Apprendre le Hack Index du Forum
Apprendre le Hack

 
Apprendre le Hack Index du ForumFAQRechercherS’enregistrerConnexion

:: [Guide] Les basics d'un pentest ::

 
Poster un nouveau sujet   Répondre au sujet    Apprendre le Hack Index du Forum -> A trié
Sujet précédent :: Sujet suivant  
Auteur Message
Inf3rnus
Administrateur

Hors ligne

Inscrit le: 22 Aoû 2011
Messages: 196

MessagePosté le: Mer 13 Mar - 19:19 (2013)    Sujet du message: [Guide] Les basics d'un pentest Répondre en citant

Salut a tous,

Je vais vous faire une petite mise au point sur les basiques d'un test de pénétration réseau, ce post n'as pas pour but d'apprendre ou faire quelque chose de particulièrement frappant mais selon moi ces bases la sont au moins requises pour comprendre le reste et se situer / s'organiser lors de ces tests ...
je vais donc vous expliquer ce qu’est le PTES et les différentes phases d'un pentest + vocabulaire ...

Qu'es ce que le PTES ?
Le PTES est le modèle standard d’exécution d'un test de pénétration réseau, selon moi toute personne qui compte s'investir dans le domaine devrait connaître au minimum les grandes lignes du PTES et de plus ce modèle-ci a été approuvé par la majorité de la communauté des professionnel de la sécurité informatique ! ( ce qui prouve qu'il est vraiment très important)
Sur ce, je ne compte rien vous dire de plus sur le PTES, si vous avez envie de vraiment connaître ou au moins voir les grandes lignes, http://pentest-standard.org (oui il est en anglais mais il est très bien documenté)

Quel sont les phases d'un pentest ?
Vulgairement un pentest se déroule en 5 phases:

Intelligence Gathering:

Cette phase du test est très souvent la plus "bâclé" par les débutants mais pourtant grosse erreur !
C'est tout simplement la phase de prise d'information d'un test, a ne pas confondre avec une analyse de vulnérabilité, vous allez récupérer le plus d'information possible mais  le plus discrètement possible, cette étape est beaucoup plus complexe pour un particulier mais pour exemple, pour une entreprise ou un site cela consisterai a:
    
- Rechercher des infos de la société ou du site sur internet
- Rechercher les mécanismes de sécurité mis en place
- La constitution approximative des exception et peut être trouver une source de confiance !
- Mapper le réseau ciblé
- Les services en place sur le réseau cible
- etc etc ... (en gros tout ce qui va nous aider a mieux connaître notre cible)

Ceci dit il y a une description de l'intelligence gathering sur le PTES très aboutie mais sachez-le chaque cible est unique et donc demandera plus ou moins de temps et de recherche.
Il existe deux type de récolte d'information sur cette étape:

Passive Intelligence gathering:

C'est tout simplement une prise d'information passive via whois / recherches sur la cible via internet et compagnie qui consiste la partie principal du passive ensuite il y a quelques commandes que vous pouvez utiliser pour en apprendre plus ...
   
               
Code:
root@bt: whois IP / Adresse web

   
Code:
root@bt: nslookup


Ensuite il y a le site http://searchdns.netcraft.com qui est un très bon site web pour tout ce qui es traçage et whois.
je ne vais pas épiloguer c'est surtout pour expliquer le principe sur ce passons au deuxième type ...

Active Intelligence gathering:

Cette méthode consiste donc a récolter des info mais de manière direct sans passer par le whois ou autre mais vraiment en scannant la cible via des tools prévue a cette effet comme le fameux Nmap (Zenmap pour la version graphique)
Bien sur, nmap n'est pas la seul tool qui existe mais cette tool est tellement complète et aboutie que pourquoi chercher plus loin =p
Je ne vais pas vous faire un how to nmap XD, pour vous donner un exemple d'utilisation:
   
               
Code:
root@bt: nmap -sS -Pn IpCible -A


Cela parait simple mais on peut en tirer énormément d'infos si on sait s'organiser, par exemple la nmap va réaliser un scan tout en listant les services réseaux  lancé en détails (-A)
Avec les résultat vous pouvez avec une liste de services et leurs versions, en cherchant par rapport aux patch note des versions des services utilisée vous pouvez tomber sur des failles / erreur et donc avoir des possibilités d'attaque supplémentaires ...
Pour conclure, il n'y a pas de "chemin" a proprement dit mais il y a toujours une logique a avoir qui peut énormément vous aider par la suite.

