Introduction à la Sécurité Offensive – Ethical Hacking Essiraj Amine - 3551r4j

Introduction à la Sécurité Offensive – Ethical Hacking Essiraj Amine - 3551r4j 4m1n3 1 - Introduction Un Hacker éthique ou white hat est un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés. Essiraj Amine - 3551r4j 4m1n3 BlackHat – WhiteHat – GreyHat Un White hat est un professionnel qui applique ses connaissances dans la légalité et la moralité. Un black hat est un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Un grey hat (en français, « chapeau gris ») est un hacker ou un groupe de hackers, qui agit parfois avec éthique, et parfois non. Ce terme est employé pour désigner ceux qui se situent entre hacker white hat et hacker black hat. Test d’intrusion(pénétration) – Ethical Hacking • Un test d'intrusion (« penetration test » ou « pentest » en anglais) est une méthode d'évaluation(" audit " en anglais) de la sécurité d'un système ou d'un réseau informatique ou un Système d'information; il est réalisé par un testeur, ( "pentester" en anglais ). • La méthode consiste généralement à analyser l'infrastructure d'un réseau, afin de simuler l'attaque d'un utilisateur mal intentionné, voire d'un Logiciel malveillant ( "Malware" ). • Le consultant ( "penstester" ) analyse alors les risques potentiels dus à une mauvaise configuration d'un Système d'information, d'un défaut de configuration, de Programmation informatique ou encore d'une vulnérabilité liée à la solution testée, comme par exemple : WannaCry, en 2017. Lors d'un test d'intrusion, le pentester adopte la position de l'attaquant potentiel. Essiraj Amine - 3551r4j 4m1n3 Hacktivisme • Le hacktivisme (contraction de hacker et activisme), aussi appelé cyberactivisme, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux. (groupe anonymous) Essiraj Amine - 3551r4j 4m1n3 Les phases du pentesting • Il existe 4 phases ou étapes pour le pentesting : • phase de planning, • phase de découverte, • phase d’attaque, • la phase de reporting. Essiraj Amine - 3551r4j 4m1n3 1- Phase de planning • Cette phase comprend ce qui suit : • La portée du test • L’estimation de l’effort • La Légalité Essiraj Amine - 3551r4j 4m1n3 La portée du test • le pentesteur doit coopérer avec le client pour définir une portée faisable et donner la quantité maximale d’informations sur la sécurité du réseau à tester. • Les informations suivantes doivent être rassemblées : la localisation du test de pénétration, un nombre approximatif des APs et des clients sans fil déployés, les réseaux sans-fil inclus dans le test, est ce que l’exploitation est dans la portée du test ? Est ce que les attaques contre les utilisateurs sont dans la portée du test ? Et est ce que les attaques DoS (Denial of Service) sont dans la portée du test ? Essiraj Amine - 3551r4j 4m1n3 L’estimation de l’effort • basée sur la portée définie, l’attaquant devra donc estimer la quantité de temps requise. • La re-définition de la portée peut être requise après cette estimation, car l’organisme peut disposer de ressources limitées en termes de temps et de budget. Essiraj Amine - 3551r4j 4m1n3 La Légalité • Avant de commencer un test de pénétration, le client doit autoriser le test. • Cela doit expliciter le test qui va être fait et définir clairement le niveau d’indemnité, d’assurance et de limitations de portée. La plupart des sociétés disposent d’un agrément NDA (Non-Disclosure Agreement) qui définit les actions à entretenir avec les informations classifiées de la société en sujet. • Après s’être mis d’accord sur ces points avec le client, le pentesteur peut commencer le travail pratique, qui commence par la phase suivante. Essiraj Amine - 3551r4j 4m1n3 2- Phase de découverte • Durant cette phase, le but est d’identifier et d’appliquer les caractéristiques aux appareils sans fil et les réseaux sans fil dans la portée. • En bref, les objectifs de cette phase sont les suivantes : • Énumérer les réseau sans-fil cachés et visibles dans la zone. • Énumérer les appareils dans la zone, ainsi que ceux connectés au réseaux cibles. • Cartographier les portées des réseaux, d’où est ce qu’ils sont joignables, est ce qu’il y a des places d’où un individu malicieux peut lancer des attaques, comme par exemple un café. Essiraj Amine - 3551r4j 4m1n3 • Toutes ces informations doivent être enregistrées. • Si le test est limité à la performance de la reconnaissance seulement, le test va se terminer ici, et le testeur pourra tirer des conclusions basées sur ces informations. • Quelques déclarations