M210 - Méthodologies de tests d'intrusion

WholesomeDulcimer avatar
WholesomeDulcimer
·
·
Download

Start Quiz

Study Flashcards

32 Questions

Quel est l'objectif d'un test d'intrusion?

Identifier les vulnérabilités du système et proposer des correctifs

Le test d'intrusion est similaire à du hacking éthique.

False

Qu'est-ce que le cadre des règles d'engagement (RoE) dans un test d'intrusion?

Un document qui traite de la manière dont le test d'intrusion doit être effectué.

Quel est le processus de collecte d'informations disponibles publiquement concernant une cible, sans aucune interaction directe avec elle?

Reconnaissance passive

Quel est le but principal de la reconnaissance passive?

Recueillir des informations qui clarifient et/ou élargissent la surface d'attaque sur une cible donnée.

Quelle est la mission principale de l'OWASP (Open Web Application Security Project) ?

Renforcer la sécurité des applications web

La méthodologie OWASP propose différents guides pour tester la sécurité des applications sur différentes plateformes.

True

Quel est l'un des projets OWASP les plus connus pour pratiquer les tests d'intrusion web ?

OWASP Juice Shop

La méthodologie OWASP WSTG met l'accent sur une intégration profonde dans chaque phase avec les organisations SDLC ______.

existantes

Associez les guides OWASP aux types de tests de sécurité qu'ils couvrent :

WSTG = Tests de sécurité des applications web MSTG = Tests de sécurité des applications mobiles Firmware Security Testing Methodology = Tests de sécurité des firmwares

Quel est l'objectif des réseaux sociaux en ligne?

Connecter les gens et permettre la création de réseaux de relations

Quels types d'informations peut-on trouver sur les réseaux sociaux comme Linkedin, Instagram, Twitter, Facebook, Tiktok, et Snapchat?

Des données personnelles, des informations professionnelles, des photos, des vidéos, etc.

Quelle est la technique utilisée pour trouver des informations sensibles sur une entreprise et ses employés en utilisant Google? La syntaxe suivante d’opérateurs Google [intitle:internet inurl:intranet +intext:"human resources"]

human ressources

Quelle est la signification de l'acronyme OSSTMM ?

The Open Source Security Testing Methodology Manual

L'OSSTMM teste la sécurité opérationnelle de combien de canaux ?

False

Combien de modules sont définis par l'OSSTMM pour tester la sécurité opérationnelle ?

quatre

La méthodologie PTES se compose de sept (7) ______________ principales.

sections

Associez les phases de la méthodologie PTES avec leurs descriptions:

Interactions pré-engagement = Réunions pour définir les engagements Collecte de renseignements = Récupérer des informations sur l'entreprise testée Modélisation des menaces = Déterminer la méthode d'attaque la plus efficace Analyse des vulnérabilités = Mettre en relation les informations pour déterminer l'accessibilité Exploitation = Utilisation de l'attaque par brut force Post-exploitation = Déterminer les informations de valeur après intrusion Rapports = Élaboration du rapport montrant les réalisations et méthodes utilisées

Pourquoi est-il déconseillé de se connecter en tant qu'utilisateur root sur Kali Linux?

Un pirate pourrait exploiter un processus s'exécutant en tant que root.

La commande 'sudo' est utilisée pour résoudre le problème des privilèges élevés sur Kali Linux.

True

Le service SSH écoute par défaut sur le port _____ dans Kali Linux.

22

Quel ensemble d'outils peut être utilisé pour gérer les packages sur un système basé sur Debian comme Kali Linux?

APT

Que peuvent faire les pentesters en utilisant LinkedIn pour la collecte passive d'informations sur une entreprise?

Toutes les réponses ci-dessus

Comment LinkedIn peut-il aider à évaluer la sécurité d'une entreprise?

En recherchant les employés et en examinant leurs titres, certifications et les technologies qu'ils utilisent.

