SlideShare une entreprise Scribd logo
Enumeration et
Exploitation
Presented By Abdul Baacit Coulibaly
Vincent Youkpo
CisseYacouba
A. Enumeration
Trouver des vecteurs d’attaque
1. Definition
Contrairement à la phase de reconnaissance les pentesters interrogent des
systèmes bien défini pour glaner le plus d’information possible. Dans le cas du
test d’un réseau, le scan de port s’impose, interrogeant directement de
simples services ou l'identification des failles de sécurité individuelle des
systèmes testés. D'autres problèmes peuvent également être trouvés dans le
concept de la sécurité physique d'une entreprise, par exemple concernant les
zones accessibles au public, les liaisons radio entre les bâtiments ou les
systèmes de contrôle d'accès.
2.

Decouvertes des failles

Au cours de l'énumération, l'information est systématiquement collectée et les
systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes
dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas
nécessairement d'un problème technique. Une protection par mot de passe sécurisé
peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du
mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les
pentesters recueillent des informations sur les faiblesses potentielles qui sont soit
vérifiées ou démenties au cours de la phase d'exploitation.
Quelques outils utilisés pour l’enumeration
•
•
•
•
•
•
•

Netcat
NBTEnum
NBTDump

SMBScanner
Legion
NBTscan
DumpSec

•
•
•
•
•
•

Unicornscan
Firewalk
Telnet
Finger
NetView
SNMPutil
Exemples
•

•
•

l'objectif de l'enumeration est de brosser un tableau assez complet de la cible.
Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs
valides ou des ressources mal protégées et des partages utilisant des connexions
actives à des systèmes et des requêtes dirigées.
Le type d'information recherché par les pentesteur pendant la phase
d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et
partage, et les applications.
• Obtenir des informations de l’Active Directory et l'identification des
comptes d'utilisateurs vulnérables

• Utilisation snmputil pour l’énumération SNMP
Net View
Telnet
• Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à
l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques
réelles sont effectuées sous l'inclusion des connaissances acquises à partir
de l'information recueillie.
Exploitation
Vérification des failles de sécurité
Exploitation
• Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient
d'exploiter activement les failles de sécurité. Les exploits sont développés,
par exemple, pour recueillir des informations sensibles ou afin de permettre
aux pentesters afin de compromettre un système et se manifester à ce
sujet. Une fois qu'un système est compromis avec succès, il est souvent
possible de pénétrer plusieurs systèmes, parce que les pentesters
• ont maintenant accès à plus de cibles potentiels qui n'étaient pas
disponibles auparavant, par exemple parce que le système compromis est
capable d'interagir avec les systèmes internes qui ne sont pas accessible
depuis Internet. Pour toutes les nouvelles cibles, les phases de
reconnaissance et d’énumération sont répétées pour recueillir des
informations sur ces nouveaux systèmes et de les exploiter aussi.
ATTAQUE MENE SUR LES
SERVEURS WEB
• SQL Injection
• Session Hijacking
• Directory Traversal
• Cross-Site-Scripting
• Code Injection
• Dans un test de pénétration, différentes techniques d'attaque sont utilisés.
Pendant l'essai, les pentesters choisissent la technique appropriée, pour
vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes
sur cette page montrent certains vecteurs d'attaque. Pour chaque cible,
différentes méthodes d'attaque sont répertoriés. Ces listes ne sont
nullement exhaustives, mais montrent un sous-ensemble de vecteurs
d'attaque possibles.
• Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En
raison de l'évolution constante et la promotion du paysage informatique, de
nouvelles techniques d'attaque sont élaborés et publiés sur une base
régulière. Les bons pentesters sont caractérisés par l'expansion constante
de leurs connaissances sur les dernières méthodes, et sont donc en mesure
d'effectuer des attaques réalistes.
• Dans un test du réseau, l'objectif principal du test peut être par exemple de
passer outre les frontières du réseau, pour pouvoir communiquer avec les
serveurs et autres périphériques réseau dans les différents segments du
réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner
la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur
compromis.
• L'idée est de pénétrer les segments de réseau qui contiennent des données
de sensibles de l’entreprise. .
Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être
d’avoir un accès en lecture (ou même en écriture) à la base de données avec
le produit ou les données des clients. Dans le cas des données du client, les
informations de paiement peut être concerné, ce qui est particulièrement
précieux.
ATTAQUES MENEES
SUR LES SERVICES
•
•
•
•
•

Format Strings
Buffer Overflows

DoS
Auth Bypass
Covert Channels
Social Engineering
• Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement
des attaques sur une couche purement technique, l'ingénierie sociale essaie
d'exploiter les faiblesses humaines. Cette approche est étonnamment
efficace, comme le facteur humain est souvent le maillon faible de la chaîne
de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un
très haut niveau de sécurité technique, cela devient importante. Lors de
l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des
informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas
un accès direct
QUESTIONS ?
Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre
A vos marques !

