Méthodologie
Concrètement un test d'intrusion se découpe en 9 parties :
Phase de reconnaissance :
Collecte d'informations sur la cible ( noms de domaines, adresses IP, enregistrements DNS ect...)
Phase de cartographie et d'énumération :
Analyse détaillé de l'infrastructure et des systèmes,
Identification des ressources, des utilisateurs, des ports ouverts et des partages réseaux
Cartographie du réseau cible
Phase de recherche de vulnérabilités :
Identification et évaluation des vulnérabilités afin de déterminer les points d'entrées potentiels
Exploitation :
Utilisation des vulnérabilités identifiées pour accéder à des systèmes ou applications cibles
Elévation de privilèges :
Recherche et utilisation de techniques pour augmenter les privilèges d'accès ( droits administratifs...) pour accéder à des données sensibles
Maintien d'accès :
Mise en place de mécanisme qui permettent à l'attaquant un accès persistant au système même après une déconnexion
Propagation et déplacements latéraux :
Exploration d'autres parties du réseau et propagation de l'attaque vers d'autres système ( Pivotage )
Nettoyage des traces :
Effacement ou dissimulation des traces d'activités malveillantes, comme les journaux de log
Présentation du rapport :
Compilation des résultats, des vulnérabilités exploitées, des preuves de compromissions et des recommandations pour les améliorations de sécurité dans un rapport détaillé
Last updated