ÉTHIQUE PIRATAGE ET STYLO ESSAI UNE GENDA TEST DE PÉNÉTRATION: DÉFINITION, OBJE
ÉTHIQUE PIRATAGE ET STYLO ESSAI UNE GENDA TEST DE PÉNÉTRATION: DÉFINITION, OBJECTIFS ET TYPES 01 02 03 04 05 06 TEAMCYBER ROUGE CONTRE EQUIPE BLEUE ET MAUVAISE PYRAMIDE RESPONSABILITÉS DES EXPERTS EN CYBERSÉCURITÉ ET DES PROFILS D'ATTAQUEURS CAS D'UTILISATION: TEST DE L'ÉQUIPE ROUGE ET DU STYLO WEB IMPRESSION SANS BLEU POUR TESTS DE PÉNÉTRATION FEUILLE DE ROUTE DE CERTIFICATION IT Test de pénétration: D EFINITION & OBJECTIFS Une approche, modéliser les tactiques de les méchants du monde réel, pour trouver des vulnérabilités - puis sous contrôle circonstances, exploiter ces vulnérabilités et déterminer risque commercial STYLO ESSAI Trouver la sécurité vulnérabilités, qui peut ou non être utilisé pour entrer ou voler des données. VUL. ÉVALUATION Objectif Le but ultime est de découvrir les failles afin qu'elles puissent être corrigées (application de correctifs, reconfiguration des systèmes, modification de l'architecture, modification des processus, etc.). Types de tests de pénétration 06 NUMÉROTATION DE LA GUERRE RÉSEAU PRESTATIONS DE SERVICE L'une des nombreuses voies d'accès / gain d'informations est l'accès à distance via une connexion commutée à d'autres systèmes contrôlés par téléphone (IVR, DISA, etc.) La méthode d'attaque est connue sous le nom de War Dialing et est maintenant plus facile à exécuter en raison de l'explosion. dans les services et les fournisseurs VOIP 01 02 03 recherche de systèmes cibles sur un réseau 01 05 INGÉNIERIE SOCIAL 06 02 CÔTÉ CLIENT Tente de duper un utilisateur en révélant des informations sensibles ou en cliquant sur un lien malveillant dans un e-mail. Conçu pour trouver des logiciels d'exploitation côté client, tels que des navigateurs, des lecteurs multimédias, des programmes d'édition de documents, etc. 04 SANS FIL SÉCURITÉ 05 03 LA TOILE APPLICATION 04 Cible l'environnement physique pour trouver des points d'accès sans fil non autorisés ou des points d'accès non sécurisés. Cible les applications Web dans l'environnement cible CYBER ÉQUIPE ROUGE VS B LUE T EAM Sécurité offensive Sécurité défensive Piratage éthique Protection des infrastructures Exploiter les vulnérabilités Limiter les dégâts Test du stylo IR: réponse aux incidents Test de la boîte noire Sécurité opérationnelle Ingénierie sociale Chasseurs de menaces Analyse des applications Web Médecine légale numérique Équipe rouge cyber VS équipe bleue L'équipe bleue • Activez la chasse et PC confinement des infectés • Identifier les intrusions sur les systèmes d'alerte • Identifier et former les équipes physiques pour identifier l'usurpation d'identité • Identifier le type d'attaques • Améliorez la sécurité de la carte d'accès • Bloquez les attaques avant son succès • Alerter les équipes pour action réactive / préventive une fois détecté • Activer des runbooks pour la réponse aux incidents Équipe rouge • Tunnel DNS • Tunnelage ICMP • Cyber-attaques simulées • Physique simulé intrusion à sensible • Tentatives d'intrusion zones • Menace interne • Copie de la carte d'accès et test de résistance • Attaques à distance de l'Internet • Usurpation d'identité • Attaques basées sur VPN CYBER ÉQUIPE ROUGE VS B LUE T EAM: MAL PYRAMIDE PROFILS D'ATTAQUEURS État parrainé - Cyberguerre, secret d'État, espionnage industriel - Très sophistiqué - Ressources illimitées - APT Hacktiviste - Déclaration - Implacable émotionnellement - Vastes réseaux - Attaques ciblées Crime organisé - Gain économique - Des moyens techniques