0% ont trouvé ce document utile (0 vote)
84 vues29 pages

Lab Guide Vulnerability Assessment

Transféré par

seif
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues29 pages

Lab Guide Vulnerability Assessment

Transféré par

seif
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Manuel de TP : Analyse de vulnérabilités

numériques
Benrebiai Oussama
oussamabenrebiai@[Link]

École Militaire Polytechnique — September 17, 2024


Introduction
L’objectif principal de ce guide de TP est d’équiper les étudiants des compétences néces-
saires pour réaliser les tâches techniques associées au cours "Analyse des Vulnérabilités
Numériques," une compétence nécessaire pour un ingénieur en cybersécurité.

L’expertise que les étudiants peuvent développer à travers ce cours est vaste, englobant
l’ensemble du processus de test d’intrusion. Cela commence par la reconnaissance de la
victime et s’étend à la persistance et à l’exfiltration de données, tout en couvrant égale-
ment des tâches intermédiaires essentielles telles que l’analyse des vulnérabilités et la
collecte de données.

Tout au long du cours, les étudiants endosseront les rôles d’attaquant et d’expert en
sécurité. L’accent mis sur la perspective de l’attaquant permet aux étudiants d’anticiper
les potentielles violations qui pourraient menacer les systèmes sous la protection d’un
ingénieur en sécurité. Cette approche approfondit non seulement la compréhension de
la façon dont les attaquants opèrent, mais aide également les étudiants à développer les
compétences nécessaires pour contrer ces menaces de manière efficace.

Objectifs
Les objectifs de ce TP peuvent être énumérés comme suit :
• Comprendre le concept et les différentes étapes du Test d’Intrusion (ou Test de
Pénétration);
• Se familiariser avec les systèmes d’exploitation orientés sécurité et comprendre les
différences entre eux;
• Installer et configurer des machines virtuelles et un réseau virtuel;
• Découvrir Metasploitable, une machine intentionnellement vulnérable utilisée pour
la formation;
• Apprendre NMAP et collecter des données importantes sur le réseau pour la recon-
naissance de la cible;
• Installer et déployer un système d’analyse de vulnérabilités appelé OpenVAS;
• Analyser des machines distantes en utilisant OpenVAS;
• Générer des rapports de sécurité dans différents formats;
• Exploiter les vulnérabilités trouvées en utilisant la plateforme MSF;
• Assurer la persistance de l’accès après une intrusion réussite;
• Apprendre la méthode générale de l’Analyse de Malware en utilisant des outils
standard.

1
Prérequis
L’étudiant doit avoir certaines connaissances sur les cours suivis au cours de son cursus
d’ingénieur, tels que :
• Concepts de base en réseau;
• Systèmes d’exploitation;
• Concepts de base en sécurité.

Structure du manuel
Ce guide de TP est structuré en six (06) laboratoires et chacun se compose des sections
suivantes :
1. Objectifs : Cette section décrit les différents résultats que les étudiants sont censés
atteindre à l’issue du laboratoire.
2. Théorie : Cette section fournit tous les éléments théoriques nécessaires que les
étudiants doivent comprendre pour réaliser les tâches assignées.
3. Tâches du laboratoire : Cette section présente une série de tâches séquentielles
conçues pour atteindre les objectifs du laboratoire. Elle offre aux étudiants l’opportunité
d’appliquer leurs connaissances à des problèmes concrets.
4. Conclusion : Cette section résume les concepts clés appris et les activités réalisées
tout au long du laboratoire.

Modalités d’évaluation
La note finale des étudiants sera assignée sur la base de trois (03) évaluations :
• Rapport de laboratoire + démo : Cette composante vaut 6 points de la note finale.
Elle exige des étudiants qu’ils rédigent un rapport complet sur le cinquième (5ème)
laboratoire et qu’ils présentent une brève démonstration du travail effectué.
• Examen : Cette composante vaut 14 points de la note finale. Il s’agit d’un examen
écrit comprenant des exercices et des questions générales basées sur les sujets cou-
verts dans tous les laboratoires. L’examen aura lieu à la fin du premier semestre,
environ une semaine avant les autres examens théoriques.
• Engagement de l’étudiant : Celui-ci peut influencer positivement la note finale
grâce à l’attribution de points bonus.

!
Remarque : Il est important de noter que chaque laboratoire est la suite du précé-
dent, ainsi les étudiants sont fortement encouragés à compléter chaque laboratoire
et à terminer chaque tâche dans l’ordre.

2
1 LAB 1 : Introduction au Pentesting et présentation des
systèmes d’exploitation orientés sécurité
1.1 Objectifs
Dans cette session initiale, notre objectif principal sera de comprendre les fondamentaux
du hacking éthique et de se familiariser avec la terminologie liée aux tests d’intrusion.
Les objectifs clés que nous visons à accomplir au cours de ce laboratoire sont les suivants:
• Définir les tests d’intrusion selon les normes;
• Lister les principaux objectifs des tests d’intrusion;
• Comprendre la méthodologie standard des tests d’intrusion;
• Se familiariser avec différents systèmes d’exploitation orientés sécurité;
• Installer et configurer une machine virtuelle;
• Configurer des réseaux virtuels;
• Apprendre à utiliser ParrotOS (ou Kali);
• Configurer et utiliser l’outil ProxyChains.

1.2 Théorie
Tout au long de ce TP, les étudiants joueront le rôle de testeurs d’intrusion (ou hackers
éthiques). Pour cela, il est essentiel de comprendre tous les aspects liés à ce domaine.

1.2.1 Test de pénétration


Définition du pentesting (ethical hacking) :
Un test d’intrusion (pentest), tel que défini dans la norme de test de sécurité de l’information
du NIST1 , est un processus méthodique utilisé pour évaluer la sécurité d’un système
d’information en réalisant une attaque simulée autorisée. Les testeurs d’intrusion utilisent
les mêmes outils, techniques et processus que les attaquants pour identifier et démon-
trer les impacts commerciaux des faiblesses d’un système. Les tests d’intrusion simulent
généralement une variété d’attaques susceptibles de menacer une entreprise. Ils peuvent
examiner si un système est suffisamment robuste pour résister à des attaques provenant
de positions authentifiées (utilisateurs de confiance) et non authentifiées (utilisateurs
non fiables), ainsi qu’à une variétés de rôles système.

Objectifs du pentesting :
En tant qu’expert en pentesting, les objectifs envisagés sont les suivants :
• Détecter les faiblesses sécuritaires des systèmes d’information;
• Énumérer les menaces potentiels sur le système;
• Déterminer la robustesse des contrôles deja en place;
1 [Link] — NIST Special Publication 800-115, Guide Technique pour
les Tests et Évaluations de Sécurité de l’Information

3
• Évaluer la conformité avec la confidentialité des données (par exemple le standard
PCI DSS2 pour la sécurité des données) et les réglementations nationales en matière
de sécurité (tel que HIPPA ou GDPR);
• Fournir des exemples qualitatifs et quantitatifs de la situation actuelle en matière
de sécurité (Situational Awareness) et justifier les priorités budgétaires pour la di-
rection.
Degré d’accès accordé aux pentesters :
La qualité des résultats obtenus à la fin d’un pentest dépend du degré d’accès ou d’information
accordé aux pentesters, de ce fait, le niveau de confiance sécuritaire post-test augmente
selon le degré d’accès accordé. (Comme présenté dans la Figure 1)

Figure 1: Types de degrés d’accès accordé aux pentesters et niveau de confiance après les résultats du
pentest

La Figure 2 illustre la variation des vulnérabilités trouvées par rapport au coût dépensé
pour chaque degrè d’accès accordé. Ceci met en évidence l’avantage d’accorder plus
d’information au pentester afin d’avoir un rapport plus exhaustif au sujet du système
audité.
i
Note : Il est à noter que vous devez faire confiance au pentester, car il peut avoir ac-
cès à des parties du système ou à des données qui sont confidentielles. Si le pentester
a des intentions malicieuses il peut gravement corrompre le système qu’on voulais
protéger.

• Boite blanche : Les testeurs d’intrusion ont accès aux systèmes et aux artefacts du
système, y compris le code source, les fichiers binaires, les conteneurs, et parfois
même les serveurs exécutant le système. Cette approche offre le plus haut niveau
d’assurance en un minimum de temps.
• Boite grise : L’équipe dispose de certaines connaissances sur un ou plusieurs en-
sembles d’identifiants. Elle connaît également les structures de données internes, le
code et les algorithmes de la cible. Les testeurs d’intrusion peuvent élaborer des cas
de test basés sur des documents de conception détaillés, tels que des diagrammes
architecturaux du système cible.
2 [Link] — Payment Card
Industry Data Security Standard Penetration Test Guide

4
Figure 2: Relation entre le coût et les vulnérabilités identifiées dans chaque degré d’accès

• Boite noir : L’équipe ne connaît rien de la structure interne du système cible. Elle
agit comme le feraient des pirates informatiques, en recherchant des faiblesses ex-
ploitables de l’extérieur.
Avantages et inconvénients du pentesting :
Avantages Inconvénients
Ils peuvent identifier toute une série de vulnérabilités Demande beaucoup de travail et est coûteux
Ils peuvent identifier des faiblesses à haut risque qui Si vous n’utilisez pas des conditions de test réalistes,
résultent d’une combinaison de vulnérabilités plus petites les résultats seront trompeurs.
Les rapports fournissent des conseils spécifiques Vous devez faire confiance au pentester

Outils utilisés lors du pentesting :


Il existe 5 catégories d’outils pour effectuer un pentest :
• Outils de proxy tels que les proxys web spécialisés ou les proxys man-in-the-middle
génériques.
• Outils de reconnaissance pour découvrir les hôtes du réseau et les ports ouverts.
• Les scanners de vulnérabilités pour découvrir les problèmes dans les services de
réseau, les applications web et les APIs.
• Outils d’exploitation de vulnérabilités permettant de prendre pied dans le système
ou d’accéder à des actifs.
• Outils de post-exploitation permettant d’interagir avec les systèmes, de maintenir
et d’étendre l’accès et d’atteindre les objectifs de l’attaque.

1.2.2 Phases de Pentesting


Les phases principales définies par la norme PTES (Penetration Testing Execution Stan-
dard)3 comme base pour l’exécution des tests d’intrusion sont représenté dans la Figure
3:
3 [Link]

5
Figure 3: Phases standard du pentesting suivant la norme PTES

• Phase 1 - Interactions préliminaires (Pre-engagement interactions) : Cette


phase consiste à définir les objectifs, les attentes et les paramètres du test avec le
client, y compris les limites et les règles d’engagement.
• Phase 2 - Collecte de renseignements (Intelligence gathering): Il s’agit de re-
cueillir des informations sur la cible, telles que l’infrastructure réseau, les applica-
tions et les systèmes, à l’aide de techniques de reconnaissance passive et active.
• Phase 3 - Modélisation des menaces : Cette étape consiste à identifier et à anal-
yser les menaces potentielles, en déterminant comment les attaquants pourraient
exploiter les faiblesses pour compromettre le système.
• Phase 4 - Analyse des vulnérabilités : Cette phase vise à identifier les faiblesses du
système, telles que des failles de sécurité ou des configurations incorrectes, à l’aide
de scanners et d’outils spécialisés.
• Phase 5 - Exploitation : À cette étape, les vulnérabilités identifiées sont exploitées
pour accéder aux systèmes, valider les failles de sécurité et mesurer l’impact des
attaques.
• Phase 6 - Post-exploitation : Cette phase se concentre sur la consolidation de
l’accès au système compromis, la persistance et l’exfiltration des données pour éval-
uer la gravité des failles exploitées.
• Phase 7 - Rapport : Un rapport détaillé est rédigé pour résumer les résultats, y
compris les vulnérabilités trouvées, les techniques utilisées, et des recommandations
pour remédier aux failles.

i
Note : Dans notre cas on ne vas pas prendre en compte la phase de modélisation
des menaces, et en ce qui concerne la phase de collecte de renseignements on n’aura
pas à effectuer une reconnaissance passive.
Il existe aussi une autre étape après le rapport et c’est la mitigation et recommanda-
tion mais elle reste une phase optionnelle.

6
1.2.3 Systèmes d’exploitation orientés sécurité
Les systèmes d’exploitation orientés sécurité sont des distributions spécifiquement conçues
et configurées pour répondre aux besoins en matière de sécurité informatique, de tests
d’intrusion (pentesting), et d’analyse médico-légale (forensics).
Les systèmes d’exploitation orientés sécurité sont couramment utilisés par les profes-
sionnels de la cybersécurité, les chercheurs en sécurité, et les enquêteurs judiciaires pour
évaluer la robustesse des systèmes et réseaux face aux menaces, ainsi que pour identifier
et corriger les failles de sécurité.

Figure 4: Quelques distributions linux destinées pour la sécurité

Parmi ces systèmes d’exploiation on trouve :


• Kali : Distribution Linux basée sur Debian, spécifiquement conçue pour les tests
d’intrusion et l’audit de sécurité. Elle offre une large collection d’outils préinstallés
pour les tests de vulnérabilité, l’ingénierie inverse, et le piratage éthique, tels que
Metasploit, Nmap, et Wireshark.
• ParrotOS : Distribution Linux basée sur Debian, orientée vers la sécurité, le développe-
ment et la confidentialité. Elle intègre des outils de pentesting, d’analyse médico-
légale numérique, de protection des données, et offre un environnement plus léger
et orienté vers la sécurité offensive et défensive.
• Backbox : Distribution Ubuntu qui se concentre sur les tests de sécurité et les éval-
uations de vulnérabilité. Elle se distingue par sa simplicité, sa légèreté, et ses outils
spécialisés pour les pentests et l’analyse médico-légale, avec un environnement de
bureau minimaliste basé sur XFCE.
• BlackArch : Distribution Linux dérivée d’Arch, dédiée à la sécurité offensive et au
piratage éthique. Elle fournit une large gamme d’outils (plus de 2000) pour les tests
d’intrusion, l’ingénierie inverse, et d’autres aspects de la sécurité informatique, tout
en étant hautement personnalisable.
• DEFT (Digital Evidence & Forensic Toolkit) : Distribution Linux basée sur Ubuntu,
dédiée à l’analyse médico-légale numérique et à la récupération de données. Elle est
conçue pour les enquêteurs judiciaires et contient une collection d’outils spécialisés
pour examiner les disques durs, les systèmes de fichiers et les dispositifs numériques.

7
• CAINE (Computer Aided Investigative Environnement) : Distribution Linux ori-
entée vers l’investigation médico-légale numérique. Elle propose une suite complète
d’outils pour la récupération de données, l’analyse judiciaire des systèmes de fichiers
et la gestion des preuves numériques, avec une interface conviviale pour les experts
en cybersécurité et les enquêteurs.
• Pentoo : Distribution Linux basée sur Gentoo, spécialement conçue pour les tests
de sécurité. Elle inclut de nombreux outils pour les tests d’intrusion, l’analyse des
réseaux, et l’exploitation des failles. Pentoo est optimisée pour les architectures 64
bits et offre des fonctionnalités avancées comme le support pour les cartes Wi-Fi.
ParrotOS est un excellent choix pour les professionnels et les étudiants en cybersécu-
rité car il est léger et optimisé pour la performance. Contrairement à d’autres systèmes
comme Kali, ParrotOS est conçu pour être léger et économe en ressources. Cela per-
met de l’exécuter sur des machines plus modestes sans sacrifier la performance, tout en
offrant une expérience utilisateur fluide.

1.2.4 Machine vulnérable "Metasploitable"


Metasploitable est une machine virtuelle (VM) délibérément vulnérable, conçue pour
que les professionnels et les passionnés de la sécurité puissent s’exercer et développer
leurs compétences en matière de tests de pénétration et de piratage éthique. Elle sert
d’environnement sûr et légal pour l’apprentissage et l’expérimentation de divers outils et
techniques de sécurité.

Metasploitable n’est pas destiné à une utilisation en production. Il a été créé unique-
ment à des fins éducatives et de formation pour aider les individus à comprendre les
vulnérabilités courantes en matière de sécurité et la manière de les atténuer. La Figure
5 représente l’écran du login de la machine metasploitable 2.

Figure 5: Écran d’accueil de la machine Metasploitable 2

Metasploitable est principalement utilisé pour :


• Apprendre et pratiquer les techniques de pentesting.
• Tester les outils d’audit de sécurité.

8
• Simuler des attaques sur des services et applications web vulnérables.
• Développer et tester des exploits en toute sécurité.

1.3 Tâches du laboratoire


Tache 1 - Installer les machines virtuelles ParrotOS (ou Kali) + Metasploitable 3 sur
VirtualBox

1. Télécharger et installer la dernière version de VirtualBox depuis le site https://


[Link]/wiki/Downloads. Vous devez choisir l’installation qui con-
vient votre système hôte (comme illustré dans la Figure 6).

