M210 - Méthodologies de tests d'intrusion
32 Questions
11 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est l'objectif d'un test d'intrusion?

  • Tester les performances du réseau
  • Accéder aux systèmes informatiques de l'entreprise sans autorisation
  • Identifier les vulnérabilités du système et proposer des correctifs (correct)
  • Développer des logiciels sécurisés
  • Le test d'intrusion est similaire à du hacking éthique.

    False

    Qu'est-ce que le cadre des règles d'engagement (RoE) dans un test d'intrusion?

    Un document qui traite de la manière dont le test d'intrusion doit être effectué.

    Quel est le processus de collecte d'informations disponibles publiquement concernant une cible, sans aucune interaction directe avec elle?

    <p>Reconnaissance passive</p> Signup and view all the answers

    Quel est le but principal de la reconnaissance passive?

    <p>Recueillir des informations qui clarifient et/ou élargissent la surface d'attaque sur une cible donnée.</p> Signup and view all the answers

    Quelle est la mission principale de l'OWASP (Open Web Application Security Project) ?

    <p>Renforcer la sécurité des applications web</p> Signup and view all the answers

    La méthodologie OWASP propose différents guides pour tester la sécurité des applications sur différentes plateformes.

    <p>True</p> Signup and view all the answers

    Quel est l'un des projets OWASP les plus connus pour pratiquer les tests d'intrusion web ?

    <p>OWASP Juice Shop</p> Signup and view all the answers

    La méthodologie OWASP WSTG met l'accent sur une intégration profonde dans chaque phase avec les organisations SDLC ______.

    <p>existantes</p> Signup and view all the answers

    Associez les guides OWASP aux types de tests de sécurité qu'ils couvrent :

    <p>WSTG = Tests de sécurité des applications web MSTG = Tests de sécurité des applications mobiles Firmware Security Testing Methodology = Tests de sécurité des firmwares</p> Signup and view all the answers

    Quel est l'objectif des réseaux sociaux en ligne?

    <p>Connecter les gens et permettre la création de réseaux de relations</p> Signup and view all the answers

    Quels types d'informations peut-on trouver sur les réseaux sociaux comme Linkedin, Instagram, Twitter, Facebook, Tiktok, et Snapchat?

    <p>Des données personnelles, des informations professionnelles, des photos, des vidéos, etc.</p> Signup and view all the answers

    Quelle est la technique utilisée pour trouver des informations sensibles sur une entreprise et ses employés en utilisant Google? La syntaxe suivante d’opérateurs Google [intitle:internet inurl:intranet +intext:"human resources"]

    <p>human ressources</p> Signup and view all the answers

    Quelle est la signification de l'acronyme OSSTMM ?

    <p>The Open Source Security Testing Methodology Manual</p> Signup and view all the answers

    L'OSSTMM teste la sécurité opérationnelle de combien de canaux ?

    <p>False</p> Signup and view all the answers

    Combien de modules sont définis par l'OSSTMM pour tester la sécurité opérationnelle ?

    <p>quatre</p> Signup and view all the answers

    La méthodologie PTES se compose de sept (7) ______________ principales.

    <p>sections</p> Signup and view all the answers

    Associez les phases de la méthodologie PTES avec leurs descriptions:

    <p>Interactions pré-engagement = Réunions pour définir les engagements Collecte de renseignements = Récupérer des informations sur l'entreprise testée Modélisation des menaces = Déterminer la méthode d'attaque la plus efficace Analyse des vulnérabilités = Mettre en relation les informations pour déterminer l'accessibilité Exploitation = Utilisation de l'attaque par brut force Post-exploitation = Déterminer les informations de valeur après intrusion Rapports = Élaboration du rapport montrant les réalisations et méthodes utilisées</p> Signup and view all the answers

    Pourquoi est-il déconseillé de se connecter en tant qu'utilisateur root sur Kali Linux?

    <p>Un pirate pourrait exploiter un processus s'exécutant en tant que root.</p> Signup and view all the answers

    La commande 'sudo' est utilisée pour résoudre le problème des privilèges élevés sur Kali Linux.

    <p>True</p> Signup and view all the answers

    Le service SSH écoute par défaut sur le port _____ dans Kali Linux.

    <p>22</p> Signup and view all the answers

    Quel ensemble d'outils peut être utilisé pour gérer les packages sur un système basé sur Debian comme Kali Linux?

    <p>APT</p> Signup and view all the answers

    Que peuvent faire les pentesters en utilisant LinkedIn pour la collecte passive d'informations sur une entreprise?

    <p>Toutes les réponses ci-dessus</p> Signup and view all the answers

    Comment LinkedIn peut-il aider à évaluer la sécurité d'une entreprise?

    <p>En recherchant les employés et en examinant leurs titres, certifications et les technologies qu'ils utilisent.</p> Signup and view all the answers

    Les outils OSINT sont préinstallés dans la distribution Kali Linux.

    <p>True</p> Signup and view all the answers

    Comment pouvons-nous visionner les résultats collectés par SpiderFoot ?

    <p>Nous pouvons ensuite aller sur l’onglet Browse et cliquer sur chaque type de résultat pour voir les détails des informations collectées.</p> Signup and view all the answers

    Quel est l'objectif des frameworks de collecte d'informations comme Maltego ?

    <p>Convertir des informations d'une forme à une autre</p> Signup and view all the answers

    En quoi Maltego est-il un outil très puissant pour la collecte d'informations ? Maltego recherche des milliers de sources de données en ligne et utilise des 'transformations' extrêmement ____ pour convertir une information en une autre.

    <p>intelligentes</p> Signup and view all the answers

    Quel est le framework basé sur des modules pour la collecte d'informations sur le Web?

    <p>recon-ng</p> Signup and view all the answers

    Quels types d'informations collecte recon-ng?

    <p>Tous les choix précédents</p> Signup and view all the answers

    Quel outil OSINT interroge automatiquement plus de 100 sources de données publiques pour collecter des informations?

    <p>SpiderFoot</p> Signup and view all the answers

    Les modules recon-ng nécessitent toujours des clés API pour fonctionner.

    <p>False</p> Signup and view all the answers

    Study Notes

    Découvrir les méthodologies de test d'intrusion

    • Un test d'intrusion est un processus autorisé, planifié et systématique d'utilisation de vulnérabilités connues pour tenter d'accéder à un système, un réseau ou à des ressources d'une application
    • L'objectif d'un test d'intrusion est d'identifier les vulnérabilités du système et de proposer des correctifs avant que ces vulnérabilités ne soient découvertes et exploitées par des pirates informatiques ou des cybercriminels

    Méthodologie OSSTMM

    • La méthodologie OSSTMM fournit une méthodologie pour un test d'intrusion approfondi
    • L'OSSTMM permet de tester la sécurité opérationnelle de 5 canaux : sécurité humaine, sécurité physique, communications sans fil, télécommunications et réseaux de données
    • Les étapes de la méthodologie OSSTMM comprennent :
      • Phase I : Réglementaire (examen de la posture, logistique, vérification de la détection active)
      • Phase II : Définitions (audit de visibilité, vérification d'accès, vérification de la confiance, vérification des contrôles)
      • Phase III : Phase d'information (vérification des processus, vérification de la configuration, validation de la propriété, examen de la ségrégation, examen de l'exposition, veille concurrentielle)
      • Phase IV : Phase de test des commandes interactives (vérification de quarantaine, audit des privilèges, validation de la capacité de survie, examen des alertes et des journaux)

    Méthodologie PTES

    • La méthodologie PTES se compose de sept sections principales : interactions pré-engagement, collecte de renseignements, modélisation des menaces, analyse des vulnérabilités, exploitation, post-exploitation et reporting
    • La méthodologie PTES couvre tout ce qui concerne un test d'intrusion, de la communication initiale et du raisonnement derrière un test d'intrusion, jusqu'au reporting qui capture l'ensemble du processus

    Cadre juridique

    • Les règles d'engagement (RoE) sont un document qui traite de la manière dont le test d'intrusion doit être effectué
    • Le cahier des charges est un document d'accord formel entre le pentester et le client pour commencer le test d'intrusion
    • L'accord de non-divulgation (NDA) est généralement signé entre le responsable juridique du client et le pentester ou son avocat### Méthodologie PTES
    • La méthodologie PTES est une méthode de test d'intrusion qui comporte plusieurs étapes clés.
    • Les étapes de la méthodologie PTES incluent :
      • Interactions pré-engagement : réunions préalables à l'engagement avec le client pour discuter du degré de couverture du test d'intrusion.
      • Collecte de renseignements : récupération d'informations sur l'entreprise ciblée via les réseaux sociaux, le Google hacking, le footprinting, etc.
      • Modélisation des menaces : exploitation des informations recueillies pour déterminer la méthode d'attaque la plus efficace contre le système ciblé.
      • Analyse des vulnérabilités : identification des faiblesses du système ciblé et planification de l'attaque.
      • Exploitation : utilisation d'attaque par brut force pour pénétrer le système ciblé.
      • Post-exploitation : détermination des informations les plus précieuses à récupérer sur le système ciblé.
      • Rapports : élaboration d'un rapport détaillé sur les résultats du test d'intrusion.

    Méthodologie OWASP

    • L'OWASP (Open Web Application Security Project) est une organisation à but non lucratif qui vise à améliorer la sécurité des logiciels.
    • Les étapes de la méthodologie OWASP incluent :
      • Utilisation de la méthodologie OWASP : comprehension de la méthodologie et des étapes à suivre.
      • Étapes de la méthodologie OWASP : comprend les guides de tests de sécurité pour les applications web, mobile et firmware.
    • Les guides OWASP les plus connus incluent :
      • OWASP TOP 10 : un document des 10 risques de sécurité les plus critiques pour les applications web.
      • OWASP ZAP : un web proxy pour les tests de sécurité des applications web.
      • OWASP Web Security Testing Guide : une méthodologie de test d'intrusion pour les applications web.
      • OWASP Juice Shop : une application web vulnerable utilisée pour pratiquer les tests d'intrusion web et éduquer les utilisateurs web.
    • La méthodologie OWASP WSTG est un ensemble de guides complets pour tester la sécurité des applications web, mobile et firmware.### La méthodologie OWASP
    • Les étapes de la méthodologie OWASP sont :
      • La collecte d'informations
      • La gestion de la configuration et du déploiement
      • La gestion des identités
      • L'authentification
      • La gestion des sessions
      • La validation des entrées
      • La cryptographie
      • La logique métier
      • Le test côté client

    La collecte d'informations

    • La collecte d'informations est la première étape de la méthodologie OWASP
    • Elle comprend :
      • La reconnaissance de découverte de moteur de recherche pour les fuites d'informations
      • L'utilisation d'un serveur Web d'empreintes digitales
      • L'examen des métafichiers du serveur Web pour détecter les fuites d'informations
      • L'énumération des applications sur le serveur Web
      • L'examen du contenu de la page Web pour détecter les fuites d'informations
      • L'identification des points d'entrée de l'application
      • La cartographie des chemins d'exécution via l'application

    La gestion de la configuration et du déploiement

    • La gestion de la configuration et du déploiement est la deuxième étape de la méthodologie OWASP
    • Elle comprend :
      • Le test de la configuration de la plate-forme d'application
      • Le test de la gestion des extensions de fichiers pour les informations sensibles
      • L'examen de l'ancienne sauvegarde et des fichiers non référencés pour les informations sensibles
      • L'énumération des interfaces d'administration d'infrastructure et d'application
      • Le test des méthodes HTTP
      • Le test de la sécurité du transport strict HTTP
      • Le test de la stratégie interdomaine RIA
      • L'autorisation des fichiers de test

    La gestion des identités

    • La gestion des identités est la troisième étape de la méthodologie OWASP
    • Elle comprend :
      • Le test des définitions de rôle
      • Le test du processus d'enregistrement des utilisateurs
      • Le test du processus de provisionnement de compte
      • Le test d'énumération de compte et de compte d'utilisateur devinable
      • Le test de la politique de nom d'utilisateur faible ou non appliquée

    L'authentification

    • L'authentification est la quatrième étape de la méthodologie OWASP
    • Elle comprend :
      • Le test des informations d'identification transportées sur un canal crypté
      • Le test des informations d'identification par défaut
      • Le test du mécanisme de verrouillage faible
      • Le test de contournement du schéma d'authentification
      • Le test de mémorisation du mot de passe vulnérable
      • Le test des faiblesses du cache du navigateur
      • Le test de la politique de mot de passe faible
      • Le test de réponse à la question de sécurité faible

