2

Les phases d’un test d’intrusion

Je vais commencer par récapituler les cinq phases d’un test de pénétration. Les cinq phases se réfèrent à chaque étape primaire dans le processus d’un test de pénétration. le concept est primordial pour un nouveau venu dans ce domaine. Voici un bref aperçu des cinq phases d’un tests de pénétration

Phase1: Reconnaissance.

Reconnaissance est l’acte de recueillir des données préliminaires ou des renseignements sur votre cible.Les données sont collectées afin de mieux planifier votre attaque. La reconnaissance peut être effectuée activement (ce qui signifie que vous touchez directement la cible) ou passivement (ce qui signifie que votre reconnaissance est effectuée par un intermédiaire). La phase 1 comprends l’identification de la cible, la découverte de la plage d’adresses IP cible, le réseau, le nom de domaine, le serveur de messagerie, les enregistrements DNS, etc.

Phase2: Balayage.

La phase de Balayage (scanning) nécessite l’utilisation d’outils techniques pour recueillir davantage d’informations sur votre cible, dans ce cas, l’information recherchée concerne plus souvent les systèmes qui sont en place. Un bon exemple serait l’utilisation d’un scanner de vulnérabilité sur un réseau cible. La phase 2 comprends l’analyse de la cible pour les services en cours d’exécution, les ports ouverts, la détection de pare-feu, la recherche de vulnérabilités, la détection de l’os, etc.

Phase3: Obtenir l’accès.

L‘obtention de l’accès à la phase 3 nécessite de prendre le contrôle afin d’extraire des données de la cible ou d’utiliser cette cible pour lancer ensuite des attaques sur d’autres cibles. La phase 3 inclut l’exploitation des vulnérabilités, l’ingénierie sociale, etc.

Phase4: Maintenir l’accès.

Maintenir l’accès nécessite de prendre les mesures nécessaires pour pouvoir rester dans l’environnement cible afin de rassembler le plus de données possible. L’attaquant doit rester furtif dans cette phase, afin de ne pas être attrapé lors de l’utilisation de l’environnement hôte. La phase 4 inclut l’escalade des privilèges, l’installation de backdoor sur la cible pour pouvoir conserver l’accès acquis et voir se connecter à la cible à tout moment, etc.

Phase5: Effacer les traces.

Cette phase finale signifie simplement que l’attaquant doit prendre les mesures nécessaires pour supprimer tout semblant de traces. Toutes les modifications apportées, les autorisations qui ont été escaladées, etc. doivent toutes revenir à un état de non-reconnaissance par les administrateurs du réseau hôte.

 

On pourrait aussi ajouter deux autres phases:

Une phase de pré-engagement: qui se place avant la phase de reconnaissance et qui consiste a définir avec le client un périmètre du test d’intrusion qui va être réalisé, ce que l’on a le droit de faire et ce qu’il est totalement proscrit, ainsi que les objectifs.

Une phase ou l’on crée un rapport final: qui se place bien sur en dernière position. il s’agira de fournir au client un rapport documenté qui expliquera commentet avec quel outils le pentest a été effectué, quelles failles on été découvertes, quels sont les risques pour le client, et bien sur comment remédier a ces problèmes en expliquant comment corriger les différentes failles découvertes.

!%$789Kl

2 commentaires

  1. “Write more, thats all I have to say. Literally,
    it seems as though you relied on the video to make your point.
    You obviously know what youre talking about,”

  2. Incredible! This blog looks just like my old one! It’s on a entirely different subject
    but it has pretty much the same page layout and design.
    Superb choice of colors!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *