Pentest infrastructure interne
L’intérêt de cette phase est de simuler un attaquant ayant compromis un poste, par exemple grâce à une attaque coté client (Phishing, pièce jointe malveillante...)
Objectifs du pentest infrastructure interne
Un pentest, tout comme une attaque réelle, se décompose en plusieurs phases selon les normes du PTES (penetration testing execution standard) : reconnaissance, exploitation de vulnérabilités potentielles, mouvements latéraux et élévations de privilèges.
La reconnaissance effectuée lors d’un test d’intrusion interne suit la même logique que pour un test d’intrusion externe, et, dans le cas présent, s’appuiera notamment sur les données récoltées lors de la première phase de l’audit.
- Scan réseau : nmap, masscan
- Prise d’empreinte des services découverts (applications web, services d’administration, partages de fichiers, équipements réseau, recherche de composants obsolètes, etc.)
- Prise d’empreinte des systèmes d’exploitation présents
- Recherche de fuites d’informations techniques
- Recherche de vulnérabilités ciblées
Si des vulnérabilités sont identifiées, l’auditeur tentera d’exploiter certaines d’entre elles afin de compromettre un équipement ou un service. Diverses vulnérabilités peuvent être utilisées lors de cette phase :
- Mots de passe faibles
- OS ou services non à jour
- Vulnérabilités applicatives
Si l’exploitation de certaines failles présente des risques, une validation par le commanditaire sera effectuée avant de lancer l’attaque.
De même, si un chemin d’attaque nécessite la modification d’un composant (compte utilisateur, configuration d’un équipement, etc.), une confirmation préalable sera systématiquement demandée. Aucun test de type “déni de service” ne sera effectué par l’auditeur.
Après une compromission, l’auditeur tentera de récupérer des secrets d’authentification afin de procéder à des mouvements latéraux (exécution de commandes sur d’autres machines) ou des élévations de privilèges. L’objectif de cette phase est de tester le SI en profondeur en procédant par redonds successifs, afin de déterminer quelles ressources sont accessibles et quelles vulnérabilités sont exploitables après la compromission initiale.
Cette partie, qui vise à donner une appréciation la plus précise possible du niveau de risque associé à une vulnérabilité, constitue la valeur ajoutée apportée par un test d’intrusion.
PENTEST : Nos références
Nos clients restent confidentiels à l’extérieur de la communauté...
Découvrez tout de même nos réalisations à travers des études de cas réelles.
- Les principaux enjeux de cette entreprise sont de vérifier deux points fondamentaux : possibilités pour un cybercriminel d’usurper l’identité d’un de ces fournisseurs, vérifier le niveau de sécurité [...]
- L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel à attaquer le site web marchand de l’entreprise. Ils ont besoin de connaitre leurs vulnérabilités et leurs failles [...]
- L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel ou d’un salarié malveillant à évoluer dans son réseau interne. Ils ont besoin de connaitre leurs vulnérabilités [...]