information

1
Le piratage éthique (Ethical hacking)

Le piratage éthique est un processus de détection des vulnérabilités d'une


application, d'un système ou de l'infrastructure d'une organisation qu'un
attaquant peut utiliser pour exploiter un individu ou une organisation.

Ils utilisent ce processus pour prévenir les cyberattaques et les failles de


sécurité en piratant légalement les systèmes et en recherchant les points
faibles.
EC-COUNCIL

2
Définition du « Hacker »

Un « hacker » est une personne qui s’introduit dans


un système informatique.

Les raisons du piratage peuvent être nombreuses :

installation de logiciels malveillants,


vol ou destruction de données, interruption du service, etc.

3
Les Compétences du « hacker »

Compétences du « hacker »

Compétences Techniques Compétences non Techniques

• Langages de programmations • Connaissances éthiques et juridiques

• Les réseaux • Excellentes capacités de communication

• Connaissance approfondie des • Souci du détail et esprit critique


systèmes d'exploitation
• Créativité et adaptabilité
• Compétences en bases de données
• Détermination
• Cryptographie

• Matériel informatique(hardware)

• Résolution de problème
4
Les types des « hackers »

1 Black hat hacker 2 White hat hacker 3 Gray hat hacker

4 Script kiddies 5 Cyber terrorists 6 State-sponsored hackers

7 Hacktivist 8 Insider

5
Les types des « hackers »

1 Black hat hacker 2 White hat hacker 3 Gray hat hacker

Contrairement à un hacker Les pirates éthiques ou Les hackers au chapeau


éthique, les hackers black pirates au chapeau blanc gris sont la combinaison
hat ou les hackers non n'ont pas l'intention de de hackers au chapeau
éthiques effectuent du nuire au système ou à blanc et noir. Ils piratent
piratage pour réaliser leurs l'organisation, mais ils le sans aucune intention
intentions égoïstes de font, officiellement, pour malveillante pour le
collecter des avantages pénétrer et localiser les plaisir. Ils effectuent le
monétaires. vulnérabilités, en piratage sans aucune
fournissant des solutions approbation de
pour les corriger et l’organisation ciblée.
assurer la sécurité.

6
Les types des « hackers »

4 Script kiddies 5 Cyber terrorists 6 State-sponsored hackers

Des pirates informatiques Des organisations Les gouvernements


débutants qui utilisent des terroristes reconnues financent fréquemment
scripts et des logiciels lancent des attaques les auteurs de menaces
existants pour mener des perturbatrices contre des dans le but de voler des
cyberattaques. systèmes informatiques données sensibles, de
dans le but de générer collecter des
une alarme, une panique informations
ou une perturbation confidentielles ou de
physique du système perturber l'infrastructure
d'information. critique d'un autre
gouvernement.

7
Les types des « hackers »

7 Hacktivist 8 insider

Les hacktivistes peuvent Une menace interne fait


être une seule personne ou référence à un risque de
un groupe d'individus cybersécurité provenant de
ayant des idéologies l’intérieur d’une organisation.
similaires. Comme les Cela se produit généralement
hacktivistes ciblent lorsqu'un employé,
principalement les entrepreneur, fournisseur ou
opposants politiques ou les partenaire, actuel ou ancien,
problèmes sociaux, un disposant d'informations
groupe d'hacktivistes d'identification d'utilisateur
partage des points de vue légitimes, abuse de son accès
et des objectifs communs au détriment des réseaux, des
systèmes et des données de 8
l'organisation.
Les phases de piratage éthique (Phases of Ethical Hacking)

6 2

5 3

4
9
les phases de piratage éthique (Phases of Ethical Hacking)

1 Reconnaissance - La reconnaissance est le processus de collecte d'informations sur le système cible

2 Scanning - Avant de lancer une attaque, le « Hacker » souhaite déterminer si le système est opérationnel,
quelles applications sont utilisées et quelles versions de ces programmes sont utilisées

3 Gaining Access – (obtenir l'accès) Les informations obtenues au cours des deux phases précédentes sont utilisées pour
entrer et prendre le contrôle du système cible sur le réseau ou physiquement dans cette phase de la méthode
de piratage.

4 Maintaining Access (Maintenir l'accès) - Après avoir acquis l'accès au système à l'étape précédente, le pirate
informatique conserve cet accès pour de futures attaques et apporte des modifications au système afin qu'aucun autre
personnel de sécurité ou pirate informatique ne puisse accéder au système compromis

5 Clearing Tracks (Effacement des Traces)- Il s’agit de la méthode permettant d’effacer tous les fichiers journaux restants
ou autres types de preuves sur le système piraté qui pourraient conduire à la capture du pirate informatique

6 Reporting (Rédaction du rapport) - C'est la dernière étape de la méthodologie du « hacking ». Cela implique de
rédiger un aperçu de base de l’ensemble du tous le processus suivi
10
La Défense en profondeur (Defense in depth)

La défense en profondeur est une stratégie qui s'appuie sur plusieurs mesures de
sécurité pour protéger les actifs d'une organisation. L’idée est que si une ligne de
défense est compromise, des couches supplémentaires existent en guise de
sauvegarde pour garantir que les menaces sont stoppées en cours de route.