Figure 6: Site pour télécharger VirtualBox

2. Ouvrir VirtualBox et créer une nouvelle machine virtuelle en cliquant sur "New" en
haut à gauche comme le montre la Figure 7.

Figure 7: Création d’une nouvelle machine virtuelle

9
3. Cliquer sur "Expert mode".
4. Entrer le nom "ParrotOS" et le type de la machine virtuelle "Linux Debian 64bits",
puis augmenter la taille de la RAM "4098 MB", enfin sélectionner "Create a virtual
hard disk now". (Voir Figure 8)

Figure 8: Saisir les propriétés de la machine virtuelle ParrotOS

5. Après avoir cliqué sur Create, choisissez l’emplacement du disque virtuel avec le
bouton d’icône de dossier situé dans File location. Ensuite, saisir la taille du disque
(25 GB sont assez suffisant pour faire toutes les manipulations mais 40 GB est
recommandée).

Figure 9: Création du disque virtuel de ParrotOS

10
6. Après avoir cliqué sur Create, faite un clique droit sur la machine virtuelle de Par-
rotOS et cliquer sur Settings. Cliquer sur System → Processor puis augmenter le
nombre de coeurs selon votre préférence. (Voir Figure 10)

Figure 10: Modification du nombre de coeurs du processeur virtuelle de ParrotOS

7. Cliquer sur Storage puis séléctionner le lecteur CD virtuel situé dans le contrôleur
IDE. Cliquer sur l’icône de CD à droite pour choisir l’emplacement du fichier .iso
de ParrotOS. Cliquer sur OK. (Voir Figure 11)

Figure 11: Charger le fichier .iso pour l’installation de ParrotOS

8. Sélectionner la VM ParrotOS puis cliquer sur le bouton Start en haut. Lorsque la


VM se lance, choisir Try/Install et appuyer sur Entrer. (Voir Figure 12)

11
Figure 12: Écran de démarrage de ParrotOS

9. Lorsque le système se lance, cliquer sur System → Preferences → Hardware →


Displays pour modifier la résolusion de l’affichage de la machine virtuelle. (Voir
Figure 13)

Figure 13: Choix des paramètres d’affichage

12
10. Modifier la taille de résolution à une valeur qui rend l’affichage visible et clair. Cli-
quer sur Apply dans le cas où vous avez fini.

Figure 14: Modifiation des paramètres d’écran d’affichage

11. Cliquer sur l’installation de ParrotOS située dans le bureau, puis choisir la langue.
(Voir Figure 15)

Figure 15: Écran d’installation de ParrotOS

13
12. Choisir l’emplacement géographique pour régler le fuseau horaire, puis choisir la
langue système ainsi que la langue d’affichage de la date et l’heure.

Figure 16: Choix de zone géographique, langue système, et langue d’affichage de la date

13. Choisir la langue de saisie du clavier selon votre préférence.

Figure 17: Choix de langue de saisie

14. Sélectionner Erase Disk pour formater automatiquement le disque virtuel afin d’installer
ParrotOS.

14
Figure 18: Formatage du disque virtuel

15. Remplir le formulaire d’information concernant l’authentification et le nom de la


machine.

Figure 19: Formulaire d’information d’authentification et nom de la machine

16. Attendre jusqu’à la fin de l’installation puis éteindre la machine virtuelle et enlever
le CD virtuel .iso depuis les configurations de la machine virtuelle.

Figure 20: Barre de progression de l’installation de ParrotOS

17. Maintenant qu’on a fini avec l’installation de ParrotOS, on passe par l’installation
des autres machines vulnérables. Revenir à la fenêtre de VirtualBox et appuyer sur
Ctrl + I pour ouvrir la fenêtre d’importation de fichiers .ova.
18. Cliquer sur l’icône de dossier pour choisir l’emplacement du ficher [Link].
Puis cliquer sur Next. (Voir Figure 21)

15
Figure 21: Imporation de la machine virtuelle Metasploitable3-win2k8

19. Confirmer l’importation de la machine virtuelle en cliquant sur Import. Puis atten-
dre jusqu’à la fin du chargement.

Figure 22: Informations sur la machine virtuelle Metasploitable3-win2k8 qui sera importée

20. Faire la même chose pour la machine Metasploitable3-ub1404.


21. Lancer la machine virtuelle Metasploitable3-win2k8. Puis un écran comme dans la
Figure 23 s’affiche, appuyer sur Ctrl droit + Del. Choisir le compte Administrateur
et le mot de passe est vagrant.