utiles pour le client sont comme suit : • Le nombre d’appareils qui ont des associations avec des réseaux ouverts et le réseau de l’organisme. • L’existance de cryptage fragile ou léger. • Les ondes des réseaux mis en place sont très forts. Essiraj Amine - 3551r4j 4m1n3 3- Phase d’attaque • Une fois la reconnaissance effectuée, l’exploitation doit être effectuée pour la preuve de concept. • Si l’attaque est effectuée dans le cadre d’une équipe rouge ou d’une évaluation plus large, alors l’exploitation devrait être effectuée pour accéder au réseau aussi répétitivement que possible. Essiraj Amine - 3551r4j 4m1n3 • Durant la phase d’attaque, ce qui suit doit être exploré : • Tester la sécurité physique avant tout : Tester l’accès physique aux serveurs/systèmes d’information de l’organisme. • Attaquer l’infrastructure : Si on arrive à gagner accès à travers le cracking du cryptage, on effectue un test de pénétration standard s’il est dans la portée.. • Ce qui suit doit être fait au minimum : le scanning des ports; l’identification des services en exécution; énumération de tous les services ouverts comme des services non authentifiés FTP, SMB ou HTTP ; exploitation de tout service vulnérable identifié. • Compromission des clients, attaques dirigées vers les clients : Après avoir énuméré et testé tous les réseaux sans-fil, des attaques directes sur les clients peuvent être exécutées. • Trouver les clients vulnérables • Trouver les clients non autorisés Essiraj Amine - 3551r4j 4m1n3 4- Phase de reporting • Finalement, à la fin du test, il est nécessaire de reporter les résultats du test de pénétration au client. • Il est important que le rapport représente la qualité du test sachant que le client ne va voir que le rapport, une attention particulière doit être donnée à ce rapport comme l’attention donnée au test. Essiraj Amine - 3551r4j 4m1n3 • Ce qui suit est un structure de rapport : • Résumé sur la gestion/le management • Résumé technique • Résultats : — Description de vulnérabilité — Sévérité — Appareils affectés — Types de vulnérabilités : logiciel/matériel/configuration — Remèdes et solutions. Essiraj Amine - 3551r4j 4m1n3 5- Les approches du pentesting • Il y a trois approches pour les tests de pénétration, et ces approches dépendent du fait de ce qu’une société veut tester, si la portée est de simuler une attaque d’une personne interne (collaborateur, administrateur, …) ou d’une source externe. • La différence entre les deux est la quantité d’information donnée au testeur de pénétration sur le système en question. • Les trois approches au pentesting sont : • Pentesting Black-Box • Pentesting White-Box • Pentesting Gray-Box : Essiraj Amine - 3551r4j 4m1n3 Pentesting Black-Box • Le scénario est simulé à celui d’un attaquant externe, donnant un tout petit peu d’informations sur les systèmes à tester (à l’exception des intervalles d’adresses IP ou le nom de domaine). • Le testeur de pénétration est laissé seul pour accumuler la plus grande quantité possible d’informations sur le réseau/système cible, qui peuvent être utilisées pendant le pentesting. L’attaque commence par l’extérieur de l’entreprise cliente. Essiraj Amine - 3551r4j 4m1n3 Pentesting White-Box • Le testeur de pénétration a la connaissance complète sur le réseau/système cible, incluant le schéma d’adresses IP, code source, détails des OS… • Celà peut être considéré comme une simulation d’une attaque exécutée par une personne interne à la société qui dispose des informations précédentes. L’attaque commence à l’intérieur de l’entreprise cliente. Essiraj Amine - 3551r4j 4m1n3 • C’est une approche hybride des deux approches précédentes. Le testeur dispose normalement d’informations limitées à propos du réseau/système cibles, pour minimiser les coûts et les erreurs de la part du testeur. Pentesting Gray-Box Essiraj Amine - 3551r4j 4m1n3 Les étapes de base de travail d’un hacker • Dans ce chapitre, nous allons lister les étapes et méthodes de base de travail d’un hacker: • Collecte d’informations (footprinting) • Balayage du réseau • Repérage des failles • Exploitation d’une faille • Compromission • Installation d’une porte dérobée et d’un rootkits • Nettoyage Essiraj Amine - 3551r4j 4m1n3 1. Collecte d’informations • La première méthode c’est de collecter un ensemble d’informations comme : • Adressage IP, • Noms de domaine, • Protocoles de réseau, • Services activés, • Architecture des serveurs, uploads/Science et Technologie/ hacking.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager