SlideShare une entreprise Scribd logo
1  sur  21
Enumeration et
Exploitation
Presented By Abdul Baacit Coulibaly
Vincent Youkpo
CisseYacouba
A. Enumeration
Trouver des vecteurs d’attaque
1. Definition
Contrairement à la phase de reconnaissance les pentesters interrogent des
systèmes bien défini pour glaner le plus d’information possible. Dans le cas du
test d’un réseau, le scan de port s’impose, interrogeant directement de
simples services ou l'identification des failles de sécurité individuelle des
systèmes testés. D'autres problèmes peuvent également être trouvés dans le
concept de la sécurité physique d'une entreprise, par exemple concernant les
zones accessibles au public, les liaisons radio entre les bâtiments ou les
systèmes de contrôle d'accès.
2.

Decouvertes des failles

Au cours de l'énumération, l'information est systématiquement collectée et les
systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes
dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas
nécessairement d'un problème technique. Une protection par mot de passe sécurisé
peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du
mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les
pentesters recueillent des informations sur les faiblesses potentielles qui sont soit
vérifiées ou démenties au cours de la phase d'exploitation.
Quelques outils utilisés pour l’enumeration
•
•
•
•
•
•
•

Netcat
NBTEnum
NBTDump

SMBScanner
Legion
NBTscan
DumpSec

•
•
•
•
•
•

Unicornscan
Firewalk
Telnet
Finger
NetView
SNMPutil
Exemples
•

•
•

l'objectif de l'enumeration est de brosser un tableau assez complet de la cible.
Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs
valides ou des ressources mal protégées et des partages utilisant des connexions
actives à des systèmes et des requêtes dirigées.
Le type d'information recherché par les pentesteur pendant la phase
d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et
partage, et les applications.
• Obtenir des informations de l’Active Directory et l'identification des
comptes d'utilisateurs vulnérables

• Utilisation snmputil pour l’énumération SNMP
Net View
Telnet
• Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à
l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques
réelles sont effectuées sous l'inclusion des connaissances acquises à partir
de l'information recueillie.
Exploitation
Vérification des failles de sécurité
Exploitation
• Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient
d'exploiter activement les failles de sécurité. Les exploits sont développés,
par exemple, pour recueillir des informations sensibles ou afin de permettre
aux pentesters afin de compromettre un système et se manifester à ce
sujet. Une fois qu'un système est compromis avec succès, il est souvent
possible de pénétrer plusieurs systèmes, parce que les pentesters
• ont maintenant accès à plus de cibles potentiels qui n'étaient pas
disponibles auparavant, par exemple parce que le système compromis est
capable d'interagir avec les systèmes internes qui ne sont pas accessible
depuis Internet. Pour toutes les nouvelles cibles, les phases de
reconnaissance et d’énumération sont répétées pour recueillir des
informations sur ces nouveaux systèmes et de les exploiter aussi.
ATTAQUE MENE SUR LES
SERVEURS WEB
• SQL Injection
• Session Hijacking
• Directory Traversal
• Cross-Site-Scripting
• Code Injection
• Dans un test de pénétration, différentes techniques d'attaque sont utilisés.
Pendant l'essai, les pentesters choisissent la technique appropriée, pour
vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes
sur cette page montrent certains vecteurs d'attaque. Pour chaque cible,
différentes méthodes d'attaque sont répertoriés. Ces listes ne sont
nullement exhaustives, mais montrent un sous-ensemble de vecteurs
d'attaque possibles.
• Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En
raison de l'évolution constante et la promotion du paysage informatique, de
nouvelles techniques d'attaque sont élaborés et publiés sur une base
régulière. Les bons pentesters sont caractérisés par l'expansion constante
de leurs connaissances sur les dernières méthodes, et sont donc en mesure
d'effectuer des attaques réalistes.
• Dans un test du réseau, l'objectif principal du test peut être par exemple de
passer outre les frontières du réseau, pour pouvoir communiquer avec les
serveurs et autres périphériques réseau dans les différents segments du
réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner
la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur
compromis.
• L'idée est de pénétrer les segments de réseau qui contiennent des données
de sensibles de l’entreprise. .
Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être
d’avoir un accès en lecture (ou même en écriture) à la base de données avec
le produit ou les données des clients. Dans le cas des données du client, les
informations de paiement peut être concerné, ce qui est particulièrement
précieux.
ATTAQUES MENEES
SUR LES SERVICES
•
•
•
•
•

Format Strings
Buffer Overflows

DoS
Auth Bypass
Covert Channels
Social Engineering
• Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement
des attaques sur une couche purement technique, l'ingénierie sociale essaie
d'exploiter les faiblesses humaines. Cette approche est étonnamment
efficace, comme le facteur humain est souvent le maillon faible de la chaîne
de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un
très haut niveau de sécurité technique, cela devient importante. Lors de
l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des
informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas
un accès direct
QUESTIONS ?
Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre
A vos marques !

Goooooooooooooooooooooooo!

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
Noël
 

Tendances (20)

Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Wifi Security
Wifi SecurityWifi Security
Wifi Security
 
VAPT Services by prime
VAPT Services by primeVAPT Services by prime
VAPT Services by prime
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Mémoire de Licence, site web dynamique sous JEE, application aux entreprises ...
Mémoire de Licence, site web dynamique sous JEE, application aux entreprises ...Mémoire de Licence, site web dynamique sous JEE, application aux entreprises ...
Mémoire de Licence, site web dynamique sous JEE, application aux entreprises ...
 