Goooooooooooooooooooooooo!

Contenu connexe

Tendances

Cyber awareness program
Cyber awareness programCyber awareness program
Cyber awareness program
Avanzo net
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Edureka!
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
slametarrokhim1
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
PECB
 
Insider threat v3
Insider threat v3Insider threat v3
Insider threat v3
Lancope, Inc.
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
Krist Davood - Principal - CIO
 
Noah Maina: Computer Emergency Response Team (CERT)
Noah Maina: Computer Emergency Response Team (CERT)Noah Maina: Computer Emergency Response Team (CERT)
Noah Maina: Computer Emergency Response Team (CERT)
Hamisi Kibonde
 
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Priyanka Aash
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
Daniel P Wallace
 
DFIR
DFIRDFIR
DFIR
Kblblkb
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
Priyanka Aash
 
Incident Response Swimlanes
Incident Response SwimlanesIncident Response Swimlanes
Incident Response Swimlanes
Daniel P Wallace
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
NTT Innovation Institute Inc.
 
Roadmap to security operations excellence
Roadmap to security operations excellenceRoadmap to security operations excellence
Roadmap to security operations excellence
Erik Taavila
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
ZaiffiEhsan
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
Leidy Johana Garcia Ortiz
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
Vivek Chauhan
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feeds
Iain Dickson
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
DESTROYER39
 

Tendances (20)

Cyber awareness program
Cyber awareness programCyber awareness program
Cyber awareness program
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
Insider threat v3
Insider threat v3Insider threat v3
Insider threat v3
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
Noah Maina: Computer Emergency Response Team (CERT)
Noah Maina: Computer Emergency Response Team (CERT)Noah Maina: Computer Emergency Response Team (CERT)
Noah Maina: Computer Emergency Response Team (CERT)
 
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
DFIR
DFIRDFIR
DFIR
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
 
Incident Response Swimlanes
Incident Response SwimlanesIncident Response Swimlanes
Incident Response Swimlanes
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Roadmap to security operations excellence
Roadmap to security operations excellenceRoadmap to security operations excellence
Roadmap to security operations excellence
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feeds
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
 

En vedette

Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
Abdul Baacit Coulibaly
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
Benjamin Benifei
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
Bruno Valentin
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
Safae Rahel
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
Bruno Valentin
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
Bruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
Tristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
Rudi Réz
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
Rudi Réz
 
CCNA Security - Chapter 6
CCNA Security - Chapter 6CCNA Security - Chapter 6
CCNA Security - Chapter 6
Irsandi Hasan
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
Sébastien GIORIA
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
Majid CHADAD
 

En vedette (20)

Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 
La sécurité informatique en belgique dec 2013 - 2
La sécurité informatique en belgique   dec 2013 - 2La sécurité informatique en belgique   dec 2013 - 2
La sécurité informatique en belgique dec 2013 - 2
 
CCNA Security - Chapter 6
CCNA Security - Chapter 6CCNA Security - Chapter 6
CCNA Security - Chapter 6
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 

Similaire à Enumeration et Exploitation

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Présentation: les pares-feux nouvelles génération
Présentation: les pares-feux nouvelles générationPrésentation: les pares-feux nouvelles génération
Présentation: les pares-feux nouvelles génération
OussemaJedidi
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
FootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
ssuser384b72
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
ssuserbd922f
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
Mondher Smii
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
michelcusin
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 

Similaire à Enumeration et Exploitation (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Présentation: les pares-feux nouvelles génération
Présentation: les pares-feux nouvelles générationPrésentation: les pares-feux nouvelles génération
Présentation: les pares-feux nouvelles génération
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 

Dernier

Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (12)

Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 

Enumeration et Exploitation

  • 1. Enumeration et Exploitation Presented By Abdul Baacit Coulibaly Vincent Youkpo CisseYacouba
  • 2. A. Enumeration Trouver des vecteurs d’attaque
  • 3. 1. Definition Contrairement à la phase de reconnaissance les pentesters interrogent des systèmes bien défini pour glaner le plus d’information possible. Dans le cas du test d’un réseau, le scan de port s’impose, interrogeant directement de simples services ou l'identification des failles de sécurité individuelle des systèmes testés. D'autres problèmes peuvent également être trouvés dans le concept de la sécurité physique d'une entreprise, par exemple concernant les zones accessibles au public, les liaisons radio entre les bâtiments ou les systèmes de contrôle d'accès.
  • 4. 2. Decouvertes des failles Au cours de l'énumération, l'information est systématiquement collectée et les systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas nécessairement d'un problème technique. Une protection par mot de passe sécurisé peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les pentesters recueillent des informations sur les faiblesses potentielles qui sont soit vérifiées ou démenties au cours de la phase d'exploitation.
  • 5. Quelques outils utilisés pour l’enumeration • • • • • • • Netcat NBTEnum NBTDump SMBScanner Legion NBTscan DumpSec • • • • • • Unicornscan Firewalk Telnet Finger NetView SNMPutil
  • 6. Exemples • • • l'objectif de l'enumeration est de brosser un tableau assez complet de la cible. Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs valides ou des ressources mal protégées et des partages utilisant des connexions actives à des systèmes et des requêtes dirigées. Le type d'information recherché par les pentesteur pendant la phase d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et partage, et les applications.
  • 7. • Obtenir des informations de l’Active Directory et l'identification des comptes d'utilisateurs vulnérables • Utilisation snmputil pour l’énumération SNMP
  • 10. • Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques réelles sont effectuées sous l'inclusion des connaissances acquises à partir de l'information recueillie.
  • 12. Exploitation • Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient d'exploiter activement les failles de sécurité. Les exploits sont développés, par exemple, pour recueillir des informations sensibles ou afin de permettre aux pentesters afin de compromettre un système et se manifester à ce sujet. Une fois qu'un système est compromis avec succès, il est souvent possible de pénétrer plusieurs systèmes, parce que les pentesters
  • 13. • ont maintenant accès à plus de cibles potentiels qui n'étaient pas disponibles auparavant, par exemple parce que le système compromis est capable d'interagir avec les systèmes internes qui ne sont pas accessible depuis Internet. Pour toutes les nouvelles cibles, les phases de reconnaissance et d’énumération sont répétées pour recueillir des informations sur ces nouveaux systèmes et de les exploiter aussi.
  • 14. ATTAQUE MENE SUR LES SERVEURS WEB • SQL Injection • Session Hijacking • Directory Traversal • Cross-Site-Scripting • Code Injection
  • 15. • Dans un test de pénétration, différentes techniques d'attaque sont utilisés. Pendant l'essai, les pentesters choisissent la technique appropriée, pour vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes sur cette page montrent certains vecteurs d'attaque. Pour chaque cible, différentes méthodes d'attaque sont répertoriés. Ces listes ne sont nullement exhaustives, mais montrent un sous-ensemble de vecteurs d'attaque possibles.
  • 16. • Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En raison de l'évolution constante et la promotion du paysage informatique, de nouvelles techniques d'attaque sont élaborés et publiés sur une base régulière. Les bons pentesters sont caractérisés par l'expansion constante de leurs connaissances sur les dernières méthodes, et sont donc en mesure d'effectuer des attaques réalistes.
  • 17. • Dans un test du réseau, l'objectif principal du test peut être par exemple de passer outre les frontières du réseau, pour pouvoir communiquer avec les serveurs et autres périphériques réseau dans les différents segments du réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur compromis.
  • 18. • L'idée est de pénétrer les segments de réseau qui contiennent des données de sensibles de l’entreprise. . Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être d’avoir un accès en lecture (ou même en écriture) à la base de données avec le produit ou les données des clients. Dans le cas des données du client, les informations de paiement peut être concerné, ce qui est particulièrement précieux.
  • 19. ATTAQUES MENEES SUR LES SERVICES • • • • • Format Strings Buffer Overflows DoS Auth Bypass Covert Channels
  • 20. Social Engineering • Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement des attaques sur une couche purement technique, l'ingénierie sociale essaie d'exploiter les faiblesses humaines. Cette approche est étonnamment efficace, comme le facteur humain est souvent le maillon faible de la chaîne de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un très haut niveau de sécurité technique, cela devient importante. Lors de l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas un accès direct
  • 21. QUESTIONS ? Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre A vos marques ! Goooooooooooooooooooooooo!