Chapitre4 Pentest Final
Chapitre4 Pentest Final
Chapitre4 Pentest Final
IV.1.Introduction:
Toute organisation doit identifier les problèmes de sécurité présents dans le réseau
interne et dans ses équipements. En utilisant ces informations, l'organisation peut planifier une
défense contre toute tentative de piratage. Cette défense est nommée le pentest dont nous
avons concentré dans ce chapitre.
Les intrus peuvent accéder à un réseau en exploitant les failles logicielles, en lançant
des attaques matérielles ou en devinant l'identifiant et le mot de passe d'un utilisateur. Les
intrus qui obtiennent l'accès en modifiant les logiciels ou en exploitant les vulnérabilités des
logiciels sont appelés acteurs de menace.
Définition 2 : Les tests d’intrusion sont une simulation autorisée d’un cyber attaque sur
les technologies d’une entreprise. Vous avez peut-être aussi entendu parler de « Pentesting
», Audit de Sécurité ou même « Piratage Éthique ». L’objectif principal des tests d’intrusion
est de permettre aux entreprises de voir leur cybersécurité du point de vue d’un pirate
informatique. Il montre aux entreprises les différentes façons dont un hacker pourrait infiltrer
et exploiter leur cybersécurité lors de divers cybers attaques. Lors d’un test d’intrusion, un
spécialiste certifié tente d’exploiter les vulnérabilités d’une entreprise afin de déterminer de ce
qui pourrait se passer si un véritable pirate s’infiltrait dans leur système par chaque
vulnérabilité. [23]
Page 37
Chapitre IV: Test d’intrusion (Pentest)
Est une composante du test d’intrusion, c’est-à-dire une sous-partie. C’est plus
précisément un scan (comme son nom l’indique) de la cible qui permet d’énumérer les
vulnérabilités, sans tenter de les qualifier ou de vérifier si elles sont exploitables.
- Les éléments intermédiaires du réseau comme les routeurs, les commutateurs ou les
passerelles.
- Les passerelles de sécurité comme les pare-feu, filtres de paquets, antivirus, IDS et
IPS etc.
- Les serveurs comme les serveurs Web, serveurs de base de données et serveurs de
fichiers etc.
Page 38
Chapitre IV: Test d’intrusion (Pentest)
VI.6.1.Externe :
Sur ce type d'intrusion, l'attaquant ou le pentester dans notre cas, est placé sur Internet.
Il est donc dans la situation ou un pirate tenterait de pénétrer dans l’entreprise à partir de
l’extérieur. L'adresse IP publique de la connexion internet du pentester et l'adresse IP publique
de la connexion internet de l'entreprise sont utilisées dans ce scénario.
VI.6.2.Interne :
C'est également le cas d'un employé malveillant, par exemple pour de l’espionnage
industriel ou par vengeance. L’employé peut également être inconscient des risques, et cliquer
sur une pièce jointe infectée ou communiquer des identifiants. Enfin, on peut également
imaginer un pirate ayant la possibilité de s'introduire physiquement dans l'entreprise et de se
retrouver dans un de ces scénarios.
Page 39
Chapitre IV: Test d’intrusion (Pentest)
Afin de sécuriser l’infrastructure ou l’application, les tests d’intrusion peuvent être faits
à différents moments :
- Pendant la phase d’utilisation, à intervalle régulier suite à un cyber attaque pour ne pas
que ça se reproduise
Avec des cybers attaques aussi massives et dangereuses qui se produisent ces jours-ci,
il est devenu inévitable de faire des tests de pénétration à intervalles réguliers pour protéger :
- Les données financières ou critiques doivent être sécurisées lors de leur transfert entre
différents systèmes ou sur le réseau.
Page 40
Chapitre IV: Test d’intrusion (Pentest)
Dans ce test, des tentatives sont faites pour amener une personne à révéler des
informations sensibles comme un mot de passe, des données critiques pour l'entreprise, etc.
Ces tests sont principalement effectués par téléphone ou Internet et ciblent certains services
d'assistance, employés et processus. Les erreurs humaines sont les principales causes de la
vulnérabilité de la sécurité. Les normes et politiques de sécurité doivent être suivies par tous
les membres du personnel pour éviter les tentatives de pénétration d'ingénierie sociale.
En utilisant des méthodes logicielles, on peut vérifier si l'application est exposée à des
vulnérabilités de sécurité, ainsi on peut vérifier la vulnérabilité de sécurité des applications
Web et des programmes logiciels positionnés dans l'environnement cible.
Page 41
Chapitre IV: Test d’intrusion (Pentest)
Des méthodes de sécurité physique solides sont appliquées pour protéger les données
sensibles. Ceci est généralement utilisé dans les installations militaires et gouvernementales.
Tous les périphériques réseau physiques et points d'accès sont testés pour les possibilités de
toute faille de sécurité.
Il s'agit de l'un des tests de pénétration les plus couramment effectués, dans lequel les
ouvertures du réseau sont identifiées par quelle entrée est effectuée dans les systèmes du
réseau pour vérifier le type de vulnérabilités. Cela peut être fait localement ou à distance.
Il découvre les hotspots (point d’accès) ou réseaux Wi-Fi ouverts, non autorisés et
moins sécurisés et se connecte à travers eux.
Dans cette approche, le testeur évalue le système, le réseau ou le processus cible sans
en connaître les détails. Ils ont juste un très haut niveau d'entrées comme l'URL ou le nom de
l'entreprise à l'aide desquelles ils pénètrent dans l'environnement cible. Aucun code n'est en
cours d'examen dans cette méthode.
Page 42
Chapitre IV: Test d’intrusion (Pentest)
Un test d’intrusion repose sur une méthodologie en quatre phases, qui constituent un
processus cyclique : Reconnaissance, Mapping, Discovery, Exploitation.
VI.11.1.Reconnaissance :
VI.11.2.Mapping :
Page 43
Chapitre IV: Test d’intrusion (Pentest)
VI.11.3.Discovery :
La phase de discovery est une phase d’attaque : les pentesters recherchent des
vulnérabilités via des recherches manuelles complémentées par des outils automatisés.
L’objectif est de découvrir le maximum de failles possibles sur la cible.
VI.11.4.Exploitation :
La phase d’exploitation consiste à tester les exploitations possibles des failles identifiées
lors de la phase précédente. Cette étape permet de rebondir en utilisant certaines failles dans
le but de découvrir de nouvelles vulnérabilités. L’exploitation des failles de sécurité permet
notamment d’évaluer leur impact réel et donc leur niveau de criticité.
1. Phase d'initialisation
2. Phase de test
3. Phase de restitution
Page 44
Chapitre IV: Test d’intrusion (Pentest)
Phase d'initialisation : Un test d'intrusion commence par une phase d’initialisation avec
le mandant (Les éléments abordés lors de cette phase sont généralement formalisés dans un
compte rendu) dont les étapes sont généralement les suivantes :
- Préciser les conditions particulières du test (ex. plage horaire spécifique pour certains
tests).
- Définir les moyens de communication (ex. téléphone, message chiffré) et les modalités
d’alerte en cas de problème.
Phase de restitution :
Les résultats d'un test d'intrusion sont généralement communiqués selon 3 modes : [25]
Page 45
Chapitre IV: Test d’intrusion (Pentest)
- Retour immédiat ou "à chaud": Les intervenants peuvent avertir le mandant au fil
du test afin, par exemple, de signaler une vulnérabilité majeure ou dresser un bilan
intermédiaire.
Page 46
Chapitre IV: Test d’intrusion (Pentest)
La norme prévoit sept phases de la procédure de test d’intrusion ainsi que des
recommandations appropriées afin que l’entreprise puisse prendre les bonnes décisions pour
sa sécurité. Les 7 étapes sont:
VI.13.1.Pré-engagement :
La première section du PTES régit les procédures standards pour les interactions
préalables à l’engagement. Dans la plupart des cas, ces interactions s’étendent du premier
contact entre le client et l’organisme de test d’intrusion jusqu’à la négociation finale avant le
début du test d’intrusion. Le PTES précise des orientations particulières pour les paramètres
suivants lors de ces réunions :
Page 47
Chapitre IV: Test d’intrusion (Pentest)
- Portée de l’analyse : Après avoir établi des objectifs, le pentester et le client doivent
s’entendre sur la portée et l’échelle du pentest.
- Règles d’engagement : Le pentester et le client doivent également établir des attentes
et des limites clés concernant les comportements autorisés.
VI.13.2.Collecte de renseignements :
Le pirate identifiera quels actifs sont les plus précieux et lesquels sont les plus
vulnérables. Cette étape prépare le terrain pour la suivante en identifiant les acteurs
individuels et les motifs qui peuvent être exploités, ainsi que tout logiciel ou matériel qui peut
être exploitable.
VI.13.4.Analyse de vulnérabilité :
Page 48
Chapitre IV: Test d’intrusion (Pentest)
VI.13.5.Exploitation :
L’attaquant voudra rester non détecté aussi longtemps que possible, idéalement tout au
long de l’offensive. Ils voudront agir rapidement, plonger aussi profondément que possible
dans les systèmes du client. Et ils voudront identifier et exploiter autant de chemins d’accès
ramifiés que possible. En adhérant à ces principes, le pentester maximisera les résultats et les
informations sur l’attaque. Plus l’attaque est robuste, plus les informations ultimes générées
sont robustes.
VI.13.6.Post-exploitation :
VI.13.7.Rapports :
Page 49
Chapitre IV: Test d’intrusion (Pentest)
Page 50
Chapitre IV: Test d’intrusion (Pentest)
Générateurs de bruits Les fuzzers sont des outils utilisés par les acteurs de la menace
pour rechercher des pour découvrir les vulnérabilités de la sécurité informatique.
vulnérabilités Exemples : Skipfish, Wapiti, et W3af.
Ces outils sont utilisés par les pirates à chapeau blanc pour
Outils d'investigation flairer toute trace de preuves existant dans un ordinateur.
Page 51
Chapitre IV: Test d’intrusion (Pentest)
VI.15.1.Kali Linux :
Kali Linux (anciennement connu sous le nom de BackTrack Linux ) est une distribution
Linux open-source basée sur Debian destinée aux tests de pénétration avancés et à l'audit de
sécurité. Pour ce faire, il fournit des outils, des configurations et des automatisations
communs qui permettent à l'utilisateur de se concentrer sur la tâche à accomplir, et non sur
l'activité environnante.
Kali Linux contient des modifications spécifiques à l'industrie ainsi que plusieurs
centaines d'outils ciblés sur diverses tâches de sécurité de l'information, telles que les tests
d'intrusion, la recherche en sécurité, l'informatique judiciaire, l'ingénierie inverse, la gestion
des vulnérabilités et les tests de l'équipe rouge. Kali Linux est une solution multiplateforme,
accessible et disponible gratuitement pour les professionnels de la sécurité de l'information et
les amateurs. [27]
Pourquoi Kali ?
Kali Linux est spécifiquement conçu pour répondre aux exigences des tests d'intrusion
professionnels et des audits de sécurité.
Page 52
Chapitre IV: Test d’intrusion (Pentest)
Nous avons dit précédemment que kali contient des centaines d'outils pour les tests
d’intrusion ; Nous ne définissons que les outils que nous utilisons dans la pratique.
Nmap (Network Mapper) est un outil open source d'exploration de réseau et d'audit de
sécurité. Il a été conçu pour analyser rapidement de grands réseaux, bien qu'il fonctionne
correctement sur des hôtes uniques. Nmap utilise des paquets IP bruts de manière innovante
pour déterminer quels hôtes sont disponibles sur le réseau, quels services (nom et version de
l'application) ces hôtes offrent, quels systèmes d'exploitation (et versions de système
d'exploitation) ils exécutent, quel type de filtres de paquets/pare-feu sont en cours
d'utilisation, et des dizaines d'autres caractéristiques.