importants - Syndicats établis Récréatif - Renommée et notoriété - Ressources techniques limitées - Exploits connus Criminel - Vandalisme - Capacités techniques limitées CAS D'UTILISATION : ÉQUIPE ROUGE APTE CYCLE DE VIE D'ATTAQUE P EN TEST M ÉTHODOLOGIE T ESTING UNE PPROCHES • Test et vérification manuels des vulnérabilités • Test de pare-feu et ACL • Test du système de détection / prévention des intrusions • Test de la force du mot de passe • Analyse du réseau externe pour les ports de chevaux de Troie / hackers connus • Analyse du réseau interne pour les ports de chevaux de Troie / hackers connus • Attaques d'ingénierie sociale • Sécurité physique • Test de faiblesse de la configuration manuelle et • Vérification des tests des contrôles de sécurité de la base de données • Test d'application • Test des droits des utilisateurs • Test des contrôles de sécurité de l'équipement réseau OWASP HAUT 10 vulnérabilités owasp HAUT 10 vulnérabilités A1 Injection Score d'exploitabilité: facile Score de détectabilité: facile Score d'impact technique: Sévère owasp HAUT 10 vulnérabilités A2 Authentification cassée Le risque d'authentification interrompue n'est pas limité à un modèle d'attaque défini ou à une vulnérabilité d'application spécifique. Une application devient vulnérable lorsqu'elle est adéquate les contrôles d'authentification des utilisateurs ne sont pas correctement mis en œuvre ou complètement ignorés, ce qui augmente le risque de violation des comptes d'utilisateurs. OWASP décrit les trois principaux modèles d'attaque qui exploitent une authentification faible: 1. 2. 3. bourrage d'informations d'identification accès par force brute détournement de session Score d'exploitabilité: facile Score de détectabilité: moyen Score d'impact technique: Sévère owasp HAUT 10 vulnérabilités A3 Exposition des données sensibles «Un attaquant peut simplement surveiller le trafic réseau, intercepter le TLS et voler le cookie de session de l'utilisateur. L'attaquant rejoue alors ce cookie et détourne la session (authentifiée) de l'utilisateur, accédant ou modifiant les données privées de l'utilisateur. Cette attaque peut être modifiée par d’autres moyens, par exemple en changeant le destinataire d’un transfert d’argent. » - OWASP owasp HAUT 10 vulnérabilités A4 Entités externes XML (XXE) Une attaque XML se produit lorsqu'une application qui analyse l'entrée XML est attaquée. L'attaque peut se produire lorsque l'entrée XML contient une référence à une entité externe et lorsque la référence est traitée par un analyseur XML faiblement configuré. Une telle attaque peut conduire à la divulgation de données sensibles, à une attaque DOS, à une falsification de requêtes côté serveur, etc. owasp HAUT 10 vulnérabilités RFLI: FUI: sUasgaegE exEaxmap mleple A5 Contrôle d'accès cassé YoY soins de santé teasteevse ervaelrm alom faire ud leuslefo srfoornoenpapGéorgie egaenadntd o étain ocilnucdlu edth eeth mem toi tu utilises uste hethGeEGTEpTap raam raem teerte écrit hitth hethfielefnile un maemoef o trio funrcetsiopne, cstiuve chfuansc: tion, comme: Le contrôle d'accès ou l'autorisation dans l'application Web signifie que = n n o une w t t une h . p une t h . t p c h ontent et les fonctions devraient être disponible pour différents utilisateurs. htt h p t s t : p // s e : / X t / une e h m X e une p m une le p p . p c le o . p m co u / m ? ts m /? une o m ré l o u je suis ré le u = je l t e c o o c t n c c p p ThTehReisRkis skosf oInftIrnotd roudcu incginagLaoLco ac l F alilF eilIe ncIn Lucslu iosnioVnuV lnueln