Les outils OSINT sont préinstallés dans la distribution Kali Linux.

True

Comment pouvons-nous visionner les résultats collectés par SpiderFoot ?

Nous pouvons ensuite aller sur l’onglet Browse et cliquer sur chaque type de résultat pour voir les détails des informations collectées.

Quel est l'objectif des frameworks de collecte d'informations comme Maltego ?

Convertir des informations d'une forme à une autre

En quoi Maltego est-il un outil très puissant pour la collecte d'informations ? Maltego recherche des milliers de sources de données en ligne et utilise des 'transformations' extrêmement ____ pour convertir une information en une autre.

intelligentes

Quel est le framework basé sur des modules pour la collecte d'informations sur le Web?

recon-ng

Quels types d'informations collecte recon-ng?

Tous les choix précédents

Quel outil OSINT interroge automatiquement plus de 100 sources de données publiques pour collecter des informations?

SpiderFoot

Les modules recon-ng nécessitent toujours des clés API pour fonctionner.

False

Study Notes

Découvrir les méthodologies de test d'intrusion

  • Un test d'intrusion est un processus autorisé, planifié et systématique d'utilisation de vulnérabilités connues pour tenter d'accéder à un système, un réseau ou à des ressources d'une application
  • L'objectif d'un test d'intrusion est d'identifier les vulnérabilités du système et de proposer des correctifs avant que ces vulnérabilités ne soient découvertes et exploitées par des pirates informatiques ou des cybercriminels

Méthodologie OSSTMM

  • La méthodologie OSSTMM fournit une méthodologie pour un test d'intrusion approfondi
  • L'OSSTMM permet de tester la sécurité opérationnelle de 5 canaux : sécurité humaine, sécurité physique, communications sans fil, télécommunications et réseaux de données
  • Les étapes de la méthodologie OSSTMM comprennent :
    • Phase I : Réglementaire (examen de la posture, logistique, vérification de la détection active)
    • Phase II : Définitions (audit de visibilité, vérification d'accès, vérification de la confiance, vérification des contrôles)
    • Phase III : Phase d'information (vérification des processus, vérification de la configuration, validation de la propriété, examen de la ségrégation, examen de l'exposition, veille concurrentielle)
    • Phase IV : Phase de test des commandes interactives (vérification de quarantaine, audit des privilèges, validation de la capacité de survie, examen des alertes et des journaux)

Méthodologie PTES

  • La méthodologie PTES se compose de sept sections principales : interactions pré-engagement, collecte de renseignements, modélisation des menaces, analyse des vulnérabilités, exploitation, post-exploitation et reporting
  • La méthodologie PTES couvre tout ce qui concerne un test d'intrusion, de la communication initiale et du raisonnement derrière un test d'intrusion, jusqu'au reporting qui capture l'ensemble du processus

Cadre juridique

  • Les règles d'engagement (RoE) sont un document qui traite de la manière dont le test d'intrusion doit être effectué
  • Le cahier des charges est un document d'accord formel entre le pentester et le client pour commencer le test d'intrusion
  • L'accord de non-divulgation (NDA) est généralement signé entre le responsable juridique du client et le pentester ou son avocat### Méthodologie PTES
  • La méthodologie PTES est une méthode de test d'intrusion qui comporte plusieurs étapes clés.
  • Les étapes de la méthodologie PTES incluent :
    • Interactions pré-engagement : réunions préalables à l'engagement avec le client pour discuter du degré de couverture du test d'intrusion.
    • Collecte de renseignements : récupération d'informations sur l'entreprise ciblée via les réseaux sociaux, le Google hacking, le footprinting, etc.
    • Modélisation des menaces : exploitation des informations recueillies pour déterminer la méthode d'attaque la plus efficace contre le système ciblé.
    • Analyse des vulnérabilités : identification des faiblesses du système ciblé et planification de l'attaque.
    • Exploitation : utilisation d'attaque par brut force pour pénétrer le système ciblé.
    • Post-exploitation : détermination des informations les plus précieuses à récupérer sur le système ciblé.
    • Rapports : élaboration d'un rapport détaillé sur les résultats du test d'intrusion.

