cookies-accepted:no
Fermer
En navigant sur ju-dev.fr vous autorisez l'utilisation des cookies. 🍪
• Statistiques d'utilisation 🚀
◥ Julien Cuénot - Freelance ◤
Connexion

Cyber sécurité

ethical hacking

Pensez-vous avoir été piraté ?

De nombreux sites et applications web sont infectés par des 'backdoors' (portes dérobées) permettant au hacker de se balader / effacer le serveur comme bon lui semble... Généralement le propriétaire et même l'équipe informatique ne sont pas au courant.

Les pratiques les plus courantes parmi ces hackers 'black hat' ou 'script kiddies' (mauvais) sont la récupération de données de cartes bancaires ou le bloquage du site contre rançon (ransomware).
--> Les hackers 'black hat' ont une intention de nuire.

Moi-même j'apprécie beaucoup hacker, pour le fun (dit hacker 'white hat') et passe maintenant beaucoup de temps à veiller et tester des techniques. C'est pourquoi à moyen terme j'aimerais pouvoir en faire mon métier à plein temps et apporter ma contribution. À savoir réaliser des tests d'intrusion et proposer des contre-mesures pour la protection des entreprises et des clients.

MĂ©thodologie du pentest

Lorsqu'un hacker BlackHat décide de vous attaquer, il ne se lance pas au hazard. Il a un objectif précis, comme récupérer votre base de données clients, et suit un plan, un chemin, de sorte à l'atteindre.

De la même manière, un test de pénétration suit cette méthodologie mais de façon plus large, pour couvrir l'intégralité des couches de sécurité du SI.

Plusieurs 'bonnes pratiques' existent pour ce type d'audit. Ci-dessous un plan qui reprend les grandes lignes des différentes méthodologies.

3 démarches

La sécurité d'un système d'information peut être testée selon 3 points de vue. Le premier (WhiteBox) simule l'attaque par un membre de l'entreprise ayant accès a beaucoup d'informations internes, tel un développeur. À l'inverse, la démarche BlackBox simule l'attaque par un hacker externe à l'entreprise, et n'ayant pas préalablement connaissance d'informations vis-à-vis de l'entreprise. Pour la GreyBox, il s'agit d'un entre-deux, qui peut être assimilé à un utilisateur des locaux, ou de services de l'entreprise, ayant donc une autorisation d'accès à certaines informations de 'surface'.

WhiteBox

= Connaissance totale du système

Ex: Un développeur interne à l'entreprise

GreyBox

= Connaissance partielle du système

Ex: Un utilisateur autorisé

BlackBox

= Aucune connaissance du système

Ex: Un Hacker BlackHat qui décide d'attaquer

De manière générale

...un "pentest" suivra le plan suivant :

1

Prise d'information

> Recueillir un maximum d'information sur l'environnement.

Ex: Nom des employés, hiérarchie, adresse, tel...

2

Recherche de vulnérabilités

> Analyser le SI pour en faire ressortir la surface d'attaque.

Ex: Ports ouverts, version des logiciels, facteur humain...

3

Exploitation

> Lancer les attaques selon un cheminement lié à la cible et par-rapport à la surface d'attaque disponible.

Ex: Tests d'intrusion divers

4

Synthèse

> Compte-rendu des tests et des failles découvertes.

Ex: Mauvaise configuration du logiciel XXX qui permet un contrĂ´le total du SI

Android

Malwares (virus) sous Android.

Brute force

Trouver le mot de passe en les testant tous un-par-un.

Buffer Overflow

Écraser des données en mémoire, utile pour écrire un shell par exemple.

CSRF

Pour rediriger vers des pages web infectées et voler des identifiants.

DĂ©ni de service (DOS)

Saturer le canal de communication d'un serveur pour le rendre inutilisable.

DNS Spoofing

Rediriger vers d'autres sites que ceux désirés.

Élévation de privilèges

Passer du statut invité au statut root / admin.

Fuzzing

Trouver des failles en bombardant les entrées utilisateur.

Maintient de l'accès

Permettre de se reconnecter facilement par la suite. (post exploitation)

Man In The Middle (MITM)

Analyser le réseau pour récupérer des mots de passe, cookies, etc..

PHP File upload

Enregistrer du code php infecté sur un serveur.

PHP URL include

Faire exécuter du code infecté par le serveur.

Scanning

Scanner le réseau, les ports ouverts, etc..

SQL injection

Exécuter des commandes SQL grâce aux formulaires et copier la base de données.

Wifi Cracking

Crack des clés de sécurité WEP WPA WPA2.

XSS

Envoyer du javascript infecté sur un site web.

Boost WiFi TX

Augmenter la puissance d'Ă©mission de sa carte WiFi & Regulatory Domains.

Config du .htaccess

Configuration du .htaccess - Empêcher le hotline et l'accès direct.

Http headers

Configuration des headers http.

Metasploit Framework

Un puissant framework de pentesting.

Metasploitable + Parallels Desktop

Mettre en place un VM Metasploitable sous Parallels Desktop.

Régénerer clés SSH

Régénérer les clés SSH sous KaliLinux.

Trames WLAN

Comprendre les trames WLAN.