0% ont trouvé ce document utile (0 vote)
94 vues8 pages

Pentesting P1

Le document présente les méthodologies de test d'intrusion, définissant les concepts clés tels que norme, standard, intrusion et test d'intrusion. Il décrit différentes méthodologies comme OSSTMM, PTES et OWASP, ainsi que les types de tests (Black Box, White Box, Grey Box) et le cadre juridique associé. Enfin, il aborde les objectifs des tests d'intrusion et les différences entre tests d'intrusion et hacking éthique.

Transféré par

abg.00.omar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
94 vues8 pages

Pentesting P1

Le document présente les méthodologies de test d'intrusion, définissant les concepts clés tels que norme, standard, intrusion et test d'intrusion. Il décrit différentes méthodologies comme OSSTMM, PTES et OWASP, ainsi que les types de tests (Black Box, White Box, Grey Box) et le cadre juridique associé. Enfin, il aborde les objectifs des tests d'intrusion et les différences entre tests d'intrusion et hacking éthique.

Transféré par

abg.00.omar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

DÉCOUVRIR LES MÉTHODOLOGIES

DE TEST D’INTRUSION

Norme vs Standard

Norme : Référentiel établi par un organisme de normalisation officiel (ex: ISO 27001).
Standard : Référentiel commun, souvent plus accessible (ex: CVE) .
Définitions du Test d'Intrusion

Intrusion: Accès non autorisé pour compromettre la sécurité informatique.


Test d’intrusion : Processus autorisé planifie et systématique d’utilisation de
vulnérabilités connues pour tenter d’acceder a un système, un resau ou a des resources
d’une app. Son but est:

-Identifier les vulnérabilités potentielles .

-La verification de l’efficacite des mesures de securite.

-Mises en place des mesures de securite.

-La sensibilisation a la securite informatique.

Hacking : Activité non encadrée par des règles.


Ethical Hacking : Similaire au hacking mais avec des intentions bienveillantes et sans
cadre défini .
Méthodologies de Test d’Intrusion

Reconnaissance : Collecte d'informations open-source sur la cible (adresses IP, noms


de domaine, etc.).
Mapping : Inventaire des fonctionnalités critiques de la cible.
Discovery : Identification des vulnérabilités via des outils et recherches manuelles.
Exploitation : Test des failles découvertes pour évaluer leur impact.

Méthodologies Spécifiques

OSSTMM : Test de la sécurité opérationnelle sur plusieurs canaux (humain, physique,


réseaux).
PTES : Standard pour toutes les phases de tests d'intrusion (pré-engagement à
reporting).
OWASP : Guide pour la sécurité des applications web.

Types de Tests d’Intrusion

Black Box : Test sans information préalable, simulant une attaque externe.
White Box : Test avec toutes les informations, pour une évaluation complète.
Grey Box : Test avec des informations limitées, compromis entre Black et White Box.

Cadre Juridique

Règles d'engagement (RoE) : Définition des conditions du test (type, processus,


compatibilité légale, rapports).
Accord de non-divulgation (NDA) : Protection des informations confidentielles
échangées entre les parties.
Cahier des charges : Document formalisant les attentes, l'étendue des tests, le
calendrier, la tarification, les livrables, les conditions de paiement et les accords
juridiques .

Distinguer la méthodologie OSSTMM

L'OSSTMM (The Open Source Security Testing Methodology Manual) est un guide open-
source pour tester la sécurité informatique, évaluant la résistance des systèmes contre les
intrusions et les attaques.

L'OSSTMM permet de tester la sécurité opérationnelle de 5 canaux:


Les phases de l'OSSTMM sont :

1. Réglementaire: Examiner les cadres réglementaires et les contraintes techniques.


2. Définitions: Auditer la visibilité, les points d'accès et les contrôles.
3. Phase d'information: Évaluer les processus de sécurité et les configurations.
4. Test des commandes interactives: Évaluer les fonctions de quarantaine, les privilèges et
la résilience.

Identifier la méthodologie PTES

La méthodologie PTES (Penetration Testing Execution Standard) est un cadre structuré pour
réaliser des tests d'intrusion, couvrant toutes les étapes, de la planification à la présentation
des résultats.

La méthodologie PTES comprend sept sections principales couvrant toutes les étapes d'un
test d'intrusion, depuis la planification initiale jusqu'au rapport final :

1. Interactions pré-engagement : Discussions avec le client pour définir les objectifs et la


portée du test.
2. Collecte de renseignements : Obtention d'informations sur l'entreprise testée via
diverses sources comme les réseaux sociaux et le Google hacking.
3. Modélisation des menaces : Analyse des données collectées pour déterminer les
méthodes d'attaque les plus efficaces.
4. Analyse des vulnérabilités : Mise en relation des informations pour évaluer la faisabilité
des attaques identifiées.
5. Exploitation : Utilisation d'attaques telles que le bruteforce pour accéder aux systèmes
cibles, si possible.
6. Post-exploitation : Évaluation de l'impact financier potentiel des failles identifiées et des
informations compromises.
7. Rapports : Préparation d'un rapport détaillant les résultats du test, les vulnérabilités
découvertes, et les recommandations pour renforcer la sécurité.