Méthodologie OWASP

  • L'OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui vise à améliorer la sécurité des logiciels.
  • Les étapes de la méthodologie OWASP incluent :
    • Utilisation de la méthodologie OWASP : comprehension de la méthodologie et des étapes à suivre.
    • Étapes de la méthodologie OWASP : comprend les guides de tests de sécurité pour les applications web, mobile et firmware.
  • Les guides OWASP les plus connus incluent :
    • OWASP TOP 10 : un document des 10 risques de sécurité les plus critiques pour les applications web.
    • OWASP ZAP : un web proxy pour les tests de sécurité des applications web.
    • OWASP Web Security Testing Guide : une méthodologie de test d'intrusion pour les applications web.
    • OWASP Juice Shop : une application web vulnerable utilisée pour pratiquer les tests d'intrusion web et éduquer les utilisateurs web.
  • La méthodologie OWASP WSTG est un ensemble de guides complets pour tester la sécurité des applications web, mobile et firmware.### La méthodologie OWASP
  • Les étapes de la méthodologie OWASP sont :
    • La collecte d'informations
    • La gestion de la configuration et du déploiement
    • La gestion des identités
    • L'authentification
    • La gestion des sessions
    • La validation des entrées
    • La cryptographie
    • La logique métier
    • Le test côté client

La collecte d'informations

  • La collecte d'informations est la première étape de la méthodologie OWASP
  • Elle comprend :
    • La reconnaissance de découverte de moteur de recherche pour les fuites d'informations
    • L'utilisation d'un serveur Web d'empreintes digitales
    • L'examen des métafichiers du serveur Web pour détecter les fuites d'informations
    • L'énumération des applications sur le serveur Web
    • L'examen du contenu de la page Web pour détecter les fuites d'informations
    • L'identification des points d'entrée de l'application
    • La cartographie des chemins d'exécution via l'application

La gestion de la configuration et du déploiement

  • La gestion de la configuration et du déploiement est la deuxième étape de la méthodologie OWASP
  • Elle comprend :
    • Le test de la configuration de la plate-forme d'application
    • Le test de la gestion des extensions de fichiers pour les informations sensibles
    • L'examen de l'ancienne sauvegarde et des fichiers non référencés pour les informations sensibles
    • L'énumération des interfaces d'administration d'infrastructure et d'application
    • Le test des méthodes HTTP
    • Le test de la sécurité du transport strict HTTP
    • Le test de la stratégie interdomaine RIA
    • L'autorisation des fichiers de test

La gestion des identités

  • La gestion des identités est la troisième étape de la méthodologie OWASP
  • Elle comprend :
    • Le test des définitions de rôle
    • Le test du processus d'enregistrement des utilisateurs
    • Le test du processus de provisionnement de compte
    • Le test d'énumération de compte et de compte d'utilisateur devinable
    • Le test de la politique de nom d'utilisateur faible ou non appliquée

L'authentification

  • L'authentification est la quatrième étape de la méthodologie OWASP
  • Elle comprend :
    • Le test des informations d'identification transportées sur un canal crypté
    • Le test des informations d'identification par défaut
    • Le test du mécanisme de verrouillage faible
    • Le test de contournement du schéma d'authentification
    • Le test de mémorisation du mot de passe vulnérable
    • Le test des faiblesses du cache du navigateur
    • Le test de la politique de mot de passe faible
    • Le test de réponse à la question de sécurité faible

La gestion des sessions

  • La gestion des sessions est la cinquième étape de la méthodologie OWASP
  • Elle comprend :
    • Le test du schéma de gestion de session
    • Le test des attributs des cookies
    • Le test de fixation de session
    • Le test des variables de session exposées
    • Le test de falsification de requête intersite
    • Le test de la fonctionnalité de déconnexion
    • L'expiration de la session de test
    • Le test de Session Puzzling