16
Figure 23: Écran de démarrage de Metasploitable3-win2k8

22. Après la connexion, une fenêtre d’activation windows s’affiche (voir Figure 24).
Cliquer sur Cancel.

Figure 24: Fenêtre d’activation windows lors de la connexion

23. Une autre fenêtre s’affiche qui vous proposera de redémarrer le système afin d’appliquer
les modifications. Cliquer sur Restart Later.

17
Figure 25: Fenêtre de redémarrage windows

24. Appuyer sur Win + R, pour ouvrir la fenêtre d’exécution de programmes windows
puis écrire cmd pour lancer l’invite de commandes windows.

Figure 26: Fenêtre d’exécution de programmes windows

25. Écrire la commande slmgr /rearm pour étendre la période d’essai de Windows pour
90 jours additionnels. Attendre jusqu’à ce qu’une fenêtre vous indique que la com-
mande a été exécutée avec succés. (Voir Figure 27)

Figure 27: Renouvellement de la péiode d’essai Windows avec la commande slmgr /rearm

26. Redémarrer la machine virtuelle afin que les modifications soient appliquées.

18
Tache 2 - Configuration du réseau via un réseau privé hôte
Après avoir fini d’installer les différentes machines nécessaires pour tous les laboratoires
du TP, on passe maintenant à la configuration réseau afin d’obtenir la même topologie
que la Figure 28.

Kali/Parrot

Internet access via NAT

Host-Only Adapter
[Link]/24
DHCP Activated
DHCP Server
[Link]

metasploitable-ub14.04 metasploitable-win2k8

Figure 28: Topologie virtuelle du laboratoire

1. Revenir à la fenêtre de VirtualBox et appuyer sur Ctrl + W pour ouvrir Host Net-
work Manager. Cliquer sur Create pour créer un nouveau adaptateur virtuel.
2. Cliquer sur Properties pour modifier la configuration réseau. Suivre les instructions
de la Figure 29 et 30 pour modifier les paramètres de l’adaptateur ainsi que du
serveur DHCP associé.

Figure 29: Paramètres de l’adaptateur réseau virtuel

19
Figure 30: Paramètres du serveur DHCP associé à l’adaptateur réseau virtuel

3. Cliquer sur Apply.


4. Ouvrir les paramètres réseau de la machine virtuelle Metasploitable3-win2k8 puis
faire les modifications de Figure 31.

Figure 31: Paramètres réseau de la machine virtuelle Metasploitable3-win2k8

5. Faire la même chose pour la machine virtuelle Metasploitable3-ub1404

20
6. Ouvrir les paramètres réseau de la machine virtuelle ParrotOS, puis suivre les mod-
ifications apportées aux deux interfaces comme illustré dans les Figures 32 et 33

Figure 32: Paramètres de la première interface réseau virtuelle de ParrotOS

Figure 33: Paramètres de la deuxième interface réseau virtuelle de ParrotOS

21
Tache 3 - Familiarisation avec l’interface de ParrotOS
1. Le bureau de ParrotOS utilise principalement l’environnement de bureau MATE ou
XFCE. Ces environnements sont légers, rapides, et personnalisables. Explorez les
éléments suivants :
• Barre de menus (en haut) : Vous trouverez ici des menus comme Applications,
Places (emplacements), et System.
• Icônes du bureau : Par défaut, quelques raccourcis vers le gestionnaire de
fichiers et d’autres outils essentiels sont disponibles sur le bureau.
• Gestionnaire de fichiers : Utilisez l’icône pour ouvrir Caja, le gestionnaire de
fichiers de MATE, qui permet de naviguer dans le système.
2. Cliquez sur Applications dans la barre supérieure pour accéder à divers sous-menus
par exemple :
• Accessories : Outils pratiques comme le terminal, l’éditeur de texte, etc.
• Pentesting : C’est l’un des menus les plus importants, regroupant divers outils
de sécurité. Vous y trouverez :
– Information Gathering : Outils pour collecter des informations sur les
cibles (Nmap, dmitry, etc.).
– Vulnerability Analysis : Outils pour l’analyse des vulnérabilités (OpenVAS,
etc.).
– Exploitation Tools : Des outils pour l’exploitation des failles de sécurité
(Metasploit, SQLMap, etc.).
– Digital Forensics : Outils pour l’analyse médico-légale (Autopsy, Wireshark,
etc.).
– Reverse Engineering : Outils pour la décompilation de fichiers exécutable
en code source.

