Enumeration et Exploitation

50 %
50 %
Information about Enumeration et Exploitation
Education

Published on March 1, 2014

Author: abdulbaacit

Source: slideshare.net

Description

pentest
hacking
sécurité informatique
IT Security enumeration exploitation

Enumeration et Exploitation Presented By Abdul Baacit Coulibaly Vincent Youkpo CisseYacouba

A. Enumeration Trouver des vecteurs d’attaque

1. Definition Contrairement à la phase de reconnaissance les pentesters interrogent des systèmes bien défini pour glaner le plus d’information possible. Dans le cas du test d’un réseau, le scan de port s’impose, interrogeant directement de simples services ou l'identification des failles de sécurité individuelle des systèmes testés. D'autres problèmes peuvent également être trouvés dans le concept de la sécurité physique d'une entreprise, par exemple concernant les zones accessibles au public, les liaisons radio entre les bâtiments ou les systèmes de contrôle d'accès.

2. Decouvertes des failles Au cours de l'énumération, l'information est systématiquement collectée et les systèmes sont identifiés de façon individuelle. Les pentesters examinent les systèmes dans leur intégralité. Cela permet d'évaluer les failles de sécurité qui ne découlent pas nécessairement d'un problème technique. Une protection par mot de passe sécurisé peut par exemple s'avérer inutile si les attaquants sont capables de voir l'entrée du mot de passe d'un utilisateur à travers une fenêtre. Au cours de l'énumération, les pentesters recueillent des informations sur les faiblesses potentielles qui sont soit vérifiées ou démenties au cours de la phase d'exploitation.

Quelques outils utilisés pour l’enumeration • • • • • • • Netcat NBTEnum NBTDump SMBScanner Legion NBTscan DumpSec • • • • • • Unicornscan Firewalk Telnet Finger NetView SNMPutil

Exemples • • • l'objectif de l'enumeration est de brosser un tableau assez complet de la cible. Lors de l'énumération, un testeur essaie d'identifier les comptes d'utilisateurs valides ou des ressources mal protégées et des partages utilisant des connexions actives à des systèmes et des requêtes dirigées. Le type d'information recherché par les pentesteur pendant la phase d’enumeration peut être des utilisateurs et des groupes, des ressources réseau et partage, et les applications.

• Obtenir des informations de l’Active Directory et l'identification des comptes d'utilisateurs vulnérables • Utilisation snmputil pour l’énumération SNMP

Net View

Telnet

• Tous les problèmes potentiels identifiés dans cette phase sont contrôlés à l'étape suivante. Maintenant, pendant la phase d'exploitation, les attaques réelles sont effectuées sous l'inclusion des connaissances acquises à partir de l'information recueillie.

Exploitation Vérification des failles de sécurité

Exploitation • Dans la troisième phase, l'exploitation, les testeurs de pénétration essaient d'exploiter activement les failles de sécurité. Les exploits sont développés, par exemple, pour recueillir des informations sensibles ou afin de permettre aux pentesters afin de compromettre un système et se manifester à ce sujet. Une fois qu'un système est compromis avec succès, il est souvent possible de pénétrer plusieurs systèmes, parce que les pentesters

• ont maintenant accès à plus de cibles potentiels qui n'étaient pas disponibles auparavant, par exemple parce que le système compromis est capable d'interagir avec les systèmes internes qui ne sont pas accessible depuis Internet. Pour toutes les nouvelles cibles, les phases de reconnaissance et d’énumération sont répétées pour recueillir des informations sur ces nouveaux systèmes et de les exploiter aussi.

ATTAQUE MENE SUR LES SERVEURS WEB • SQL Injection • Session Hijacking • Directory Traversal • Cross-Site-Scripting • Code Injection

• Dans un test de pénétration, différentes techniques d'attaque sont utilisés. Pendant l'essai, les pentesters choisissent la technique appropriée, pour vérifier si une faille de sécurité potentielle existe vraiment. Les graphismes sur cette page montrent certains vecteurs d'attaque. Pour chaque cible, différentes méthodes d'attaque sont répertoriés. Ces listes ne sont nullement exhaustives, mais montrent un sous-ensemble de vecteurs d'attaque possibles.

• Dans l'ensemble, il existe une pléthore d’attaque et de cible possible. En raison de l'évolution constante et la promotion du paysage informatique, de nouvelles techniques d'attaque sont élaborés et publiés sur une base régulière. Les bons pentesters sont caractérisés par l'expansion constante de leurs connaissances sur les dernières méthodes, et sont donc en mesure d'effectuer des attaques réalistes.

• Dans un test du réseau, l'objectif principal du test peut être par exemple de passer outre les frontières du réseau, pour pouvoir communiquer avec les serveurs et autres périphériques réseau dans les différents segments du réseau. Les pentesters essaient de pénétrer les réseaux WiFi, de contourner la protection de pare-feu ou de rediriger le trafic à travers l'ordinateur compromis.

• L'idée est de pénétrer les segments de réseau qui contiennent des données de sensibles de l’entreprise. . Dans le test d'une boutique en ligne de l'application Web, l'objectif peut être d’avoir un accès en lecture (ou même en écriture) à la base de données avec le produit ou les données des clients. Dans le cas des données du client, les informations de paiement peut être concerné, ce qui est particulièrement précieux.

ATTAQUES MENEES SUR LES SERVICES • • • • • Format Strings Buffer Overflows DoS Auth Bypass Covert Channels

Social Engineering • Un type particulier d'attaque est l'ingénierie sociale. Dans le prolongement des attaques sur une couche purement technique, l'ingénierie sociale essaie d'exploiter les faiblesses humaines. Cette approche est étonnamment efficace, comme le facteur humain est souvent le maillon faible de la chaîne de sécurité d'une entreprise . Surtout dans les zones très critiques qui ont un très haut niveau de sécurité technique, cela devient importante. Lors de l'utilisation d'ingénierie sociale, les attaquants tentent d'obtenir des informations sensibles de salariés de l'entreprise à laquelle ils n'auraient pas un accès direct

QUESTIONS ? Ce PPT n’est pas technique mais cela n’empeche pas les questions de tout ordre A vos marques ! Goooooooooooooooooooooooo!

Add a comment

Related presentations

Related pages

ÉNUMÉRATION VERTICALE (in French only)

Conjonction et disjonction. Lorsqu’il importe de marquer la conjonction ou la disjonction, elle est annoncée par le passage introductif ou indiquée ...
Read more

IOControlCode, énumération (System.Net.Sockets)

Ce code de contrôle est pris en charge sur les systèmes d'exploitation Windows 2000 et versions ultérieures.
Read more

Practical Exploitation - Null Session Enum - Video Dailymotion

Girard et Fossez et Cie, exploitation de carrières, matériaux ... L4amer takes us through 3 tools that do enumeration using null sessions ...
Read more

Cyber Exploitation - InfoSec Resources - IT Security ...

Does cyber exploitation violate the prohibition on the use of force? ... I Moore J. et al. (Eds.),National Security Law (pp. 433-434).Carolina Academic ...
Read more

Ordinateur peut se bloquer au cours de la pile d ...

Résout un problème dans lequel le système d'exploitation se bloque au cours de la pile de stockage énumération. Ce problème se produit dans Windows ...
Read more

PlatformID, énumération (System)

Le système d'exploitation ... Utilisez le Environment.OSVersion et OperatingSystem ... // This example demonstrates the PlatformID enumeration ...
Read more

www.rielmtl.ca

essentiellement des frais d'exploitarion et des taxes. Les frais d'exploitation, tout comme le loyer en général, représentent une valeur importante pour le
Read more

Vue d'ensemble des Plug-and-Play attributions de lettres ...

Vue d'ensemble des Plug-and-Play attributions de lettres énumération et lecteur de disque dur dans Windows Server 2003 et Windows XP
Read more

FOREST-TYPES IN NIGERIA: AN ANALYSIS OF PRE- EXPLOITATION ...

EXPLOITATION FOREST ENUMERATION DATA JOHN B. HALL Department of Forest Resources Management, University of Ibadan, Nigeria ... (Webb et al. 1967).
Read more