Les tests d'intrusion
Nos tests d'intrusion réalisés par des experts certifiés
Qu'est-ce qu'un test d'intrusion ?
Un test d’intrusion est une simulation d’attaque malveillante sur un système informatique, un réseau ou une organisation, en conditions réelles. Un test d’intrusion vous permet de déterminer la résistance de votre système informatique contre des attaques depuis l'intérieur ou l'extérieur de votre réseau.
Dans les domaines où des systèmes complexes sont utilisés ou développés, tester et valider la conformité aux bonnes pratiques est une partie naturelle du cycle de développement. SSL247® est en mesure de pratiquer des tests d’intrusion sur votre réseau, mais aussi sur tout produit informatique pertinent à tester.
SSL247® propose différents tests d'intrusion tels que :

Test d'intrusion interne

Test d'intrusion externe

Test d'intrusion applicatif

Test d'intrusion sans fil

Test d'intrusion téléphonie/ToiP

Test d'intrusion accès entreprise
Les tests proposés par SSL247®
-
Le test d'intrusion interne
Qu'est-ce qu'un test d'intrusion interne ?
Un test d’intrusion interne suit une démarche similaire à celle employée par une personne souhaitant commettre un acte de malveillance en étant présente sur le réseau interne de l’entreprise.
Pourquoi réaliser un test d'intrusion interne ?
Ce type de mission consiste en la réalisation de tests d’intrusion internes (en boîte noire), depuis votre site principal, potentiellement faisant suite à :
- Une intrusion physique réussie
- Une intrusion logique à l’aide d'une campagne d’emailing lors d'une prestation d'ingénierie sociale
L’objectif est d’identifier les failles de sécurité les plus pertinentes afin d’élaborer un scénario d’attaque réaliste visant à augmenter ses privilèges sur le réseau. Cette élévation de privilège permet par la suite d’obtenir une information ou un accès donnés.
Les différentes étapes d'un test d'intrusion interne

Pour la majorité des tests internes, nos consultants interviennent sur site et travaillent en autonomie à partir de l’accès qui leur est donné.
La méthodologie employée pour les tests internes est la suivante :
- Phase de découverte
Obtention du maximum d'informations sur le réseau interne depuis l'accès physique obtenu. Cela se traduit par l’écoute passive de trafic, des interactions avec les équipements réseau et serveur.
- Phase de cartographie
Le but est d’obtenir le maximum d’informations sur les différentes cibles afin d’identifier la surface d’attaque et de rendre les attaques plus efficaces. Étant donnée la surface souvent très importante sur un réseau interne (le cloisonnement est généralement moins fort qu’un accès externe sur Internet), nous avons développé des outils automatisant une partie de cette phase afin de dégager le maximum de temps pour les tests manuels.
- Phase d’intrusion
Identification des points d’entrée sur le réseau interne et donc des failles permettant de prendre le contrôle de machines données ou de récupérer des données intéressantes pour identifier d’autres vulnérabilités. C’est une des phases majoritaires dans ce type de test.
- Phase d’exploitation
Autre phase majoritaire des tests d’intrusion internes, elle permet de concrétiser les vulnérabilités identifiées et d’obtenir des accès de plus en plus privilégiés. La phase d’exploitation classique démarre d’une faille permettant le contrôle d’une machine (poste de travail ou serveur) et se termine avec la prise de contrôle du domaine ou d’un cluster de machine. Ce schéma d’attaque réplique un scénario réaliste : exploration et déplacement latéral, extraction de données et maintien de la persistance.
-
Le test d'intrusion externe
Qu'est-ce qu'un test d'intrusion externe ?
Un test d’intrusion externe imite les actions réelles d'un hacker qui n'a pas accès à votre réseau interne. Le testeur attaque depuis l'extérieur, via Internet, sans forcément connaître l'infrastructure de votre organisation.
Pourquoi réaliser un test d'intrusion externe ?
Un test d’intrusion externe consiste en la recherche des vulnérabilités présentes sur vos infrastructures accessibles depuis Internet et le choix du scénario d’intrusion le moins risqué, le plus discret et le plus efficace.