raebrailb itiylité Le contrôle d'accès interrompu est le problème qui surgit lorsque le htth ptst: p // s une e: p / x / a e p m X l une je p c m une lep t . je cl o eo. n m co/ ré m dans o ré /? e em s X n . op ' dh t haut h l? e une p = v une/ e e g t e c une = / p c h une e t s tp n s s w t : r / ré une /une l t je t z une e c ré ke une r. c c c o e m s / s haut c l o o n un d tr s o / w l e t b h s u h s ell.php résultant en tous les schémas compliqués qui peuvent conduire les développeurs à faire des erreurs et à laisser des vulnérabilités ouvertes. Exemples: Traversée du chemin du fichier Inclusion de fichiers locaux LFI RFI d'inclusion de fichiers distants T OOLS ( 1/2) POSTE DE TRAVAIL VMWARE Exécutez plusieurs systèmes d'exploitation en tant que machines virtuelles (y compris des machines virtuelles Linux ou Windows) pour le développement et les tests WPSCAN WPScan est un scanner de vulnérabilités WordPress gratuit, à usage non commercial, en boîte noire, conçu pour les professionnels de la sécurité afin de tester la sécurité des sites. . . NETCAT Netcat est un outil de mise en réseau polyvalent qui peut être utilisé pour interagir avec des ordinateurs utilisant des connexions UPD ou TCP DROOPESCAN INSPECTEUR FIREFOX Un scanner basé sur un plugin qui aide les chercheurs en sécurité à identifier les problèmes avec plusieurs CMS, principalement Drupal et Silverstripe L'inspecteur est utilisé pour revoir et modifier le HTML et le CSS d'une page Web. T OOLS ( 2/2) EXPLOITER DB NMAP Exploits, Shellcode, 0days, Exploits à distance, Exploits locaux, Web Apps, Rapports de vulnérabilité, Articles de sécurité, Tutoriels,… .. Scanner de sécurité gratuit Nmap, scanner de ports et outil d'exploration de réseau. . . SQLMAP sqlmap est un outil de test de pénétration open source qui automatise le processus de détection et d'exploitation des failles d'injection SQL et de prise en charge des serveurs de base de données PYTHON DIRBUSTER Python est un langage de programmation interprété, de uploads/Management/ chapter-pdf.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/gnrg8SlMQACygtuGJAiQaBgJfih7OTc7amiV2z52L741QczNazlIwXQ4UG2yrjd5uxmQP9Sb3Fxwpc4qmTvOTrjf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/FQk1m85xkYwPmKpjCNctKx576bT3Bxz1JdTrhaLRllldXTExpAHLZvmN4WbSUSN7Ms0pPzGPm9xcuvklPuJYlhXd.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/OZCljnI3RToaJQO4xiJygc26aEsF9SR2zVlrNsQIwrenFaN0RMZceQFE4WQGfA4zVSA8mOpQq32PHO1EXSeMtZeM.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ObIGVkPanioH6TEESm7ymouWKpdYTuV5LFdM84MbMz0QVXRPC0ZsHYoeF5Gc3pcTTspt8t18KoZWxcPZwaopLceq.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1GinczR9vZAaoClnoJAvNR8f942FOA8c9hOyPOgH36DqqBj0cackujavuPdpb3HutukeHCRZxT0G9c26s8i5Gz17.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0fhGZ15R62gOVgTeTtFViZtamDtEXIHe1vYPmeRbXEyGT66SGggkpEAPqTnyFNNwpzhsx7JrOp0itQCJOmDqOxIb.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WF81Ujpfe8MONg1P83FYCYo3Fs9jPdbp087kYaB9r1xW3ww5c5auUS6B16lLs1xWWOFPiKOD1S7DeyG56tKpacta.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rxQ4ZpslH0uWrQcUeqhIyIQUWOKfp2uRiAilM4jV0z3NXXZ8c7aG1ms9HvS3nuwhbuHODqtAKjUQDHPjBgWggKRe.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/R0i9YBfesBSqDyPDM8kKy9vYrf5L12ZmYjRXjgHdUSrpQWHm9HICov9RhyyU7mRqnvrGo6yxzSS9D7wR2xShh6EH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QxwGygexlOlzjUuSsGFsADoEeSODJReErJYaKbsEbRprRPSRQvTSTVgDRVvDJaFuZ6CMd5Qi9Pcrqn0nIiUAGyV4.png)
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 4.8034MB