Enumeration et
Exploitation
Presented By Abdul Baacit Coulibaly
Vincent Youkpo
CisseYacouba
A. Enumeration
Trouver des vecteurs d’attaque
1. Definition
Contrairement à la phase de reconnaissance les pentesters interrogent des
systèmes bien défini pour glaner l...
2.

Decouvertes des failles

Au cours de l'énumération, l'information est systématiquement collectée et les
systèmes sont ...
Quelques outils utilisés pour l’enumeration
•
•
•
•
•
•
•

Netcat
NBTEnum
NBTDump

SMBScanner
Legion
NBTscan
DumpSec

•
•
...
Exemples
•

•
•

l'objectif de l'enumeration est de brosser un tableau assez complet de la cible.
Lors de l'énumération, u...
• Obtenir des informations de l’Active Directory et l'identification des
comptes d'utilisateurs vulnérables

• Utilisation...
Net View
Telnet
• Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à
l'étape suivante. Maintenant, pendant la phas...
Exploitation
Vérification des failles de sécurité
Exploitation
• Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient
d'exploiter activement les fa...
• ont maintenant accès à plus de cibles potentiels qui n'étaient pas
disponibles auparavant, par exemple parce que le syst...
ATTAQUE MENE SUR LES
SERVEURS WEB
• SQL Injection
• Session Hijacking
• Directory Traversal
• Cross-Site-Scripting
• Code ...
• Dans un test de pénétration, différentes techniques d'attaque sont utilisés.
Pendant l'essai, les pentesters choisissent...
• Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En
raison de l'évolution constante et la promoti...
• Dans un test du réseau, l'objectif principal du test peut être par exemple de
passer outre les frontières du réseau, pou...
• L'idée est de pénétrer les segments de réseau qui contiennent des données
de sensibles de l’entreprise. .
Dans le test d...
ATTAQUES MENEES
SUR LES SERVICES
•
•
•
•
•

Format Strings
Buffer Overflows

DoS
Auth Bypass
Covert Channels
Social Engineering
• Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement
des attaques sur une cou...
QUESTIONS ?
Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre
A vos marques !

Gooooooooooooo...
Prochain SlideShare
Chargement dans…5
×

Enumeration et Exploitation

884 vues

Publié le

pentest
hacking
sécurité informatique
IT Security enumeration exploitation

Publié dans : Formation
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
884
Sur SlideShare
0
Issues des intégrations
0
Intégrations
109
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Enumeration et Exploitation

  1. 1. Enumeration et Exploitation Presented By Abdul Baacit Coulibaly Vincent Youkpo CisseYacouba
  2. 2. A. Enumeration Trouver des vecteurs d’attaque
  3. 3. 1. Definition Contrairement à la phase de reconnaissance les pentesters interrogent des systèmes bien défini pour glaner le plus d’information possible. Dans le cas du test d’un réseau, le scan de port s’impose, interrogeant directement de simples services ou l'identification des failles de sécurité individuelle des systèmes testés. D'autres problèmes peuvent également être trouvés dans le concept de la sécurité physique d'une entreprise, par exemple concernant les zones accessibles au public, les liaisons radio entre les bâtiments ou les systèmes de contrôle d'accès.
  4. 4. 2. Decouvertes des failles Au cours de l'énumération, l'information est systématiquement collectée et les systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas nécessairement d'un problème technique. Une protection par mot de passe sécurisé peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les pentesters recueillent des informations sur les faiblesses potentielles qui sont soit vérifiées ou démenties au cours de la phase d'exploitation.
  5. 5. Quelques outils utilisés pour l’enumeration • • • • • • • Netcat NBTEnum NBTDump SMBScanner Legion NBTscan DumpSec • • • • • • Unicornscan Firewalk Telnet Finger NetView SNMPutil
  6. 6. Exemples • • • l'objectif de l'enumeration est de brosser un tableau assez complet de la cible. Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs valides ou des ressources mal protégées et des partages utilisant des connexions actives à des systèmes et des requêtes dirigées. Le type d'information recherché par les pentesteur pendant la phase d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et partage, et les applications.
  7. 7. • Obtenir des informations de l’Active Directory et l'identification des comptes d'utilisateurs vulnérables • Utilisation snmputil pour l’énumération SNMP
  8. 8. Net View
  9. 9. Telnet
  10. 10. • Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques réelles sont effectuées sous l'inclusion des connaissances acquises à partir de l'information recueillie.
  11. 11. Exploitation Vérification des failles de sécurité
  12. 12. Exploitation • Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient d'exploiter activement les failles de sécurité. Les exploits sont développés, par exemple, pour recueillir des informations sensibles ou afin de permettre aux pentesters afin de compromettre un système et se manifester à ce sujet. Une fois qu'un système est compromis avec succès, il est souvent possible de pénétrer plusieurs systèmes, parce que les pentesters
  13. 13. • ont maintenant accès à plus de cibles potentiels qui n'étaient pas disponibles auparavant, par exemple parce que le système compromis est capable d'interagir avec les systèmes internes qui ne sont pas accessible depuis Internet. Pour toutes les nouvelles cibles, les phases de reconnaissance et d’énumération sont répétées pour recueillir des informations sur ces nouveaux systèmes et de les exploiter aussi.
  14. 14. ATTAQUE MENE SUR LES SERVEURS WEB • SQL Injection • Session Hijacking • Directory Traversal • Cross-Site-Scripting • Code Injection
  15. 15. • Dans un test de pénétration, différentes techniques d'attaque sont utilisés. Pendant l'essai, les pentesters choisissent la technique appropriée, pour vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes sur cette page montrent certains vecteurs d'attaque. Pour chaque cible, différentes méthodes d'attaque sont répertoriés. Ces listes ne sont nullement exhaustives, mais montrent un sous-ensemble de vecteurs d'attaque possibles.
  16. 16. • Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En raison de l'évolution constante et la promotion du paysage informatique, de nouvelles techniques d'attaque sont élaborés et publiés sur une base régulière. Les bons pentesters sont caractérisés par l'expansion constante de leurs connaissances sur les dernières méthodes, et sont donc en mesure d'effectuer des attaques réalistes.
  17. 17. • Dans un test du réseau, l'objectif principal du test peut être par exemple de passer outre les frontières du réseau, pour pouvoir communiquer avec les serveurs et autres périphériques réseau dans les différents segments du réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur compromis.
  18. 18. • L'idée est de pénétrer les segments de réseau qui contiennent des données de sensibles de l’entreprise. . Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être d’avoir un accès en lecture (ou même en écriture) à la base de données avec le produit ou les données des clients. Dans le cas des données du client, les informations de paiement peut être concerné, ce qui est particulièrement précieux.
  19. 19. ATTAQUES MENEES SUR LES SERVICES • • • • • Format Strings Buffer Overflows DoS Auth Bypass Covert Channels
  20. 20. Social Engineering • Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement des attaques sur une couche purement technique, l'ingénierie sociale essaie d'exploiter les faiblesses humaines. Cette approche est étonnamment efficace, comme le facteur humain est souvent le maillon faible de la chaîne de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un très haut niveau de sécurité technique, cela devient importante. Lors de l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas un accès direct
  21. 21. QUESTIONS ? Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre A vos marques ! Goooooooooooooooooooooooo!

×