Distinguer la méthodologie OWASP

OWASP (Open Web Application Security Project) est une organisation internationale sans but
lucratif qui vise à améliorer la sécurité des logiciels. Elle propose gratuitement des
documents, outils et guides pour renforcer la sécurité des applications. Les projets, validés
par la communauté, couvrent divers aspects de la sécurité des applications, tels que les
vulnérabilités courantes et les meilleures pratiques de test. La méthodologie OWASP fournit
des directives détaillées pour tester la sécurité des applications Web, mobiles et de firmware,
en mettant l'accent sur la reconnaissance, la configuration, l'authentification, la gestion des
sessions, la validation des entrées, la gestion des erreurs, la cryptographie et la logique
métier.

Les étapes de la méthodologie OWASP pour tester la sécurité des applications sont les
suivantes :

1. Collecte d'informations :
Recherche de fuites d'informations via les moteurs de recherche.
Analyse des métafichiers et du contenu des pages Web.
Identification des points d'entrée de l'application.
Cartographie des chemins d'exécution et des interfaces.
2. Gestion de la configuration et du déploiement :
Test de la configuration de la plate-forme d'application.
Examen des extensions de fichiers et des sauvegardes.
Identification des interfaces d'administration.
Test des méthodes HTTP et de sécurité de transport.
3. Gestion des identités :
Test des définitions de rôle et du processus d'enregistrement.
Test de l'énumération de comptes et des politiques de mots de passe.
Test de la gestion de compte et d'utilisateur.
4. Autorisation :
Test de l'inclusion de fichier et du contournement d'autorisation.
Test d'élévation de privilèges et de références d'objets directs.
Test de schéma d'authentification et de mémorisation de mot de passe.
5. Authentification :
Test de transport sécurisé d'informations d'identification.
Test des informations d'identification par défaut et de schéma faible.
Test de faiblesses du cache du navigateur et de politiques de mot de passe.
6. Gestion des sessions :
Test du schéma de gestion de session et des attributs des cookies.
Test de fixation de session et d'exposition des variables de session.
Test de déconnexion et d'expiration de session.
7. Validation des entrées :
Test de scripts intersites, d'injections SQL et NoSQL.
Test de manipulation de paramètres HTTP et d'inclusion de fichiers.
Test de débordement de tampon et de chaîne de format.
8. Gestion des erreurs :
Test du code d'erreur et des traces de pile.
Évaluation de la gestion des erreurs et des vulnérabilités de cryptographie.
9. Cryptographie :
Test de la robustesse du chiffrement SSL/TLS.
Analyse de la protection des données sensibles et de l'envoi non crypté.
Test des vulnérabilités de chiffrement et de rembourrage.
10. Logique métier :
Test de validation des données et de la capacité à falsifier des requêtes.
Évaluation de l'intégrité des tests et de la synchronisation des processus.
Test de la résistance aux abus d'applications et du téléchargement de fichiers

Q&A

-Définir les termes suivants : Intrusion, Test d'intrusion, white box, Nessus

- Un test d'intrusion est une évaluation de la sécurité d'un système informatique par
simulation d'attaques. Son but est d'identifier les vulnérabilités potentielles.
Définir les sigles suivants : OSSTMM, WSTG, OWASP, OSINT, ROE, GHDB

-Quels sont les objectifs d'un test d'intrusion ?

La recherche de vulnérabilités.
la vérification de la conformité aux normes de sécurité.
l'évaluation de la sécurité d'un système.
la détection de failles de sécurité.
la vérification de l'efficacité des mesures de sécurité mises en place.
la sensibilisation à la sécurité informatique,

-Il y a très souvent confusion entre les tests d'intrusions et Ethical Hacking. Quelles sont les
principales différences entre les deux ?

-Quels sont les trois approches de test d'intrusion ?Décrivez brièvement ces approches?

- Black Box Testing (Boîte noire) : Le testeur n'a aucune connaissance préalable du système à
tester.

- White Box Testing (Boîte blanche) : Le testeur a une connaissance complète du système à
tester.

- Gray Box Testing (Boîte grise) : Le testeur a une connaissance partielle du système à tester.

-Donner brièvement les étapes à suivre pour tester les intrusions d’une machine linux dont
on connait juste l’adresse IP en citant les outils/commandes à déployer de chacune des
étapes : reconnaissance, analyse de vulnérabilité, exploitation et post-exploitation.

-A quoi sert CVSS?

Vous aimerez peut-être aussi