    La gestion des sessions

    • La gestion des sessions est la cinquième étape de la méthodologie OWASP
    • Elle comprend :
      • Le test du schéma de gestion de session
      • Le test des attributs des cookies
      • Le test de fixation de session
      • Le test des variables de session exposées
      • Le test de falsification de requête intersite
      • Le test de la fonctionnalité de déconnexion
      • L'expiration de la session de test
      • Le test de Session Puzzling

    La validation des entrées

    • La validation des entrées est la sixième étape de la méthodologie OWASP
    • Elle comprend :
      • Le test des scripts intersites réfléchis
      • Le test des scripts intersites stockés
      • Le test de falsification de verbe HTTP
      • Le test de la pollution des paramètres HTTP
      • Le test d'injection SQL
      • Le test pour Oracle
      • Le test pour MySQL
      • Le test pour SQL Server
      • Le test du PostgreSQL
      • Le test pour MS Access
      • Le test de l'injection NoSQL

    La cryptographie

    • La cryptographie est la septième étape de la méthodologie OWASP
    • Elle comprend :
      • Le test de chiffrement SSL TLS faible Protection insuffisante de la couche de transport
      • Le test de rembourrage Oracle
      • Le test des informations sensibles envoyées via des canaux non cryptés
      • Le test de chiffrement faible

    La logique métier

    • La logique métier est la huitième étape de la méthodologie OWASP
    • Elle comprend :
      • L'introduction de la logique métier
      • Le test de la validation des données de la logique métier
      • Le test de la capacité à falsifier des requêtes
      • La vérification de l'intégrité des tests
      • Le test de la synchronisation du processus
      • Le test du nombre de fois qu'une fonction peut être utilisée Limites
      • Le test de contournement des flux de travail
      • Le test de défenses contre l'utilisation abusive des applications
      • Le test du téléchargement de types de fichiers inattendus
      • Le test du téléchargement de fichiers malveillants

    Le test côté client

    • Le test côté client est la neuvième et dernière étape de la méthodologie OWASP
    • Il comprend :
      • Le test des scripts intersites basés sur DOM
      • Le test de l'exécution de JavaScript
      • Le test d'injection HTML
      • Le test de la redirection d'URL côté client
      • Le test d'injection CSS
      • Le test de la manipulation des ressources côté client
      • Le test du partage de ressources entre origines
      • Le test du clignotement intersite
      • Le test du détournement de clic
      • Le test des WebSockets
      • Le test de la messagerie Web
      • Le test du stockage du navigateur
      • Le test d'inclusion de scripts intersites

    La collecte d'informations de manière passive

    • La collecte d'informations de manière passive est une méthode pour recueillir des informations sur une cible sans interagir directement avec elle
    • Les méthodes de collecte d'informations de manière passive comprennent :
      • Les moteurs de recherche
      • Les réseaux sociaux
      • Les sites spécialisés dans la collecte d'informations publiques sur les organisations
      • Les outils OSINT
      • Les méthodes d'ingénierie sociale

    Les moteurs de recherche

    • Les moteurs de recherche sont des outils pour collecter des informations sur une cible en utilisant des requêtes spécifiques
    • Les moteurs de recherche les plus couramment utilisés comprennent Google, Bing, Yahoo, etc.
    • Les motoerus de recherche peuvent être utilisés pour collecter des informations sensibles sur une entreprise et ses employés

    Google Hacking

    • Google Hacking est une technique de recherche qui utilise des opérateurs spécifiques pour filtrer les résultats de recherche
    • Les opérateurs de recherche de Google comprennent :
      • cache :
      • lien :
      • lié :
      • info :
      • site :
      • allintitle :
      • intitle :
      • allinurl :
      • inurl :

    Shodan

    • Shodan est un moteur de recherche qui explore les appareils connectés à Internet, y compris les serveurs qui exécutent des sites Web, des routeurs et des appareils IoT
    • Shodan peut être utilisé pour trouver des informations sur des cibles en recherchant des adresses IP, des services et des informations sur la bannière

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Apprendre les méthodologies de tests d'intrusion, identifier les vulnérabilités et distinguer les méthodologies OSSTMM, PTES et OWASP. Cours de 40 heures.

    More Like This

    Use Quizgecko on...
    Browser
    Browser