3. Ouvrir le terminal en cliquant sur Applications → Accessories → Terminal ou en


utilisant le raccourci clavier Win + T. Taper quelques commandes basiques pour se
familiariser avec l’interface de ligne de commande (CLI) :
• ls : Liste les fichiers et répertoires dans le répertoire courant.
• pwd : Affiche le chemin du répertoire courant.
• uname -a : Affiche des informations sur le système.
4. Vérifier la connectivité entre les trois machines virtuelles en utilisant la commande
ping.
5. Vous pouvez personnaliser l’apparence de ParrotOS en ajustant des paramètres
comme les fonds d’écran, les thèmes, ou la disposition des fenêtres; Cliquez sur
System → Preferences → Look and Feel pour accéder aux options de personnali-
sation. Explorez les thèmes, les icônes, et les arrière-plans disponibles.

22
Figure 34: Rubrique pentesting de l’interface ParrotOS

Tache 4 - Configuration de Proxychains


Proxychains est un outil utilisé pour rediriger les connexions réseau d’une application
à travers une ou plusieurs chaînes de serveurs proxy, permettant ainsi d’anonymiser
l’origine du trafic et de contourner des restrictions réseau. Il permet à un utilisateur de
dissimuler son adresse IP réelle en acheminant les requêtes à travers différents serveurs
proxy (comme HTTP, SOCKS4, SOCKS5, ou même via le réseau Tor).

Il est généralement utilisé pour :


• Tests d’intrusion (Pentesting) : pour masquer la source des tests réseau afin
d’éviter la détection ou pour contourner les restrictions réseau.
• Contournement des restrictions : pour accéder à des ressources ou sites web re-
streints géographiquement ou par des règles réseau.
• Anonymat en ligne : pour protéger l’anonymat de l’utilisateur lors de la navigation
ou de l’utilisation d’applications réseau.

1.4 Conclusion

23
2 LAB 2 : Découverte réseau et collecte de données en utilisant
NMAP
2.1 Objectifs
2.2 Théorie
2.2.1 Définition d’un test d’intrusion

2.2.2 Définition d’un test d’intrusion

2.2.3 Définition d’un test d’intrusion

2.2.4 Définition d’un test d’intrusion

2.3 Tâches du laboratoire


Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

2.4 Conclusion

24
3 LAB 3 : Analyse de vulnérabilités via OpenVAS
3.1 Objectifs
3.2 Théorie
3.2.1 Définition d’un test d’intrusion

3.2.2 Définition d’un test d’intrusion

3.2.3 Définition d’un test d’intrusion

3.2.4 Définition d’un test d’intrusion

3.3 Tâches du laboratoire


Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

3.4 Conclusion

25
4 LAB 4 : Exploitation de vulnérabilités via la plateforme MSF
4.1 Objectifs
4.2 Théorie
4.2.1 Définition d’un test d’intrusion

4.2.2 Définition d’un test d’intrusion

4.2.3 Définition d’un test d’intrusion

4.2.4 Définition d’un test d’intrusion

4.3 Tâches du laboratoire


Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

4.4 Conclusion

26
5 LAB 5 : Assurer la persistance d’accés dans une machine victime
(Rédaction du rapport)
5.1 Objectifs
5.2 Théorie
5.2.1 Définition d’un test d’intrusion

5.2.2 Définition d’un test d’intrusion

5.2.3 Définition d’un test d’intrusion

5.2.4 Définition d’un test d’intrusion

5.3 Tâches du laboratoire


Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

5.4 Conclusion

27
6 LAB 6 : Analyse de malware
6.1 Objectifs
6.2 Théorie
6.2.1 Test de pénétration

Définition :

6.2.2 Phases de Pentesting

Pentesting consists of multiple phases as shown in Figure [REF]. In this [Image]

6.2.3 Systèmes d’exploitation orientés sécurité

6.2.4 Machine vulnérable "Metasploitable"

6.3 Tâches du laboratoire


Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

Tache 1 :

6.4 Conclusion

[Link]

# ! / usr / bin / python

import sys
sys . stdout . write ( " Hello ␣ World !\ n " )

28

Vous aimerez peut-être aussi