Escolar Documentos
Profissional Documentos
Cultura Documentos
Ethical Hacking
Un Hacker éthique ou white hat est un expert en sécurité informatique qui réalise des tests
d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes
d'information d'une organisation.
Par définition, les « white hats » avertissent les auteurs lors de la découverte de
vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.
Un White hat est un professionnel qui applique ses connaissances dans la légalité et la moralité.
Un black hat est un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes
intentions.
Un grey hat (en français, « chapeau gris ») est un hacker ou un groupe de hackers, qui agit parfois avec
éthique, et parfois non. Ce terme est employé pour désigner ceux qui se situent entre hacker white
hat et hacker black hat.
Test d’intrusion(pénétration) – Ethical Hacking
• Un test d'intrusion (« penetration test » ou « pentest » en anglais) est une méthode d'évaluation(" audit " en
anglais) de la sécurité d'un système ou d'un réseau informatique ou un Système d'information; il est réalisé par
un testeur, ( "pentester" en anglais ).
• La méthode consiste généralement à analyser l'infrastructure d'un réseau, afin de simuler l'attaque d'un utilisateur
mal intentionné, voire d'un Logiciel malveillant ( "Malware" ).
• Le consultant ( "penstester" ) analyse alors les risques potentiels dus à une mauvaise configuration d'un Système
d'information, d'un défaut de configuration, de Programmation informatique ou encore d'une vulnérabilité liée à la
solution testée, comme par exemple : WannaCry, en 2017. Lors d'un test d'intrusion, le pentester adopte la
position de l'attaquant potentiel.
• Le hacktivisme (contraction de hacker et activisme), aussi appelé cyberactivisme, est une forme de
militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements
politiques ou sociétaux. (groupe anonymous)
• le pentesteur doit coopérer avec le client pour définir une portée faisable et donner la quantité
maximale d’informations sur la sécurité du réseau à tester.
• basée sur la portée définie, l’attaquant devra donc estimer la quantité de temps requise.
• La re-définition de la portée peut être requise après cette estimation, car l’organisme peut
disposer de ressources limitées en termes de temps et de budget.
• Cela doit expliciter le test qui va être fait et définir clairement le niveau d’indemnité,
d’assurance et de limitations de portée. La plupart des sociétés disposent d’un
agrément NDA (Non-Disclosure Agreement) qui définit les actions à entretenir avec les
informations classifiées de la société en sujet.
• Après s’être mis d’accord sur ces points avec le client, le pentesteur peut commencer le
travail pratique, qui commence par la phase suivante.
• Durant cette phase, le but est d’identifier et d’appliquer les caractéristiques aux appareils sans fil
et les réseaux sans fil dans la portée.
• Tester la sécurité physique avant tout : Tester l’accès physique aux serveurs/systèmes d’information de
l’organisme.
• Attaquer l’infrastructure : Si on arrive à gagner accès à travers le cracking du cryptage, on effectue un
test de pénétration standard s’il est dans la portée..
• Ce qui suit doit être fait au minimum : le scanning des ports; l’identification des services en exécution;
énumération de tous les services ouverts comme des services non authentifiés FTP, SMB ou HTTP ;
exploitation de tout service vulnérable identifié.
• Compromission des clients, attaques dirigées vers les clients : Après avoir énuméré et testé tous les
réseaux sans-fil, des attaques directes sur les clients peuvent être exécutées.
• Trouver les clients vulnérables
• Trouver les clients non autorisés
• Il est important que le rapport représente la qualité du test sachant que le client
ne va voir que le rapport, une attention particulière doit être donnée à ce rapport
comme l’attention donnée au test.
• Il y a trois approches pour les tests de pénétration, et ces approches dépendent du fait
de ce qu’une société veut tester, si la portée est de simuler une attaque d’une personne
interne (collaborateur, administrateur, …) ou d’une source externe.
• Le scénario est simulé à celui d’un attaquant externe, donnant un tout petit peu d’informations
sur les systèmes à tester (à l’exception des intervalles d’adresses IP ou le nom de domaine).
• Le testeur de pénétration est laissé seul pour accumuler la plus grande quantité possible
d’informations sur le réseau/système cible, qui peuvent être utilisées pendant le pentesting.
L’attaque commence par l’extérieur de l’entreprise cliente.
• Celà peut être considéré comme une simulation d’une attaque exécutée par une
personne interne à la société qui dispose des informations précédentes. L’attaque
commence à l’intérieur de l’entreprise cliente.
• C’est une approche hybride des deux approches précédentes. Le testeur dispose
normalement d’informations limitées à propos du réseau/système cibles, pour minimiser les
coûts et les erreurs de la part du testeur.
Netdiscover
Hping3
lbd (load balancing)
Dnsenum
Dnstracer
Maltego
• Nmap est un scanner de ports libre créé par Fyodor et distribué par
Insecure.org.
• Il est conçu pour détecter les ports ouverts, identifier les services hébergés
et obtenir des informations sur le système d'exploitation d'un ordinateur
distant.
• Ce logiciel est devenu une référence pour les administrateurs réseaux car
l'audit des résultats de Nmap fournit des indications sur la sécurité
d'un réseau. Il est disponible sous Windows, Mac OS
X, Linux, BSD et Solaris.
Essiraj Amine - 3551r4j 4m1n3
Essiraj Amine - 3551r4j 4m1n3
WIRESHARK
• Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse
de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie.
• Il existe aussi entre autre une version en ligne de commande nommé TShark. Ces programmes
sont distribués gratuitement sous la licence GNU General Public License.
• une porte dérobée est une fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel.
• Enfin, selon l'étendue des droits que le système d'exploitation donne au logiciel
contenant la porte dérobée, le contrôle peut s'étendre à l'ensemble des
opérations de l'ordinateur.
• la possibilité de surveiller ce que fait l'utilisateur légitime et de copier ou détruire des données ayant
une valeur (mots de passe, clé privée pour déchiffrer des messages privés, coordonnées bancaires,
secrets commerciaux) ;
• la possibilité de prendre le contrôle d'un ordinateur et de pouvoir l'utiliser pour mener des actions
malfaisantes (envoi de pourriels notamment pour l'hameçonnage, de virus informatiques, déni de
service) ;
• le contrôle d'un vaste réseau d'ordinateurs (voir botnet), qui peut être utilisé pour du chantage au déni
de service distribué (DDoS), ou revendu à des criminels.
• L'appellation trust (pour confiance) vient du fait que le compilateur C d'origine est
considéré par son utilisateur final comme une boîte noire digne de confiance.
• Efface toute trace de son passage en supprimant tous les fichiers créés, et
corriger les Logs.
• Python est un bon langage pour démarrer, car il est clair, bien documenté et
relativement accessible aux débutants.
• Même si c'est un bon langage de démarrage, c'est loin d'être un jouet, il est très
puissant, souple et adapté aux grands projets.
• Ceux qui s'occupent de mettre à jour les FAQ techniques obtiennent en retour
une grande reconnaissance presque aussi grande que les programmateurs
open source.
• Les gens qui font ce genre de travail fastidieux sont très considérés, car
tout le monde sait que ces tâches sont dévoreuses de temps et ne sont pas
aussi amusantes que la manipulation des codes. Assumer ce travail
fastidieux est une belle preuve de dévouement.
1. Le coût d’un test de pénétration peut varier de façon importante. Trop souvent,
la décision de l’entreprise n’est basée que sur le prix du test de pénétration.
C’est donc le moins cher qui l’emporte!
• N’hésitez surtout pas à rajouter des critères qui vous semblent importants. Cela
vous aidera à comparer les différentes options disponibles dans les offres que
vous recevrez.
• De cette façon, vous serez en mesure de comparer des pommes avec des
pommes. Beaucoup trop d’entreprises se contentent de rapports médiocres et
sans valeur réelle.
• L’objectif d’un test de pénétration est donc de déterminer les risques d’affaires.
• N’oubliez pas que le résultat, et ce pour quoi vous payez, c’est le rapport. C’est lui qui vous aidera
vraiment à déterminer les risques, les vulnérabilités, les actions et les budgets auxquels vous devez
accorder la priorité.