Bien que Nmap soit couramment utilisé pour les audits de sécurité, de nombreux
administrateurs système et réseau le trouvent utile pour les tâches de routine telles que
l'inventaire du réseau, la gestion des calendriers de mise à niveau des services et la
surveillance de la disponibilité des hôtes ou des services. [28]
VI.15.2.2.Metasploit-Framework :
Metasploit est une plateforme de test d'intrusion qui vous permet de trouver, d'exploiter
et de valider des vulnérabilités. La plate-forme comprend Metasploit Pro et Metasploit
Framework. Metasploit Pro propose des fonctionnalités de test (pentest) pour vous aider à
simuler des attaques réelles, à collecter des données et à corriger les exploits trouvés.
Page 53
Chapitre IV: Test d’intrusion (Pentest)
Metasploit Framework est une plate-forme de test et de développement open source qui
vous donne accès au dernier code d'exploitation pour diverses applications, systèmes
d'exploitation et plates-formes. Vous pouvez tirer parti de la puissance de Metasploit
Framework pour créer des outils de sécurité personnalisés supplémentaires ou écrire votre
propre code d'exploitation pour les nouvelles vulnérabilités. [29]
Nessus est construit à partir de zéro avec une compréhension approfondie de la façon
dont les praticiens de la sécurité travail. Chaque fonctionnalité de Nessus est conçue pour
rendre l’évaluation des vulnérabilités simple, facile et intuitive. Le Résultat : moins de temps
et d’efforts pour évaluer, prioriser et corriger les problèmes.
VI.15.2.4.Aircrack-ng :
Sans aucun doute, le gorille de 800 livres des tests de pénétration Wi-Fi. Aircrack-ng est
une puissante suite d’outils pour le craquage de mots de passe sans fil, la génération de trafic,
la désauthentification des clients, la capture de paquets et la configuration de faux points
d’accès. Les outils d’Aircrack-ng sont exécutés à partir de la ligne de commande, ce qui
permet des scripts lourds et une couverture: [32]
- Test : Vérification des cartes Wi-Fi et des capacités des pilotes (capture et injection).
VI.15.2.5.Airodump-ng :
Page 54
Chapitre IV: Test d’intrusion (Pentest)
Airodump-ng est utilisé pour la capture de paquets, capturant des trames 802.11 brutes.
Il est particulièrement adapté à la collecte de WEP IV (Initialization Vector) ou de poignées
de main WPA dans le but de les utiliser avec aircrack-ng.
VI.15.2.6.Hashcat :
Hashcat est l’outil de récupération de mot de passe le plus rapide et le plus avancé au
monde. Cette version combine l’ancien hashcat basé sur le processeur (maintenant
appelé hashcat-legacy) et oclHashcat basé sur GPU. Hashcat est publié en tant que logiciel
open source sous la licence MIT. [33]
VI.15.2.7.Wireshark
Page 55
Chapitre IV: Test d’intrusion (Pentest)
IV.16.Conclusion:
Dans la plus partie du chapitre, nous avons défini des notions de base de test
d’intrusion (Pentest) et aussi, on a cité le système d’exploitation Kali Linux dont chaque
pentester doit connaître car il est très puissant et pratique à utiliser. Nous avons par la suite
définis les célèbres outils de pentest de kali utilisés par les experts de sécurité. Le choix final
d'utiliser les outils dépendra toujours des tâches et des objectifs de l’entreprise.
Page 56
Chapitre IV: Test d’intrusion (Pentest)
Contenu
IV.1. Introduction:................................................................................................................................37
IV.2. Définition d’un test d'intrusion (Pentest):..................................................................................37
IV.3. Le scan de vulnérabilité :..............................................................................................................38
IV.4. Composants soumis au test d’intrusion :.....................................................................................38
IV.5. Objectif d'un test d'intrusion :......................................................................................................38
IV.6. Les types de tests d’intrusion :....................................................................................................39
Page 57
Chapitre IV: Test d’intrusion (Pentest)
Page 58
Chapitre IV: Test d’intrusion (Pentest)
IV.16. Conclusion:.................................................................................................................................56
Page 59