Prérequis
Ce type de test nécessite uniquement de fournir la plage d’adresses IP ainsi qu’une autorisation de test pour chaque hébergeur inclus dans le périmètre.

Simulation d'attaque réelle et ses impacts
Suite à la découverte des vulnérabilités et leur exploitation, une élévation de privilèges est réalisée, permettant de poursuivre l’avancée dans les réseaux inaccessibles depuis Internet (votre réseau interne par exemple), à la recherche de la cible, ou d’éléments sensibles.
Ceci simule un scénario d’intrusion réel par un attaquant visant votre infrastructure.

Une aide précieuse à la décision
Ce test permet de challenger la sécurité de tous les éléments de l’infrastructure, y compris ceux qui ne sont pas forcément visibles depuis Internet, comme les équipements filtrants.
Une fois les recommandations issues du rapport détaillé évaluées, les décisionnaires peuvent alors mieux orienter leurs choix, par exemple renforcer le cloisonnement réseau ou concentrer les efforts sur la sécurité des développements.
Les différentes étapes d'un test d'intrusion externe

La méthodologie employée pour les tests externes est la suivante :
- Phase de reconnaissance
De multiples recherches à partir de sources publiques sont entreprises afin de trouver des fuites d'informations qui pourraient être utilisées pour établir une attaque : moteurs de recherche, DNS, Whois, pastebin-like etc.
- Phase de cartographie
Le but est d’obtenir le maximum d’information sur les différentes cibles afin d’identifier la surface d’attaque et de rendre les attaques plus efficaces. Chaque service est récupéré et catégorisé afin d'être traité dans la phase suivante d’intrusion.
Cette étape permet également d’identifier le chemin réseau emprunté et donc potentiellement les équipements filtrants en coupure des serveurs système et applicatifs à auditer.
- Phase d’intrusion
Identification des points d’entrée sur le réseau externe et donc des failles permettant de prendre le contrôle de machines données ou de récupérer des données intéressantes pour identifier d’autres vulnérabilités. C’est la phase majoritaire dans ce type de test, qui permet d'identifier des failles sur différents types de services :
- Vulnérabilités sur les services web : l'exploitation des vulnérabilités dans un environnement web offre plus d'interactions pour un attaquant qu'un simple service réseau tiers tel que SMTP, FTP ou SSH. C'est pourquoi nous accordons une attention particulière aux applications web.
- Vulnérabilités sur les services tiers (non-web) : dans ce cas, les faiblesses de la configuration sont exploitées. Des tentatives d'intrusion telles que l’énumération de mots de passe ou l'utilisation d'exploits connus sont effectuées.
- Phase d'exploitation
Cette phase permet de confirmer le niveau de risque des vulnérabilités identifiées. Elle donne une visibilité sur les différentes possibilités se présentant aux attaquants visant vos infrastructures, que ce soit en termes d’exfiltration de données confidentielles ou de modification d’éléments sensibles. Cette phase concrétise le test d’intrusion et fait appel à l’expertise de nos consultants.
- Dans ce type de test, la phase d’exploitation vise souvent à transformer une vulnérabilité système/applicative en moyen de communication avec le réseau interne, afin d'identifier un moyen de compromettre votre réseau interne à partir d’une infrastructure exposée sur Internet.
- La phase d’exploitation a également pour but de simuler ce qu’un attaquant ferait une fois sur le réseau interne, en passant par exemple du serveur web compromis à la base de données, puis à l’annuaire principal de l’entreprise.
-
Le test d'intrusion applicatif
Qu'est-ce qu'un test d'intrusion applicatif ?
Ce test a pour but de déterminer si une personne malintentionnée pourrait compromettre la sécurité de votre système d’information en ciblant une ou plusieurs applications hébergées dans votre infrastructure ou à l’extérieur.
Nous pouvons également tester la sécurité d'une application mobile et l'environnement serveur associé.
Pourquoi réaliser un test d'intrusion applicatif ?
Nos experts démarrent les tests sans aucune connaissance préalable sur les cibles auditées et tentent d’obtenir des données sensibles sur l’application.
Que ce soit pour des applications simples ou complexes, chaque fonctionnalité est comprise puis manipulée afin de tenter d’en abuser ou de contourner les fonctions de sécurité associées.
La sécurité de la configuration applicative de différents produits web est également auditée en profondeur afin de déceler des failles potentiellement créées lors de l’intégration de l’application.
Découvrez aussi : Test d’intrusion applicatif authentifié
Il est également possible d’opter pour une approche hybride afin de simuler une attaque d’un utilisateur malveillant possédant le moyen de s’authentifier sur l’application à tester.
Les différentes étapes d'un test d'intrusion applicatif

De manière alternative, nous utilisons notre propre méthodologie afin d’effectuer chaque phase pas-à-pas et obtenir les résultats les plus complets possibles :
- Phase de cartographie système et réseau
Permet de qualifier le niveau d’exposition du serveur hébergeant l’application web et d'améliorer les résultats des phases suivantes.
Cette phase consiste à identifier les différents services accessibles ainsi qu’à détecter des erreurs de configuration sur le serveur.
- Évaluation du service de publication
Phase ayant pour but d’identifier les vulnérabilités liées au serveur applicatif hébergeant le service web, à savoir Apache, IIS, Nginx ou toute autre solution envisageable.
En effet, la configuration et le niveau de mise à jour de ce service peuvent être exploités par un attaquant pour compromettre le serveur et donc la ou les applications sous-jacentes.
- Phase d’intrusion applicative
C’est la phase la plus importante en termes de temps passé par le consultant. Elle a pour but de challenger la sécurité du code développé ou de la solution en place (un CMS par exemple) en testant chaque fonctionnalité en détail.
Dans le cas d’un test d’intrusion applicatif authentifié, cette phase comprend également une analyse détaillée de la sécurité des différents moyens d’authentification ainsi que du maintien de session. En effet, nous vérifions qu’il n’est pas possible de contourner les mécanismes d’authentification ou encore que les données de session de chaque utilisateur soient bien cloisonnées.
- Phase d’exploitation
Chaque faille identifiée est exploitée permettant d’obtenir :
- Des données confidentielles : dans le cas d’un défaut de cloisonnement par exemple, nous tentons de récupérer les informations d’autres utilisateurs à partir d’un compte donné.
- Le contrôle d’un serveur : l’exécution de commande système est vérifiée, par exemple, en obtenant une invite de commande sur la machine hébergeant l’application, montrant qu’il est ensuite possible de poursuivre les tests vers le réseau interne
- Un accès privilégié : si nous identifions un moyen d’usurper l’identité d’un utilisateur et d’obtenir un accès supérieur à celui de l’utilisateur actuel
-
Le test d'intrusion sans-fil
Qu'est-ce qu'un test d'intrusion sans-fil ?
Les tests d’intrusion et audits sans-fil suivent une démarche similaire à celle employée par une personne souhaitant commettre un acte de malveillance à proximité de vos locaux.
Pourquoi réaliser un test d'intrusion sans-fil ?

Évaluer l'étanchéité des réseaux sans-fil
L'objectif est de démontrer l'exploitabilité de la faille de sécurité et d'évaluer le niveau de compétence nécessaire pour parvenir à l'exploiter.

Évaluer le niveau d'exposition
À partir du niveau d’information initial, nous allons tout d’abord tenter d’identifier l’ensemble des réseaux Wi-Fi vous appartenant, analyser les technologies de sécurité mises en place et l’architecture des points d’accès. Cette étape permet d’évaluer le niveau d’exposition et d’opacité de vos réseaux Wi-Fi.

