Méthodologie

Concrètement un test d'intrusion se découpe en 9 parties :

  1. Phase de reconnaissance :

  • Collecte d'informations sur la cible ( noms de domaines, adresses IP, enregistrements DNS ect...)

  1. Phase de cartographie et d'énumération :

  • Analyse détaillé de l'infrastructure et des systèmes,

  • Identification des ressources, des utilisateurs, des ports ouverts et des partages réseaux

  • Cartographie du réseau cible

  1. Phase de recherche de vulnérabilités :

  • Identification et évaluation des vulnérabilités afin de déterminer les points d'entrées potentiels

  1. Exploitation :

  • Utilisation des vulnérabilités identifiées pour accéder à des systèmes ou applications cibles

  1. Elévation de privilèges :

  • Recherche et utilisation de techniques pour augmenter les privilèges d'accès ( droits administratifs...) pour accéder à des données sensibles

  1. Maintien d'accès :

  • Mise en place de mécanisme qui permettent à l'attaquant un accès persistant au système même après une déconnexion

  1. Propagation et déplacements latéraux :

  • Exploration d'autres parties du réseau et propagation de l'attaque vers d'autres système ( Pivotage )

  1. Nettoyage des traces :

  • Effacement ou dissimulation des traces d'activités malveillantes, comme les journaux de log

  1. Présentation du rapport :

  • Compilation des résultats, des vulnérabilités exploitées, des preuves de compromissions et des recommandations pour les améliorations de sécurité dans un rapport détaillé

Last updated