21
Enumeration et Exploitation Presented By Abdul Baacit Coulibaly Vincent Youkpo Cisse Yacouba

Enumeration et Exploitation

Embed Size (px)

DESCRIPTION

pentest hacking sécurité informatique IT Security enumeration exploitation

Citation preview

Page 1: Enumeration et Exploitation

Enumeration et Exploitation

Presented By Abdul Baacit Coulibaly

Vincent Youkpo

Cisse Yacouba

Page 2: Enumeration et Exploitation

A. EnumerationTrouver des vecteurs d’attaque

Page 3: Enumeration et Exploitation

1. DefinitionContrairement à la phase de reconnaissance les pentesters interrogent des systèmes bien défini pour glaner le plus d’information possible. Dans le cas du test d’un réseau, le scan de port s’impose, interrogeant directement de simples services ou l'identification des failles de sécurité individuelle des systèmes testés. D'autres problèmes peuvent également être trouvés dans le concept de la sécurité physique d'une entreprise, par exemple concernant les zones accessibles au public, les liaisons radio entre les bâtiments ou les systèmes de contrôle d'accès.

Page 4: Enumeration et Exploitation

2. Decouvertes des failles

Au cours de l'énumération, l'information est systématiquement collectée et les systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas nécessairement d'un problème technique. Une protection par mot de passe sécurisé peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les pentesters recueillent des informations sur les faiblesses potentielles qui sont soit vérifiées ou démenties au cours de la phase d'exploitation.

Page 5: Enumeration et Exploitation

Quelques outils utilisés pour l’enumeration

• Netcat

• NBTEnum

• NBTDump

• SMBScanner

• Legion

• NBTscan

• DumpSec

• Unicornscan

• Firewalk

• Telnet

• Finger

• NetView

• SNMPutil

Page 6: Enumeration et Exploitation

Exemples

• l'objectif de l'enumeration est de brosser un tableau assez complet de la cible.

• Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs valides ou des ressources mal protégées et des partages utilisant des connexions actives à des systèmes et des requêtes dirigées.

• Le type d'information recherché par les pentesteur pendant la phase d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et partage, et les applications.

Page 7: Enumeration et Exploitation

• Obtenir des informations de l’Active Directory et l'identification des comptes d'utilisateurs vulnérables

• Utilisation snmputil pour l’énumération SNMP

Page 8: Enumeration et Exploitation

Net View

Page 9: Enumeration et Exploitation

Telnet

Page 10: Enumeration et Exploitation

• Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques réelles sont effectuées sous l'inclusion des connaissances acquises à partir de l'information recueillie.

Page 11: Enumeration et Exploitation

Exploitation

Vérification des failles de sécurité

Page 12: Enumeration et Exploitation

Exploitation

• Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient d'exploiter activement les failles de sécurité. Les exploits sont développés, par exemple, pour recueillir des informations sensibles ou afin de permettre aux pentesters afin de compromettre un système et se manifester à ce sujet. Une fois qu'un système est compromis avec succès, il est souvent possible de pénétrer plusieurs systèmes, parce que les pentesters

Page 13: Enumeration et Exploitation

• ont maintenant accès à plus de cibles potentiels qui n'étaient pas disponibles auparavant, par exemple parce que le système compromis est capable d'interagir avec les systèmes internes qui ne sont pas accessible depuis Internet. Pour toutes les nouvelles cibles, les phases de reconnaissance et d’énumération sont répétées pour recueillir des informations sur ces nouveaux systèmes et de les exploiter aussi.

Page 14: Enumeration et Exploitation

ATTAQUE MENE SUR LES SERVEURS WEB• SQL Injection

• Session Hijacking

• Directory Traversal

• Cross-Site-Scripting

• Code Injection

Page 15: Enumeration et Exploitation

• Dans un test de pénétration, différentes techniques d'attaque sont utilisés. Pendant l'essai, les pentesters choisissent la technique appropriée, pour vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes sur cette page montrent certains vecteurs d'attaque. Pour chaque cible, différentes méthodes d'attaque sont répertoriés. Ces listes ne sont nullement exhaustives, mais montrent un sous-ensemble de vecteurs d'attaque possibles.

Page 16: Enumeration et Exploitation

• Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En raison de l'évolution constante et la promotion du paysage informatique, de nouvelles techniques d'attaque sont élaborés et publiés sur une base régulière. Les bons pentesters sont caractérisés par l'expansion constante de leurs connaissances sur les dernières méthodes, et sont donc en mesure d'effectuer des attaques réalistes.

Page 17: Enumeration et Exploitation

• Dans un test du réseau, l'objectif principal du test peut être par exemple de passer outre les frontières du réseau, pour pouvoir communiquer avec les serveurs et autres périphériques réseau dans les différents segments du réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur compromis.

Page 18: Enumeration et Exploitation

• L'idée est de pénétrer les segments de réseau qui contiennent des données de sensibles de l’entreprise. . Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être d’avoir un accès en lecture (ou même en écriture) à la base de données avec le produit ou les données des clients. Dans le cas des données du client, les informations de paiement peut être concerné, ce qui est particulièrement précieux.

Page 19: Enumeration et Exploitation

ATTAQUES MENEES SUR LES SERVICES• Format Strings

• Buffer Overflows

• DoS

• Auth Bypass

• Covert Channels

Page 20: Enumeration et Exploitation

Social Engineering

• Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement des attaques sur une couche purement technique, l'ingénierie sociale essaie d'exploiter les faiblesses humaines. Cette approche est étonnamment efficace, comme le facteur humain est souvent le maillon faible de la chaîne de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un très haut niveau de sécurité technique, cela devient importante. Lors de l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas un accès direct

Page 21: Enumeration et Exploitation

QUESTIONS ?Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout

ordre

A vos marques !

Goooooooooooooooooooooooo!