Découverte et exploitation de vulnérabilités liées au Wi-Fi
Une fois le périmètre défini, nous tentons de découvrir les vulnérabilités éventuelles des points d’accès afin de nous introduire sur le réseau interne ou d’obtenir des informations sensibles sur votre organisation.
Les différentes étapes d'un test d'intrusion sans-fil

Ce test est composé des étapes suivantes :
- Phase de découverte
À partir du niveau d’information initial, nous allons tenter d’identifier l’ensemble des réseaux Wi-Fi vous appartenant, analyser les technologies de sécurité mises en place et l’architecture des points d’accès. Cette étape permet d’évaluer le niveau d’exposition et d’opacité de vos réseaux Wi-Fi.
- Cartographie des réseaux Wi-Fi
Nous effectuons une cartographie du rayonnement de chaque point d’accès. Nous allons aussi nous assurer que le rayonnement de réseaux étrangers n’empiète pas sur votre périmètre et qu’aucun point d’accès illégitime n’est présent dans vos locaux.
- Phase d’intrusion sur portail captif
Une fois le périmètre défini, nous tentons de découvrir les vulnérabilités éventuelles des points d’accès de type "portail captif" afin de nous introduire sur le réseau interne ou d’obtenir des informations sensibles sur votre organisation. L’objectif est de démontrer l’exploitabilité de la faille de sécurité et d’évaluer le niveau de compétence nécessaire pour parvenir à l’exploiter et, dans ce cas précis, de prouver l’isolation (ou le manque d’isolation) du réseau invité avec les autres réseaux plus privilégiés.
- Phase d’intrusion sur points d’accès privés
Dans le cas de découverte de réseaux « entreprise » ou « protégés » (réseaux non destinés au grand public mais plutôt aux employés), nous tentons de nombreux types d’attaques dans le but d’obtenir un accès à ces réseaux. Ces attaques peuvent cibler les clients des réseaux sans-fil (employés), le but étant de voler un ou plusieurs identifiants pour ensuite pouvoir se connecter.
-
Le test d'intrusion téléphonie / TOIP
Qu'est-ce qu'un test d'intrusion téléphonie / TOIP ?
Le test d’intrusion ToIP suit une démarche similaire à celle employée par une personne souhaitant commettre un acte de malveillance sur le réseau de téléphonie IP en étant présente sur le réseau interne de l’entreprise.
Pourquoi réaliser un test d'intrusion téléphonie / TOIP ?

Prise d'information
Depuis la prise Ethernet mise à disposition ainsi que d'un poste téléphonique, l'objectif est d'obtenir un maximum d’informations sur le réseau ToIP.

Tentatives d'intrusion sur les téléphones IP
Ciblage des téléphones IP et analyse de leur configuration ainsi que leur surface d’attaque. Vérification de la confidentialité et l’intégrité des données échangées sur le réseau entre le téléphone et de l’infrastructure de téléphonie et tentative de compromission par le biais des services disponibles y compris via un accès physique au téléphone IP (usurpation d’identité par exemple).

Tentatives d'intrusions sur l'infrastructure téléphonique
Ciblage de l’infrastructure ToIP et découverte des systèmes et services accessibles sur les serveurs. L’objectif est d'identifier les failles de sécurité et d’évaluer le niveau de compétence nécessaire pour parvenir à les exploiter. SSL247® met notamment en avant les risques d’écoute illicite et de fraude.
Les différentes étapes d'un test d'intrusion ToIP

Ce test est composé des étapes suivantes :
- Phase de collecte d'information
Récupération d'informations sur l'infrastructure ToIP et sur le poste physique téléphonique. Depuis la prise Ethernet mise à notre disposition ainsi que d'un poste téléphonique, nous tâcherons d’obtenir le maximum d’informations sur le réseau ToIP. Cette étape peut être effectuée par le biais d’un poste mis à notre disposition ou alors depuis un poste auditeur.
- Phase d'intrusion sur les téléphones IP
Analyse de la configuration des téléphones, compromission du poste à distance. Nous ciblons ensuite les téléphones IP et analysons leur configuration ainsi que leur surface d’attaque. Nous validons la confidentialité et l’intégrité des données échangées sur le réseau entre le téléphone et l’infrastructure de téléphonie et tentons de le compromettre par le biais des services disponibles. Des attaques nécessitant un accès local au téléphone IP sont également réalisées afin d’identifier par exemple la possibilité d’usurpation d’identité de l’utilisateur enregistré.
- Tentatives d'intrusions sur l'infrastructure téléphonique
Cartographie des systèmes téléphoniques (PABX, Call Manager, Proxy SIP par exemple), écoute du trafic téléphonique, compromission d'un ou plusieurs éléments de l'infrastructure. Nous poursuivons nos tests sur l’infrastructure ToIP et tentons de découvrir les systèmes et services accessibles sur les serveurs. L’objectif est de démontrer la faille de sécurité et d’évaluer le niveau de compétence nécessaire pour parvenir à l’exploiter. Nous mettrons notamment en avant les risques d’écoute illicite et de fraude.
- Phase d’exploitation
Exploitation des failles identifiées pour prouver l’impact sur la confidentialité et l’intégrité des données téléphoniques: carnet d’adresses, conversations, messages ou risque financier (fraude).
-
Le test d'intrusion accès entreprise (VPN, CITRIX, RDP)
Qu'est-ce qu'un test d'intrusion accès entreprise ?
Le test d’intrusion sur les accès entreprise correspond à une version plus ciblée du test d’intrusion applicatif. La mission se concentre sur un type spécifique d’application, nécessitant une méthodologie à part ainsi qu’un outillage dédié à ces environnements.
Pourquoi réaliser un test d'intrusion accès entreprise ?
L’utilisation d’environnement bureautique distant est de plus en plus commune dans le monde professionnel et leur sécurité est bien souvent difficile à appréhender. Nous vous proposons dans ce cadre de tester la sécurité des accès distants de type VDI/Citrix/Remote Desktop.

Prérequis
Ce type d’audit nécessite de fournir l’URL de l’interface de connexion aux bureaux virtuels ainsi qu’un ou plusieurs moyens d’authentification vers les applications virtuelles.

Une évaluation du cloisonnement des applications virtuelles
La simulation vise principalement à évaluer la possibilité pour un utilisateur malveillant connecté sur une des applications virtuelles de sortir du contexte de celle-ci.

Des impacts critiques
Suite à une sortie de contexte, les impacts prouvés par nos tests d’intrusion sont souvent critiques : vol de données d’autres clients ou employés, accès à des bases de données de l’infrastructure voire compromission du domaine. Cette menace est généralement sous-estimée, ce qui justifie d’autant plus de faire tester ce type de système.

Des recommandations adaptées
Il existe des solutions pour pallier ce risque tout en continuant d’utiliser ce type de produit. Dans nos rapports, nous vous fournissons les recommandations les plus adaptées à ce type d’environnement afin de réduire au maximum les risques qu'un attaquant puisse vous compromettre par ce moyen.
Les différentes étapes d'un test d'intrusion accès entreprise

Ce test est composé des étapes suivantes :
- Phase de cartographie
Scans réseau, identification de la solution "bureau à distance".
- Phase d'évaluation du cloisonnement applicatif
Sortie du contexte de l’application à distance, évaluation de la sécurité de l’application (de la même manière que la phase d'intrusion sur une application standard).
- Phase d'exploitation locale
Élévation de privilèges sur le serveur, identification des données sensibles.
- Phase post-exploitation
Déplacement latéral sur le réseau interne, compromission de l’architecture centralisée.
Nos livrables détaillés et complets
À la fin du test, nous vous fournissons un rapport complet comprenant les résultats détaillés des tests effectués ainsi que des solutions adaptées et compréhensibles pour tous les départements de votre entreprise (management, administration, informatique…). |
|
Ces prestations peuvent aussi vous intéresser :
Pourquoi choisir SSL247® ?
SSL247® a plus de 12 ans d'expérience et d'expertise dans l'industrie de la sécurité web et possède de nombreuses accréditations telles que le EMEA Symantec Champion Award 2017 et la certification ISO 27001:2013.
Contactez-nous
Pour plus d'informations sur les bénéfices d'un test d'intrusion pour votre organisation