Chapitre 1 - Introduction
Chapitre 1 - Introduction
Chapitre 1 - Introduction
Introduction
Les éléments de sécurité
1
Le piratage éthique (Ethical hacking)
2
Définition du « Hacker »
3
Les Compétences du « hacker »
Compétences du « hacker »
• Matériel informatique(hardware)
• Résolution de problème
4
Les types des « hackers »
7 Hacktivist 8 Insider
5
Les types des « hackers »
6
Les types des « hackers »
7
Les types des « hackers »
7 Hacktivist 8 insider
6 2
5 3
4
9
les phases de piratage éthique (Phases of Ethical Hacking)
2 Scanning - Avant de lancer une attaque, le « Hacker » souhaite déterminer si le système est opérationnel,
quelles applications sont utilisées et quelles versions de ces programmes sont utilisées
3 Gaining Access – (obtenir l'accès) Les informations obtenues au cours des deux phases précédentes sont utilisées pour
entrer et prendre le contrôle du système cible sur le réseau ou physiquement dans cette phase de la méthode
de piratage.
4 Maintaining Access (Maintenir l'accès) - Après avoir acquis l'accès au système à l'étape précédente, le pirate
informatique conserve cet accès pour de futures attaques et apporte des modifications au système afin qu'aucun autre
personnel de sécurité ou pirate informatique ne puisse accéder au système compromis
5 Clearing Tracks (Effacement des Traces)- Il s’agit de la méthode permettant d’effacer tous les fichiers journaux restants
ou autres types de preuves sur le système piraté qui pourraient conduire à la capture du pirate informatique
6 Reporting (Rédaction du rapport) - C'est la dernière étape de la méthodologie du « hacking ». Cela implique de
rédiger un aperçu de base de l’ensemble du tous le processus suivi
10
La Défense en profondeur (Defense in depth)
La défense en profondeur est une stratégie qui s'appuie sur plusieurs mesures de
sécurité pour protéger les actifs d'une organisation. L’idée est que si une ligne de
défense est compromise, des couches supplémentaires existent en guise de
sauvegarde pour garantir que les menaces sont stoppées en cours de route.
fortinet
11
Black-Box Vs. Gray-Box Vs. White-Box PenTesting
Objectifs
Les testeurs de boîtes noires cherchent à simuler les attaques d'une menace externe avec uniquement
des informations accessibles au public.
Les testeurs en boîte blanche cherchent à évaluer en profondeur la cybersécurité d’un système à l’aide
de détails et de ressources internes.
Les testeurs en boîte grise se situent quelque part entre ces deux extrêmes.
Cas d'utilisation :
Les testeurs boîte noire représentent le point de vue des pirates informatiques externes, tandis que les testeurs
boîte blanche représentent les menaces internes.
Les testeurs en boîte grise peuvent représenter différents types de scénarios en fonction du type d'informations
auxquels ils ont accès.
12
Test d'intrusion (Pentesting)
Un test d'intrusion est une méthode d'évaluation de la sécurité d'un système d'information ou d'un réseau informatique
13
Rôles du « Pentester »
Effectuer des tests sur les applications, Rédiger des rapports techniques et exécutifs
les périphériques réseau et
les infrastructures cloud
14
Type des Tests d'intrusion
15
Méthodologies de tests d’intrusion internes
16
Type des Tests d'intrusion
17
Méthodologies de tests d’intrusion externes
Tests IDS/IPS
18
Le triangle sécurité / fonctionnalité / facilité d’utilisation
Le triangle sécurité/fonctionnalité/facilité d’utilisation est une représentation simple mais efficace des défis rencontrés
lors de la mise en œuvre de toute sorte de sécurité.
Lorsqu’il est appliqué à la sécurité informatique, il agit comme une échelle mobile affectant directement les trois points
Facilité d'utilisation
Sécurité Fonctionnalité 19
Définition du « Shell »
Un shell est un programme qui interprète nos commandes et donne les commandes écrites au système d'exploitation.
Il agit comme une interface entre l'utilisateur et le système d'exploitation.
* Windows PowerShell
* Windows Command Prompt
* bash
* sh
20
Définition du Port
Port En termes simples, un port est une ouverture où une connexion peut être établie.
Par exemple, pour visiter un site Web comme https://tek-up.de, la connexion sera établie sur le port 443
car HTTPS et le serveur utilisent le port 443 pour la connexion.
21
Bind Shell
Un shell de liaison(Bind Shell) est une sorte de configuration dans laquelle des consoles distantes sont établies avec
d'autres ordinateurs sur le réseau.
Dans le « Bind Shell », un attaquant lance un service sur l'ordinateur cible, auquel l'attaquant peut se connecter.
Dans un « Bind Shell » , un attaquant peut se connecter à l'ordinateur cible et exécuter des commandes
sur l'ordinateur cible.
Pour lancer un « Bind Shell » de liaison, l'attaquant doit disposer de l'adresse IP de la victime pour
accéder à l'ordinateur cible.
22
Reverse Shell
Un reverse shell ou connect-back est une configuration dans laquelle l'attaquant doit d'abord démarrer le serveur
sur sa machine, tandis que la machine cible devra agir en tant que client qui se connecte au serveur servi par l'attaquant.
Une fois la connexion réussie, l'attaquant peut accéder au shell de l'ordinateur cible.
Pour lancer un « Reverse shell», l’attaquant n’a pas besoin de connaître l’adresse IP de la victime
pour accéder à l’ordinateur cible.
23