La défense en profondeur répond aux vulnérabilités de sécurité inhérentes non


seulement au matériel et aux logiciels, mais également aux personnes, car la
négligence ou l'erreur humaine sont souvent à l'origine d'une faille de sécurité

fortinet

11
Black-Box Vs. Gray-Box Vs. White-Box PenTesting

Objectifs
Les testeurs de boîtes noires cherchent à simuler les attaques d'une menace externe avec uniquement
des informations accessibles au public.

Les testeurs en boîte blanche cherchent à évaluer en profondeur la cybersécurité d’un système à l’aide
de détails et de ressources internes.

Les testeurs en boîte grise se situent quelque part entre ces deux extrêmes.

Cas d'utilisation :

Les testeurs boîte noire représentent le point de vue des pirates informatiques externes, tandis que les testeurs
boîte blanche représentent les menaces internes.

Les testeurs en boîte grise peuvent représenter différents types de scénarios en fonction du type d'informations
auxquels ils ont accès.

12
Test d'intrusion (Pentesting)

Un test d'intrusion est une méthode d'évaluation de la sécurité d'un système d'information ou d'un réseau informatique

13
Rôles du « Pentester »

Effectuer des tests sur les applications, Rédiger des rapports techniques et exécutifs
les périphériques réseau et
les infrastructures cloud

Concevoir et mener des simulations Évalue la sécurité physique


d'attaques d'ingénierie sociale

Développer des méthodologies


Analyse les politiques de sécurité
pour les tests d’intrusion

14
Type des Tests d'intrusion

1.Test d'intrusion interne

Les tests d’intrusion du réseau interne


sont le processus d’exploitation de votre
propre système du point de vue de l’initié.

L’objectif, dans ce cas, est de protéger le


système contre un attaquant disposant
déjà d’un accès initial au système.

15
Méthodologies de tests d’intrusion internes

Analyse du réseau interne

Analyse des ports et empreintes digitales

Tests et vérifications manuels des vulnérabilités

Tests de pare-feu et d'ACL

Test de force du mot de passe

Test des contrôles de sécurité du réseau

Test des contrôles de sécurité de la base de données

Analyse du réseau interne, test des chevaux de Troie

Test d'élévation des privilèges

16
Type des Tests d'intrusion

2.Test d'intrusion externe

Les Un test d'intrusion sur réseau externe


est conçu pour tester l'efficacité des
contrôles de sécurité périmétriques afin
de prévenir et de détecter les attaques,
ainsi que d'identifier les faiblesses des
actifs accessibles sur Internet tels que les
serveurs Web, de messagerie et FTP...

17
Méthodologies de tests d’intrusion externes

Tests IDS/IPS

Examen des informations publiques et des fuites d’informations

tests manuels des vulnérabilités ont identifié

Test de force du mot de passe

18
Le triangle sécurité / fonctionnalité / facilité d’utilisation

Le triangle sécurité/fonctionnalité/facilité d’utilisation est une représentation simple mais efficace des défis rencontrés
lors de la mise en œuvre de toute sorte de sécurité.

Lorsqu’il est appliqué à la sécurité informatique, il agit comme une échelle mobile affectant directement les trois points

Facilité d'utilisation

Sécurité Fonctionnalité 19
Définition du « Shell »

Un shell est un programme qui interprète nos commandes et donne les commandes écrites au système d'exploitation.
Il agit comme une interface entre l'utilisateur et le système d'exploitation.

Il prend les entrées du clavier et les transmet au système d'exploitation,


et le terminal vous permet de taper des commandes et d'interagir avec le shell.

Quelques « shell » populaires :

* Windows PowerShell
* Windows Command Prompt
* bash
* sh

20
Définition du Port

Port En termes simples, un port est une ouverture où une connexion peut être établie.

Par exemple, pour visiter un site Web comme https://tek-up.de, la connexion sera établie sur le port 443
car HTTPS et le serveur utilisent le port 443 pour la connexion.

Les ports sont le numéro associé aux adresses IP.

21
Bind Shell

Un shell de liaison(Bind Shell) est une sorte de configuration dans laquelle des consoles distantes sont établies avec
d'autres ordinateurs sur le réseau.

Dans le « Bind Shell », un attaquant lance un service sur l'ordinateur cible, auquel l'attaquant peut se connecter.

Dans un « Bind Shell » , un attaquant peut se connecter à l'ordinateur cible et exécuter des commandes
sur l'ordinateur cible.

Pour lancer un « Bind Shell » de liaison, l'attaquant doit disposer de l'adresse IP de la victime pour
accéder à l'ordinateur cible.

22
Reverse Shell

Un reverse shell ou connect-back est une configuration dans laquelle l'attaquant doit d'abord démarrer le serveur
sur sa machine, tandis que la machine cible devra agir en tant que client qui se connecte au serveur servi par l'attaquant.
Une fois la connexion réussie, l'attaquant peut accéder au shell de l'ordinateur cible.

Pour lancer un « Reverse shell», l’attaquant n’a pas besoin de connaître l’adresse IP de la victime
pour accéder à l’ordinateur cible.

23

Vous aimerez peut-être aussi