Qu’est-ce que Pentest ? En savoir plus sur les tests dintrusion (tests dintrusion)

Qu’est-ce que Pentest ? En savoir plus sur les tests dintrusion (tests dintrusion)

Les tests d'intrusion sont une cyberattaque simulée autorisée sur un ordinateur, destinée à évaluer la sécurité d'un système. Des tests sont effectués pour identifier toutes les faiblesses (également appelées vulnérabilités), y compris la possibilité que des parties non autorisées accèdent aux fonctionnalités et aux données du système, ainsi que les points forts qui permettent à des parties non autorisées d'accéder aux fonctionnalités et aux données du système.

Qu’est-ce que les tests d’intrusion ?

Qu’est-ce que les tests d’intrusion ?

Les tests d'intrusion, également appelés pen testing, pentest ou piratage éthique, sont une attaque simulée contre un système informatique visant à tester les vulnérabilités pouvant être exploitées. Dans la sécurité des applications Web, les tests d'intrusion sont souvent utilisés pour renforcer les pare-feu des applications Web (Web Application Firewall - WAF).

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

Les tests d'intrusion peuvent impliquer de tenter de violer un certain nombre de systèmes d'application (par exemple, les interfaces de protocole d'application - API, serveurs frontend/backend) pour découvrir des vulnérabilités, telles qu'une entrée non validée vulnérable à l'injection de code malveillant.

Les informations fournies par les tests d'intrusion peuvent être utilisées pour affiner les politiques de sécurité WAF et corriger les vulnérabilités découvertes.

Étapes des tests d'intrusion

Le processus de test d’intrusion peut être divisé en 5 étapes.

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

1. Collecte et suivi passifs d’informations

Dans la première phase des tests d’intrusion et des tests de bug bounty, les testeurs doivent collecter des informations sur le système cible. Puisqu’il existe de nombreuses méthodes d’attaque et de test, les testeurs d’intrusion doivent établir des priorités en fonction des informations recueillies pour déterminer la méthode la plus appropriée.

Cette étape implique l'extraction de détails précieux sur l'infrastructure du système cible, tels que les noms de domaine, les blocs réseau, les routeurs et les adresses IP dans son champ d'application. De plus, toutes les informations pertinentes susceptibles d’améliorer le succès de l’attaque, telles que les données des employés et les numéros de téléphone, doivent être collectées.

Les données obtenues à partir de sources ouvertes au cours de cette période peuvent fournir des détails étonnamment importants. Pour y parvenir, les pirates informatiques doivent exploiter diverses sources, en mettant particulièrement l'accent sur le site Web et les plateformes de médias sociaux de l'organisation cible. En rassemblant méticuleusement ces informations, les testeurs jetteront les bases d’un effort de bug bounty réussi.

Cependant, la plupart des organisations imposent des règles différentes aux testeurs d'intrusion pendant le processus de bug bounty. Il est nécessaire d’un point de vue juridique de ne pas déroger à ces règles.

2. Collectez et analysez les informations de manière proactive

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

Un testeur d'intrusion détectera quels appareils actifs et passifs sont actifs dans la plage IP, généralement effectué par collecte passive lors du bug bounty. À l’aide des informations obtenues au cours de ce processus de collecte passive, le pentester doit déterminer son chemin : il doit prioriser et déterminer exactement quels tests sont nécessaires.

Pendant cette période, les pirates ne peuvent éviter d'obtenir des informations sur le système d'exploitation, les ports et services ouverts ainsi que leurs informations de version sur les systèmes actifs.

De plus, si l’organisation demande légalement d’autoriser les testeurs d’intrusion à surveiller le trafic réseau, des informations critiques sur l’infrastructure du système peuvent alors être collectées, au moins autant que possible. Cependant, la plupart des organisations ne souhaitent pas accorder cette autorisation. Dans une telle situation, le testeur d’intrusion ne doit pas outrepasser les règles.

3. Étape d’analyse et de test

À ce stade, le testeur d'intrusion, après avoir déterminé comment l'application cible réagira aux diverses tentatives d'intrusion, tente d'établir des connexions fonctionnelles avec les systèmes qu'il détecte et tente de répondre aux demandes directes. En d’autres termes, c’est l’étape où le pirate informatique interagit avec le système cible en utilisant efficacement des services tels que FTP, Netcat et Telnet.

Malgré l’échec de cette étape, l’objectif principal est ici de vérifier les données obtenues lors des étapes de collecte d’informations et de prendre des notes.

4. Tentatives de manipulation et d'exploitation

Phase d'attaque des tests d'intrusion

Les testeurs d'intrusion collectent toutes les données collectées lors des processus précédents dans un seul objectif : essayer d'accéder au système cible de la même manière qu'un véritable pirate informatique malveillant le ferait. C'est pourquoi cette étape est si importante. Parce que lorsqu’ils participent à des programmes de bug bounty, les testeurs d’intrusion doivent penser comme de vrais hackers.

A ce stade, le testeur d'intrusion tente de pénétrer dans le système, en utilisant le système d'exploitation exécuté sur le système cible, les ports ouverts et les services servant sur ces ports ainsi que les éventuels exploits pouvant être applicables en fonction de leur version. Étant donné que les portails et applications Web contiennent beaucoup de code et de nombreuses bibliothèques, les pirates malveillants ont une plus grande portée d'attaque. À cet égard, un bon testeur d’intrusion doit considérer toutes les possibilités et déployer tous les vecteurs d’attaque possibles autorisés par les règles.

Cela nécessite une expertise et une expérience sérieuses pour pouvoir utiliser avec succès et de manière flexible les exploits existants, sans endommager le système et sans laisser de traces lors de la reprise du système. Cette phase de test d’intrusion est donc l’étape la plus importante.

5. Efforts visant à accroître les privilèges

La force d’un système est déterminée par son maillon le plus faible. Si un pirate informatique au chapeau blanc accède à un système, il se connecte généralement au système en tant qu’utilisateur de faible autorité. À ce stade, les testeurs d’intrusion doivent disposer de droits d’administrateur, exploitant les vulnérabilités du système d’exploitation ou de l’environnement.

Ils auront ensuite pour objectif de prendre le relais d'autres appareils dans l'environnement réseau en utilisant les privilèges supplémentaires qu'ils ont obtenus et éventuellement les privilèges d'utilisateur de niveau supérieur tels qu'administrateur de domaine ou administrateur de base de données.

6. Rapport et présentation

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

Les testeurs d'intrusion rapportent les résultats de la recherche de bogues et reçoivent des récompenses

Une fois les étapes de test d'intrusion et de bug bounty terminées, le testeur d'intrusion ou le chasseur de bugs doit présenter les vulnérabilités de sécurité qu'il a découvertes dans le système cible, les prochaines étapes et comment il peut exploiter ces vulnérabilités pour l'organisation avec un rapport détaillé. Cela doit inclure des informations telles que des captures d'écran, des exemples de code, les étapes de l'attaque et la manière dont cette vulnérabilité pourrait se produire.

Le rapport final doit également inclure des recommandations de solutions sur la manière de combler chaque vulnérabilité de sécurité. La sensibilité et l’indépendance des tests d’intrusion restent un mystère. Les pirates informatiques ne devraient jamais partager les informations confidentielles obtenues à ce stade et ne devraient jamais utiliser ces informations à mauvais escient en fournissant de fausses informations, car cela est généralement illégal.

Méthodes de tests d’intrusion

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

Test externe (Test d'intrusion externe)

Les tests d'intrusion externes ciblent les « actifs » d'une entreprise qui sont visibles sur Internet, tels que l'application Web elle-même, le site Web de l'entreprise, la messagerie électronique et les serveurs de noms de domaine (DNS) . L’objectif est d’accéder et d’extraire des données précieuses.

Test interne (Tests d'intrusion de l'intérieur)

Lors des tests d'intrusion internes, un testeur ayant accès à une application derrière un pare-feu simule une attaque menée par un interne. Cette attaque met non seulement en garde contre la possibilité qu'un employé interne puisse être un pirate informatique, mais rappelle également aux administrateurs d'empêcher un employé de l'organisation de se faire voler ses informations de connexion, après une attaque de phishing .

