aUDIT
Test d'intrusion
Les entreprises ont maintenant l’obligation légale de sécuriser leur système informatique pour limiter le risque de fuite de données personnelles.  
 
Le pentest, également appelé test d’intrusion en français, est une technique de piratage éthique consistant à tester la vulnérabilité d’un système informatique. Le pentesting peut être réalisé de manière automatisée à l’aide d’applications logicielles ou être effectué manuellement. Ce service permet aux grandes entreprises d’obtenir des informations clés pour améliorer la cybersécurité. 
 
Les PME sont la cible principale de piratage informatique qui peut être pour elle un véritable gouffre financier. Plus d’une PME sur cinq seraient victime d’une cyber-attaque. Par le biais des PME, les hackers recherchent le plus souvent un accès aux grands groupes déjà protégés des cyberattaques. Ils peuvent également essayer de voler des informations telles que des identifiants pour les revendre. Enfin, les cybercriminels n’hésitent pas à demander des rançons. Ainsi, les tests d’intrusion sont une étape incontournable pour mesurer les risques du système d’information et le protéger au mieux.  
 
Ces tests permettent de simuler le comportement d’un individu malveillant, qu’il soit externe ou non à votre organisation. Chacune des vulnérabilités identifiées fait l’objet d’une qualification en suivant la méthodologie CVSS v3 (le Common Vulnerability Scoring System permet de caractériser et d’évaluer l’impact de vulnérabilités informatiques ). Un plan d’actions est ensuite proposé à l’issue de chaque audit. 
 
Les tests d'intrusion sont classée en trois catégories : 
 
  1. Test d'intrusion externe (comprend tout ce qui est en dehors du réseau de l'entreprise y compris les sites web) 
  2. Test d'intrusion interne (Comprend tout ce qui est dans le réseau de l'entreprise) 
  3. Audit applicatif (Comprend les logiciels créer par l'entreprise qu'il soit sur PC ou mobiles) 
 
Il existe trois façons de procéder : 
 
  • La Black box : Le test est réalisé sans aucune informations, juste un accès sur le réseau ; une adresse IP ; un site web ou même uniquement le nom de l'entreprise pour un test complet. 
  • La Grey box : Le test est réalisé avec quelques informations, comme un compte utilisateur par exemple. 
  • La White box : Le test est réalisé avec toutes les informations nécessaire y compris les documentations technique, les codes source et compte administrateur.
Redteam
Un exercice Red Team vise à simuler un attaquant extérieur motivé, ayant un ou des objectifs précis : vol de données stratégiques, extorsion, pillage, espionnage, déni de service, atteinte à l'image de marque, etc. À la différence d'un test d'intrusion classique, généralement restreint à une application spécifique et dans un contexte précis, le périmètre d'un exercice Red Team est habituellement bien plus large. 
 
Objectifs :

1. Effectuer une reconnaissance en collectant les informations publiques à la fois sur les collaborateurs et les technologies employées 
2. Identifier les services exposés les moins sécurisés, les scénarios permettant de piéger les utilisateurs, les bâtiments les plus vulnérables 
3. S'introduire sur le réseau interne au travers d'attaques multiples. 
4. Se déplacer silencieusement au sein du réseau, sans se faire détecter par le SOC ou une équipe dédiée (Blue Team) 
5. Tester le cloisonnement et la robustesse du système d'information de l'organisation ciblée 
6. Compromettre les trophées choisis par le commanditaire 
 
Durant la durée de la mission (de quelques semaines à quelques mois selon l'organisation ciblée et les objectifs fixés) des points d'avancement réguliers sont effectués avec le commanditaire afin de rendre compte de l'avancement.

Audit wifi
Souvent jugés sécurisés et robustes, les réseaux Wifi ou les implémentations qui gravitent autour de son usage présentent tout de même quelques faiblesses inhérentes au monde sans fil. 
 
Malgré tout, les attaques sur le Wifi ne sont pas simples à mettre en œuvre car elles nécessitent souvent des cartes capables d’injecter des trames ce qui est un prérequis nécessaire pour les attaques Wifi et la plupart des PC ne dispose pas de cette capacité. 
 
Dans le cadre de ses travaux d’audit de sécurité, Cybersecur'IT a mis en place une méthodologie dédiée pour auditer un réseau Wifi.  
Cette dernière comprend une approche boîte noire ainsi qu’une approche boîte grise. 
 
Pour les tests boîte noire, la méthodologie consiste à cartographier les réseaux Wifi environnants afin de détecter la présence d’éventuels réseaux cachés. Une analyse des méthodes d’authentification est également réalisée.  
Par écoute passive, l’auditeur s’attache à vérifier ou infirmer différentes faiblesses d’authentification, à analyser les échanges EAP response / identity dans l’objectif de retrouver des informations présentant un intérêt particulier. Enfin, la mise en place d’un point d’accès Wifi malveillant (Rogue AP) permet de vérifier différents points de contrôle tels que les méthodes d’authentification, l’identité du serveur Radius, etc. 
 
Pour l’approche boîte grise, l’auditeur cherche à vérifier le contrôle d’accès réseau (par adresse MAC par exemple) ainsi que le cloisonnement réseau. Un autre point d’attention porte sur la vérification de la/les interface(s) d’administration du point d’accès et si elle(s) est(sont) atteignable(s) sur le réseau / VLAN courant.  
 
Enfin, les wifi-open-guest disposent souvent d’un portail web captif. L’auditeur cherche alors à y contourner l’identification. En effet, les portails captifs sont souvent équipés de “slots” de taille fixe autorisant X connexions simultanées.  
Ainsi, en automatisant de nombreuses connexions au wifi-guest avec des adresses MAC générées à la volée, les slots peuvent être saturés provoquant un déni de service du point d’accès invité.

Contact
Vous voulez en savoir plus ? Vous pouvez nous contacter par ce formulaire.
ADRESSE DE CONTACT

contact[at]cybersecurIT.fr

Tél : 06 35 30 03 99

32 rue des patriotes
02120 Macquigny

Siret : 793502709



ENVOYER
©2021 - Cybersecur'itOPENELEMENT. TEMPLATE réalisé par  SENSODE