La validation des entrées

  • La validation des entrées est la sixième étape de la méthodologie OWASP
  • Elle comprend :
    • Le test des scripts intersites réfléchis
    • Le test des scripts intersites stockés
    • Le test de falsification de verbe HTTP
    • Le test de la pollution des paramètres HTTP
    • Le test d'injection SQL
    • Le test pour Oracle
    • Le test pour MySQL
    • Le test pour SQL Server
    • Le test du PostgreSQL
    • Le test pour MS Access
    • Le test de l'injection NoSQL

La cryptographie

  • La cryptographie est la septième étape de la méthodologie OWASP
  • Elle comprend :
    • Le test de chiffrement SSL TLS faible Protection insuffisante de la couche de transport
    • Le test de rembourrage Oracle
    • Le test des informations sensibles envoyées via des canaux non cryptés
    • Le test de chiffrement faible

La logique métier

  • La logique métier est la huitième étape de la méthodologie OWASP
  • Elle comprend :
    • L'introduction de la logique métier
    • Le test de la validation des données de la logique métier
    • Le test de la capacité à falsifier des requêtes
    • La vérification de l'intégrité des tests
    • Le test de la synchronisation du processus
    • Le test du nombre de fois qu'une fonction peut être utilisée Limites
    • Le test de contournement des flux de travail
    • Le test de défenses contre l'utilisation abusive des applications
    • Le test du téléchargement de types de fichiers inattendus
    • Le test du téléchargement de fichiers malveillants

Le test côté client

  • Le test côté client est la neuvième et dernière étape de la méthodologie OWASP
  • Il comprend :
    • Le test des scripts intersites basés sur DOM
    • Le test de l'exécution de JavaScript
    • Le test d'injection HTML
    • Le test de la redirection d'URL côté client
    • Le test d'injection CSS
    • Le test de la manipulation des ressources côté client
    • Le test du partage de ressources entre origines
    • Le test du clignotement intersite
    • Le test du détournement de clic
    • Le test des WebSockets
    • Le test de la messagerie Web
    • Le test du stockage du navigateur
    • Le test d'inclusion de scripts intersites

La collecte d'informations de manière passive

  • La collecte d'informations de manière passive est une méthode pour recueillir des informations sur une cible sans interagir directement avec elle
  • Les méthodes de collecte d'informations de manière passive comprennent :
    • Les moteurs de recherche
    • Les réseaux sociaux
    • Les sites spécialisés dans la collecte d'informations publiques sur les organisations
    • Les outils OSINT
    • Les méthodes d'ingénierie sociale

Les moteurs de recherche

  • Les moteurs de recherche sont des outils pour collecter des informations sur une cible en utilisant des requêtes spécifiques
  • Les moteurs de recherche les plus couramment utilisés comprennent Google, Bing, Yahoo, etc.
  • Les motoerus de recherche peuvent être utilisés pour collecter des informations sensibles sur une entreprise et ses employés

Google Hacking

  • Google Hacking est une technique de recherche qui utilise des opérateurs spécifiques pour filtrer les résultats de recherche
  • Les opérateurs de recherche de Google comprennent :
    • cache :
    • lien :
    • lié :
    • info :
    • site :
    • allintitle :
    • intitle :
    • allinurl :
    • inurl :

Shodan

  • Shodan est un moteur de recherche qui explore les appareils connectés à Internet, y compris les serveurs qui exécutent des sites Web, des routeurs et des appareils IoT
  • Shodan peut être utilisé pour trouver des informations sur des cibles en recherchant des adresses IP, des services et des informations sur la bannière

Apprendre les méthodologies de tests d'intrusion, identifier les vulnérabilités et distinguer les méthodologies OSSTMM, PTES et OWASP. Cours de 40 heures.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser