cookies-accepted:no
Fermer
En navigant sur ju-dev.fr vous autorisez l'utilisation des cookies. 🍪
• Statistiques d'utilisation 🚀
◥ Julien Cuénot - Freelance ◤
Connexion

Cyber sécurité

ethical hacking

Pensez-vous avoir été piraté ?

De nombreux sites et applications web sont infectés par des 'backdoors' (portes dérobées) permettant au hacker de se balader / effacer le serveur comme bon lui semble... Généralement le propriétaire et même l'équipe informatique ne sont pas au courant.

Les pratiques les plus courantes parmi ces hackers 'black hat' ou 'script kiddies' (mauvais) sont la récupération de données de cartes bancaires ou le bloquage du site contre rançon (ransomware).

Moi-même j'apprécie beaucoup hacker, pour le fun seulement et je passe maintenant beaucoup de temps à veiller et tester des techniques. C'est pourquoi à moyen terme j'aimerais pouvoir en faire mon métier à plein temps et apporter ma contribution. À savoir réaliser des tests d'intrusion et proposer des contre-mesures pour la protection des entreprises et des clients.

Ci-dessus un petit jeu mis en ligne par un Casino local. Evidemment je n'ai pas reçu les cadeaux et ce n'était pas l'objectif 🙂 Le score et le pseudo étaient volontairement "différents".

MĂ©thodologie du pentest

Lorsqu'un hacker BlackHat décide de vous attaquer, il ne se lance pas au hazard. Il a un objectif précis, comme récupérer votre base de données clients, et suit un plan, un chemin, de sorte à l'atteindre.

De la même manière, un test de pénétration suit cette méthodologie mais de façon plus large, pour couvrir l'intégralité des couches de sécurité du SI.

Plusieurs 'bonnes pratiques' existent pour ce type d'audit. Ci-dessous un plan qui reprend les grandes lignes des différentes méthodologies.

3 démarches

La sécurité d'un système d'information peut être testée selon 3 points de vue :

  • BlackBox : On simule l'attaque d'un hacker externe Ă  l'entreprise. N'ayant pas prĂ©alablement connaissance d'informations vis-Ă -vis du Systeme d'Information de l'entreprise.
  • GreyBox : Il s'agit d'un entre-deux, qui peut ĂŞtre assimilĂ© Ă  un utilisateur des locaux, ou de services de l'entreprise. Ayant donc une autorisation d'accès Ă  certaines informations de surface.
  • WhiteBox : On simule l'attaque par un membre de l'entreprise. Ayant accès Ă  toutes les informations concernant le fonctionnement du SI, tel un dĂ©veloppeur.
Black box
Grey box
White box

Comment facturer un pentest ?

Un pentest suivra le plan suivant. L'idéal est d'attribuer un budget qui sera alloué aux différentes étapes ci-dessous.

Une sécurité à 100% n'existe pas, il faut donc adapter votre budget à votre activité. Pour ma part je ne saurais que vous conseiller d'attribuer un buget allant de 6000€ à 24000€. Ce qui représente pour ma part de 3 semaines à 3 mois de tests divers, selon votre besoin et vos possibilités.

Pour un besoin précis et ciblé, ce tarif peut être réduit.

1

Prise d'information

> Recueillir un maximum d'information sur l'environnement.

Ex: Nom des employés, hiérarchie, adresse, tel...

2

Recherche de vulnérabilités

> Analyser le SI pour en faire ressortir la surface d'attaque.

Ex: Ports ouverts, version des logiciels, facteur humain...

3

Exploitation

> Lancer les attaques selon un cheminement lié à la cible et par-rapport à la surface d'attaque disponible.

Ex: Tests d'intrusion divers

4

Synthèse

> Compte-rendu des tests et des failles découvertes.

Ex: Mauvaise configuration du logiciel XXX qui permet un contrĂ´le total du SI

Android

Malwares (virus) sous Android.

Brute force

Trouver le mot de passe en les testant tous un-par-un.

Buffer Overflow

Écraser des données en mémoire, utile pour écrire un shell par exemple.

CSRF

Pour rediriger vers des pages web infectées et voler des identifiants.

DĂ©ni de service (DOS)

Saturer le canal de communication d'un serveur pour le rendre inutilisable.

DNS Spoofing

Rediriger vers d'autres sites que ceux désirés.

Élévation de privilèges

Passer du statut invité au statut root / admin.

Fuzzing

Trouver des failles en bombardant les entrées utilisateur.

Maintient de l'accès

Permettre de se reconnecter facilement par la suite. (post exploitation)

Man In The Middle (MITM)

Analyser le réseau pour récupérer des mots de passe, cookies, etc..

PHP File upload

Enregistrer du code php infecté sur un serveur.

PHP URL include

Faire exécuter du code infecté par le serveur.

Scanning

Scanner le réseau, les ports ouverts, etc..

SQL injection

Exécuter des commandes SQL grâce aux formulaires et copier la base de données.

Wifi Cracking

Crack des clés de sécurité WEP WPA WPA2.

XSS

Envoyer du javascript infecté sur un site web.

Boost WiFi TX

Augmenter la puissance d'Ă©mission de sa carte WiFi & Regulatory Domains.

Config du .htaccess

Configuration du .htaccess - Empêcher le hotline et l'accès direct.

Http headers

Configuration des headers http.

Metasploit Framework

Un puissant framework de pentesting.

Metasploitable + Parallels Desktop

Mettre en place un VM Metasploitable sous Parallels Desktop.

Régénerer clés SSH

Régénérer les clés SSH sous KaliLinux.

Trames WLAN

Comprendre les trames WLAN.