Network Architecture Review Checklist
Network Architecture Review ChecklistNetwork Architecture Review Checklist
Network Architecture Review Checklist
 
Ateliers d’une application Web vulnérable
Ateliers d’une application Web vulnérable Ateliers d’une application Web vulnérable
Ateliers d’une application Web vulnérable
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Rapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaRapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben Slima
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roi
 
Vpn
VpnVpn
Vpn
 

En vedette

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
salmenloukil
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
Idir Gaci
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
81787
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
michelcusin
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Pascal MARTIN
 
CCNA Security - Chapter 6
CCNA Security - Chapter 6CCNA Security - Chapter 6
CCNA Security - Chapter 6
Irsandi Hasan
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
Sébastien GIORIA
 

En vedette (20)

Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
CCNA Security - Chapter 6
CCNA Security - Chapter 6CCNA Security - Chapter 6
CCNA Security - Chapter 6
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 

Similaire à Enumeration et Exploitation

mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
Mounia EL
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 

Similaire à Enumeration et Exploitation (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 

Dernier

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Dernier (16)

Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 

Enumeration et Exploitation

  • 1. Enumeration et Exploitation Presented By Abdul Baacit Coulibaly Vincent Youkpo CisseYacouba
  • 2. A. Enumeration Trouver des vecteurs d’attaque
  • 3. 1. Definition Contrairement à la phase de reconnaissance les pentesters interrogent des systèmes bien défini pour glaner le plus d’information possible. Dans le cas du test d’un réseau, le scan de port s’impose, interrogeant directement de simples services ou l'identification des failles de sécurité individuelle des systèmes testés. D'autres problèmes peuvent également être trouvés dans le concept de la sécurité physique d'une entreprise, par exemple concernant les zones accessibles au public, les liaisons radio entre les bâtiments ou les systèmes de contrôle d'accès.
  • 4. 2. Decouvertes des failles Au cours de l'énumération, l'information est systématiquement collectée et les systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas nécessairement d'un problème technique. Une protection par mot de passe sécurisé peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les pentesters recueillent des informations sur les faiblesses potentielles qui sont soit vérifiées ou démenties au cours de la phase d'exploitation.
  • 5. Quelques outils utilisés pour l’enumeration • • • • • • • Netcat NBTEnum NBTDump SMBScanner Legion NBTscan DumpSec • • • • • • Unicornscan Firewalk Telnet Finger NetView SNMPutil
  • 6. Exemples • • • l'objectif de l'enumeration est de brosser un tableau assez complet de la cible. Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs valides ou des ressources mal protégées et des partages utilisant des connexions actives à des systèmes et des requêtes dirigées. Le type d'information recherché par les pentesteur pendant la phase d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et partage, et les applications.
  • 7. • Obtenir des informations de l’Active Directory et l'identification des comptes d'utilisateurs vulnérables • Utilisation snmputil pour l’énumération SNMP
  • 10. • Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques réelles sont effectuées sous l'inclusion des connaissances acquises à partir de l'information recueillie.
  • 12. Exploitation • Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient d'exploiter activement les failles de sécurité. Les exploits sont développés, par exemple, pour recueillir des informations sensibles ou afin de permettre aux pentesters afin de compromettre un système et se manifester à ce sujet. Une fois qu'un système est compromis avec succès, il est souvent possible de pénétrer plusieurs systèmes, parce que les pentesters
  • 13. • ont maintenant accès à plus de cibles potentiels qui n'étaient pas disponibles auparavant, par exemple parce que le système compromis est capable d'interagir avec les systèmes internes qui ne sont pas accessible depuis Internet. Pour toutes les nouvelles cibles, les phases de reconnaissance et d’énumération sont répétées pour recueillir des informations sur ces nouveaux systèmes et de les exploiter aussi.
  • 14. ATTAQUE MENE SUR LES SERVEURS WEB • SQL Injection • Session Hijacking • Directory Traversal • Cross-Site-Scripting • Code Injection
  • 15. • Dans un test de pénétration, différentes techniques d'attaque sont utilisés. Pendant l'essai, les pentesters choisissent la technique appropriée, pour vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes sur cette page montrent certains vecteurs d'attaque. Pour chaque cible, différentes méthodes d'attaque sont répertoriés. Ces listes ne sont nullement exhaustives, mais montrent un sous-ensemble de vecteurs d'attaque possibles.
  • 16. • Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En raison de l'évolution constante et la promotion du paysage informatique, de nouvelles techniques d'attaque sont élaborés et publiés sur une base régulière. Les bons pentesters sont caractérisés par l'expansion constante de leurs connaissances sur les dernières méthodes, et sont donc en mesure d'effectuer des attaques réalistes.
  • 17. • Dans un test du réseau, l'objectif principal du test peut être par exemple de passer outre les frontières du réseau, pour pouvoir communiquer avec les serveurs et autres périphériques réseau dans les différents segments du réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur compromis.
  • 18. • L'idée est de pénétrer les segments de réseau qui contiennent des données de sensibles de l’entreprise. . Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être d’avoir un accès en lecture (ou même en écriture) à la base de données avec le produit ou les données des clients. Dans le cas des données du client, les informations de paiement peut être concerné, ce qui est particulièrement précieux.
  • 19. ATTAQUES MENEES SUR LES SERVICES • • • • • Format Strings Buffer Overflows DoS Auth Bypass Covert Channels
  • 20. Social Engineering • Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement des attaques sur une couche purement technique, l'ingénierie sociale essaie d'exploiter les faiblesses humaines. Cette approche est étonnamment efficace, comme le facteur humain est souvent le maillon faible de la chaîne de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un très haut niveau de sécurité technique, cela devient importante. Lors de l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas un accès direct
  • 21. QUESTIONS ? Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre A vos marques ! Goooooooooooooooooooooooo!