Introduction
- Objectifs d’un test d’intrusion
- Schéma d’une attaque
- Etapes d’un audit
Méthodologies issues de l’état de l’art
- PTES (Penetration Testing Execution Standard)
- OWASP (web) – Checklist
- Bilan sur les méthodologies
Phase 1 – Enumération du réseau et des services
- Outils d’énumération réseau et des services
- Enumération des équipements actifs (OSI L2 et L3)
- Enumération des ports (OSI L4)
- Identification des services (OSI L5+)
- Classification des équipements identifiés (infra., métier, postes, …)
Phase 2 – Analyse des vulnérabilités
- Outils d’analyse des vulnérabilités
- Bases de données des vulnérabilités logicielles
- Exemple : Systèmes exploitation non mis à jour
- Exemple : Logiciels non mis à jour
- Exemple : Faiblesses dans la politique de mots de passe
- Exemple : Vulnérabilités protocolaires
- Exemple : Faiblesses dans la gestion des droits et des accès
- Exemple : Vulnérabilités web
Phase 3 – Exploitation des vulnérabilités
- Outils d’exploitation des vulnérabilités
- Exploitation des vulnérabilités
- Exemple : Systèmes exploitation non mis à jour
- Exemple : Logiciels non mis à jour
- Exemple : Faiblesses dans la politique de mots de passe
- Exemple : Vulnérabilités protocolaires (design)
- Exemple : Faiblesses dans la gestion des droits et des accès
- Exemple : Vulnérabilités web
Phase 4 – Escalade de privilèges
- Windows – Escalade de privilèges
- Linux – Escalade de privilèges
Phase 5 – Post-exploitation et mouvement latéral
- Récupération des credentials
- Password spraying, Pass the hash
- Tunneling et pivoting
- Enumération d’un domaine Active Directory
Exemples d’attaques
- Exploitation de vulnérabilités critiques : MS08-67, MS14-068, MS17-010
- Exploitation de vulnérabilités critiques : dirtycow, mempodipper
- Empoisonnement LLMNR, NetBIOS, WPAD
- Empoisonnement et relais des challenges Net-NTLM
- Enumération Active Directory
- Phishing : mails, répertoires partagés
- Kerberoasting
Dans la vraie vie
- Contrôles d’accès NAC – 802.1X
- Sondes IDP / IPS
- Anti-Virus
- Windows – AMSI
- Windows – AppLocker
- Windows – Powershell Constrained Mode