Threat Modeling:

Le Threat Modeling n'est pas quelque chose de très concret n'y de très complexe en sois, c'est juste la phase de traitement des données récolté pendant la phase "Intelligence gathering", mais c'est justement la que vous allez déterminer LA meilleur méthode d'attaque pour votre fameuse cible (au passage la choix de la méthode d'attaque est a sélectionner selon les lacunes du réseau cible ou alors selon la facilité de réalisation)
Ne négligez pas cette phase car elle est extrêmement importante c'est grâce aux déductions de celle-ci que vont s'orienter la prochaine étape ...

Vunerability Analysis:

A ce niveau vous avez donc traité les données rassemblée et choisi la méthode d'attaque la plus viable, sur cette étape nous allons donc analyser le système via les informations et la méthode d'attaque choisi tout en utilisant des utilitaires tiers comme des scanner de vulnérabilités pour confirmer notre démarche.
Voici deux très bon scanner de vuln:
   
Nessus = http://www.tenable.com/products/nessus
Nexpose =  http://www.rapid7.com/products/vulnerability-management.jsp

Note : je ne vais pas vous faire une présentation de ceux-ci les éditeurs en font une présentation très complète ...
Note 2 : ce genre de scanner laisse ENORMEMENT de trace que se soit sous proxy/vpn ce que vous voulez cette méthode est donc très déconseillée si vous n'êtes pas autorisé par le propriétaire... (Pour résumer : faut le faire a la main =p)
Je n'ai rien a ajouter sur cette phase je l'ai citée car elle existe mais pour ma part je l'ajouterais plus au Threat Modeling, enfin bref ^^

Exploitation:

C'est tout simplement la phase la plus jouissive (Frustrante ?) dans le déroulement de votre pentest, c'est donc la ou vous réalisez enfin ce que vous attendiez, vous testez votre théorie sur le réseau ciblé et l’exécuter sous la forme de l'attaque final (ou pas si ça fail =o), vous pouvez le faire de différentes manière comme via un code d'exploitation ou alors un backdoor, une redirection si vous avez choisi la voie du social engineering.
Et inutile de préciser qu'une attaque a l'aveuglette ne donnera dans 99,99% cas un résultat négatif ...
Vu que nous sommes seulement dans la description des étapes je ne peux pas en dire plus sur les techniques d'exploitation ou autres mais je promet que dans mes prochaines tutos je compte bien vous en faire part =)

Post Exploitation:

Comme son nom l'indique c'est la phase après l'exploitation, vous passez sur cette étapes a partir du moment ou vous avez compromis une ou plusieurs infrastructures ciblée, mais malheureusement la plupart du temps c'est n'est pas suffisant ...
Beh oui =p, selon la méthode d'attaque que vous avez utilisé vous ne vous retrouverez pas au même endroit et pas forcément avec les droits d'accès suffisant pour récupérer ou faire ce que vous vouliez initialement ...
Note: Lors d'un test sur un particulier et non une entreprise cette étape est beaucoup moins compliqué car elle ne représente que des contournement des droits administrateurs ... alors que sur une entreprise des fois ça peut facilement devenir le bordel (expérience déjà vécu --')

Conclusion:

Sur ce, je pense que c'est la fin, je vous conseil néanmoins une petite astuce pour la suite c'est de suivre un minimum un plan sans forcément le suivre a la lettre (ce qui n'est de toute façon pas possible dans un test) et si vous avez un problème quant a votre organisation, le PTES est un très bon repère =)
Désolé si le tuto parait bref mais je comptais juste expliquer les bases et pas aller sur du très avancée ... histoire que l'utilisateur débutant puissent comprendre de quoi on parle tout en laissant une base / un support pour un utilisateur plus averti !

PS : je ne suis pas un mentor de l'orthographe donc si vous trouvez des erreurs, svp dites le moi ^^.

Cordialement, BackUp


Revenir en haut
Publicité






MessagePosté le: Mer 13 Mar - 19:19 (2013)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    Apprendre le Hack Index du Forum -> A trié Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  




Index | creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com