Test aveugle (test « aveugle »)

Lors d’un test aveugle, le testeur ne reçoit que le nom de l’entreprise ciblée. Cela donne au personnel de sécurité une vue en temps réel de la façon dont une attaque contre une application se déroulerait dans la pratique.

Test en double aveugle

Dans un test en double aveugle, l’agent de sécurité n’a aucune connaissance préalable de l’attaque simulée. Tout comme dans le monde réel, il n’est pas toujours possible de connaître les attaques à l’avance pour améliorer les défenses.

Tests ciblés

Dans ce scénario, le testeur et l'agent de sécurité travailleront ensemble et évalueront en permanence leurs actions respectives. Il s'agit d'un exercice de formation précieux, qui fournit à l'équipe de sécurité un retour d'information en temps réel du point de vue du pirate informatique.

Tests d'intrusion et pare-feu d'applications Web

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

Les tests d'intrusion et le WAF sont des mesures de sécurité indépendantes, mais offrent des avantages complémentaires.

Pour de nombreux types de tests d'intrusion (à l'exception des tests en aveugle et en double aveugle), les testeurs peuvent utiliser les données WAF, telles que les journaux, pour localiser et exploiter les faiblesses des applications.

À leur tour, les administrateurs WAF peuvent bénéficier des données de test d’intrusion. Une fois les tests terminés, la configuration WAF peut être mise à jour pour se protéger contre les faiblesses découvertes lors des tests.

Enfin, les tests d'intrusion répondent à un certain nombre d'exigences de conformité en matière de tests de sécurité, notamment PCI DSS et SOC 2. Certaines normes, comme PCI-DSS 6.6, ne peuvent être satisfaites que grâce à l'utilisation d'un WAF certifié.

Boîte à outils du hacker chapeau blanc

Qu’est-ce que Pentest ? En savoir plus sur les tests d'intrusion (tests d'intrusion)

Les pirates informatiques utilisent des tests d'intrusion pour détecter les erreurs et les vulnérabilités

Le hacking éthique n’est pas un métier qui requiert uniquement des compétences. La plupart des pirates informatiques (pirates éthiques) utilisent des systèmes d'exploitation et des logiciels spécialisés pour faciliter leur travail, en évitant les erreurs manuelles.

Alors, pourquoi ces pirates utilisent-ils les tests d’intrusion ? Voici quelques exemples.

Système d'exploitation de sécurité Parrot

Parrot Security est un système d'exploitation basé sur Linux conçu pour les tests d'intrusion et l'évaluation des vulnérabilités. Il est compatible avec le cloud, facile à utiliser et prend en charge divers logiciels open source.

Système d'exploitation de piratage en direct

Également un système d'exploitation Linux, Live Hacking est un choix approprié pour ceux qui effectuent des tests d'intrusion, car il est léger et ne nécessite pas de matériel élevé. Live Hacking est livré avec des outils et des logiciels pré-emballés pour les tests d'intrusion et le piratage éthique.

Nmap

Nmap est un outil de renseignement open source (OSINT) qui surveille les réseaux, collectant et analysant les données sur les hôtes et les serveurs des appareils, ce qui le rend précieux pour les pirates informatiques noirs, gris et blancs.

Nmap est également multiplateforme et fonctionne avec Linux, Windows et macOS, il est donc idéal pour les pirates éthiques débutants.

WebShag

WebShag est également un outil OSINT. Il s'agit d'un outil de test du système qui analyse les protocoles HTTPS et HTTP et collecte des données et informations relatives. Il est utilisé par des pirates informatiques éthiques pour effectuer des tests d'intrusion externes via des sites Web publics.

Où s'adresser pour des tests d'intrusion ?

Tester votre propre réseau n’est pas la meilleure option, car vous n’avez peut-être pas accumulé des connaissances suffisamment approfondies à ce sujet, ce qui rend difficile la réflexion créative et la recherche de vulnérabilités cachées. Vous devriez embaucher un pirate informatique indépendant ou les services d’une entreprise qui fournit des services de tests d’intrusion.

Cependant, embaucher des tiers pour pirater votre réseau peut être très risqué, surtout si vous leur fournissez des informations confidentielles ou un accès interne. C'est pourquoi vous devez faire appel à des fournisseurs tiers de confiance. Voici quelques suggestions pour votre référence :

HackerOne.com

HackerOne est une société basée à San Francisco qui fournit des services de tests d'intrusion, d'évaluation des vulnérabilités et de tests de conformité aux protocoles.

ScienceSoft.com

Situé au Texas, ScienceSoft fournit des services d'évaluation des vulnérabilités, de tests d'intrusion, de conformité et de tests d'infrastructure.

Raxis.com

Basée à Atlanta, en Géorgie, Raxis fournit des services précieux allant des tests d'intrusion et des révisions des codes de sécurité à la formation à la réponse aux incidents, aux évaluations de vulnérabilité et à la formation à la prévention des attaques d'ingénierie sociale .


Qu’est-ce que le Pharming ?

Qu’est-ce que le Pharming ?

Le pharming est un type de cyberattaque qui consiste à rediriger le trafic Web d'un site légitime vers un faux site. Cette fausse page est conçue pour ressembler à un site Web légitime, de sorte que les utilisateurs seront incités à se connecter et à y saisir leurs informations.

Comment remapper les clés avec PowerToys dans Windows 10

Comment remapper les clés avec PowerToys dans Windows 10

Avec PowerToys, vous pouvez remapper les touches vers d'autres options ou raccourcis dans Windows 10. Vous trouverez ci-dessous les étapes pour remapper les touches avec PowerToys.

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Modifiez ces 15 paramètres Windows sur votre nouveau PC maintenant !

Vous venez de recevoir un nouveau PC, vous l'avez sorti de sa boîte, vous l'avez branché et vous l'avez allumé pour la première fois. Tout fonctionne bien, mais avant de commencer à jouer ou à publier sur Facebook, vous devez modifier certains paramètres Windows.

Comment le SEO White Hat peut-il booster votre entreprise ?

Comment le SEO White Hat peut-il booster votre entreprise ?

Tout comme un ordinateur est très efficace pour résoudre des problèmes arithmétiques, le référencement est l’épine dorsale des entreprises en ligne. Voyons quels sont les avantages du White Hat SEO pour une entreprise.

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

Qu’est-ce que Driver Tonic ? Est-ce un virus ?

La plupart des utilisateurs ne savent pas comment Driver Tonic est installé sur leur système. Bien qu’il ne s’agisse pas d’un malware, certains logiciels antivirus le classent comme programme potentiellement indésirable.

Comment rendre votre bureau Windows cool

Comment rendre votre bureau Windows cool

Vous en avez trop marre du bureau Windows par défaut ? Ne vous inquiétez pas, LuckyTemplates vous apportera une série d'instructions pour actualiser et embellir votre bureau.

Comment masquer et afficher toutes les icônes du bureau sous Windows

Comment masquer et afficher toutes les icônes du bureau sous Windows

De nombreux programmes installés sur Windows ajouteront automatiquement des icônes à l'écran, ce qui perturbera votre bureau et vous obligera à le supprimer fréquemment. Si vous aimez un bureau propre, vous pouvez masquer toutes les icônes sur l'écran de votre ordinateur.

Comment utiliser DISM pour copier et restaurer des images FFU

Comment utiliser DISM pour copier et restaurer des images FFU

L'utilisation de DISM avec FFU est également utile si vous devez remplacer un disque dur ou un SSD. Prenez simplement une image FFU, remplacez le lecteur et appliquez l'image au nouveau lecteur et vous avez terminé.

Qu’est-ce que CandyOpen ? Comment supprimer CandyOpen dun appareil Windows 10

Qu’est-ce que CandyOpen ? Comment supprimer CandyOpen dun appareil Windows 10

CandyOpen développé par SweetLabs est un logiciel conçu pour être fourni avec le programme d'installation d'un autre programme, afin de pouvoir être installé secrètement sur les ordinateurs des personnes utilisant le programme d'installation qui l'accompagne.

Comment activer/désactiver TLS 1.3 dans Windows 10

Comment activer/désactiver TLS 1.3 dans Windows 10

Pour que TLS fonctionne, il doit être activé à la fois sur le client et sur le serveur. Pour les utilisateurs de serveur Windows, TLS 1.3 est activé par défaut dans IIS/HTTP.SYS.