Le cycle de vie du piratage éthique - Cinq étapes d'un test de pénétration

Les tests de pénétration consistent à exploiter le réseau d'une organisation afin de déterminer comment mieux le défendre.

Dans cet article, nous aborderons les cinq étapes d'un test de pénétration réussi.

Avant d'entrer dans l'article, un avertissement rapide: je tiens à souligner que je ne suis pas responsable des dommages que vous faites en essayant d'attaquer les systèmes.

Il ' est illégal de test stylo sans permission, si sûr de vous faire avoir par écrit avant d'essayer même de balayer un système ou d' un réseau.

Avec cela à l'écart, commençons.

Qu'est-ce que la cybersécurité?

La cybersécurité est l'un des domaines les plus en vogue, grâce à tant d'entreprises éloignées. Les cybermenaces se multiplient et les cybercriminels trouvent de nouvelles façons d'exploiter les systèmes.

Les tests de pénétration sont la façon dont les hackers éthiques fonctionnent. Ils pensent comme de mauvais hackers et attaquent leurs propres systèmes. Cela les aide à comprendre leurs forces et leurs faiblesses et à protéger leurs actifs organisationnels.

Un stylo-test comprend plusieurs étapes. Vous ne pouvez pas simplement entrer dans un système en utilisant un outil à moins que la cible ne soit désespérément vulnérable.

Dans la plupart des cas, les systèmes sont sécurisés via des pare-feu, des logiciels antivirus, des configurations de système d'exploitation par défaut, etc. Il faut les bons outils, un solide ensemble de compétences et, surtout, de la patience pour exploiter avec succès un réseau.

Examinons donc les cinq étapes principales qu'un testeur de pénétration passera ainsi que les outils qu'il utilise pour pénétrer dans un réseau.

Vous pouvez également trouver l'article que j'ai écrit sur les 10 meilleurs outils utilisés par les professionnels de la cybersécurité ici.

Reconnaissance

"Donnez-moi six heures pour abattre un arbre et je passerai les quatre premières à affûter la hache." - Abraham Lincoln

La reconnaissance est la partie la plus importante d'un test de pénétration. C'est là que vous obtenez des informations sur la cible.

La reconnaissance est importante car plus vous avez d'informations sur la cible, plus cela devient facile lorsque vous essayez d'accéder. Une fois que vous avez cartographié un réseau entier, vous pouvez identifier le point le plus faible et partir de là.

Les outils de reconnaissance couramment utilisés incluent Google (ouais!) Et les sites de médias sociaux où vous pouvez recueillir des informations sur la cible. Si vous effectuez un audit d'une entreprise, vous pouvez parcourir les offres d'emploi de l'entreprise pour voir le type de technologies qu'elles utilisent.

Une fois que vous avez obtenu suffisamment d'informations, vous pouvez utiliser un outil comme Maltego pour cartographier les cibles.

Maltego prend également en charge la possibilité d'importer automatiquement des données à partir de réseaux sociaux, d'enregistrements DNS et de plugins personnalisés tels que FullContact.

La chose importante à retenir en termes de reconnaissance est que vous ne touchez JAMAIS la cible. La reconnaissance est similaire au repérage et à la recherche d'informations lorsque vous êtes loin de la cible.

Balayage

C'est la partie où vous entrez en contact avec la cible. L'analyse implique l'envoi de paquets de données à la cible et l'interprétation de leur réponse.

L'analyse vous donne des informations utiles sur la cible telles que les ports ouverts, les adresses IP, les informations du système d'exploitation, les services installés, etc.

Nmap est le meilleur scanner pour scanner un réseau. Il vous aidera à cartographier le réseau et à fournir des informations détaillées sur les systèmes cibles.

Nmap fournit également un certain nombre d'options CLI, y compris des exportations de scan que vous pouvez ensuite importer dans des outils d'exploitation.

Nessus est un autre outil de numérisation, mais c'est un produit commercial. Alors que Nmap vous donnera des informations sur la cible, Nessus vous expliquera comment vous pouvez exploiter la cible en faisant correspondre les vulnérabilités de la base de données Common Vulnerabilities and Exposures.

OpenVas est une autre alternative open source similaire à Nessus.

Exploitation

C'est la partie où vous accédez au système. Un exploit réussi devrait vous donner le contrôle du système au moins au niveau de l'utilisateur. À partir de là, vous effectuez une élévation de privilèges pour obtenir un accès root à la cible.

En matière d'exploitation, Metasploit est sans conteste le meilleur outil du marché. Il est open-source (avec une version commerciale également) et est facile à utiliser.

Metasploit est fréquemment mis à jour avec de nouveaux exploits publiés dans la base de données Common Vulnerabilities and Exposures (CVE). Ainsi, vous pouvez faire correspondre vos résultats d'analyse avec les exploits disponibles et utiliser cet exploit de Metasploit pour attaquer la cible.

Metasploit a une charge utile avancée appelée Meterpreter. Une fois que vous avez accédé au système cible, Meterpreter vous propose des options telles que l'ouverture de webcams, le vidage des hachages de mots de passe, etc. Meterpreter vit également dans la mémoire de la cible, il est donc très difficile à détecter.

Par exemple, si les résultats de votre analyse vous indiquent que la cible a la version 3.5 de Samba, vous pouvez utiliser la vulnérabilité d'exécution de code à distance Samba CVE-2017–7494 pour envoyer une charge utile via Metasploit et accéder au système cible.

Metasploit dispose également d'un outil GUI appelé Armitage. Armitage vous aide à visualiser les cibles et recommande des exploits en faisant correspondre les vulnérabilités avec la base de données des exploits.

Maintenir l'accès

L'accès aux systèmes n'est pas facile, en particulier sur les réseaux d'entreprise. Après tout le dur travail que vous avez fait pour exploiter un système, il ne sera pas logique de passer par le même processus pour exploiter à nouveau la cible.

C'est là que le maintien de l'accès entre en jeu. Vous pouvez installer des portes dérobées, des enregistreurs de frappe et d'autres morceaux de code qui vous permettent d'accéder au système quand vous le souhaitez.

Metasploit vous donne des outils comme les keyloggers et les backdoors de Meterpreter pour maintenir l'accès à un système exploité. Vous pouvez également installer des rootkits ou des chevaux de Troie personnalisés après avoir obtenu l'accès.

Un rootkit est un morceau de code qui permet à l'attaquant d'avoir un accès administrateur au système auquel il est attaché. Les rootkits peuvent également être installés lorsque vous téléchargez des fichiers à partir de sites Web malveillants.

Les chevaux de Troie sont des logiciels qui ressemblent à des logiciels utiles (par exemple, Adobe Photoshop) mais qui peuvent contenir un logiciel malveillant caché. Ceci est courant parmi les logiciels piratés où les attaquants intègrent des chevaux de Troie dans des logiciels populaires comme MS Office.

Rapports

Le reporting est la dernière partie d'un test de pénétration. C'est ce qui fait la différence entre un attaquant et un hacker éthique.

Une fois votre test de pénétration terminé, vous résumez toutes les étapes que vous avez suivies, de la reconnaissance à l'accès. Cela aidera l'organisation à comprendre son architecture de sécurité et à mieux se défendre.

Un rapport est également utile lorsque vous travaillez en équipe. Vous ne serez pas en mesure d'effectuer un test de pénétration pour une grande organisation seule. Les rapports permettent également au client de comprendre les efforts de l'équipe et aident à justifier la compensation.

Voici un exemple de rapport créé après un test de pénétration réussi.

Sommaire

La cybersécurité est un excellent choix de carrière, surtout en ces temps incertains. De plus en plus d'appareils sont exposés au réseau chaque jour. C'est le travail du testeur d'intrusion d'aider à défendre le réseau d'une organisation.

J'espère que cet article vous a aidé à comprendre les différentes étapes d'un test de pénétration. Pour en savoir plus sur le piratage éthique ou l'intelligence artificielle, vous pouvez visiter mon blog.